Ayuda en linea
  • PBX: +57 5 6905606 WhatsApp: +57 3185245439 LINEA GRATIS NACIONAL 018000423732 USA +15185455672
  • info@inabvirtual.com

Servicios Empresariales Inab.com "Investment and Business"

Tecnología

WannaCry Cyber ataque global

El 12 de mayo de 2017, se registró una infección a gran escala que afectaba a las empresas Telefónica, Iberdrola y Gas Natural entre otras compañías en España,2 así como al servicio de salud británico, como confirmó el Centro Nacional de Inteligencia.3 4 Posteriormente el software malicioso se extendió a otros países volviéndose un ataque de escala mundial.5 6 7 Se han reportado al menos 74 objetivos alrededor del mundo que fueron atacados al mismo tiempo.8 9 10

Los análisis previos sostienen que WannaCry usó la vulnerabilidad ETERNALBLUE, desarrollada por la Agencia de Seguridad Nacional y filtrada por el grupo "The Shadow Brokers", que permite atacar computadores con el sistema operativo Microsoft Windows.1 Dicha vulnerabilidad fue detectada en marzo en los sistemas operativos Windows. La compañía Microsoft comenzó a lanzar parches de seguridad al día siguiente de conocerse el 10 de marzo de 2017,11 pero solo para las versiones con soporte posteriores a Windows Vista (Y como un parche por separado para Windows 8, Server 2003 y XP12 ). Los computadores del mundo empresarial que no habían aplicado las actualizaciones de seguridad del 14 de marzo de 2017 que incluían la solución al problema MS17-010 en el sistema operativo Windows quedaron gravemente afectados,9 con sus archivos codificados y apareciendo un mensaje en pantalla que exigía un rescate de 300 dólares en bitcoins a cambio de descodificar los archivos.

Un programador de Reino Unido ha detenido el ciberataque global iniciado este viernes, y lo ha hecho sin habérselo propuesto. El autor del blog MalwareTechBlog estaba estudiando el virus cuando se dio cuenta de que el programa malicioso estaba conectándose a un dominio no registrado.

El 'malware' buscaba conectarse a este dominio, si no lo lograba infectaba el equipo, si lo lograba detenía la infección.13

Después de que ese experto en seguridad cibernética lo registrara, el 'malware' pudo de conectarse a ese dominio y cesó sus ataques.

Un análisis del 'malware' que incluye la clave de descifrado de los ficheros ha sido publicado por Microsoft.14

Tomado de Wikipedia

 

loading...

¿ Qué son los archivos XML ?

 

Los archivos XML son creados y basados en la tecnología o lenguaje XML, el cual busca dar solución al problema de expresar información estructurada de la manera más abstracta y reutilizable posible. Que la información sea estructurada quiere decir que se compone de partes bien definidas, y que esas partes se componen a su vez de otras partes. Entonces se tiene la estructura de árbol jerárquico para toda la información.

Ejemplos son las categorías de inmuebles, que se compone de varios tipos de inmubles, que están formados a su vez de características del inmueble. Estas partes se llaman elementos, y se las señala mediante etiquetas.

Una etiqueta consiste en una marca hecha en el documento, que señala una porción de este como un elemento. Un pedazo de información con un sentido claro y definido.

Teniendo en cuenta esta definición podremos definir un XML para una lista inmuebles de esta manera:

 

<INMUEBLES>

     <inmueble tipo="Apartamento" />

</INMUEBLES>

 

Tanto INMUEBLE como inmueble son ambas etiquetas!

 

Como pueden observar la información está fragmentada pero a su vez está organizada de manera secuencial y en un orden jerárquico, digamos que CATEGORIAINMUEBLE es el padre de tema porque cada uno de los inmuebles que son nodos se encuentra dentro de la etiqueta CATEGORIAINMUEBLE que agrupa todos los hijos o nodos tema.

Pero para que un archivo realmente cumpla con las normas de XML no solo debe respetar esta estructura jerárquica sino también debe incluir elementos obligatorios como es el tipo de codificación de lenguaje o prólogo.

 

<?xml version="1.0" encoding="utf-8"?>

     <INMUEBLES>

          <inmueble tipo="Apartamento" />

     </INMUEBLES>

 

Como pueden observar se agregó una nueva línea en la parte superior del XML que cumple con la función de indicar el tipo de versión 1.0 y el tipo de codificación de lenguaje utf-8 que en este caso es para poder nosotros usar alfabeto español dentro de la estructura del XML.

Otro elemento importante de un XML son sus atributos y estos son elementos que estan indicado dentro de una etiqueta y anteponiéndose al signo igual (=), estos atributos nos son de gran utilidad si es que queremos incluir información extensa, si observan en el ejemplo verán que tipo=”Apartamento” es un atributo y su contenido es Apartamento. La manera correcta de escribir un atributo es no usar letras como ñ o acentuadas como nombre de atributo. Posterior al signo igual (=) entre comillas ya sean dobles o simples indicamos el valor del atributo Apartamento.

El valor del atributo si puede tener espacios, ñ o acentos lo que si deben tener cuidado con el uso de las comillas, si para encerrar el valor del atributo usando comillas dobles y necesitamos volver a utilizar comillas, en este caso dentro del valor pondremos comillas simple, o viceversa.

Los atributos son usados en la mayoría de los casos para representar información corta, por ejemplo nombre del inmueble, código del inmueble, ubicación del inmueble, entre otros; pero si quisiéramos almacenar una descripción del inmueble ya no es para nada aconsejable usar un atributo para dicho fin, en ese caso nos haremos uso de una nueva etiqueta llamada CDATA.

CDATA nos permite dentro de ella colocar todo el texto que queramos y el XML ignorara todos los caracteres internos de este, cosa que ninguna palabra que este allí sea confundida por una etiqueta.

 

<?xml version="1.0" encoding="utf-8"?>

<INMUEBLES>

    <inmueble tipo="Apartamento ">

        <![CDATA[aqui el texto]]>

    </inmueble>

</INMUEBLES>

Como pueden observar las etiquetas CDATA están dentro del cuerpo del archivo XML, por lo tanto seguimos respetando el orden jerárquico de orden de padres a hijos. También es importante respetar la sintaxis de escritura del CDATA de la siguiente manera:

 

<![CDATA[aqui el texto]]>

Recordemos entonces las partes del archivo XML:

 

1. Prólogo:

 

<?xml version="1.0" encoding="utf-8"?>

Siempre al principio de nuestro XML y solo lo indicamos 1 vez

 

2. Cuerpo:

 

<INMUEBLES></INMUEBLES>

Es la etiqueta superior que abarcara todas las sub etiquetas y no abra ni existirá ninguna fuera de ella, esta se declara y se cierra una sola vez.

 

3. Nodos:

 

< View plain text >  XML

<inmueble tipo="Apartamento" />

Pueden existir cuanta cantidad de nodos necesiten pero siempre cuando se abre uno “<" se deben cerrar en alguna parte “/>”, estos nodos pueden tener el mismo nombre de nodo y cada uno será interpretado como elementos diferentes.

