Repercusiones de la subida del IVA

IVA 21%

 

Como todos hemos podido comprobar, desde el 1 de septiembre el tipo general impositivo ha subido del 18% al 21%, subida motivada, como todo el mundo sabe, por la preocupante situación de crisis y la imperiosa necesidad de tapar los agujeros que tiene el estado. La cuestión es, ¿cómo afecta a la economía en época de crisis?  Respondiendo a esta pregunta, el planteamiento más básico de las teorías económicas indica que,  ante un aumento de precio se da una reducción de demanda, por lo tanto el mercado va a producir un ajuste reduciendo la oferta, o dicho de otro modo, el resultado es que como el mercado se contrae la oferta (comercios, fabricantes, importadores) no tiene otra solución más que la de adaptarse a las nuevas condiciones del mercado, y esto lo hace reduciendo actividad. La consecuencia es que esto implica más paro, es de esperar que  con la subida del IVA es fácil que se consiga la prolongación de la crisis que padecemos.

En lo que se refiere a nuestro bolsillo ya estamos padeciendo la subida, eso sí, muchas grandes superficies han iniciado una campaña publicitaria anunciando que asumen la subida del IVA minorando su margen comercial, si bien en muchos casos es cierto, en otros se puede comprobar que con anterioridad al inicio de la subida del IVA, incrementaron el precio de algunos artículos. En cualquier caso, lo evidente es que a medio plazo no van a continuar asumiendo la minoración de su margen, y a partir de enero es más que probable, que aquellas grandes superficies que no repercutieron la subida al precio final , la repercutan entonces. Por todo esto, cabe esperar una cuesta de enero más empinada que nunca. Y hablando de enero, he oído algún comentario sobre una posible segunda subida del IVA para estas fechas, que lo podrían situar en el 23%, de momento sólo son especulaciones, pero como ejemplo cercano, tenemos a Portugal con un IVA general del 23%, y no es difícil recordar al señor Cristobal Montoro asegurando que no iba a subir el IVA haya por enero, esperemos que nos den un respiro antes de que se produzca una nueva subida, que es factible que ocurra.

En cuanto a las dudas que surgen sobre la aplicación del nuevo tipo de IVA, las pymes y autónomos plantean muchas preguntas, por ejemplo, se duda si al haber emitido la factura en agosto y no haber recibido el pago de la misma existe alguna repercusión. En este caso ninguna, no olvidemos que la Agencia Tributaria funciona por el principio del devengo, por lo tanto consideramos que la operación se ha efectuado en un periodo de tipo de IVA al 18%. En cuanto al principio de devengo, se nos puede dar el caso de que se haya realizado la operación y no haber emitido la factura antes del 1 de septiembre, en este caso se nos permitiría facturar con el tipo al 18, eso sí, hay que dejar claro en la factura emitida tanto la fecha de expedición como la fecha en la que se ha realizado la operación. En cuanto al tema de anticipos a cuenta, también se permite emitir la factura con el tipo del 18, al menos en la parte que se haya anticipado.

Fdo. Julio Mato Gutiérrez
Responsable Financiero de Leasba Consulting

Polycom ofrece nuevas APIs para su plataforma de comunicaciones unificadas RealPresence

Equipo Telepresencia Polycom
Equipo Telepresencia Polycom

Polycom dio a conocer un nuevo y amplio conjunto de APIs abiertas que facilitan el desarrollo de aplicaciones personalizadas y extienden el valor de la Plataforma Polycom RealPresence – la infraestructura de software UC más completa e interoperable para la colaboración universal de video.

Además, Polycom también anunció nuevas actualizaciones para su plataforma de software UC que incluyen el nuevo RealPresence Resource Manager, así como soporte para controladores de frontera de sesión Acme Packet Net-Net que mejoran la escalabilidad, capacidad de administración y entrega segura de colaboración de video a través de las organizaciones.

