Your SlideShare is downloading. ×

Factura electronica

611

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
611
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. ESCUELA POLITÉCNICA DEL EJÉRCITOCOMERCIO ELECTRONICODEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓNCARRERA INGENIERÍA EN SISTEMASPACACTIVIDAD 8ALUMNO: DANIEL QUISHPI
  • 2. ESCUELA POLITÉCNICA DEL EJÉRCITOCOMERCIO ELECTRONICOFactura ElectrónicaLa Factura Electrónica se trata de un documento comercialgenerado electrónicamente, que reemplaza al papel tradicionalmanteniendo su valor legal.VentajasLa facturación electrónica permite ahorrar costes.La factura electrónica mejora la gestión empresarial.Evitan los errores que produce la introducción manual de datos,la validez de una factura electrónica es exactamente la misma queuna factura en papel y gracias a la certificación efectuada por elSRI se garantiza su integridad y origen, por lo que judicialmentees un documento considerado como vinculante y no necesitamayor prueba o confirmación que su propia existencia.La factura electrónica es generada por Conecel S.A. en un archivoXML, luego es validada y certificada por el SRI y finalmente sealmacena en un servidor para su publicación a través del portalweb.Beneficioso Fácil manipulación ya que no la recibirás físicamenteevitando que se extravíe o deteriore.o Fácil acceso y disponibilidad, debido a que solo tendrás quedescargarla en tu PC y guardarla, obteniendo mayorseguridad en el resguardo del documento.o Preservación del medio ambiente, ya que no necesitasimprimirla.o Menor probabilidad de falsificación por las seguridadesdigitales que contiene.Creación factura electrónica CNTUna factura electrónica es generada de la siguiente manera: Secrea la factura y se almacena en un archivo de datos.Posteriormente se procede a su firma con un certificado digital o
  • 3. ESCUELA POLITÉCNICA DEL EJÉRCITOCOMERCIO ELECTRONICOelectrónico propiedad de CNT EP que cifra el contenido de facturay añade el sello digital a la misma.Formato de factura electrónica: Al correo electrónico del clientele llegarán dos archivos:Factura electrónica: corresponde a un archivo formato XML yfirma Digital. Este archivo contiene la información para el enteregulador SRI y le servirá al cliente para realizar sus declaraciones.Archivo PDF: Este archivo incluirá una imagen del Estado deCuenta, esta imagen le servirá al cliente para visualizar todos susconsumos y valores a pagar, sin embargo no tienen valideztributaria ya que solamente corresponde a una imagen. El únicodocumento tributario es la factura electrónica.Es responsabilidad del cliente ingresar a su dirección de correoelectrónico (e-mail) para revisar la información enviada por CNT EPasí como también podrá acceder a su cuenta a través de la páginaweb.Requisitos para obtener una factura electrónicaHogares y personasCuando lo realices a través de la web el registro es de manerainmediata.Cuando la solicitud la realices a través de los centros de atencióntan solo deberás presentar la copia de la cédula, en caso de no serel titular del servicio deberás presentar una carta de autorizacióndel dueño de las misma con la copia de cédula.