 

4. Atributos: nombre=”Apartamento nuevo para la venta en el barrio Manga”

Los atributos deben ir dentro del nodo y utilizar un nombre lo mas descriptivo posible y corto, su contenido se escribe a continuación del signo = y entre comillas sean simples o dobles. Si usan comillas dobles deberán usar dobles para el resto de sus atributos o viceversa.

 

5. CDATA:

 

<![CDATA[Nunca se arrepentirá de comprar este inmueble……..]]>

Por cada nodo puede existir un CDATA

 

Nuestro archivo XML podrías verse de la siguiente manera:

 

<?xml version="1.0" encoding="utf-8"?>

<INMUEBLES>

    <inmueble tipo="Apartamento">

        <![CDATA[Nunca se arrepentirá de comprar este inmueble……..]]>

    </inmueble>

    <inmueble tipo="Casa">

        <![CDATA[Nunca se arrepentirá de comprar este inmueble……..]]>

    </inmueble>

    <inmueble tipo="Lote o Terreno">

        <![CDATA[Nunca se arrepentirá de comprar este inmueble……..]]>

    </inmueble>

</INMUEBLES>

 

Por C.P. Nestor C. Andrade

 

Significado en Wikipedia

XML, siglas en inglés de eXtensible Markup Language, traducido como "Lenguaje de Marcado Extensible" o "Lenguaje de Marcas Extensible", es un meta-lenguaje que permite definir lenguajes de marcas desarrollado por el World Wide Web Consortium (W3C) utilizado para almacenar datos en forma legible. Proviene del lenguaje SGML y permite definir la gramática de lenguajes específicos (de la misma manera que HTML es a su vez un lenguaje definido por SGML) para estructurar documentos grandes. A diferencia de otros lenguajes, XML da soporte a bases de datos, siendo útil cuando varias aplicaciones deben comunicarse entre sí o integrar información.1

XML no ha nacido únicamente para su aplicación en Internet, sino que se propone como un estándar para el intercambio de información estructurada entre diferentes plataformas. Se puede usar en bases de datos, editores de texto, hojas de cálculo y casi cualquier cosa imaginable.

XML es una tecnología sencilla que tiene a su alrededor otras que la complementan y la hacen mucho más grande y con unas posibilidades mucho mayores. Tiene un papel muy importante en la actualidad ya que permite la compatibilidad entre sistemas para compartir la información de una manera segura, fiable y fácil.

Historia

XML proviene de un lenguaje inventado por IBM en los años setenta, llamado GML (Generalized Markup Language), que surgió por la necesidad que tenía la empresa de almacenar grandes cantidades de información y compartirla en otros SO y plataformas. Este lenguaje gustó a la ISO, por lo que en 1986 trabajaron para normalizarlo, creando SGML (Standard Generalized Markup Language), capaz de adaptarse a un gran abanico de problemas. A partir de él se han creado otros sistemas para almacenar información.2

En el año 1989 Tim Berners Lee creó la web, y junto con ella el lenguaje HTML. Este lenguaje se definió en el marco de SGML y fue de lejos la aplicación más conocida de este estándar. Los navegadores web sin embargo siempre han puesto pocas exigencias al código HTML que interpretan y así las páginas web son caóticas y no cumplen con la sintaxis. Estas páginas web dependen fuertemente de una forma específica de lidiar con los errores y las ambigüedades, lo que hace a las páginas más frágiles y a los navegadores más complejos.

Otra limitación del HTML es que cada documento pertenece a un vocabulario fijo, establecido por el DTD. No se pueden combinar elementos de diferentes vocabularios. Asimismo es imposible para un intérprete (por ejemplo un navegador) analizar el documento sin tener conocimiento de su gramática (del DTD). Por ejemplo, el navegador sabe que antes de una etiqueta <div> debe haberse cerrado cualquier <p> previamente abierto. Los navegadores resolvieron esto incluyendo lógica ad hoc para el HTML, en vez de incluir un analizador genérico. Ambas opciones, de todos modos, son muy complejas para los navegadores.

Se buscó entonces definir un subconjunto del SGML que permita:

Mezclar elementos de diferentes lenguajes. Es decir que los lenguajes sean extensibles.

La creación de analizadores simples, sin ninguna lógica especial para cada lenguaje.

Empezar de cero y hacer hincapié en que no se acepte nunca un documento con errores de sintaxis.

 

Para hacer esto XML deja de lado muchas características de SGML que estaban pensadas para facilitar la escritura manual de documentos. XML en cambio está orientado a hacer las cosas más sencillas para los programas automáticos que necesiten interpretar el documento.

 

loading...

Así puede estar tu pc o portatil en menos de 6 meses y necesita mantenimiento

Esta sábana de polvo que cubre el procesador y su alrededor no lo deja trabajar con la temperatura adecuada y por ende comienzan los fallos, se apaga el equipo, se congela la pantalla, a veces solo deja trabajar bien por un rato no mayor a 20 minutos o media hora, comienzan los pitidos de alarma, se pone lento el equipo y en la mayoría de los casos, se funde el procesador y bye.

Para mantener el equipo en optimas condiciones de trabajo se necesita de personal de soporte que actúe sobre este con un plan de mantenimiento periódico y así lograr el objetivo y como valor agregado lograr alargar la vida de tu equipo.  

Es necesario que la persona de soporte esté equipada con las herramientas adecuadas que no pueden faltar: destornilladores de estría y pala, pinzas de punta, sopladora de aire a presión, limpiador electrónico de contactos, varsol a veces es necesario, borrador de nata para limpiar los contactos de la memoria, secadora de aire caliente, manilla antiestática y lo mas importante, pasta disipadora para aplicar sobre el procesador.

En la anterior imágen podemos ver al lado derecho el disipador de calor del procesador con su ventilador en iguales condiciones de suciedad, al igual que la fuente de poder en la parte superior de la imágen. 

Además de la zona del procesador, la fuente de suministro eléctrico independiente suele estar internamente en las mismas condiciones de suciedad y es necesario desarmarla también para limpiar el circuito y lubricar los ventiladores de la misma, es un trabajo de mucho detalle y conocimiento del tema y se necesita especial atención al ejecutarlo, pues una mala práctica significa que el equipo no vuelva a funcionar.

Adicional a todo encontramos las conexiones de corriente y datos que necesitan limpieza a presión o con brocha y la aplicación del spry limpiador de contactos, las ranuras de la memoria ram no se puede olvidar, y la memoria debe ser cuidadosamente manipulada con manilla antiestática o habiéndose descargado de estática la persona que ejecuta el trabajo, esto lo puede lograr tocanco plenamente con las dos manos la pared mas cercana o el piso en el mejor de los casos, eso evitará que nuestra energía estática acumulada se descargue en la memoria lo cual ocasionaría daño en la misma.

