Mantenimiento de los ordenadores

Instalación de windows 10 a domicilio. Si tu ordenador ya tenía windows 7 o windows 8, probablemente se le pueda instalar windows 10.

Quito o altero los troyanos o programas de control remoto que te hayan podido instalar sin tu conocimiento, incluso los que te hayan puesto con la complicidad de tu proveedor de acceso a Internet. Si quitas el troyano comenzarán a sospechar, pero si a través de él les hace llegar a tus espías información falsa, es mucho más divertido.

Cifro el contenido de tu disco duro de tal forma que sea imposible recuperarlo salvo que sepas la contraseña. Yo no me quedo con la contraseña, sólo tu la sabrás.

Si crees que te están espiando, es posible que tengas tu teléfono también comprometido. Llámame desde otro número que sepas de seguro que no está siendo espiado, como por ejemplo desde una cabina o desde un locutorio lejos de tu domicilio.

Y sin problemas conmigo, que yo en ningún momento tendré tu contraseña.

 

Informatico a domicilio en Malaga. Busco trabajo en una empresa como informático.

El ordenador tiene tendencia a ir cada día más lento, y cada día tarda más en arrancar. Cosas que hay que hacerle con una cierta periodicidad:

Limpieza y aspiración del interior de la torre
Limpieza del registro
Integridad del disco duro
Desfragmentación

Liberación de espacio en disco
Archivos temporales
Quitar programas espía
Quitar programas que se cargan al inicio

Instalar actualizaciones de programas
Instalar actualizaciones del sistema operativo
Instalar actualizaciones del antivirus

El envío y devolución será por cuenta del cliente. ¿Como funciona? Se paga una cuota fija, independiente del número de horas de asistencia, sin sorpresas. Realizaremos un análisis previo e inventario sin coste. En Málaga tienes un informático que se dedica al mantenimiento informático integral, principalmente para empresas y particulares en las zonas próximas al centro y en Málaga capital. Un fallo tecnológico puede tener altos costes económicos que no podemos permitir que ocurran hoy en día. Quedarán incluidos dentro del contrato de mantenimiento: -Los equipos informáticos y los componentes que se encuentren dentro de ellos. – El software de sistema operativo y ofimático que se encuentre instalado en ellos. – Seguridad contra virus, redes, acceso a internet y correo electrónico. – Consultas telefónicas ilimitadas para la resolución de averías o incidencias. – Número de horas de asistencia ilimitadas, en casa del cliente o en laboratorio, sobre sus sistemas informáticos.

Para ello se actuará de la siguiente manera: Se dispondrá de un número de teléfono donde se podrán comunicar las incidencias o realizar consultas sobre una posible reparacion de ordenadores, en horario de oficina. Si una consulta o incidencia no pudiera resolverse telefónicamente, un técnico se personará en sus oficinas antes de 24 horas desde la recepción de la avería, siendo el número de intervenciones al año ilimitadas y garantizando, así, el constante mantenimiento de ordenadores. Se realizará una puesta a punto de los ordenadores al comenzar el contrato, con el objeto de dejar todos los sistemas informáticos funcionando correctamente. todo a tiempo real y on-line desde Málaga. Mantenimiento informático Mantenimiento informático Mantenimiento informático Esta extranet ha sido desarrollada por nuestro departamento de programación, ajustándose a las necesidades reales de nuestro servicio de mantenimiento informático y adecuándola a las exigencias de nuestros clientes.

Todos nuestros técnicos están formados y especializados en atender las necesidades de mantenimiento informático de la empresa. Windows y Mac. Tenemos técnicos especialistas en sistemas operativos Microsoft Windows y Mac OS. Intermediación con proveedores Como parte del contrato de mantenimiento informático, contactamos con tus proveedores de acceso a internet o correo electrónico, gestionamos las garantías de tus equipos y lo canalizamos todo para que sólo tengas un único interlocutor. Competencias Microsoft  En Málaga estamos especializados en el mantenimiento informático de entornos profesionales Microsoft .

Por otro lado, y teniendo en cuenta la evolución actual, también es cierto que nadie entiende el funcionamiento de cualquier empresa sin la participación de no pocos elementos informáticos: pc, portátiles, servidores, cabinas de almacenamiento, switches, impresoras, máquinas multifunción… Todo este entresijo de aparatos, a los cuales se van sumando cada vez más (cámaras de vídeo vigilancia, sistemas de backup, cabinas de almacenamiento, firewalls…), necesitan de un profesional que pueda asesorarnos en la compra de la mejor opción, que sepa implementarla para sacarle el máximo provecho y que pueda mantenerla durante la vida útil del producto.

En Málaga estamos especializados en mantenimiento informático para empresas y podemos llevar el mantenimiento de un amplio abanico de productos informáticos. Trabajamos como su departamento informático externo, abaratando costes fijos de la empresa y poniendo a su disposición un equipo técnico altamente cualificado, con un plan de formación continua que nos permite estar a la vanguardia de las últimas tecnologías. Nuestro punto fuerte es la prevención, no es lo mismo apagar un fuego que evitar que se produzca, hay que evitar el desastre antes de que este se presente, y si lo hace (las máquinas son máquinas…), estar lo suficientemente preparado para que el daño haya sido mínimo y que la información de nuestra empresa se encuentre debidamente protegida, minimizando el tiempo de puesta en marcha. Información es poder. Puedes darte de baja cuando lo desees. , servicio técnico informático. , especializado en asistencia informática a empresas, instalación de redes informáticas, mantenimiento informático y servicio técnico informático insitu ó remoto.

Uno de nuestros técnicos informáticos solucionará insitu su problema o accederemos en remoto a su equipo eliminando cualquier problema informático rápidamente, ¡Asi de facil!, mantenga su equipo actualizado y totalmente seguro. Multiasistencia informática empresarial. Solucionamos cualquier problema informático de su empresa. Servicios CLOUD (servicios en la nube). Más de 20 años al servicio de nuestros clientes. El mejor servicio al mínimo coste. El objetivo de de crear un sistema de Multi Asistencia Informática es el de ofrecer una solución integral para el conjunto de necesidades que los clientes pueden tener en las áreas de informática y comunicaciones, desde mantenimiento informático y seguridad informática, pasando por la mejor asistencia, servicio técnico, telefonía IP y nuestro servicio CLOUD, Servidores Cloud, Cloud Gestionado, Cloud Privado, Cloud Datacenter… todo el espacio que necesitas en la nube, totalmente seguro. sistemas informaticos.

Mantenimiento informático Asistencia Informática Servicio Técnico informático Telefonía IP Seguridad Informática Servicios Informático Venta de Software Seguridad Informática Mantenimiento Informático Reparación PC Venta de Hardware Solucione sus problemas informáticos ordenadores La solución en Asistencia informática a empresas El objetivo de de crear un sistema de Multi – Asistencia Informática y ofrecer una solución integral para el conjunto de necesidades que los clientes pueden tener en las áreas de informática y comunicaciones. Esta solución global abarca: Mantenimiento Informático. Cloud, servicios en la nube.

Reparación PC. Seguridad informática.> Consultoría informática. Auditoría informática. Estudio de proyectos informáticos. Instalaciones informáticas. Gestión y administración de sistemas informáticos. Soporte técnico informático. Telefonía IP. Servicio Técnico informático. Un equipo de técnicos, instaladores y jefes de proyecto en cualquier momento (24×7) y en cualquier lugar Para empresas que necesiten atender cualquier tipo de incidencia Hardware y Software, acometer despliegues de Equipamiento Informático, Comunicaciones, Audiovisuales, Cableado, o cualquier tipo de instalación a nivel con tiempos de respuesta de hasta 24x7x4. Más información sobre outsourcing informático Mantenimiento informático Pymes y Franquicias.