  • 4. ESCUELA POLITÉCNICA DEL EJÉRCITOCOMERCIO ELECTRONICOSEGURIDADSí, es seguro. CNT garantiza la privacidad de tu información, elingreso a nuestro sistema para realizar la consulta requiere de unaclave personal, que te asegura que sólo tú puedes acceder a tufacturación on line.Enlace para ingresar a factura electrónica de CNThttps://www.cnt.gob.ec/cntapp/efacturacion/php/index.phpEjemplos:http://www.sri.gob.ec/web/guest/facturacion-electronica1http://www.claro.com.ec/wps/portal/ec/pc/personas/movil/servicios/otros-servicios/factura-electronica
  • 5. ESCUELA POLITÉCNICA DEL EJÉRCITOCOMERCIO ELECTRONICOGoogle WallGoogle Wallet” es un servicio que la compañía Google pone adisposición de los usuarios para que puedan utilizar el teléfonomóvil para efectuar sus pagos con tarjeta en un lector “paypass”de la compañía MasterCard.Su funcionamiento consiste en el almacenamiento de los númerosde las tarjetas de crédito, de condiciones de fidelidad o sincronizarlas ofertas y promociones con lo que denominan como “cartera deGoogle”.La forma de utilizarlo es muy simple, puesto que el consumidorsólo tiene que pasar su teléfono móvil por el lector para abonar elimporte correspondiente a su compra, ya sea a través de sutarjeta o de una de prepago facilitada por la propia compañía.Para terminar el proceso de compra, hay que introducir un códigoPIN verificando la identidad del teléfono. Si el teléfono seperdiese, la forma de garantizar la seguridad sería cancelando lastarjetas en las entidades bancarias correspondientes.Utilizar Google Wallet para hacer tu compra en Google PlayLas compras en Google Play se realizan a través de Google Wallet.Google Wallet es un servicio gratuito y almacena tu informaciónde pago, tu historial de transacciones, tus ofertas y otros datos enla nube, lo que te permite tener siempre una cartera disponible,ya sea para una tienda física u online.Para acceder a tu cuenta, visita la página de Google Wallet online.También puedes consultar tus pedidos accediendo a la páginaGoogle Wallet para ver el estado del pedido y otra informaciónrelevante sobre tu compra.Los dispositivos en Google Play no pueden aceptar pedidos através del fax, del teléfono, del correo electrónico o de un pedidode compra.Si tienes una cuenta de Google o Gmail, puedes utilizarla parainiciar sesión en Google Wallet a través de la páginahttp://wallet.google.com/manage. Si aún no tienes unacuenta de Google, crea una ahora mismo siguiendo estos pasos:
  • 6. ESCUELA POLITÉCNICA DEL EJÉRCITOCOMERCIO ELECTRONICO1. Accede a la página http://wallet.google.com/manage/.2. Haz clic en el botón para registrarte que aparece en la esquinasuperior derecha de la pantalla y obtener así una nueva cuenta deGoogle.3. Completa los campos obligatorios y haz clic en "Crear micuenta".4. Para activar tu cuenta de Google, busca el mensaje deverificación de Google que recibirás por correo electrónico yverifica tu cuenta.Si no puedes añadir una nueva tarjeta de crédito a tu cuenta deGoogle Wallet, prueba a consultar este artículo del Centro deasistencia de Google Wallet para obtener más información.No admitimos tarjetas de crédito virtuales (VCC) para compras deGoogle Wallet en Google Play. Para algunos artículos, limitamos elnúmero de productos que se pueden comprar. Asimismo, debessaber que el uso de varias cuentas de Google Wallet no es unaforma eficaz de evitar este límite.Accede al Centro de asistencia de Google Wallet para obtener másinformación sobre el servicio online de Google Wallet.SmardcardPodemos definir generalmente a una “Smart Card” como una tarjetaplástica de dimensiones similares a las tradicionales tarjetas de crédito /débito, a la que se le ha incorporado un dispositivo electrónico para permitirel almacenamiento de información, y frecuentemente también cuenta conun circuito integrado con capacidad de procesamiento de datos.Normalmente se las puede separar en dos grandes categorías: las tarjetasde memoria y las tarjetas con microprocesador, más comúnmente
  • 7. ESCUELA POLITÉCNICA DEL EJÉRCITOCOMERCIO ELECTRONICOdenominadas “tarjetas inteligentes” por su característica de procesar datosy sofisticados algoritmos embebidos en ellas.CARACTERÍSTICAS DE CADA CATEGORÍALas “tarjetas de memoria” no son capaces de procesar información, estasson sólo dispositivos de almacenamiento de datos, y en esta característicason muy similares a las tarjetas con banda magnética, en la que se alojanuna cantidad limitada de datos, en un formato definido según el tipo deaplicación. La mayor distinción con la banda magnética, es que brindan unamayor capacidad de memoria.Existen a la vez dos tipos de tarjetas de memoria: las de un solo uso, paralas que la aplicación más difundida es en el campo de la telefonía pública,donde se utiliza como tarjeta de débito de pulsos previamente cargados enla memoria y luego se descartan, y la otra clase son las recargables, dondeel uso más frecuente es en los denominados monederos electrónicos.Las “tarjetas con microprocesador” también tienen una alta capacidad dememoria, pero están acompañadas de un procesador, lo que le permite nosólo almacenar información, sino que además pueden realizar unprocesamiento de datos local y realizar cálculos con complicadosalgoritmos como los utilizados para el cifrado de datos, permitiendoimplementar avanzados mecanismos de seguridad contra los intentos derobos y fraudes.Esta gama de Smart Cards es mayormente utilizadas como tarjetas decrédito / débito, además de otros diversos usos específicos. Las mayoresmarcas de tarjetas de crédito ya han implementado, de manera regional,desde hace tiempo este tipo de tarjetas.Tarjeta con microprocesador.