Con este anuncio, Polycom proporciona a los proveedores independientes de software (ISVs), canales, clientes y proveedores de servicios, APIs abiertas y kits de desarrollo de software (SDKs) para que puedan probar, crear y finalmente entregar nuevas aplicaciones y soluciones de software que se integran en la Plataforma RealPresence, y que ofrecen un valor agregado al entorno de la colaboración de video. El conjunto de APIs permite a los desarrolladores dentro de las organizaciones y las empresas, adaptar las aplicaciones para integrarlas sin dificultad en las soluciones de video Polycom RealPresence, como las de aprovisionamiento, programación de reuniones, administración de conferencias, facturación y reportes de recursos.

Los ejemplos específicos de las aplicaciones que utilizan las APIs de Polycom y que extienden el valor de la plataforma de Polycom incluyen:

  • myVRM, un ISV que se especializa en soluciones de programación de reuniones de múltiples niveles basadas en la Web, desarrolló una nueva aplicación que utiliza las APIs de Polycom y permite a los clientes programar reuniones de videoconferencia de manera más fácil y conveniente. La aplicación permite que las reuniones sean programadas desde un calendario centralizado utilizando una interfaz de administrador de información personal, una interfaz de la Web, o mediante la integración de iOS o Android.
  • Un cliente de Polycom en el campo de la educación está desarrollando actualmente aplicaciones para integrar el monitoreo de la red de video en su sistema general de monitoreo para poder verlo todo desde una sola consola, así como una aplicación de “re-facturación” para los 10 recintos universitarios que usan los servicios de colaboración de video con el fin de crear un modelo de colaboración de video que se paga a medida que se usa.
  • ISV partner ProtonMedia está integrando el video de Polycom en su plataforma ProtoSphere, lo cual permite a los usuarios participar en las salas de colaboración virtual utilizando un avatar y flujos de video en vivo.
  • Con soporte API las compañías pueden crear aplicaciones que proporcionan de forma segura las funciones avanzadas de control de conferencia para los usuarios, como inicio y pausa de conferencia, silencio y grabación.
  • Los clientes de Polycom han expresado su interés en crear una aplicación de reunión virtual diseñada de acuerdo con sus necesidades particulares y que incluye para ofertas de Video como un Servicio, así como aplicaciones de directorio que conectan a múltiples plataformas de directorio.
  • Los segmentos de mercados verticales – que abarcan el cuidado de la salud, la educación, el gobierno, la manufactura y las finanzas – pueden beneficiarse de nuevas aplicaciones personalizadas que se integran directamente en la plataforma UC de Polycom.
Los ISVs y los clientes empresariales pueden obtener las nuevas APIs y SDKs en developer.polycom.com, donde pueden también crear y/o probar soluciones personalizadas en un “entorno digital aislado” y participar en varios foros de discusión de la industria con otros desarrolladores.
Otra actualización para la Plataforma RealPresence es el nuevo Polycom RealPresence Resource Manager, una nueva solución de programación de reuniones, administración y aprovisionamiento.
Fuente: PCWorld

Desarrollan técnica que permite dibujar y escribir utilizando los ojos

 

Un científico que estudia las ilusiones ópticas encontró una forma para que la gente escriba con sus ojos en letra cursiva en un monitor de computadora, una innovación que podría ayudar a las personas con discapacidades a comunicarse con mayor libertad y podría conducir a la creación de sistemas de control visual para pilotos, conductores y cirujanos.

[image]

 

“Es como dibujar con un lápiz, pero sin punta”, dijo Jean Lorenceau, director de investigación de Centro para la Investigación Científica de Francia, quien llevó a cabo el estudio en la Universidad de Pierre and Marie Curie en París. Su investigación fue reseñada el jueves en Current Biology.

Los movimientos inusualmente suaves producidos por el sistema pueden ser usados para “dibujar, escribir o generar una firma”, dijo.

En los últimos años, los investigadores han creado una variedad de sistemas de comunicación para los discapacitados que hacen uso de las respuestas eléctricas del cerebro o movimientos de los ojos para guiar un cursor en una computadora, elegir caracteres en una pantalla o redactar mensajes al seleccionar letra por letra.

Sin embargo, en circunstancias normales, es casi imposible producir voluntariamente los movimientos de ojos suaves y controlados que se requieren para escribir legiblemente o crear imágenes muy detalladas. El esfuerzo genera olas de movimientos oculares rápidos llamados sacádicos, los movimientos más rápidos de los que son capaces los seres humanos.