¿Por qué esperar a tener problemas cuando puede evitarlos? Nuestro mantenimiento informático incluye consultoría informática y soporte técnico remoto y presencial con cobertura a nivel nacional. Asesores, coordinadores y técnicos a tú disposición. Asistencia Remota y Presencial Podemos resolver sus incidencias de forma remota y si no es posible, un técnico se desplazará in-situ sin coste alguno para resolverla en su lugar de trabajo. PC, Mac y Servidores Realizamos el mantenimiento informático y damos soporte integral para todas las plataformas y para todos los sistemas operativos, como Windows, MacOS, Linux etc. FAQs | Marketing viral | Marketing Banners Publicitarios | Microsites | Blogs Redes Sociales:: Blog Informatica | YouTube | Facebook | Encuéntranos en Google+. Sobre :: Excelencia | Nuestros Clientes | Zonas de actuación Contactar:: Formulario de contacto instalación de redes, diseño Web, mantenimiento de hardware, mantenimiento de sistemas,copias de seguridad on-line, venta de productos, reparación de ordenadores …

Por toda la provincia de Málaga en mantenimiento informático y a nivel nacional en Diseño Web y programación a medida. Servicios Informáticos Málaga Servicios informaticos Málaga Somos una empresa joven de Servicios informáticos de Hardware y Software incluyendo Telecomunicaciones y Electricidad con amplia experiencia en el sector. Nos dedicamos a Pymes, Administración Local y Particulares, siendo serios y resolutivos. Si tiene cualquier problema en Nuevas tecnologías, problemas en las telecomunicaciones o problemas eléctricos no dude en solicitar nuestros servicios.

Si lo que necesita es una solución en su software de Gestión o uno realizado a medida (no adaptado) preguntenos se sorprenderá con la relación precio/calidad. En resumen somos una empresa que da soluciones informáticas, soluciones en comunicaciones y soluciones eléctricas. Le ofrecemos: programación a medida, instalación de redes, diseño Web, mantenimiento de hardware, mantenimiento de sistemas,copias de seguridad on-line, venta de productos, reparación de ordenadores, instalaciones eléctricas, instalaciones de centralitas… soluciones informaticas Nuestros contratos de mantenimiento informático son de los mejores en calidad-precio, no dude en consultar. Mantenimiento informático con condiciones increíbles.

Mantenimiento informático todo incluido. Diseño Web con el hosting de un año incluido. ¿Porqué una Web? Varias son las contestaciones a la pregunta de ¿Porqué una Web? aquí expondremos algunas: Internet es el futuro. Es otra manera de darse a conocer. Puede interactuar con sus clientes (Web 2.0) Puede vender sus productos o servicios Publicidad efectiva. Ahorro en costes. Rápida amortización de la inversión. Etc… Por todo ello, nosotros ofertamos diseño Web hosting incluido. Leer más: ¿Porqué una Web? Nuestros Servicios Nuestros servicios: Software a medida y programación Web. Hardware. Mantenimiento Informático. Instalación de equipos y sistemas informáticos. Diseño Web, hosting y marketing online. Reparación de equipos informáticos.

Servicios de Internet. Contrato de mantenimiento para empresas y particulares. Montajes eléctricos. Todos ellos llevados por personal cualificado y con amplia experiencia en el sector. ¿Porqué un contrato de mantenimiento? Cosas que puedes prevenir si se lleva un mantenimiento informático: Fallos en equipos. Periféricos mal configurados. Errores Copias de Seguridad. Problemas con correo electrónico.

Programas para llevar la contabilidad en B o en dinero negro

Parece ser que se ha puesto de moda el llevar la contabilidad en dinero negro, o contabilidad B como también la llaman. Siempre se ha hecho así por lo visto, pero ahora aparentemente es algo generalizado.

No. No se cómo se hace.

Algunas noticias sobre el tema:

Los controles se realizan no solo en los negocios hosteleros dedicados a grandes eventos sino que se han extendido a todo tipo de restaurantes. , llamados así porque pertenecen a los hermanos Montes, entre los que hay dos gemelos, habían pasado de ser un chiringuito en los años setenta a gestionar seis restaurantes de pescado en la provincia. Por ello los programas de contabilidad que permiten el uso de doble contabilidad, como contabilidad B, no pueden (ni deben en nuestra opinión) distinguir entre ese uso legal o no.

Así pues, hay casos de doble contabilidad totalmente transparentes que son una necesidad legal de la empresa, hay casos de doble contabilidad que ocultan datos de forma ilegal y por último hay casos de doble contabilidad que ocultan datos de forma legal (el ejemplo de la partida de fondos reservados que aparece en los presupuestos del Estado). La segunda contabilidad puede ser una contabilidad ‘falseada’ para distintos usos. Desde diciembre de 2014, Hacienda ha emprendido más de 95 registros en locales en busca de estos programas de ocultación.

Aunque ahora se han multiplicado, las técnicas de supresión electrónica de ventas existen desde que los TPV, terminales de punto de venta, sustituyeron a las cajas registradoras allá por la década de los ochenta. Cuando tratamos de analizar la información de esta empresa para insertarla en la base de datos del otro servidor, era imposible dada la inconsistencia de los datos. Veré como lo hace otra gente y estudiaré la forma. Si quieres seguridad y no dejar rastro, lo mejor es volver al papel y al lápiz. Últimamente Hacienda está buscando programas informáticos que permiten a las empresas falsear la contabilidad. Tenía un sistema de Business Intelligence que le permitía consolidar la información entre las distintas empresas, y también le avisé que salvo hiciéramos algún “apaño”, tampoco tendría esta información en su BI. Lo que sí sé, es que ninguno me está contando lo que tú, algo muy complicado de realizar y además, aun haciéndolo sería muy poco fiable. Bueno, pensaré, porque algo hay que hacer.

Por supuesto, se trata de un menú oculto, al que se accede con alguna combinación de teclas que nos explican verbalmente, pero que no figura accesible en pantalla ni se encuentra ninguna referencia en manuales. El zapper, donde la herramienta de software para alterar la contabilidad se encuentra separada, por ejemplo en un USB que se conecta al equipo cuando se quieren realizar los cambios oportunos y el volcado de datos, con la idea de que un peritaje informático del equipo no descubra las funciones ocultas. Vuelvo a repetir, aunque creo que no hace falta, que se trata de algo absolutamente ilegal, y recomendaría a los que llevan a cabo dichas prácticas que tengan mucho cuidado: A las empresas que comercializan estas soluciones informáticas el paquete legal que les puede caer es muy gordo, y no descartaría que pudieran estar incursos en algún tipo de ilícito penal.

A los que las usan, recordarles que las cifras de ventas pueden llegar a ser estimadas a través de consumos y otros datos, pero, especialmente que anden con tiento aquellos con deudas con Hacienda, ya que como ya sabemos, no sería de extrañar que con motivo del embargo de la caja se descubra el pastel si no cuadran las cuentas con el remanente encontrado en caja, por no hablar de los empleados descontentos que puedan denunciar el tema a las autoridades. Uno de nuestros alumnos nos preguntó en qué apartado del temario del curso de contabilidad abordamos la contabilidad B. Un distribuidor de TPV de Elche, que prefiere mantener el anonimato, detalla su funcionamiento: “En el menú B puedes escoger lo que quieras, desde la cifra que quieres distraer hasta cuántos impuestos quieres pagar ese día.

En ella figuran algunas limitaciones sobre su uso que debe conocer. Y ahora veamos como llevar la doble contabilidad con contabilidad B. Pero admiten que este programa se enmarca dentro del plan de control tributario para 2014. Este programa, publicado en el Boletín Oficial del Estado (BOE), establece que “las actividades profesionales serán objeto de especial seguimiento utilizando para ello las fuentes de información tradicionales, así como la información que pueda obtenerse procedente de registros administrativos o privados y de requerimientos de información a clientes finales”. El sector de las farmacias anda revuelto en varias comunidades donde ya se ha iniciado el plan de control tributario. Para ello existe un programa en UTILIDADES denominado UNIR CONTABILIDADES.

No se es consciente de la dificultad que lleva implícita tener la información segmentada de esta forma. Fuentes oficiales de la Agencia Tributaria evitan comentar planes de control sobre sectores concretos. Al contrario, lo estás perjudicando muy negativamente, debido a que usas recursos para replicar la información, pierdes el control de ciertas áreas, etc. Si estás buscando una solución al problema informático, piensa primero si haces algo para controlar la documentación “sensible” que circula dentro y fuera de tu empresa. No quieres que te cojan a ti, pero seguramente cogerán a otro que tenga relación comercial contigo. Estás complicando la gestión diaria de tu negocio.