  • 8. ESCUELA POLITÉCNICA DEL EJÉRCITOCOMERCIO ELECTRONICOCOMPONENTES DE LA TARJETALas tarjetas Smart Cards típicamente consisten de 3 o 4 partes, según elmodelo: una tarjeta plástica, un conjunto de contactos eléctricos, un circuitointegrado electrónico, y en algunos casos una banda magnética.EL APORTE DE LA SMART CARD AL COMERCIO ELECTRÓNICOLa falta de seguridad y el miedo a los Hackers han sido una de las razonesque ha justificado el lento crecimiento de las transacciones comerciales deforma interactiva “on-line” entre los individuos y los comercios,generalmente denominado “Individual to Business E-Commerce”.A pesar de muchas de estas amenazas, se está utilizando desde hacetiempo el número de las tarjetas de crédito como uno de los principalesmecanismos de pago sobre la red Internet.Mientras tanto las transacciones comerciales sobre Internet no seandemasiado numerosas y se mantengan con un pequeño valor económicoindividual, las amenazas actuales podrían considerase de un bajo oaceptable nivel de riesgo, pero a medida que este tipo de operaciones sevayan afianzando y por ende creciendo en volumen, atraerán cada vez mása las actividades fraudulentas, incrementando así el nivel de exposición alriesgo.Una de las técnicas que se ha comenzado a utilizar, desde hace un tiempo,en países como Francia, es la tarjeta inteligente “Smart Card” con protocoloC-SET, para lograr autenticar en forma “on-line”, tanto a la tarjeta como alconsumidor y de esta forma ofrecer una garantía de pago y no repudio porparte del consumidor.Componentes de laTarjeta.
  • 9. ESCUELA POLITÉCNICA DEL EJÉRCITOCOMERCIO ELECTRONICOMEJORAS EN EL PROCESO DE AUTENTICACIÓN CON UNA SMARTCARDDurante la actividad de pago electrónico con una tarjeta, el proceso deautenticación debería responder a:¿La tarjeta es realmente emitida por un emisor reconocido?¿El poseedor de la tarjeta está autorizado para hacer uso de ella?¿Está el comercio reconocido por la entidad pagadora y el emisor?¿El banco del adquiriente puede procesar la transacción?En el transcurso del proceso remoto de pago, el único método seguro paralas preguntas anteriores es la firma digital. Las técnicas más ampliamenteutilizadas para este fin son:El RSA (Rivest, Shamir, Adleman) que realiza el cálculo sumario (“Hash”)del contenido del mensaje, utilizando un algoritmo de clave públicairreversible, luego este “Hash” es encriptado mediante una clave secretaque solo es conocida por el firmante, después la firma es verificada por elreceptor mediante un nuevo cálculo del “Hash” con otra clave pública y secomparan ambos resultados, si difieren significa que la firma no eraauténtica o se ha afectado la integridad del mensaje.El MAC (Código de Autenticación de Mensaje) es calculado por medio deun algoritmo de clave simétrica, lo que significa que la clave debe serconocida por el que comprueba la firma.Con las tarjetas Smart Cards se puede lograr un sólido proceso deautenticación, dado que el poseedor de la tarjeta puede ser autenticadoutilizando un código personal (PIN) que solamente es conocido por él. Lastarjetas pueden poseer distintas capacidades de firma digital, permitiendoasí que se pueda autenticar a la tarjeta, es decir que la firma digital puedeutilizar datos que se encuentran dentro de la memoria de la tarjeta, una vezque el PIN haya sido verificado por el microprocesador.