Luego de haber ejecutado de manera correcta las acciones pertinentes así debe lucir nuestra cpu, limpia, libre del polvo y la suciedad, habiendo aplicado pasta o crema disipadora entre el procesador y el disipador metálico y lubricando los ventiladores internos, el sistema estará apto para trabajar sin estar forzado y a la temperatura adecuada, libre de fallos y con mas vida por delante.

Escrito por:  Néstor C. Andrade.

 

Pida asesoría con nosotros para saber cual es el mejor plan de mantenimiento de equipos para su empresa o equipos de uso residencial. Contamos con personal capacitado y listos para trabajar.  PBX: +57 5 6631704  Whatsapp +573185245439.

 

 

 

loading...

Servicio CLI para llamadas voip - Id en llamada entrante

Tenemos el servicio de marcación CLI con identificación de su número como llamante.

Es decir que usted puede marcar desde voip en su teléfono android o iphone a través de Zoiper y a la persona que recibe la llamada le aparecerá su número en pantalla y no cualquier otro número. Solicite este servicio ya en el portal www.voiceinab.com .

 

Libro: * Asterisk para principiantes. ¿Cómo configurar un servidor voip seguro desde cero?

Titulo: * Asterisk para principiantes. ¿Cómo configurar un servidor voip seguro desde cero?

Autor: Néstor C. Andrade

Fecha de publicación: 30 de marzo de 2016.

Páginas: 99

Publicación electrónica: E-Book

ISBN: 978-958-46-8649-7

 

Para comprar en línea un ejemplar de este libro: 

C O M P R A R  E N  L I N E A ! ← CLICK AQUí! →  

Comprar desde Lulu.com→Support independent publishing: Buy this e-book on Lulu. 

También puedes realizar tu pedido al PBX +57 5 6905606 o al Whatsapp +57 3185245439 y pagar vía baloto!.

 

El 27 de marzo de 2016, después de casi dos años de trabajo en la edición y actualización de este libro, Néstor C. Andrade con una experiencia de más de 10 años en manejo y administración de servidores de hosting y servidores voip; busca provocar al lector dejarse llevar por la idea de “hágalo usted mismo” con la ayuda de esta guía paso a paso que lo llevará al resultado final de un servidor voip en producción con excelentes políticas de seguridad para que su proyecto sea de bajo riesgo.   

 Haber logrado un punto en el que este libro no pierda validez en el tiempo no fue tarea fácil, pues lo cambios tecnológicos y la actualización constante de las plataformas utilizadas no son negociables.  

       He aquí la base y punto de partida para usted que necesita orientación para configurar un servidor voip seguro desde cero.

 

El contenido del libro esta dividido en los siguientes capítulos:

 

0. Contenido. 4p

1. Introducción. 5p

2. Preparando las herramientas. 7p

2.1. ¿Qué necesitamos para empezar a trabajar?. 8p

2.2. ¿Cuáles conocimientos básicos necesitas?. 8p

2.3. ¿Qué software vamos a utilizar?. 8p

3. Iniciando el proceso. 9p

3.1. ¿Arrendar un servidor dedicado o disponer de un servidor en modo local?. 10p

3.2. ¿Qué proveedor servidores es el mejor y más recomendable?. 10p

3.3. ¿Qué versión de Linux utilizaremos?. 11p

3.4. ¿En cuánto tiempo queda habilitado nuestro servidor?. 12p

4. Comenzando a trabajar en el sistema operativo del servidor. 13p

4.1. Primeros pasos en la configuración del Centos. 14p

4.2. Cambiando la zona horaria de nuestro servidor. 16p

4.3. Bloquear los Ping´s para minimizar los ataques de hackers. 17p

4.4. Actualizar el sistema operativo Centos y otras dependencias. 19p

5. Compilación de Asterisk 11. 21p

5.1. Un poco sobre Asterisk, historia y proyecto. 22p

5.2. El paso a paso de cómo instalar Asterisk 11. 24p

5.3. Lo primero al configurar Asteriskp 28p

6. Configurar otras opciones de seguridad del servidor antes de continuar. 31p

6.1. Que es Fail2ban?. 32p

6.2. Instalar y configurar Fail2ban. 33p

6.3. Cambiar algunos puertos por defecto (SSH y HTTP). 37p

6.4. ¿Qué es Netfilter e Iptables?. 38p

6.5. Bloquear una Ip o Rango de Ip´s con Iptables. 39p

7. Instalación de A2billing. 40p

7.1. Que es A2billing?. 41p

7.2. Asignando la contraseña del usuario root de Mysql. 42p

7.3. Instalación de A2billing. 42p

7.4. Configuración de A2billing. 54p

8. Configuración final y prueba de llamadas salientes. 79p

8.1. Crear Troncales (Trunk). 80p

8.2. Crear Plan de llamadas (Call Plan). 81p

8.3. Crear Tarjeta de tarifas (RateCard). 82p

8.4. Crear o importar Tarifas (Rates). 83p

8.5. Crear Clientes Sip (Customers / Voip Setting). 84p

8.6. Recargar saldo al cliente. 87p

8.7. Instalar un softphone y prueba de llamadas. 88p

9. Consideraciones finales. 94p

10. Referencias y enlaces. 96p

 

Para comprar en línea un ejemplar de este libro: 

C O M P R A R  E N  L I N E A ! ← CLICK AQUí! →  

Comprar desde Lulu.com→Support independent publishing: Buy this e-book on Lulu. 

También puedes realizar tu pedido al PBX +57 5 6905606 o al Whatsapp +57 3185245439 y pagar vía baloto!.

 

 

 

Cosas que nunca se deben publicar en Facebook

 

Cada quien es libre de compartir lo que quiera en su perfil de Facebook. No obstante, existen ciertos contenidos que es mejor no usar en la red social.

Controlar los contenidos que se publican en Facebook es imposible. Cada persona tiene la libertad para compartir aquello que considere interesante para sus amigos, compañeros de trabajo o estudio, y todos los miembros de su familia. Así, la red es una gran herramienta para democratizar las ideas. 

Sin embargo, existen ciertos contenidos que debería pensar dos veces antes de ponerlos a disposición de todos sus seguidores, pues revelan mucha información de su vida y de su círculo social. Esto pasa especialmente si no conoce bien a sus contactos o si tiene dudas de que se traten de quienes dicen ser. 

A éstos se unen fotografías, videos y textos que simplemente pueden enfurecer a sus seguidores porque los consideran repetitivos, falsos, molestos o difamatorios. 

Algunos de estos contenidos son: 

1. Fotografías de niños desnudos 
Nada le parece más tierno a muchas abuelas y tías que poner las fotos de sus nietos o sobrinos muy pequeños mientras los están bañando o cambiando. Esas imágenes, apropiadas para algunos álbumes familiares, podrían ser utilizadas por catálogos para pederastas y pedófilos cuando llegan a Internet.

2. Mapas que muestren sus rutinas 
Gran cantidad de deportistas utilizan aplicaciones en sus teléfonos inteligentes que miden su rendimiento, siguen sus tiempos y plasman en mapas sus recorridos gracias al GPS. Estos gráficos pueden brindar una guía a los delincuentes sobre las horas en que permanece solo el hogar o los lugares que frecuenta una posible víctima.