No deberías estar haciéndolo. Aportan un material informático provisto de ficheros compatibles con varios sistemas. Se tiene en cuenta que una entrada muy agresiva puede ser recurrida por las empresas a los tribunales, alegando que Hacienda ha violado sus secretos industriales. Hacienda no puede violar las comunicaciones Expertos fiscales consultados por este confidencial explican el único punto al que no puede acceder la Agencia Tributaria sin autorización judicial o consentimiento expreso de los responsables de la empresa es a los programas de telecomunicaciones. Se refiere, concretamente, a los clientes de correo electrónico para acceder al contenido de los mismos, chats, intranets con sistemas de comunicación privada… Este bloqueo de acceso es extensible incluso a los registros de navegación de páginas webs, detalle de las facturas telefónicas y todo aquello que de pistas de las comunicaciones. Nota del administrador de contabilidad B: administrador de contabilidad B, ha enviado una nota aclarando que: — La comunicación entre el ordenador de una empresa y los ordenadores de Hacienda se realiza cuando la empresa se comunica a través de Internet con la AEAT a voluntad propia o por imposición legal.

La mayoría de empresas no tienen contabilidad B y son competitivas, así que lo haces porque quieres. Quiero finalizar con una conversación ficticia, aunque ciertas frases están extraídas de la experiencia veraniega mencionada anteriormente entre un interlocutor (INT) y un servidor (SM). Tienes que darme alguna idea para el tema de la contabilidad B. Dentro de la neurosis, ¿has pensado en las conversaciones telefónicas que puedas tener con tus clientes o proveedores? ¿no es un poco peligrosa también? Eso es una barbaridad, ¡no me van a tener pinchado el teléfono! ¡No soy un delincuente! Yo lo que digo es que total seguridad no existe porque no es una cuestión únicamente del sistema informático.

Puede que algunos hayan encriptado esas facturas, pero la policía va a saber que ahí hay algo y, antes o después, acabarán viendo tu facturación oscura”, dice el distribuidor. La novedad es que si hace unos años era artesanal, ahora te lo hace la informática no han querido hablar para este reportaje, pero su abogado, niega que sus clientes usaran ese ‘software’. El propio director de la Agencia Tributaria, , destacó durante su comparecencia en el Congreso la semana pasada la importancia del uso de estas tecnologías para destapar fraudes de contabilidad: “Debemos utilizar en nuestras actuaciones de control el apoyo de los expertos en auditoría informática para ser capaces de entrar en el engranaje y en la información que tienen los ordenadores y que no se aporta a la Agencia Tributaria”. Esa es una de las prioridades de la Agencia Tributaria para 2015 según consta en el plan de lucha contra el fraude fiscal de este año, cuya publicación en el BOE se realizará en los próximos días.

Defienden que toman estas medidas de seguridad para garantizar el secreto profesional con sus clientes. Revisiones cuidadosas para evitar denuncias Fuentes próximas a la Agencia Tributaria explican a que los inspectores están siendo muy cuidadosos en estas incursiones. Cuando pidieron a los juzgados entrar en la comunidad de bienes de sus dueños, en  Málaga y en el Restaurante Casa Juan, buscaban el programa informático de moda entre establecimientos que manejan mucho efectivo. En este caso, el ‘software’ que se instala en el TPV es impoluto, imposible de condenar en un juicio. Sin embargo, el programa hace un llamamiento a leer la entrada USB (como hace su televisión para actualizarse, por ejemplo) y es ahí donde está la trampa. Uno de ellos argumentó que con la informática se puede hacer todo y que lo único que buscábamos era ponerlo difícil para facturar más. Carnicerías de toda España, mayoristas de pescado en Mercabarna, cadenas de restaurantes de comida italiana, conocidas marisquerías…

He oído que se van a poner muy duros con el tema. ¿Yo? La solución al tema de la contabilidad B es no hacer B. Eso es muy fácil decirlo, pero mi competencia lo hace y los clientes me dejan de comprar si no lo hago. En mi caso, una factura B, una factura de Canarias y una factura intracomunitaria son lo mismo. Tendrás que duplicar trabajo: crear los clientes, artículos, tarifas, etc por dos veces. Si la policía irrumpe en el local, basta con guardarse el USB en un bolsillo con la tranquilidad de que todo es correcto en el ‘software’ del TPV. Captura de pantalla de un programa con contabilidad B. Finalmente, continuó en sus trece y se hizo según su petición. Pues bien, al cabo de 6-8 meses me pidió que retornara “esa empresa” junto a las demás.

Algunas conocidas y otras que han pasado desapercibidas. El simple hecho de disponer de ese programa ya presupone que se lleva contabilidad B, algo así como los programas informáticos de los Volkswagen, diseñados para esconder emisiones.

Si alguien quiere llevar una contabilidad B, lo mejor es tenerla completamente separada del resto, o bien en un mismo programa pero como empresas distintas, o bien llevando la contabilidad B de manera manual, como se ha llevado toda la vida en una libretita de gusanillo, o mejor todavía, sin registrar los movimientos en B de la empresa. Es decir, es una evolución del simple “no ticar” las ventas. La idea, tal y como comenta el artículo, es que el software encargado de recoger las transacciones, tenga una serie de funcionalidades ocultas que en un momento dado, por ejemplo al totalizar las ventas del día, nos permita ocultar un porcentaje o cantidad determinada de los ingresos (por ejemplo los primeros 150 euros de facturación del día). Fuentes de la inspección explican que estos procesos forman parte de la revisión a determinados sectores profesionales pero que se inician a instancias de las delegaciones regionales de la Agencia Tributaria. La presencia continua en los medios de comunicación de noticias sobre fraudes fiscales y contables ha hecho que prácticamente todos conozcamos la existencia de lo que se denomina Doble Contabilidad.

Por ejemplo, el colegio de farmacéuticos ha remitido una circular a los colegiados donde les advierte de las inspecciones y les insta a colaborar con el fisco. Este tipo de investigaciones ya se incrementaron un 59% el año pasado hasta alcanzar las 1.536 inspecciones. “Pese a las inspecciones no podemos saber si los ingresos de la hostelería han disminuido solo por la crisis o también porque la parte en B por la que no tributan IVA, IRPF y el impuesto de sociedades ha aumentado”, señala Francisco González, el delegado en A Coruña del sindicato de técnicos de Hacienda (Gestha). En estas inspecciones sobre la contabilidad B en el sector de la hostelería, Hacienda vigila la utilización del llamado sofware de doble uso, una herramienta informática que permite ocultar parte de la facturación y llevar dobles contabilidades.

Y así dejan en manos del sistema de información el que deba tener la capacidad para gestionar y ocultar cierta información que pueda delatarles o ponerles en compromiso. Cada cliente tiene su problemática y gran parte de mi labor es tratar esas problemáticas con éstos y buscar la solución más óptima en cada caso. Este programa anual incluía una ofensiva contra determinados sectores profesionales, entre los que se encuentran las farmacias, donde también se investigará usando las herramientas informáticas. Revisará las cajas registradoras para destapar operaciones ocultas La delegación de Hacienda en Murcia ha sido una de las primeras en poner en marcha una campaña para recabar información de las bases de datos de las farmacias. Por lo tanto es razonable, bajo supuestos de legalidad, en algunos casos la existencias de dobles contabilidades. Por desgracia, los medios técnicos no permiten distinguir entre un uso legal de la doble contabilidad y un uso ilegal. Normalmente se modifica el ‘software’ para que surja un nuevo menú después de una combinación de teclas.

Se dedica más recursos a ocultar estas irregularidades que a poner medios para evitarlas. El trabajo diario se multiplicará. Yo había pensado que todos los días se traspasase información de un servidor a otro. En nuestros sistemas, la consolidación de la información es muy compleja y con pocas garantías de integridad de los datos. Queda un rastro o huella digital de carácter casi imborrable. Abundan las páginas webs donde se citan softwares como el Phantom-ware o Zapper, que permiten coordinar la contabilidad real de una sociedad con los registros en b, donde ocultan las operaciones que escapan al control del fisco. Y no hablo solo del punto de vista técnico, sino desde el punto de vista operativo y funcional. Y si lo haces, debes asumir el riesgo. La excusa de que otros lo hacen y tú debes hacerlo para poder competir con ellos es falsa. En los últimos dos años la Agencia Tributaria ha lanzado casi un centenar de operaciones contra estos programas. Se encuentra en el apartado de TRASVASES DE CONTABILIDADES.