  • 10. ESCUELA POLITÉCNICA DEL EJÉRCITOCOMERCIO ELECTRONICOPara realizar el proceso de autenticación de la tarjeta, pueden utilizarselectores con teclado numérico incorporado (“PINpad”), permitiendo asírealizar la autenticación inicial sin tener que exponerse a la red Internet.CONFIDENCIALIDAD E INTEGRIDAD DE LAS TRANSACCIONESPara lograr una adecuada confidencialidad e integridad de la información,se requieren técnicas de encripción que durante el proceso remoto de pagoal menos cifre (encripte) el número de tarjeta de crédito / débito antes deque este tome contacto con la red Internet. Utilizando una Smart Card esposible tener el número de tarjeta ya cifrado dentro de la memoria de latarjeta, o que el microprocesador posea algoritmos de encripción pararealizar el cifrado, manteniendo así la confidencialidad del número detarjeta antes de entrar en contacto con la red Internet. También la utilizaciónde otros algoritmos, como el de la firma digital, permite detectar laintegridad del mensaje, ya que si se perdiera la integridad el receptordetectaría una firma no válida.PROTOCOLO C-SET (CHIP – SECURE ELECTRONIC TRANSACTION)Basados en la utilización de lectores de tarjetas Smart Cards, los bancosFranceses han diseñado un protocolo denominado C-SET, que utiliza unlector con teclado numérico incorporado (“PINpad”) para dialogar con latarjeta y su microprocesador. Las principales características del C-SET,son:Autenticación de la tarjeta, basada en el hardware,Autenticación del tarjetahabiente, mediante la verificación del códigopersonal (PIN) por el propio microprocesador de la tarjeta,Autenticación del comercio,Integridad de la transacción, yConfidencialidad de los datos sensitivos.Lector Smart Card con teclado.
  • 11. ESCUELA POLITÉCNICA DEL EJÉRCITOCOMERCIO ELECTRONICOCon estas capacidades, C-SET logra mantener una muy alta seguridad entodo el proceso de la transacción comercial sobre la red Internet, no setransmiten datos sensitivos sobre la red (número de tarjeta y PIN), ni sonconocidos por la PC (computadora del usurario).El C-SET es un complemento del protocolo SET para ampliar el esquema deseguridad y son inter-operables entre sí. Estas nuevas tecnologías yarquitecturas apuntan a ir logrando una mayor y mejor consolidación delnuevo horizonte del comercio electrónico.TimestampTimestamp es una secuencia de caracteres, que denotan la horay fecha (o alguna de ellas) en la cual ocurrió determinado evento.Esta información es comúnmente presentada en un formatoconsistente, lo que permite la fácil comparación entre dosdiferentes registros y seguimiento de progresos a través deltiempo; la práctica de grabar timestamps de forma consistente alo largo de la información actual, se llama timestamping.Los timestamps son típicamente usados para seguimiento deeventos (logging), en este caso, cada evento en un log esmarcado con un timestamp. En sistemas de archivos, la palabrapuede referirse a la hora y fecha de creación, acceso omodificación a un archivo que se queda registrada.Ejemplos de timestamps:2005-10-30 T 10:45 UTC2007-11-09 T 11:20 UTCSat Jul 23 02:16:57 2005EstandarizaciónLa Organización Internacional de Estándares (ISO) ha definido laISO 8601, la cual estandariza los timestamps. Timestamp esfundado desde los años 70°. Unificado por Unix.Sellado Digital de TiempoEl Timestamping o Sellado Digital de Tiempo es un mecanismo enlínea que ofrece evidencias, técnicas y jurídicas, de que un objetodigital (documento, software, imagen, audio, video, log) existe yno ha sido modificado desde un instante determinado en eltiempo. Generalmente este servicio lo ofrece una tercera parte deconfianza, reconocida oficialmente, que emite sellos de tiempo