3. Información sin confirmar o de sitios de dudosa reputación
Facebook se ha convertido en un arma para difamar y atacar a personas que tienen ideologías diferentes a través de sitios web falsos, que suelen ser creados con este fin en mente. Cuando quiera compartir esta clase de material, es mejor buscar otras fuentes de información mediante algún navegador web, para no caer en esa trampa. 

4. Cambiar las condiciones del servicio
Es fácil encontrar personas que publican en sus muros largas cartas en que no autorizan a Facebook a utilizar sus imágenes, su perfil o sus comentarios. Sin embargo, olvidan que para tener cuenta en Facebook primero aceptaron cumplir con condiciones de servicio que no pueden cambiar simplemente con poner esos textos en su muro. Para ver esas condiciones, dé clic aquí

5. Imágenes innecesarias de violencia 
Existen personas a las que les gusta publicar fotografías o videos de masacres, asesinatos, robos violentos o de atentados contra la integridad de mujeres, menores de edad o animales. Aunque a algunos puede moverlos la curiosidad, por lo general terminan molestando a la mayoría de usuarios que deben verlas cuando revisan sus propias actualizaciones. A esto se une que gran cantidad de menores de edad, aún impresionables, tienen perfil en esta red social.

6. Datos personales
Es increíble ver la cantidad de personas que inocentemente entregan sus datos personales sin saber quién los puede estar viendo o copiando. Por ejemplo, cuando entregan su número celular en los comentarios de algún amigo, cuentan abiertamente las indicaciones para llegar a su casa o publican documentos privados (como el certificado de votación o el pasabordo de algún vuelo internacional). 

7. Planes personales para el futuro
Una cosa es contar que se encuentra de vacaciones y publicar algunas fotos. Otra muy diferente es anunciar con días o semanas de anticipación que piensa viajar a alguna parte y por un periodo considerable de tiempo: esto solo pone en alerta a posibles delincuentes que podrán ‘planear’ la mejor forma para robarlo.  

Fuente: enticconfio.gov.co

 

Encuentra tu código postal en el mapa

Encuentra tu código postal en el mapa de Colombia

A partir de ahora podrá incluir el código postal correspondiente a su casa o de su oficina para lograr una mayor eficiencia, especialmente cuando haga compras por internet. Este sistema que facilita la entrega de mercancías, ya opera en Colombia.

Cuando usted intenta comprar un artículo por internet, siempre en el formulario de registro le piden un código postal. Este número lo que permite es que su localización sea más sencilla de ubicar, y que su pedido llegue con mayor precisión.
El código postal es el resultado de dividir las ciudades y el país en zonas en la que cada una tiene un número asignado que se debe adjuntar a la dirección de un domicilio.

Muchos no sabemos cuál es nuestro código postal, encuéntrelo en el mapa del siguiente enlace:

http://visor.codigopostal.gov.co/472/visor/

Dos niños hackean un cajero automático leyendo su manual en Internet

Matthew Hewlett y Caleb Turon son dos jóvenes de 14 años de Winnipeg, Canadá. Ambos acaban de ganarse a pulso el título honorífico de hackers después de vulnerar la seguridad de un cajero automático del Banco de Montreal. Para ello no han recurrido a complicadas maniobras de cifrado ni programas escritos en lenguajes ignotos. Tan solo se han leido el manual del cajero en Internet.

Después de estudiar bien el manual de uso, Hewlett y Turon no han tardado mucho en lograr poner el software del cajero en modo administrador. Para ello simplemente han introducido una de las contraseñas por defecto del dispositivo que venían apuntadas en el manual.

Por suerte para el banco, ambos hackers no tenían fines delictivos. No han robado un solo dolar canadiense, ni han instalado ningún software para leer códigos de tarjetas. Según el Edmonton Journal ambos jóvenes han dejado un mensaje en pantalla que rezaba: "Vete. Este cajero ha sido hackeado", y después han avisado a los empleados de la oficina bancaria. Banco de Montreal no ha hecho declaraciones al respecto, y tampoco se han presentado cargos contra los jóvenes.

El asunto ha quedado en un susto para el banco, y una seria advertencia más de lo peligroso que puede ser dejar las contraseñas por defecto en nuestros dispositivos. Ya solo queda que alguien tenga cierta conversación muy seria con los técnicos de seguridad de Banco de Montreal.

 

Tomado de Edmonton Journal.

Spam Traps! ¿Sabes qué son y cómo afectan en el día a día a los envíos de email marketing de tu empresa?

 

Traduciendo literalmente la palabra "TRAP", no es más que "una trampa". Y "Spam" ya sabes lo que es, ¿verdad?

Los Spam Traps son herramientas utilizadas por los proveedores de correo (Gmail, Hotmail, etc) para identificar a aquellos que envían emails no deseados, a usuarios que no son opt-in; es decir, que no han solicitado recibir emails de aquel remitente.

Son direcciones de correo creadas pero nunca publicadas, es decir, no deberían recibir emails de otros usuarios o empresas. Si eso ocurre, estos emails (los spam traps) envían una alerta a los proveedores, informando que el remitente del email recibido es un potencial Spammer. Al fin y al cabo, cómo es posible enviar un email a una direccion de correo electronico si jamás fue publicado ni divulgado? ¡Esto es spam!

Significa que la empresa que envió el email no sigue las buenas prácticas del email marketing. Para aquellos que desconocen aún cuáles son, el CAPEM (Código de Autorregulación de Prácticas Email Marketing) da una serie de pautas y reglas que se deben seguir como buenas prácticas en el envío de newsletters y promociones.

Para entender un poco más acerca de la gravedad de los Spam Traps, si una empresa envía emails a un Spam Trap de Gmail, y el proveedor ha catalogado su remitente como Spammer, dificilmente dicho remitente conseguirá volver a entrar en otras cuentas de correo de Gmail.

Existen dos tipos de Spam Traps:

 

·         SPAM Traps puros - cuentas creadas con el único propósito de capturar de los spammers, ya que se crean en secreto, es decir, no deben recibir emails de ninguna persona o empresa! Imagina que creas una cuenta de correo de Gmail que no revelas a nadie. De repente, empiezas a recibir promociones y publicidad de empresas con las que nunca has hablado... ¿Cómo es posible?. Estos, son Spammers, obtuvieron tu email creado de una forma incorrecta, sin seuir las buenas prácticas del email marketing. Si tu empresa fuese 'cazada' mediante Spam Traps probablemente tu dirección IP y dominio serían comprometidos inmediatamente.

 

·         SPAM Traps reciclados – Son direcciones que ya existían antiguamente, pero fueron asumidos por los proveedores de correo luego de un determinado tiempo de inactividad o desuso. Estos son "menos agresivos", ya que enviaron alertas durante un determinado tiempo, informando sobre la inactividad de la cuenta. Después de ese período, la cuenta pasa a ser un Spam Traps, es decir, si tienes alguna de esas direcciones en tu lista de contactos, debes haber recibido diversas notificaciones para eliminarlas y no lo has hecho, y si envias nuevamente tu campaña a una de esas direcciones (que ahora han pasado a ser Spam Traps) podrías ser identificado como Spammer.