Para más información consulte en este manual el apartado: CONTABILIDAD FISCAL. La caja registradora se inventó para llevar un control de las ventas y evitar que los empleados sisaran al empresario. Los distribuidores de TPV consultados por este periódico coinciden en que este ‘software’ es “un argumento más de venta” de sus productos, en tanto que no es ilegal ‘per se’, sino cómo se emplee. Veamos algunos ejemplos. Si la contabilidad falsa está orientada a las obligaciones fiscales es muy posible que oculte ingresos y contemple algunos gastos no adecuados. Si la contabilidad va orientada a solicitar créditos o captación de capital puede presentar resultados mejores de los reales, ocultando gastos, por ejemplo.

Si la contabilidad se dirige a los socios de la empresa puede existir la voluntad de ocultar alguna información o presentar unos resultados distintos de los reales: ocultar ganancias para no repartir beneficios o ocultar pérdidas para evitar un cambio en los equipos de gestión. Después de leer lo anterior supondrá que estamos hablando de cometer delitos.

Hoy, que han evolucionado brutalmente, son una herramienta básica de ayuda a la contabilidad de muchos negocios y también un sistema de registro en el que se apoya Hacienda para establecer sus controles fiscales. Así, que si llevas o piensas llevar contabilidad B, ten en cuenta: Hacienda no entra a las empresas precintando ordenadores. La informática forense está pensada para otro tipo de delitos. Son una serie más o una contabilidad más, lo único que se puede hacer es borrar manualmente esos datos o apuntes. Me han dicho que aunque borre información, deja rastro en el servidor. Las inspecciones normales te piden documentación, no rebuscan entre los servidores. Pero te pueden llegar a precintar el servidor y sacar la información. Sí, en un laboratorio podrían llegar a encontrarlos después de haberlos borrado. Consiste en reservar unos códigos (desde un número a otro) para los apuntes que queremos asignar a la contabilidad B.

La OCDE ha alertado del daño que genera su uso “Desde Al Capone tienes que llevar un libro negro, eso no es nuevo. El trabajo se había vuelto impracticable: pedidos, órdenes de fabricación, cargas, etc, se hacían por duplicado. Los defraudadores evaden así parte de la tributación del IVA y del impuesto de sociedades o el IRPF, en su caso. En sus investigaciones sobre la manipulación de cajas registradoras y terminales de venta, la AgenciaTributaria sigue pistas como la existencia frecuente de grandes desfases entre lo facturado mediante tarjetas de crédito y en metálico. Lo cierto es que no es una noticia novedosa, y esta práctica, como intuimos todos los que nos movemos en el mundo empresarial está bastante extendida y globalizada, y no sólo en terminales de facturación, también en programas de contabilidad y similares. La Agencia Tributaria investiga desde hace dos años si existe una contabilidad B en estos negocios y también en los comercios que intentan ocultar sus verdaderos ingresos a través de la manipulación de las cajas registradoras.

Dicho esto, lo que sí podemos hacer es explicaros las iniciativas que lleva a cabo Hacienda para investigar el fraude fiscal. La Agencia Tributaria está investigando hasta dónde se ha propagado en España el uso de un software que permite que desaparezcan transacciones de los libros de cuentas. Sin embargo, mediante un atajo en el teclado, se pueden no solo eliminar operaciones sino que se pueden añadir ventas ficticias, de manera que también es una herramienta para el blanqueo de dinero. Phantom-ware Se trata de un menú oculto, al que se accede con alguna combinación de teclas que nos explican verbalmente, pero que no figura accesible en pantalla ni se encuentra ninguna referencia en manuales. Zapper Aquí la herramienta de software para alterar la contabilidad se encuentra separada, por ejemplo en un USB que se conecta al equipo cuando se quieren realizar los cambios oportunos y el volcado de datos, con la idea de que un peritaje informático del equipo no descubra las funciones ocultas.

Uno de los primeros países en actuar, calculó que en los restaurantes d se estarían esfumando unos 1.700 millones de euros al manipular los recibos de cobro en la caja. Si indica en dicho apartado los conceptos de la contabilidad A puede sacar balances de periodo (contabilidad A) o de ejercicio (A+B). – Es posible tener dos contabilidades, la A y la B y posteriormente unirlas. El hecho de hacerlo conlleva un riesgo y he de asumirlo, pero no voy a complicar mi gestión por controlarlo y mucho menos voy a airearlo”. Además, te cuento otro caso: Hace unos años un cliente nos pidió tener dos servidores, en teoría era para gestionar empresas independientes, pero parecía claro que su finalidad no era esa, pues la urgencia era máxima y además, en el servidor actual ya gestionaba otras sociedades. El tema me enerva cada vez más, pues tratan de redimirse trasladando la “patata caliente” a los sistemas informáticos de gestión como si pudieran eximirse de cualquier posible culpa.

«Yo comencé a hacer programas para pequeñas empresas allá por los años 90 y uno de los requisitos que siempre te pedían era que pudiesen llevar el B», relata un internauta. Se ha querido «avanzar» tanto en la solución que ahora los usuarios han quedado atrapados en unos programas que de por sí son fraudulentos porque están diseñados expresamente para engañar a Hacienda. La hostelería es el sector que más se aprovecha de esta tecnología, ya que no dispone de un almacén en el que registrar las entradas y salidas. El problema del Phantomware es que es fácilmente detectable en una intervención policial. La Agencia Tributaria eleva la apuesta por las herramientas informáticas como medio para combatir el fraude fiscal. El BI tampoco proporcionaba ya resultados válidos para los comerciales pues finalmente no se llegó a integrar esa información con el resto de empresas y lo que es pero, ¡se les daba la información de esta empresa en papel!. Puede distinguir las cuentas de cada una de las contabilidades por el tipo y obtener balances de uno u otro tipo.

Distinguir según los conceptos de los apuntes. Todo ello lleva implícito un sobresfuerzo añadido a las tareas del día a día, que en la mayoría de ocasiones ya suponen más tiempo del disponible. Contabilidad oculta – Fuente  Contabilidad B – Fuente  Quiero dejar claro que este tema, a las empresas vinculadas con el software de gestión empresarial, nos causan más un problema que un beneficio económico. Es una práctica que se da sobre todo en negocios de cara al público (comercios y restaurantes, sobre todo), aunque también en actividades mayoristas, como se vio en la actuación sobre la venta de pescado en Mercabarna (marzo del 2015). Desde el 2013 hasta el 2015, la Unidad de Auditoría Informática ha participado en algunas operaciones muy relevantes en la lucha contra la contabilidad B tales como las denominadas Pasta fresca y Lechazo (en el sector de la restauración), la operación Scarpe (29 establecimientos de calzado y textil), la denominada White (comercio al por mayor de pescado) y la Ballesta (comercio mayorista de desguaces), todas ellas conocidas en su momento.

“Si se llevan el TPV a la comisaría, acabarán encontrando el menú B. La UAI está integrada por un centenar inspectores, subinspectores, y agentes tributarios expertos informáticos. En sus actuaciones in situ, la UAI se ha encontrado con casos como el de la «habitación del pánico», como se llamaba en un establecimiento a una cámara acorazada ubicada detras de una falsa puerta. Lo habitual es que se oculte sistemáticamente parte de las ventas en metálico. Disponer de un programa de este tipo, bajo mi punto de vista es poco menos que una locura. No vale eso de pedirle a la empresa que no nos cobre el IVA y luego criticar que exista la contabilidad B informática en las empresas. Según estas fuentes, habían escamoteado millones al fisco. Lo que tengo claro es que eso no va a constar en ningún sitio, ni en el sistema informático y menos en ningún papel. Esto implicará cambios en la presentación de las declaraciones de impuestos, como el IVA y Especiales.