Para estabilizar la mirada, Lorenceau empleó una ilusión óptica llamada “reverse phi-motion”, el cual usa patrones de puntos que contrastan en una pantalla de video para crear una fugaz ilusión de movimiento.

La ilusión ayudó a las personas a obtener el control ocular preciso para escribir letra cursiva al proveer una forma para que las neuronas sensibles al movimiento se puedan orientar sin desatar los incontrolables movimientos sacádicos, dijo Lorenceau. Los sujetos de prueba usaron una pequeña cámara infraroja para enviar sus movimientos oculares a la pantalla.

Aunque aún es rudimentaria, la técnica le permite a una persona el componer ecritos legibles en una computadora a una velocidad de 20 a 30 caracteres por minuto, después de tres a cinco sesiones de entrenamiento de 30 mintos, dijo Lorenceau.

“Después de practicar soy bueno y rápido con esto”, dijo. “Cuando escribo dígitos, letras y pequeñas palabras con mis ojos, puedo hacerlo tan rápido como si estuviera usando mis manos”.

En el estudio piloto, financiado por las autoridades de salud de Francia, Lorenceau entrenó a seis hombres y mujeres saludables. Ahora ha comenzado a refinar la técnica trabajando con pacientes que sufren de la llamada enfermedad de Lou Gehrig.

Fuente: The Wall Street Journal

Investigadores de la UAB crean el primer GPS para invidentes

Un equipo de investigadores de la Escuela de Ingeniería de la Universitat Autònoma de Barcelona (UAB) ha desarrollado una aplicación de navegación por GPS para móviles Android adaptada a todo tipo de personas, incluyendo sordos, invidentes y personas con dificultades de movilidad y cognitivas, que les guía en sus desplazamientos por la ciudad a pie y en transporte público.

La aplicación, ya disponible en Google Play y en castellano, catalán, inglés e italiano, ofrece itinerarios para las ciudades de Barcelona, Madrid y Roma (Italia) y está previsto lanzar próximamente las de Helsinki (Finlandia), Valencia y Zaragoza.

Su funcionamiento, adaptado a las diferentes necesidades sensoriales, propone un conjunto de rutas y, una vez seleccionada una de ellas, guía al usuario hasta la parada de autobús más cercana, informa en tiempo real del tiempo de espera, avisa de las paradas y del momento de presionar el timbre para bajar y conduce al usuario hasta su destino final.

El sistema  que recibe el nombre de OnTheBus y está desarrollado por el Grupo de Apliaciones Biomédicas y Tecnologías para la Autonomía Personal de la UAB que codirige el doctor Jordi Roig, utiliza herramientas como el GPS, la brújula, el acelerómetro, el reconocimiento y generación de voz y la conexión 3G y WiFi.

La intención de sus responsables es mejorar la aplicación con la inclusión de otros medios de transporte público y servicios como la solicitud de taxis, la localización de farmacias y centros de asistencia, así como la utilización de realidad aumentada para localizar semáforos y paradas de transporte y la integración en las redes sociales.

Fuente: EUROPA PRESS

30 Aniversario de amenazas informáticas para Mac [infografía]

Pensar que los equipos MAC están exentos de vulnerabilidades hace tiempo que es un error. En la siguiente Infografia de ESET España podemos verlo:

 

Hace 30 años que apareció la primera amenaza considerada seria para Mac. Desde entonces, y a medida que la cuota de mercado mundial de Apple ha ido creciendo, los cibercriminales han comenzado a ver un excelente caldo de cultivo en estos usuarios que, además, gozan de una aparente sensación de seguridad.
ESET España, operado por Ontinet.com, conmemora este aniversario en aras de una mayor concienciación y educación para todos los usuarios de Mac, que pueden verse afectados por estas u otras amenazas informáticas que se están distribuyendo o que pueden ser vectores de distribución de amenazas para Windows sin siquiera saberlo.
Y es que la historia de Mac ha estado llena de amenazas informáticas, aunque no todas se han distribuido masivamente. Estos son los códigos maliciosos más importantes de los últimos 30 años:
30 Aniversario de amenazas informáticas para Mac
 