Estas trampas son creados por los proveedores de correo con el único propósito de tornar la web a un ambiente mejor, con menos Spammers. Todos los esfuerzos hechos tienen el fin de bloquear aquellas direcciones de correo que se dedican a enviar emails no deseados a los usuarios. Con estas trampas, la reputación de la IP o de la dirección son afectadas, de forma que podrán continuar enviando sus emails pero no llegarán a las bandejas de entrada de los lectores, ya que son filtrados por los proveedores.

Ahora debes estar preguntándote, ¿tendré algún Spam Tramp en mi lista de contactos? ¡Depende! Existen algunas medidas que pueden aplicarse y evitar así caer en estas trampas.

- No comprar bases de datos. Lo peor que puedes hacer, si no quieres ser cazado por los Spam Traps, es comprar una base de datos. Las direcciones recogidas en estas listas son probablemente muy antiguas, inactivas y direcciones incluso que ya se han convertido en Spam Traps. Por no  mencionar que, a pesar de que muchas de las direcciones de la lista recibirán tus comunicaciones, estas direcciones no son "opt-in", es decir, que las pocas personas en estas listas no quieren recibir tus comunicaciones y van a catalogar tus emails como spam.

Así que piensalo bien, ¿merece la pena arriesgar la reputación de tu cuenta?

- No enviar emails a suscriptores inactivos o emails muy antiguos de tu lista. En este caso, cuando los correos electrónicos son muy antiguos o cuando hace mucho tiempo que no tienen ninguna interacción con tus newsletters, lo más probable es que haya cuentas de correo que se hayan convertido a Spam Traps.

Procura limpiar tu lista con frecuencia, especialmente quitando las direcciones inactivas desde hace mucho tiempo, para evitar ser cazado por un Spam Trap

La única manera eficaz de evitar que tus comunicados y newsletters caigan en manos de un Spam Trap es cuidar con mucho cariño tu lista de contactos, siempre manteniendola actualizarla, quitando los contactos inactivos y los que se tornaron opt-out, adquirir nuevas direcciones correctamente a través de opt-in o doble opt-in. No te olvides también de seguir las buenas prácticas para el envío de email marketing, definido en CAPEM. Con un tratamiento saludable de tu base de contactos dificilmente tendrás, en la lista de contactos, un Spam Trap!

 

tomado de:  https://www.emailmanager.com

 

 

¿Que es cloud computing?

Cloud Computing es un paradigma que permite ofrecer servicios de computación a través de Internet.

Cloud computing es el desarrollo y la utilización de capacidad de procesamiento computacional basado en Internet (la “nube”). El concepto es un cambio de paradigma, a través del cual los usuarios ya no necesitan contar con conocimientos, experiencia o control sobre la infraestructura tecnológica que se encuentra “en la nube”, la misma que soporta sus actividades. Este concepto involucra típicamente la provisión de recursos fácilmente escalables y casi siempre virtualizados, tratados como servicios sobre Internet.

El termino “nube” (cloud en ingles) es usado como una metáfora para el Internet, basado en como el Internet es representado en los diagramas de redes computacionales y como  abstracción de la infraestructura subyacente que el misma oculta. Los proveedores de cloud computing proveen aplicaciones en línea de negocio, las mismas que se pueden acceder desde exploradores de internet (Firefox, IE, Opera, Chrome, Safari, etc), mientras el software y los datos son almacenados en los servidores.

Estas aplicaciones están ampliamente divididas en las siguientes categorías: Software como Servicio (Software as a Service – SaaS), Utility Computing, Web Services, Plataformas como Servicio (Platform as a Service – PaaS), Proveedores de Servicios Administrados (Managed Service Providers – MSP), Servicio de Comercio (Service Commerce) e Integración de Internet (Internet Integration).

El nombre de “cloud computing” fue inspirado por el símbolo de la nube que usualmente representa a la Internet en diagramas de flujo y de redes.

Comparaciones

Cloud computing puede ser confundido con:

  1. Grid computing – “una forma de computación distribuida, a través de la cual una ‘super computadora virtual’ compuesta de un grupo de computadoras que se encuentran conectados a la red libremente, trabajan en conjunto para realizar tareas muy complejas”
  2. Utility computing – el “empaquetado de recursos computacionales, tales como capacidad de procesamiento y almacenamiento, medido de forma similar como los servicios tradicionales, ej.: servicio de electricidad”
  3. Computación autónoma – “sistemas de computación capaces de auto-administrarse”

Efectivamente, muchas implementaciones de cloud computing dependen de “redes computacionales” (también llamadas Grids) de características autónomas, las mismas que se facturan como servicios.

Sin embargo cloud computing se inclina a expanderse más alla de las redes computacionales (grids) y de los servicios. Algunas arquitecturas exitosas en la “nube” tienen muy poca infraestructura o la misma no se encuentra centralizada e incluso ni siquiera cuentan con sistemas de facturación, como ejemplo se encuentran las redes peer-to-peer como BitTorrent y Skype, e incluso computación de voluntariado como el proyecto SETI@home.

Las capas de cloud computing

Existen varias capas que conforman el concepto de “Cloud Computing”, sin embargo para contar con una explicación clara y sencilla, nos concentraremos en las tres capas más importantes.

 

Software

El software en la nube (Software as a Service – SaaS, por sus siglas en inglés) potencia el concepto de “cloud computing” en una arquitectura de software, eliminando frecuentemente la necesidad de instalar y ejecutar la aplicación en la computadora del usuario final, eliminando la carga del mantenimiento del software, los costos de las operación y el soporte técnico.

Plataforma

Una plataforma en la nube (Platform as a Service – PaaS, por sus siglas en inglés) entrega una plataforma computacional y/o un conjunto de soluciones como servicio, que generalmente utilizan infraestructura en la nube y soportan software o aplicaciones en la nube. Facilita la implementación de aplicaciones sin el costo y complejidad de comprar y administrar el hardware subyacente y sus capas de software.

Infraestructura

Infraestructura en la nube (Infrastructure as a service – IaaS, por sus siglas en inglés), es la entrega de infraestructura de computación como un servicio, generalmente en un entorno de virtualización de plataforma.

Así reaprovecha el Ministerio TIC los computadores obsoletos

En esta época de tecnología avanzada en la que semana a semana somos testigos de la permanente innovación y tratamos de adquirir los más modernos equipos para estar a la altura de los adelantos, quizás no hayamos pensado por algunos segundos en el paradero final de los equipos que vamos dejando a un lado.

 
 

 

En el país hay una entidad encargada del asunto. Se trata del Centro Nacional de Aprovechamiento de Residuos Electrónicos –Cenare–, ubicado en la zona industrial de Montevideo, en la capital del país. Este fue creado en 2007 por Computadores para Educar, asociación conformada por el Ministerio de las Tecnologías y las Comunicaciones (MinTIC), el Ministerio de Educación Nacional y el Servicio Nacional de Aprendizaje (Sena).