El director de la Agencia Tributaria, avisó del uso intensivo de las nuevas tecnologías cuando presentó el plan de control del fraude hace unas semanas. Los restaurantes gallegos no solo están en el punto de mira de los inspectores del Gobierno. La Agencia levanto un acta por 11 millones de euros. CUARTOS SECRETOS / En otra tienda, de ropa, se encontró un cuarto sin puertas ni ventanas donde se escondía el ordenador central que contenía la contabilidad B y al que se accedía a través de una puerta en un armario ropero lleno de abrigos que quedaba oculto a las miradas. Además, los funcionarios de la UAI se han ido familiarizando con las técnicas más habituales de ocultación, la del phantomware (software fantasma instalado en la propia registradora que permite transformar artículos caros en baratos) y la del zapper (herramienta externa, ubicada físicamente en otro lugar, a veces en un domicilio particular). Hacienda tiene acceso a la información confidencial de los usuarios de las empresas a través del rastreo de los ordenadores que utilizan las compañías para relacionarse con la Agencia Tributaria.

Es muy peligroso tener toda esa información en el disco duro. El presidente de la Comisión Interinstitucional de Lucha contra del Fraude Fiscal, Antonio Pérez, explicó en junio en el parlamento vasco que nueve de cada diez empresas que trabajan con el consumidor final inspeccionadas por las haciendas forales disponen de software diseñado para mantener una doble contabilidad, A y B, declarar unos ingresos inferiores a los reales y defraudar en el pago de impuestos. CONFESIONES DE UN INTERNAUTA / Para confirmar la generalización de esta práctica fraudulenta basta echar un vistazo a algunos foros informáticos de la web. Pero es raro que una inspección llegue a ese extremo. Fuentes judiciales explican que el caso se saldó con una multa que rondaba los 3,5 millones en conformidad con Hacienda. Siempre queda huella. Una vez lo seleccionas, el sistema se ocupa de todo: rehace la caja de modo que los números de tique sean correlativos y elimina los ingresos menos rastreables, como los cafés o las copas”.

Para ello puede utilizar el apartado de tipo de cuenta. La novedad es que si hace unos años era artesanal, ahora te lo hace la informática y de forma muy sencilla. Antes o después será detectado y, como ya he dicho antes, muy fácilmente rastreado. Añadió algunos tópicos más sobre los proveedores de software y su incompetencia. se había vuelto tan complicada mantenerla con una cierta integridad con respecto a la información de las otras empresas, que terminaron codificando la información de una forma totalmente distinta. Solo en 2015, han descubierto cuotas por importe de 289 millones de euros, 8,5 veces más que en 2012. Una fuente conocedora de la Agencia Tributaria define el caso como el círculo perfecto del fraude. Aplicada a delitos administrativos es meramente testimonial, a no ser que sean muy graves. Para tu “seguridad” estás dedicando esfuerzos económicos y humanos que no aportan valor a tu negocio.

Hay que ir a la raíz del problema y son muchos frentes los que tendrías que tratar de ocultar. tenían instalado un ‘software’ tan sencillo como lucrativo. Este ‘software de doble uso’ permite ocultar a Hacienda automáticamente, sin engorros ni libros en B, el porcentaje de la facturación que se decida. Es lo que se conoce como contabilidad B informática. Si la pregunta se produce antes de que se haya registrado la operación y expedido el tique en la máquina -caja o terminal de pago-, existe la posibilidad de un caso de doble contabilidad. “Según se vaya a pagar con tarjeta o en metálico se activa una función u otra”, añade el técnico de Hacienda. La novedad, es que por primera vez se usarán medios informáticos para investigar. Consiste esto en tener dos contabilidades de la empresa, una según unos criterios y otra con criterios distintos. El plan pretende luchar contra las ventas en b y limitar los “programas de doble uso” —soluciones informáticas que permiten ocultar parte de los ingresos reales de una empresa—.

El fisco lanza un plan para combatir las ventas con dinero negro Algunas empresas anuncian este tipo de programas informáticos en Internet. También puede decir al TPV que, mientras está pinchado, toda la facturación va a la cuenta B. «El porcentaje de dinero negro variaba sustancialmente de un sector a otro, pero en todos existía. Las tres posibilidades son asumibles con contabilidad B. Conviene recordar que el uso de contabilidad B supone la aceptación de las condiciones de ventas que figuran en la documentación adjunta. Algunas cuentas pertenecerían sólo a la segunda contabilidad. Llegaron a esa conclusión tras observar que solo entre cuatro restaurantes se habían omitido 200.000 transacciones. Un programa informático permite de forma sencilla, sin libros a mano ni complicidad de los empleados, llevar la contabilidad B y escamotear dinero al fisco. No se trata únicamente de la veintena de sociedades investigadas, sino del total, lo que apunta a que otros que se libraron de la lupa de Hacienda dejaron de usar el ‘software’.

Con un simple clic, el rastro de una compra desaparece y con ella todos los gravámenes de renta. En este sentido, el objetivo es utilizar software especializados capaces de detectar los archivos ocultos en los que se registre la contabilidad B. “Si se realizan esas inspecciones sin aviso previo y personándose en el lugar, no da tiempo y pillas desprevenidos a los contables”, reconoce el secretario general del Sindicato de Técnico de Hacienda (Gestha). En los últimos años, la Agencia Tributaria ha lanzado decenas de operaciones en busca de esos programas informáticos. La OCDE ha alertado en un informe del daño que produce el uso de estos programas a las haciendas públicas de los países desarrollados. Desde 2015, Hacienda ha lanzado más de 95 registros en locales en busca de estos programas de ocultación. Lo que hago no tiene constancia ni el contable ni nadie más que yo. Evidentemente, no es un tema que se pueda incluir como materia didáctica pues se trata de una práctica totalmente ilícita.

En el sector textil, según mi estimación, el porcentaje de facturación en B rondaba desde el 50% hasta el 70%». Confiar en el informático para estas cosas siempre será un problema. Conclusión: Si es B, mejor que no existan registros de ningún tipo. Pero recordemos, moralinas aparte, que la obligación de todos nosotros es la de declarar todo lo que se factura y pagar todos los impuestos, lo cual es aplicable también al consumidor. En el momento Hacienda conoce la existencia del programa y sus funciones, le resulta muy fácil saber quiénes están cometiendo ese fraude de doble contabilidad y cómo. Contabilidad B informática – Mi opinión: #Contabilidad B informática Contabilidad B informática. Y añade citando un ejemplo: “Despierta sospechas que el 90% de lo que se vende en una tienda de modas se pague con tarjeta, cuando sus competidores próximos declaran cobrar por tarjeta solo el 60%”. El secretario general de Gestha, , aclara que el software de doble uso puede estar emboscado detrás de una pregunta que es cotidiano escuchar en un establecimiento comercial: “¿Paga con tarjeta o en metálico?”.

De esta manera se puede llevar una doble contabilidad desde el mismo momento de la venta al, por ejemplo, decidir borrar de la contabilidad oficial los primeros 150 euros de las ventas en caja. Es imposible saber lo extendido que está el fraude, pero las cifras que maneja la Agencia Tributaria de las operaciones en marcha dan indicios inquietantes. Los señores de Hacienda también visitan esos foros, y un programa «a medida» siempre nos lo habrá hecho algún informático que luego querrá vender la idea a otras empresas y al final el problema será el mismo. Ejemplo de foro: «Yo comencé a hacer programas para pequeñas empresas allá por los años 90 y uno de los requisitos que siempre te pedían era que pudiesen llevar el B». Mi padre y mi madre llevaban el negocio y en cuanto tuvimos edad de trabajar, empezamos con ellos”, explicó en una entrevista.

Es una cuestión de cada uno. Una vez abiertos, tienen la apariencia legítima de cualquier otro programa de gestión de una caja registradora. Creemos que se usa con cierta frecuencia, porque lo hemos descubierto en sectores muy variados: pescado, zapatos, restaurantes…”, señalan fuentes de la Agencia Tributaria. Los comercios lo usan, cuando les pillan pagan -generalmente sin llegar al juzgado-, Hacienda se apunta el tanto de la lucha contra los defraudadores y aumenta los ingresos que recauda en sus operaciones contra el fraude… Mientras, la responsabilidad del que oferta la informática es por el momento nula. Así, los planes del organismo para este año son multiplicar las inspecciones sorpresa ‘in situ’ -en la propia empresa- de estas unidades expertas en detectar con potentes programas informáticos archivos encriptados en los ordenadores contables. El texto recoge que primarán “las actuaciones de comprobación llevadas a cabo con el apoyo de personal especializado en técnicas de auditoría informática”. Estas unidades especializadas ya han logrado resultados muy positivos.