  • 12. ESCUELA POLITÉCNICA DEL EJÉRCITOCOMERCIO ELECTRONICOverificables y con valor probatorio (por ejemplo a efectos deacreditación de la propiedad intelectual).El Servicio de Timestamping de ANF AC es exclusivo para usuarioscon certificado electrónico vigente y que utilizan dispositivoshomologados. De forma previa a la emisión del sello, se efectúauna consulta por protocolo OCSP a fin de determinar el estado devigencia del certificado electrónico empleado en la petición (bajoun modelo de pago por consumo).ANF AC, constituida como Autoridad de Timestamping, valida lafirma electrónica generada por el signatario, estampando día yhora (en formato UTC), firmando la transacción como acreditaciónde la intervención realizada, y otorgando un número detransacción exclusivo.El sello de tiempo ofrece las bases para evitar el repudio, y es unelemento esencial para dotar de larga vigencia a las firmaselectrónicas.Utilidades y ventajasEn pedidos, facturas y otros documentos implicados en elcomercio on-line, garantiza que las transacciones se realizanen un momento particular, disminuyendo las posibilidadesde fraude y repudio.En una firma digital, ofrece una evidencia del instante en elque el documento se ha firmado, otorgándole mediosadicionales para garantizar la propiedad de no repudio.Requerimientos y limitacionesRequerimientos básicos: Deben sellarse los datos en sí,independientemente de su continente o soporte, de formaque sea imposible cambiar ni un solo bit del documentosellado sin que este cambio sea detectado e invalide el sello.Debe ser imposible sellar un documento con un tiempo yfecha diferente del real.Limitación de formato: Un sello de tiempo se puede generarpara cualquier tipo de documento electrónico, ya que, comopaso previo del envío de la petición al servidor, se aplica unalgoritmo de hash que toma como entrada un conjunto debytes de cualquier tamaño, sin importar a qué tipo dearchivo corresponden (EXE, JPG, AVI, MP3, etc.)
  • 13. ESCUELA POLITÉCNICA DEL EJÉRCITOCOMERCIO ELECTRONICOLimitación de tamaño: Los estándares que cumple elServicio de Timestamping de ANF AC no obligan a lainclusión del documento completo en la petición degeneración de sello. Para identificar al documentoelectrónico se utiliza una función hash. Por tanto, no existelimitación de datos ya que estos se transforman en un hashde tamaño fijo antes de ser enviados al servidor.Privacidad de la información: Al trabajar con la huella digital"hash" y construir el sello en base a esos valores, el serviciono precisa acceder a la información contenida en eldocumento, ni tan siquiera al documento en cuestión. ANFAC, como Autoridad de Timestamping, garantiza laprivacidad y confidencialidad de la información sellada.Base legal y documentalEl sello de tiempo es una parte esencial en el concepto dedocumento electrónico (definido en la Ley 11/2007 de España)unido a la idea de firma digital y metadatos.El Real Decreto 4/2010, que se regula el Esquema Nacional deInteroperabilidad en el ámbito de la Administración Electrónica,establece la siguiente definición en su anexo Glosario detérminos:Sello de Tiempo: La asignación por medios electrónicos de unafecha y hora a un documento electrónico con la intervención de unprestador de servicios de certificación que asegure la exactitud eintegridad de la marca de tiempo del documento.

×