ESET España – NOD32 Antivirus – Historia de amenazas de Mac

A modo de hoja de ruta extendida, esta es la explicación de cada uno de estos códigos maliciosos que se han hecho famosos por una u otra razón:

  • 1982. Elk Cloner. El que es considerado como el primer virus informático que no era una prueba de concepto y que se propagó fuera de un laboratorio, fue diseñado para los ordenadores Apple II. Cuatro años antes de Brain, el primer virus para PC, este virus infectaba los sectores de arranque de los disquetes de 5.25 mostrando un mensaje en la pantalla. Aparte de esto, no hacía nada más dañino, pero abrió el camino para lo que vendría después.
  • 1987 Don’t panic. Otro de los virus que afectó a los sistemas Mac a mediados de los 80 fue nVIR o “Don’t Panic” (por ser uno de los mensajes que se mostraban al usuario). Como Elk Cloner, este virus también se replicaba usando los disquetes como medio de transmisión. No obstante, nVIR sí que tenía malas intenciones y causaba bloqueos en las aplicaciones, errores de impresión, lentitud en el sistema, etc.
  • 1990 MDEF. También conocido como Garfield, apareció en 1990 e infectaba aplicaciones y sistemas de ficheros en los ordenadores Macintosh 128K y 512K, 512KE, Mac Plus, SE, SE/30, II, IIx, IIcx, IIci y IIfx computers. No tuvo una propagación internacional y tampoco era especialmente sofisticado ni pretendía causar graves daños, pero sí provocaba bloqueos en el sistema y dañaba archivos.
  • 1995-98 Concept/Laroux. A mediados de los 90 se popularizaron los virus de macro que se aprovechaban de vulnerabilidades en los procesadores de textos u hojas de cálculo para infectar al sistema. En 1995, WM.Concept se aprovechaba de uno de estos errores en MS Word para Mac para mostrar un mensaje simple con el número “1” en pantalla. No hacía nada más, pero era una prueba de que se podía ejecutar código no autorizado. Un poco más tarde aparecía Laroux, que se aprovechaba de una vulnerabilidad en Excel para mostrar una hoja de macro llamada “laroux”. No hacía nada dañino, pero demostraba, una vez más, que existían agujeros de seguridad que podían ser aprovechados de forma maliciosa.
  • 1998 SevenDust/666, Autostart 9805. A finales de los 90 vimos nuevos virus para sistemas Mac como Sevendust, que apareció unos días antes de celebrarse Halloween en 1998 y que eliminaba todos los ficheros de los discos duros infectados, pero dejaba las aplicaciones y un archivo llamado “666” en la carpeta Extensiones. Por su parte, Autostart fue uno de los primeros gusanos para Mac y se aprovechaba de la funcionalidad de autoarranque que incorporaba QuickTime 2.0 (similar a lo que los sistemas Windows sufrirían durante años con la función Autorun). Este gusano sobreescribía archivos que contuviesen información y se propagaba de forma automática usando disquetes, cds grabables, discos duros e imágenes de disco.
  • 2004-2006 Renepo/Leap-A. En 2004, cuando Mac OS X ya llevaba unos años en el mercado, vimos cómo un nuevo ejemplar de malware aparecía para esta plataforma. Renepo, también conocido como Opener, tenía como objetivo desactivar el cortafuegos y algunas de las características de seguridad que incorporaba el sistema. Asimismo, intentaba localizar contraseñas en el disco duro para después crackearlas. Este malware intentaba copiarse a sí mismo y propagarse a otros discos u ordenadores conectados en red, pero no a través de Internet. Por su parte, Leap-A fue un malware descubierto en 2006 que se propagaba usando la aplicación de mensajería de OS X, iChat. Este código malicioso se camuflaba como una imagen y se propagaba por la lista de contactos del usuario, infectando las aplicaciones Cocoa de cada sistema.
  • 2007 DNS Changer. DNS Changer fue un troyano que, en 2007, utilizó tácticas muy similares a las que se usaban (y se siguen usando) en sistemas Windows. Camuflado como una nueva versión de un códec de vídeo, necesario supuestamente para poder visualizar contenido en sitios pornográficos, instaba al usuario a ejecutarlo y así conseguir infectar el sistema. Una vez infectado, el malware modificaba la configuración de los servidores DNS para redirigir al usuario a sitios webs maliciosos o de phishing mientras navegaba, así como también a otras webs de contenido pornográfico.
  • 2009 Troyano iWork. Otra de las técnicas que los ciberdelincuentes exportaron desde sistemas Windows fue la de infectar software que estaba siendo descargado desde sitios no oficiales. La suite ofimática iWork fue la elegida para actuar como cebo e incluir un troyano cuando era descargado de forma ilícita. Con esto se consiguió llegar a un buen número de usuarios que descargaban software pirata e infectarlos. Debido a que la mayoría de usuarios de Mac no usaban antivirus y el programa funcionaba correctamente, muchos permanecieron infectados durante meses sin saberlo mientras el troyano se comunicaba con un servidor remoto y buscaba datos sensibles, almacenaba el historial de navegación o guardaba las pulsaciones del teclado.
  • 2011 MacDefender. Los falsos antivirus eran ya una plaga con varios años a sus espaldas en entornos Windows cuando a mediados de 2011 MacDefender hizo su aparición. Este tipo de malware asusta a los usuarios mostrando una elevada cantidad de mensajes de alerta e indicando que el sistema se encuentra infectado por varias amenazas inexistentes. Con esta técnica no solo se consigue que el usuario pague por algo completamente inútil, sino que consigue infectar aun más su sistema mientras que proporciona valiosa información de su tarjeta de crédito a los ciberdelincuentes.
  • 2012 Flashback. La que ha supuesto hasta el momento la mayor cantidad de equipos Mac infectados por un malware, con más de 600.000 equipos afectados e incluidos en una botnet aprovechándose de un vector de ataque muy explotado en la actualidad. Las vulnerabilidades sin parchear en software multiplataforma como Java suponen un grave agujero de seguridad y es de este fallo de lo que se aprovecharon los creadores de este malware. Una vez las máquinas infectadas estaban dentro de la botnet, estas se encontraban a merced de lo que quisieran hacer con ellas los ciberdelincuentes. La lentitud con la que reaccionó Apple a esta amenaza tampoco ayudó a los usuarios y hace que, actualmente, Mac OS empiece a sufrir un nivel de amenazas peligrosamente alto.