Lo llaman ‘software de doble uso’ y es la última moda en los negocios que manejan mucho dinero en efectivo y que quieren dejar parte en el bolsillo de sus dueños sin pasar por la casilla de Hacienda. O las dos cosas. Su historia es la del trabajo duro, desde pequeños, tras la barra del bar. No es el primer caso que veo de problemas con trabajadores. ¿No me creo que no tengas clientes con esta problemática? Una vez alguien muy razonable me dijo: “yo hago muy poco B, pero sí hago algo. Había dedicado mucho tiempo y esfuerzo a controlar el inventario, a consolidar riesgo, balances, etc., así que me sorprendió que me contestara que eso no le preocupaba.

Si no existen registros, difícilmente se podrá detectar una contabilidad B. En cualquier caso, recordemos que lo correcto es llevar una sola contabilidad y pagar todos los impuestos pertinentes, pero si alguien decide hacer algo distinto, lo último que debería hacer es utilizar uno de esos programas adulterados y mucho menos acudir a foros de internet solicitando algún programa de este tipo. Era tan sencillo como configurar una empresa para la contabilidad oficial, y otra para la contabilidad B, y cuando se quería saber la información real, bastaba con fusionar ambas «empresas» en una sola para tener disponible la contabilidad verídica de la empresa. ¿Cómo si nosotros fuéramos responsables de sus datos y del uso que le dan al software? Asimismo, les comentaba que la neura llega a extremos absurdos y ridículos. Te digo más, hay otros muchos rastros documentales que borrar como documentación de albaranes, cargas, recibos, etc. ¿Existe en todas las empresas? Mi opinión es que ninguna empresa debería adquirir un programa que lleve implementado este tipo de posibilidades. Una cadena de restaurantes en Detroit evadió 15 millones de euros en cuatro años. Para combatirlo, el primer paso es ilegalizar este tipo de softwares por ley y penalizar su instalación en las cajas registradoras eléctricas.

Cómo puede ser que una factura de euros en un restaurante por el almuerzo de cuatro comensales se transforme en un apunte contable de apenas 29 euros? ¿O que los 152 euros por cuatro platos de lechazo asado se transformen en solo 7 euros por una ración de chorizo? ¿Es posible que los cuatro comensales queden reducidos a uno y que desaparezcan la ensalada, el postre, el agua y el carajillo de la consumición? La respuesta está en la contabilidad B aplicada en uno de los restaurantes inspeccionados por la Agencia Tributaria con el apoyo de Unidad de Auditoría Informática (UAI), un cuerpo de élite de la AEAT especializado en la captura de información en soporte electrónico y la detección de software de enmascaramiento. En este caso, la caja registradora del restaurante expedía una factura real para los comensales que pagaban en metálico al tiempo que una aplicación informática en otro ordenador se encargaba de sustituir unos platos por otros, reducir la cifra de comensales y bajar precios.

NUEVE DE CADA DIEZ INSPECCIONADOS / El software de doble uso se ha convertido en una de las prioridades de la lucha contra el fraude de la Agencia Tributaria y en otros países. «El porcentaje de dinero negro variaba sustancialmente de un sector a otro, pero en todos existía. El menú ‘replacement tickets’ es la clave. Para ello, ultima un plan especial con el que pretende controlar los programas informáticos que permiten llevar una contabilidad b o paralela e incluso se plantea revisar los software de las cajas registradoras de los pequeños comercios para comprobar que no oculten ventas no declaradas que perjudican sobre todo a la recaudación del IVA. Hacienda incluirá estas medidas en un nuevo plan especial para luchar contra el dinero negro donde el control de los programas informáticos y las bases de datos tendrán un papel protagonista. Admite que “ha habido un acta fuerte de sanción” que no puede comentar, pero lo achaca a que “han tenido un problema de gestión debido al crecimiento rápido que han tenido”.

En septiembre de 2014, tres juzgados malagueños distintos dieron luz verde a la Agencia Tributaria en Málaga para irrumpir en un conocido grupo de restaurantes de la zona, según fuentes próximas a la operación. Al pagar, nunca se llegó a juicio. Mi argumento era que la única seguridad consiste en no tener que ocultarlo, es decir, no hacerlo. La temática del artículo provenía por una oleada de gente que venía tratando esta cuestión, sobre todo por el grave acontecimiento del asunto Bárcenas que elevaba este problema tan recurrente a todas las capas de la sociedad, incluso a aquellas que debían ser fuente de ejemplo. Es un asunto que ha permeabilizado toda la sociedad, que se percibe como algo normal y su extensa difusión parece diluir la responsabilidad de cada uno. Este pasado verano, en una reunión informal ajena al trabajo y bastante playera, me encontraba inmerso en una conversación (ver más abajo) sobre este asunto tan peliagudo con 4 personas de distintos ámbitos. Yo no puedo diferenciarlos.

Cada uno de ellos, por cuestiones distintas trabajan en compañías grandes y pequeñas fuera de la provincia y mi relación con ellos fue casual pues fue a raíz de unos amigos comunes. El cliente no nota nada. Desde Al Capone tienes que llevar un libro negro, eso no es nuevo. Otra operación, aun sin bautizar, sobre un mayorista catalán de productos cosméticos provocó además la regularización voluntaria inmediata de administradores, cónyuges y asesores fiscales por un total de 30 millones. También se ha implicado en esta cruzada la Hacienda.

Se dividen en dos tipos, según donde resida el ‘software’: se llama Phantonware cuando el programa se encuentra en el TPV y Zapper cuando la rutina necesaria para la estafa tributaria se encuentra en un dispositivo externo, como una llave USB. El sistema se ocupa de todo: rehace la caja de modo que los números de tique sean correlativos y elimina los ingresos menos rastreables, como cafés o copas El Phantomware es el método clásico, pero también el más arriesgado de cara a una inspección de Hacienda, secretario de sindicato de técnicos de Hacienda (Gestha), critica el término ‘software de doble uso’: “Es una forma ampulosa de llamar a la caja B, igual que hubo una época en que se llamó ingeniería fiscal a las técnicas para defraudar”. Hacienda ha creado un grupo especial, las unidades de auditoría informática, que entre otras cosas combaten este tipo de fraude. Vamos, que nunca lo he visto en ningún cliente o proveedor mío, aunque por supuesto, las habrá en casos graves.

Lo he estudiado con algunos amigos que tienen el mismo problema y nos va a tocar poner dos servidores separados y bien lejos uno de otro. Si haces eso, olvídate de controles de inventario y almacén por ejemplo, o control de deudas y riesgo, etc. Ello, además, me satisface enormemente y es lo que me hace percibir valor en el trabajo diario. Otras autonomías ya vivieron la ofensiva hace un par de años. Suelen encontrarse principalmente en negocios de cara al público, los cuales permiten emitir una factura real al cliente que paga en efectivo y luego sustituirla automáticamente por otra de menor cantidad. De este modo, nuestros sistema llevaría dos contabilizaciones, una la auténtica, y otra minorada en dichas partidas, que iría nutriendo una caja B. Son el Phantomware o el Zaper programas que se instalan en las cajas registradoras electrónicas o cualquier ordenador encargado de la contabilidad de las ventas de un negocio. Usted podía comprar un programa de contabilidad (o facturación) que simplemente llevaba una o varias empresas. La Agencia Tributaria aceptó el dinero sin denunciar el caso, algo que el letrado no quiere comentar. Hay tres métodos principales. De hecho, no se pudo hacer. Hoy día, no tiene información B. No me has contestado a la pregunta. Si tengo más clientes con esta problemática no lo sé, pues yo no controlo la información que introduce cada uno de ellos en el sistema. En este sentido, existen dos grandes modelos: El phantom-ware, cuando viene instalado por el fabricante dentro del software o hardware que nos venden.