Esa dependencia es la encargada de recibir los equipos que cumplieron su ciclo vital útil, en un proceso de retoma que incluye a todas las instituciones que se beneficiaron con sus terminales.

Hay que recordar que Computadores para Educar entrega equipos portátiles y tabletas a las instituciones educativas, bibliotecas y casas de la cultura públicas del país, junto con la correspondiente capacitación de docentes, estudiantes y padres de familia, con el propósito de contribuir en el mejoramiento de la calidad de la educación en Colombia, generar cierre de brechas digitales, regionales y promover la movilidad social.

“Los computadores se convierten, luego de cumplir su ciclo de vida útil, en residuos electrónicos. Al no existir opciones de efectuar una gestión ambientalmente adecuada, se creó el Cenare. Allí se llevan a cabo procesos de recepción de computadores que ya cumplieron su ciclo, procedentes de las instituciones educativas del país que en su momento fueron beneficiadas con dichos equipos (4 o 5 años atrás)”, explicó Fernando Bedoya, director ejecutivo de Computadores para Educar, entidad que acaba de celebrar sus 15 años.

El directivo describió el paso a paso de todo el proceso: “Cuando llegan los equipos se hace una selección específica, se desarman y se hace la separación en corrientes limpias (aluminio, cobre, metal ferroso, plástico limpio), residuos electrónicos (tarjetas de circuito impreso, discos duros, fuentes de poder), y residuos peligrosos –Respel– (vidrio activado, baterías y pilas, tintas, polvos). Los materiales o corrientes limpias y los residuos electrónicos son valorizados para su reingreso a procesos productivos y para su aprovechamiento, mientras que los peligrosos son enviados a tratamiento y disposición final adecuados en celdas de seguridad”.

Allí, Computadores para Educar cierra el ciclo de sus acciones, de manera responsable con el ambiente, y evita las emisiones de gases de efecto invernadero, por eficiencia energética y aprovechamiento de materiales. Dicha gestión de residuos electrónicos, según los resultados del estudio de impacto del Centro Nacional de Consultoría 2014, ha evitado la emisión de 14.004 toneladas de CO2 (dióxido de carbono).

Las cifras oficiales

De 2007 a octubre de 2014, el Cenare ha retomado 203.902 equipos, unas 4.180 toneladas, los cuales ha desarmado y separado sus partes en componentes reutilizables: cerca de 3.810 toneladas (cobre, vidrio, plástico, cartón, etc.), así como peligrosos, que han sido unas 1.430 toneladas, que se envían a celdas de seguridad.
También ha recogido 70.390 equipos, unas 1.438 toneladas, de los que han sido comprados y entregados a instituciones educativas por el MinTIC, los cuales quedaron obsoletos.

Provecho al máximo

Esta gestión ha permitido vender y valorizar 2.079 toneladas de residuos electrónicos, los cuales se convirtieron en materiales para otras industrias de diferentes sectores. Un total de 15 empresas adquirieron estos residuos a través de subastas públicas y los transformaron en estibas y postes plásticos. Los metales ferrosos como el cobre y el aluminio los enviaron a siderúrgicas para fundición y las tarjetas electrónicas para extracción de metales preciosos como el oro y la plata.

Cómo elegir el nombre adecuado para mi negocio

Una vez ya se ha superado el proceso de pensar en una idea de negocio, comprender la inversión que puede llegar a requerir, hacer una proyección y establecer una contabilidad; se llega a una de las partes más complicadas: pensar en un nombre que esté de acuerdo con la actividad del negocio, que genere recordación y que, a la vez, sea llamativo para los potenciales clientes.

Y no es algo que pueda suceder en un solo día. Incluso, seguramente hasta soñará con ello, estará buscando distintas combinaciones y palabras, al punto que empiece a sentirse seguro con unas letras para que al siguiente día ya no le parezcan nada atractivas. Y es que nadie dijo que sería fácil.

La verdad es que tampoco hay una guía para lograrlo: muchos de los consejos que encontrará por internet no le parecerán útiles ni aplicables e incluso, con algunos, ni entenderá o ni estará de acuerdo. Pero tampoco se desespere.

Así no sea muy creativo y lo suyo no sea crear ni creer en lluvias de ideas, aquí le damos algunos consejos para que, mientras está en su búsqueda, no cometa los errores que podrían significarle un castigo a su negocio o simplemente o dar el primer paso en falso:

1. Antes que nada, verifique disponibilidad

Usted cree tener el nombre más ingenioso pero, por cosas del destino o de su memoria, no se dio cuenta que ya había otra empresa registraba bajo el mismo nombre o con una o dos letras de diferencia y, cuando se da cuenta, se enoja con usted mismo o con el mundo. Para ello, uno de los primeros pasos de verificación es revisar por internet o directamente con la Superintendencia de Industria y Comercio para evitarse estos dolores de cabeza.

2. Un nombre muy extenso

Una publicación del Huffington Post señala que entre más largo sea el nombre, menores posibilidades habrá de recordarlo. Por eso, la sugerencia es que tenga entre una y máximo dos palabras: mire nada más casos como Apple, Éxito, Bancolombia… todos tienen algo en común y es que son muy fáciles de pronunciar así como de memorizar. En esto la publicación también sugiere que no es conveniente acuñar dos palabras en una sola, por más innovador o creativo que se quiera ser. No suele ser una buena estrategia y, a futuro, puede representar problemas.

3. El poder de la aliteración

Aunque suene una palabra bastante cómica, se trata de una figura que lo que hace es repetir uno o varios sonidos dentro de una misma frase. Esto crea, de cierta forma, una musicalidad que hace que el nombre de su negocio pueda ser más atractivo y de fácil recordación. Piense en Krispy Kreem o Coca-Cola.

 

4. Nunca, sobre usted. Lo sentimos

A no ser que esté construyendo su propia marca personal, nunca piense en que el nombre de su negocio incluya su nombre, su apellido, sus iniciales o algo que lo relacionen con una sola persona y no con el tipo de producto o servicio que está intentando ofrecer. Stephanie Ward, coach empresarial, destaca la importancia de buscar palabras que siempre se relacionen, para que tanto en internet como en el día a día, pueda tener una relación sencilla entre el negocio y lo que realmente hace.

5. No a los nombres débiles

Se trata también de un juego de palabras, pero que pueden dar una sensación de fuerza y potencia, en vez de hacer que se desvanezca a penas lo menciona. Por lo general, las combinaciones de consonantes con la R, son bastante sonoras, mientras que la K puede que tenga una fuerza mayor que la C, especialmente en contextos internacionales (si piensa crecer fuera del país, a futuro)

6. Casarse con una ubicación.

Muchos emprendedores, con afán por salir rápidamente al mercado, piensan en su ciudad, la región o el país como parte del nombre. Y aunque puede ayudarle al inicio, puede convertirse en un obstáculo a futuro, según señala el sitio web Entrepreneur. Esto le resta posibilidades de crecimiento nacional e internacional y puede convertirse en un problema a la hora de que un potencial cliente lo busque en internet.