 

Leasba Consulting es partner de ESET, consulta la gama de productos tanto para MAC como para Windows o Linux.

El TUE dice que la función y el lenguaje de programas informáticos no pueden protegerse con derechos de autor

Fuente: Europa Press
Tribunal de Justicia de la Unión Europea

El Tribunal de Justicia de la Unión Europea (TUE) ha dictaminado este miércoles que ni las funciones de un programa de ordenador ni su lenguaje de programación pueden acogerse a la protección del derecho de autor porque ello “supondría ofrecer la posibilidad de monopolizar las ideas, en perjuicio del progreso técnico y del desarrollo industrial”.

El dictamen se refiere al litigio entre las empresas informáticas SAS Institute y Word Programming Limited. La primera creó un conjunto de programas que permite a los usuarios llevar a cabo tareas de procesamiento y análisis de datos, en particular, de datos estadísticos, y que está escrito en el lenguaje de programación SAS que permite manipular datos.

Word Programming Limited creó un programa alternativo que puede ejecutar programas de aplicación escritos en lenguaje SAS. Si bien nada permite afirmar que la compañía haya copiado el código fuente de los componentes SAS, la empresa SAS Institute recurrió ante la justicia británica alegando una infracción de sus derechos de autor sobre sus programas de ordenador.

En su sentencia de este miércoles, el Tribunal de Justicia estima que “ni la funcionalidad de un programa de ordenador ni el lenguaje de programación o el formato de los archivos de datos utilizados en un programa de ordenador para explotar algunas de sus funciones constituyen una forma de expresión”.

“Por ello no disfrutan de la protección de los derechos de autor”, resalta el fallo.

“Admitir que el derecho de autor pudiera proteger la funcionalidad de un programa de ordenador supondría ofrecer la posibilidad de monopolizar las ideas, en perjuicio del progreso técnico y del desarrollo industrial”, insiste la sentencia.