Por no decir la información maestra: clientes, artículos, escandallos, tarifas, etc. Es lo más cómodo y potente. Además, lo de tener un servidor en su casa, ¿no lo ves un poco absurdo? Los servidores deben estar a mano, pues hace falta reiniciarlos, hacer copias de seguridad, realizarles mantenimiento, etc. Si estuvieran en la misma instalación, podrían seguir el cable del armario (se refiere al rack de comunicaciones), hasta llegar al servidor donde está la contabilidad B hasta ahí nunca hubiera llegado mi imaginación. Le avisé que si luego quería consolidar información con esta empresa le iba a ser imposible, así como ciertos datos tendría que trabajarlos por duplicado. Entre 2012 y 2015, estas unidades han descubierto cuotas defraudadas que superan los 600 millones a través de más de 9.000 actas. Pero tras esa historia redonda de trabajo bien hecho, Hacienda intuía que había algo más, según fuentes próximas a la operación.

Este mecanismo consiste en el empleo de técnicas para la ocultación de ventas en las cajas registradoras o en las denominadas terminales de punto de venta (TPV), prácticas que, según los técnicos de Hacienda, son frecuentes en actividades como el comercio, la hostelería, la restauración o en los despachos profesionales y, por lo común, en sociedades que han alcanzado un cierto tamaño. El coste de ese proceso sería elevadísimo y además, poco fiable. “Hacienda conoce las ratios de uso de tarjetas de crédito respecto al total de ventas en los distintos sectores”, explica un documento de la Agencia Tributaria sobre sus actuaciones relacionadas con el software de doble uso. Hacienda estudia ahora cómo limitarlo. El plan de Hacienda también afectará al área de gestión de la Agencia Tributaria puesto que se pretende tener una información más detallada y actualizada de las ventas para evitar los pagos con dinero negro.

Sin embargo, no me hace mucha gracia tener que dedicar tiempo a buscar soluciones a problemáticas éticamente reprobables. Les comentaba que cada día surge una nueva idea de alguien que lo ha pensado y madurado mucho (también con la oportuna ayuda de algún primo informático), sobre como hay que “montar el sistema para que no me pillen”. Pensaba que hablabas de dos servidores físicamente ubicados en la misma instalación, en la misma red. Este mismo internauta relata los inconvenientes de llevar una contabilidad B y lo difícil que es ocultar la información y aconseja con una dosis de humor: «Si quieres seguridad y no dejar rastro, lo mejor es volver al papel y al lápiz». La recuperación de datos y la extracción de estos a partir de discos y archivos borrados deliberadamente es la parte más complicada del trabajo que realiza la Unidad de Auditoría Informática de la AEAT.

En cualquier caso, insisto, ¿no te das cuenta del sistema tan complejo que queréis montar? Además, puestos a precintar también podrían precintar otros ordenadores que pueden contener información sensible. Ya di orden a todos los usuarios que borren correos y documentos que tú llamas “sensibles”. Tú mismo has comentado que el borrado no es seguro. En la llave se ubica una rutina que puede funcionar de varias maneras: una vez pinchada, puede descargar todos los datos en la llave o bien reorganizar la facturación con el objetivo de ventas deseado. Así es el software que trae de cabeza a Hacienda. Hacienda lo tenía mucho peor para demostrar que se llevaba una contabilidad B porque el programa en sí mismo no estaba preparado para desviar nada. No es posible hacerlo. Mi jefe dijo de tener dos servidores, uno de ellos en su casa, y que por internet se sincronizasen. Más difícil me lo pones todavía. Para comentarlos vamos a llamar contabilidad B a los apuntes que queremos ocultar y A al resto de apuntes (A+B es la contabilidad completa): – Distinguir ambas contabilidades por medio de las cuentas.

Las inspecciones que he conocido siempre han solicitado documentación y nunca han sido como tú dices. Por tanto, ni nuestros programas ni los de otros fabricantes facilitan ni dejan puertas abiertas para que nadie acceda a la información guardada en los ordenadores de las empresas. — Jamás hemos vendido, regalado ni donado ningún programa nuestro a Hacienda. Hace unos meses hablábamos del tema de la doble contabilidad o contabilidad B, la cual no se debe considerar un problema menor en esta sociedad española donde se encuentra tan arraigada. Los sistemas que usan algunas compañías para eludir el pago de impuestos a través de ingresos de caja ocultos en ficheros informáticos han hecho que Hacienda ponga sus focos en atajar estas prácticas. En el sector textil, según mi estimación, el porcentaje de facturación en B rondaba desde el 50% hasta el 70%», añade. En ese mismo foro de internet, otro de los intervinientes, proveedor de software para crear cajas B, reconoce abiertamente que «todos los sistemas de información implantados en las empresas permiten, cuando menos, la doble contabilidad».

El éxito de estas inspecciones deja la duda de si Hacienda es muy eficaz -como vende- o si el programa está muy extendido -como parece-. Lo siento pero no me pude contener y lo más educado que pude decirle no puedo transcribirlo aquí. Los emplean para gestionar las nóminas de los empleados y toda la contabilidad de la compañía. Por tanto, según alertan las fuentes empresariales consultadas, la Agencia Tributaria tiene, a través de ese proceso, acceso a toda la información económica y financiera que los asesores fiscales y abogados de la empresa tienen en sus dispositivos acerca de sus clientes. Los rastreos pueden no dejar huella Expertos en seguridad informática vinculados con los Cuerpos y Fuerzas de Seguridad del Estado, a los que ha tenido acceso, confirman que resulta “perfectamente posible la existencia de un supuesto programa de rastreo que no deje huella alguna”. Sin embargo, en Hacienda niegan que se utilice este procedimiento de control sin conocimiento de las empresas. Allí se encontró una contabilidad B y unos 3 millones de euros en efectivos y joyas.

Cuando ocurre un caso de este tipo, es frecuente incluso que el trabajador ignore que en ese momento está manejando un procedimiento irregular que registra correctamente la operación si conlleva el pago con tarjeta y la saca de la contabilidad oficial o reduce el importe si el pago es en metálico. Destapar la doble contabilidad de las empresas en busca de una ‘caja B’ mediante unidades especializadas de auditoría informática. Pero ya están tomando medidas de prevención para garantizar el secreto profesional con sus clientes. Cristóbal Montoro, durante una comparecencia parlamentaria. Algunos países también tratan de prohibir estos parches informáticos que se instalan en una caja registradora o en un programa de contabilidad convencional y facilita la ocultación de operaciones. ¿Y si un trabajador tuyo está sacando listados o copias de seguridad de la información sensible? Si haces B, tendrás que abordar muchos más controles para ocultarlo.

Alerta que la Agencia Tributaria está rastreando los ordenadores con el objetivo de localizar cajas B de empresas y autónomos. Se centra en la revisión de los dispositivos de los profesionales de la compañía que utilizan una serie de programas informáticos concretos: el ‘Contaplus’ o el ‘Monitorinformática’. Acceso a datos privados de los clientes Se trata, explican, de los dos programas principales a los que recurren las empresas para la relación tributaria con Hacienda. Explican que la Ley General Tributaria permite al inspector de Hacienda en el artículo 142.2 el acceso a bastantes locales y dependencias empresariales con la mera autorización administrativa del Delegado de zona de la Agencia Tributaria para registrar ordenadores de manera presencial. Las compañías ya están tomado medidas Ante este escenario, fuentes empresariales reconocen a este confidencial que están tomando medidas para evitar que Hacienda acceda a datos confidenciales de sus clientes a través del rastreo de sus dispositivos.

Utilizan como mínimo dos ordenadores: uno conectado a Internet y otro libre de cualquier dispositivo que pudiera conectarlo a la red. En definitiva, el trabajo se le había multiplicado exponencialmente y habían comenzado a asumir riesgos muy peligrosos. No puedo decirle a mi jefe que no puedo hacer nada con el ERP. En el módulo de UTILIDADES, dentro del apartado de CONFIGURACION Y PARAMETROS, figura un programa para fijar las condiciones de contabilización en el periodo: CRITERIOS DE PERIODO. “Hemos tenido conocimiento que se están produciendo inspecciones de la Agencia Estatal de Administración Tributaria (AEAT), personándose en las instalaciones de la farmacia y solicitando copia informática de determinados ficheros”. Otros colegios oficiales de farmacéuticos aún no han visto un aumento de comprobaciones. Por ello no es de extrañar que le preocupe la existencia generalizada de cajas registradoras que permitan llevar una doble contabilidad. Os remito a la interesante entrada en Materia, Hacienda investiga las pérdidas provocadas por un software que facilita el fraude fiscal.