 Valga hacer la aclaración que a no ser que su negocio sea específicamente local, enfocado a una actividad que solo se realice en el lugar, pues tendrá toda la razón de ser.

7. Un nombre “extraterrestre”

Quizá a usted le parezca interesante tomar como referencia algún dios griego o una palabra en otro idioma que traduzca algo en relación con su negocio. Pero si se trata de algo que realmente está fuera del alcance y conocimiento de la gente, que es difícil de deletrear y pronunciar, su empresa podría pasar a la historia.

Considere situaciones más comunes o típicas, pero no rebusque palabras en otros diccionarios y culturas que lo único que harán es afectar su negocio.

8. Negarse a cambiarlo

Por último, la publicación de Entrepreneur destaca que si ya cometió alguno de estos errores y se ha dado cuenta que ha influido en el desempeño de su negocio, no tenga miedo en dedicarse a hacer el cambio. Muchas personas saben que es un problema, pero creen que con más publicidad y el “voz a voz” esto se va a solucionar. No. No pasa. Así que antes de volver a cambiarlo, asegúrese de tomar las decisiones y precauciones adecuadas, con el fin de tomar la mejor decisión que le traiga y augure éxitos.

Tomado de grandesmedios.com

No se podrán traer celulares comprados por internet desde el exterior

Desde diciembre, prohibirán la importación de teléfonos por servicios postales. Conozca por qué.

El Gobierno nacional, como parte de las medidas para controlar el hurto de teléfonos móviles inteligentes y teléfonos móviles celulares, tomó nuevas medidas adicionales que en esta ocasión impactan al régimen de importación de estos aparatos. Los cambios están concentrados en el decreto 2025, del 16 de octubre de 2015, expedido por el Ministerio de Comercio, por el cual se establecen medidas que prohíben, entre otros, la importación de celulares a través de sistemas de correo o mensajería.

Con el nuevo decreto, que entrará en vigencia a partir del primero de diciembre del presente año, no podrán importarse teléfonos móviles cuyo IMEI (el número único de identificación de todo equipo móvil) se encuentre registrado en las bases de datos negativa o positiva, salvo que se trate de un IMEI reportado en procesos de importación en cumplimiento de garantías, por parte de fabricantes o distribuidores autorizados, o de la reimportación de teléfonos previamente exportados.

El robo de teléfonos inteligentes tiene carácter transnacional, manejado por mafias especializadas. Por esa misma razón, las restricciones tienen que tener el mismo carácter, tal como lo dispuso la Comunidad Andina de Naciones. El año pasado este mercado clandestino movió, según las propias autoridades, casi un billón de pesos. Con el decreto se busca cortarle el ingreso y salida de celulares y sus partes del país hacia otros mercados, por lo menos a través de los canales legales como hoy sucede, en especial a empresas fachada o de dudosa conducta comercial.

¿Se afecta a usuarios finales?

La gran duda del decreto está en su parágrafo 2 que dice textualmente: "No se permitirá la importación de teléfonos móviles inteligentes o teléfonos móviles celulares, o partes, bajo la modalidad de tráfico postal y envíos urgentes".

En este caso, estarían contemplados los celulares que ciudadanos individuales compran vía internet en el exterior y que son luego traídos al país a través de servicios postales de mensajería.

El parágrafo 1 del articulado señala que las personas naturales que ingresen al país podrán importar o traer hasta tres celulares "que hagan parte de sus efectos personales". El registro de dichos IMEI queda en responsabilidad del usuario.

En el mercado negro

Según las estadísticas suministradas por el MinTIC, siete de cada diez celulares robados en el país son vendidos en el mercado negro en otros países vecinos como Ecuador, Perú y Venezuela, al igual que en Argentina, Chile y Estados Unidos.

Por eso es urgente hacer el registro efectivo y eficiente de todos los celulares que existen en el país. Los teléfonos legalmente importados y vendidos (base de datos positiva) y los reportados como robados o extraviados (base negativa), que deben ser bloqueados definitivamente, estarán en la lista que impedirá que sean usados en alguna red de los operadores locales en el país o en el exterior.

Del mismo modo, restringe la venta al extranjero, siempre y cuando se haga bajo la modalidad de exportación temporal para perfeccionamiento pasivo (operaciones de reparación) y luego sean importados nuevamente.

En el caso de la exportación definitiva solo se podrá realizar cuando los objetos que se van a vender afuera sean considerados Residuos de Aparatos Eléctricos y Electrónicos (RAEE), porque, según la ley, son los objetos de este tipo que ya se han desechado.

De la mano con la Policía

Igualmente, la Policía Nacional creará, dentro de los dos meses siguientes a la publicación de este decreto en el Diario Oficial, un registro policial en el cual se deberán inscribir las personas naturales o jurídicas que pretendan importar o exportar teléfonos móviles inteligentes, o sus partes, para lo cual el importador o exportador deberá formular una solicitud escrita a esta entidad, acreditando la legalidad de la información.

La Dirección de Impuestos y Aduanas Nacionales –Dian– aplicará controles especiales con fundamento en el Sistema de Administración y Perfilamiento de Riesgos para las importaciones y exportaciones de los bienes señalados, de manera que hará un estricto control para cumplir con el decreto.

Hará un trabajo de la mano con el MinTIC para establecer las medidas pertinentes dentro del Sistema de Administración de Riesgos, y a las demás autoridades para que inicien las acciones penales en caso de infringir la normativa.

Además, en los próximos seis meses, el Ministerio de las TIC deberá establecer un módulo de consulta en la página web para que los importadores den a conocer el Imei de los equipos ingresados. Los originales de los documentos que soportan la importación deberán conservarse por cinco años.

Tecnósfera

 

Ley de Delitos Informáticos en Colombia

La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.

El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.

Resumen de su carrito de compras!


 x 

Carro vacío

Trabaje con nosotros

En horabuena...!  Trabaje con nosotros virtualmente o freelance...  Genere ingresos desde su casa, apto, oficina...  Hágase distribuidor o agente de nuestros productos y servicios!.  Interesado?, déjenos un mensaje, diligencie el formulario de contacto!