Según fuentes jurídicas, el importe de los impuestos (IVA y sociedades) de las empresas de distribución de pescado en Mercabarna aumentó más de un 60% en el año siguiente a las entradas y registros de la Agencia Tributaria. Más sofisticado es el método conocido como Zapper. Era el propio usuario quien, mediante la fusión de dos o más contabilidades, conseguía la información que buscaba. Pueden existir varias contabilidades de la empresa según se apliquen unos criterios u otros. Por ejemplo, la legislación fiscal es distintas de la mercantil en varios aspectos y así, un gasto real de la empresa puede no ser válido desde el punto fiscal, sin que haya medios razonables de hacerlo (imagínese que no recibimos una factura de un gasto del que se ha hecho el pago y recibido la mercancía y no existe medio de reclamarla, por ejemplo, porque desaparezca el proveedor). De este modo, nuestros sistema llevaría dos contabilizaciones, una la auténtica, y otra minorada en dichas partidas, que iría nutriendo una caja b.

Evidentemente, esto es absolutamente ilegal, y precisamente por ello estas capacidades se tratan de tapar. En realidad en nuestra opinión el concepto de DOBLE CONTABILIDAD debe ser más amplio y no necesariamente delictivo, durante una comparecencia parlamentaria.

La Agencia Tributaria eleva la apuesta por las herramientas informáticas como medio para combatir el fraude fiscal. Según anunció el propio organismo este martes, Hacienda ultima un plan especial con el que pretende controlar los programas informáticos que permiten a empresas y autónomos llevar una contabilidad B. También se plantea revisar los software de las cajas registradoras de los pequeños comercios para comprobar que no oculten ventas no declaradas que perjudican sobre todo a la recaudación del IVA. Los programas informáticos afectados Sin embargo, según ha sabido  de fuentes empresariales, Hacienda tiene en marcha desde hace más de un mes otro proceso distinto de rastreo de los ordenadores de las empresas. Así lo advierte, por ejemplo, el Colegio de Graduados Sociales. Hace veinte años los sistemas eran mucho mejores que ahora, precisamente porque no eran automáticos. “Éramos pequeños.

Limpiar o quitar el virus y el troyano de la policia

Quito los virus y troyanos de la policía en particular, y cualquier otro virus o troyano en general. También el coñazo de la publicidad.

Sus creadores están centrando sus esfuerzos en infectar dispositivos móviles en lugar de PCs, aunque el modus operandi es el mismo, se hacen pasar por la Policía, bloqueando la pantalla del dispositivo y solicitando una cantidad de dinero para su desbloqueo. Están aprovechando vulnerabilidades muy recientes en software popular Java y difundiéndolo en páginas muy visitadas (webs de descarga directa de material multimedia). Bueno vamos a ello, que no se lanza en modo seguro. Buscaremos el virus que suele dejar el fichero durante el arranque, normalmente suele salir algo así: por lo que en esa casilla donde os salga algo muy similar a lo puesto deberíais deshabilitarla. De este modo ya no debería de volver a salir el virus, pero de todos modos vamos a continuar para realizar una limpieza completa. – Es el momento de un buen Anti-malware, es el momento de Malwarebytes’ Anti-Malware. Usan para ello empresas pantalla y a su vez subcontratan dominios por todo el mundo que además les permiten saber cuándo se produce una intervención de la policía. Llevar hasta el anzuelo Por medio de los llamados ‘servidores de control’, estas mafias llevan incluso un control estadístico de los ordenadores que van infectando.

Sin embargo, tal y como hemos comentado solo disponemos de 5 segundos para realizar esta tarea que se antoja complicada. Las muestras recién llegadas a VirusTotal suelen ser poco detectadas. Otra forma más drástica de borrar el virus policía es restaurando nuestro teléfono a sus valores de fábrica, pero antes de restaurar tu Android has una copia de tus contactos y de tus fotografías, que en mi caso, lo considero más importante, ya que las aplicaciones las podemos descargar nuevamente, en cambio los contactos y las fotografías no, sigue el paso Este ‘malware’ bloquea tu ordenador y exige el pago de una multa de 100 euros para poder reponerlo. Es una nueva familia de malware llamada Android/Koler dirigida, por tanto, a teléfonos móviles. En cualquier caso, no desesperes y por supuesto no accedas a las peticiones del mismo, ¡no realices ningún pago! Cómo desinfectar el Virus de la Policía/Ukash Síntomas Al arrancar el ordenador, en lugar de tu escritorio habitual, te aparece una pantalla con un supuesto mensaje de la Policía Nacional que te avisa de la detección de actividad ilegal en tu equipo y te solicita pagar una multa para poder recuperar el acceso normal. La última vez que supimos de él fue en mayo del año pasado, momento en el que este malware dio el salto de los PCs a los terminales Android.

No incluyen la imagen en su interior, sino que la descargan desde un servidor según la dirección IP de origen del infectado. Para ello seguiremos estas instrucciones: Reiniciamos el terminal en Modo Seguro. Cuando entremos en el Modo Seguro, podremos buscar y desinstalar sin problemas la aplicación BaDoink. Una vez hemos desinstalado la aplicación podremos reiniciar nuestro terminal y encenderlo normalmente y ya no tendremos el virus en nuestro terminal Eliminar Virus de La Policia Si su equipo está bloqueado, y usted está viendo un ” Tu ordenador ha sido bloqueado “notificación de una agencia de aplicación de la ley (FBI, policía federal, Policía Metropolitana, el Departamento de Justicia ) le pide que pague una multa a través de Green Dot MoneyPak, Ukash o código Paysafecard, a continuación, su equipo está infectado con un malware conocido como Trojan REVETON. Eliminar viirus policia La Policía Ukash o virus MoneyPak se distribuye a través de varios medios. Sitios web maliciosos o sitios web legítimos que han sido hackeados, pueden infectar su máquina a través exploit kits que utilizan vulnerabilidades en el equipo para instalar este troyano sin su permiso y conocimiento. Otro método utilizado para propagar este tipo de malware, es el spam de correo electrónico que contiene archivos adjuntos infectados o enlaces a sitios web maliciosos. Los cibercriminales propagan el spam con un correo electrónico, con información falsificada, usted engañar haciéndole creer que se trata de una empresa de transporte como DHL o Fedex.

Un correo electrónico que le dice que le trataron de entregar un paquete, pero fracasaron por alguna razón. A veces los correos electrónicos afirman ser notificaciones de un envío que haya realizado. Sin embargo, los expertos de Panda Labs han encontrado una nueva versión que pide sólo unos 10$ (7,5€). La Brigada de Investigación Tecnológica, junto con la Policía Nacional española desarticulan la rama económica responsable del “virus de la Policía” que se encargaba de blanquear unos 10.000€ diarios procedentes de los estafados. CryptorBit un ransomware que estafa con una falsa llave desencriptador que trabaja similar a: Cryptolocker, Prison Locker, Copycat y Locker que cifran sus archivos y piden cierta cantidad aleatoria para desencriptarlo Ransomware: en 2013 creció 500% a 600.000 casos, según un informe publicado por Symantec. Lo curioso es que el malware realiza una “copia de seguridad” de lo que borra en otras ramas con nombres inventados: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\min HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Net Rama del registro normal para el Modo Seguro Rama del registro modificada por el troyano.

No deja de ser curioso el intento de copia de seguridad. Éstos ven aparecer en su terminal una imagen que alerta de que su terminal ha sido intervenido por los cuerpos y fuerzas del estado, con los símbolos de la Policía y la Guardia Civil – además de la efigie del antiguo monarca, el Rey Juan Carlos I -. Con dos versiones ya, los ciberdelincuentes llevan una semana buscando incautos a los que asalta con un mensaje que aparece encima de todos los contenidos cada 5 segundos, imposibilitando el uso del dispositivo de forma normal. La mala noticia es que solo tendrá cinco segundos para intentarlo, ya que la pantalla indicada aparece cada cinco segundos. En caso de que este tiempo no sea suficiente, la otra opción es que el usuario reinicie el teléfono en ‘modo seguro’. Hace muy pocos días fue liberada la versión de JAVA 7, de ahí la cantidad de usuarios sin actualizar y posibles victimas. virus informatico Si se te ha infectado el PC y quieres eliminar el famoso virus de la policía nacional, no temas, tiene fácil solución.