 

 

Nuestros Clientes y Aliados

  • Autokorea
    Autokorea
  • Universidad de Colombia
    Universidad de Colombia
  • Proquicol
    Proquicol
  • Hostal el Rey
    Hostal el Rey
  • Alejandro Eljaik Ingeniero Calculista
    Alejandro Eljaik Ingeniero Calculista
  • Notaría Quinta de Cartagena
    Notaría Quinta de Cartagena
  • Be iconic
    Be iconic
  • Q-Training
    Q-Training
  • Serpocarga
    Serpocarga
  • SIM Cartagena
    SIM Cartagena
  • Transarrieros
    Transarrieros
  • Horneados con amor
    Horneados con amor
  • Cartagena First American Realty
    Cartagena First American Realty
  • Institución educativa fé y alegría las Americas
    Institución educativa fé y alegría las Americas
  • Cliente Satisfecho!
    Cliente Satisfecho!
  • Cliente de China!
    Cliente de China!
  • Project Finance Consultores SAS
  • VoiceInab.com
    VoiceInab.com
  • Korea Services S.A.S.
  • Campo di Fiori Conjunto Residencial
    Campo di Fiori Conjunto Residencial
  • Institución Educativa La Fraternite
  • Fundación por los derechos de la mujer
    Fundación por los derechos de la mujer
  • Megaservicios de la Costa Ltda
  • Inmobiliaria y constructora JG S.A.S
  • La roca real estate agency
    La roca real estate agency

Informacion importante 2017

 

 TRIBUTARIOS

Impuesto de Renta
(artículo 249 del ET, modificado por artículo 100, Ley 1819 de 2016)
2017 34%
2016 25%
2015 25%
2014 25%
2013 33%
CREE - Impuesto a la Equidad
(artículo 23, Ley 1607 del 2012)
Impuesto derogado a partir del año gravable 2017
Artículo 376, Ley 1819 de 2016
9% de 2016 en adelante 
Artículo 17, Ley 1739 de 2014
9% de para 2013, 2014, 2015
Artículo 23, Ley 1607 de 2012
Sanción Mínima
(artículo 639 del E.T.)
2017 $319.000
2016 $298.000
2015 $283.000
2014 $275.000
2013 $268.000
2012 $260.000
UVT
(Resolución 000071 de 2016)
2017 $31.859
2016 $29.753
2015 $28.279
2014 $27.485
2013 $26.841
IVA
19%
RETEIVA
15%
Sobretasa del CREE sobre Base Gravable
(artículo 22 Ley 1739 del 2014)
Sobretasa derogada a partir del año gravable 2017
Artículo 376, Ley 1819 de 2016
2016 6 %
2015 5 %

 

Impuesto a la Riqueza - Personas Jurídicas 
(artículo 4, Ley 1739 del 2014)2015 - Base gravable (cifras en miles)> 0 y < 2.000.0000.20%>= 2.000.000 y < 3.000.0000.35%>= 3.000.000 y < 5.000.0000.75%>= 5.000.000 en adelante1.15%2016 - Base gravable (cifras en miles)>0 y < 2.000.0000.15%>= 2.000.000 y < 3.000.0000.25%>= 3.000.000 y < 5.000.0000.50%>= 5.000.000 en adelante1.00%2017 - Base gravable (cifras en miles)>0 y < 2.000.0000.05%>= 2.000.000 y < 3.000.0000.10%>= 3.000.000 y < 5.000.0000.20%>= 5.000.000 en adelante0.40%Impuesto a la Riqueza - Personas Naturales
(artículo 5 Ley 1739 del 2014)2015 a 2018 - Base gravable (cifras en miles)> 0 y < 2.000.0000.125%>= 2.000.000 y < 3.000.0000,35%>= 3.000.000 y < 5.000.0000,75%>= 5.000.000 en adelante1,50%Impuesto de Normalización Tributaria
(artículo 38, Ley 1739 del 2014)201713,0%201611,5%201510,0%

 

 NO OBLIGADOS

Contribuyentes No obligados a presentar declaración
Sin importar la categoria a la que pertenezca la persona natural, es decir, si es
"empleado", "trabajador por cuenta propia" o "las demás personas naturales"
quedan exoneradas de declarar si durante el año gravable 2016 no fueron
responsables de IVA en el régimen común y adicionalmente cumplen con la
totalidad de los siguientes cinco (5) requisitos:
Requisito UVT Valor
Patrimonio Bruto a 31 Diciembre no supere $ 4.500 $ 133'889.000
Ingreso brutos a 31 de Diciembre inferiores a $ 1.400 $ 41'654.000
Consumo en tarjetas de Crédito no superen los $ 2.800 $ 83'308.000
Compras y consumos no superen los $ 2.800 $ 83'308.000
Consignaciones, depósitos o inversiones no superen los $ 4.500 $ 133'889.000

 

LABORALES

Salario integral
2017 $9.590.321
2016 $8.962.915
2015 $8.376.550
2014 $8.008.000
2013 $7.663.500
Salario Mínimo Legal
(Decreto 2552 de diciembre 30 del 2015)
2017 $ 737.717
2016 $ 689.455
2015 $ 644.350
2014 $ 616.000
2013 $ 589.500
Auxilio de Transporte
(Decreto 2553 de diciembre 30 del 2015)
2017 $83.140
2016 $77.700
2015 $74.000
2014 $72.000
2013 $70.500
Salud (aportes)
Para aquellas empresas que cumplen para 
la exoneracion al Sistema de Seguridad
Social en Salud no aplica la tarifa de la
empresa
Total: $12.5%
Empresa: 8.5%
Trabajador 4%

 

Pensión (aportes)
Total: 16%
Empresa: 12%
Trabajador: 4%
Parafiscales
(aplica a salarios superiores a 10 SMLMV)
Sena: 2%
ICBF: 3%
C.Compens.Fam.: 4%
Recargos
Extra Diurna: +25%
Nocturna: +35%
Extra Nocturna: +75%
Dominical: +75%
Extra Dominical: +100%
Extra Dominical Nocturna: +150%

 

FINANCIEROS

 

IPC
(Ver tabla)
2016 5,75%
2015 6,77 %
2014 3,66 %
2013 1,94 %
2012 2,44%
Reajuste fiscal

Decreto 2202 de 2016

Para actualización de activos en declaración de renta por el año gravable 2016 a presentar en 2017.

7,08%
Tasa de Interés - DIAN

Artículo 279 de la Ley 1819 de 2016 de reforma tributaria (Modificación al artículo 635 del ET)

Tasa aplicable a las obligaciones administradas por la Dirección de Impuestos y Aduanas Nacionales –DIAN–

31,51%

Interés Bancario Corriente - Superfinanciera
Consumo y Ordinario (Entre el 1 de enero y el 31 de marzo del 2017) 22,34%
Microcrédito (Entre el 1 de octubre de 2016 y el 30 de septiembre de 2017) 36,73%
Consumo bajo monto (Entre el 1 de octubre de 2016 y el 30 de septiembre de 2017) 35,47%
Tasa de Usura - Superfinanciera
Consumo y Ordinario (Entre el 1 de enero y el 31 de marzo del 2017) 33,51%
Microcrédito (Entre el 1 de octubre de 2016 y el 30 de septiembre de 2017) 55,10%
Consumo bajo monto (Entre el 1 de octubre de 2016 y el 30 de septiembre de 2017) 53,21%

 

ENLACES DE INTERES

 DIAN

 Junta Central de Contadores

 Cámara de Comercio de Cartagena

 Actualicese.com

 Preguntas frecuentes facturación

 Formularios DIAN - Descargas

Sitio web potenciado por www.inabvirtual.com