SlideShare una empresa de Scribd logo
1 de 17
Union de personas UDP
Las UDP son agrupamientos de personas organizadas, que realizan los hechos
generadores contenidos en las leyes tributarias, cualquiera que fuere su
modalidad contractual, asociativa y denominación, tales como asocios,
consorcios o contratos de participación; en ese sentido, no habiendo distinguido
el legislador entre Uniones de Personas (UDP)
LA UNION DE PERSONAS: El Asocio o la Unión de Personas se integra con dos o
más personas jurídicas, se deberá inscribir en todas las dependencias competentes del
Estado ?.
.
Estándares que utilizan UDP
Cabe destacar que la figura de Unión de Personas contemplada en el artículo 41-A del
Código Tributario, es exclusivo para efectos fiscales, razón por la cual la misma
únicamente deberá inscribirse en el Sistema de Registro y Control Especial de
Contribuyentes al Fisco.
La UDP, es considerada para efectos estrictamente tributarios, la existencia es de
carácter temporal, ésta queda definida según los plazos que dure el proyecto al que
pretenda participar. Teniendo posibilidad de prorrogar su existencia previa
comprobación de la necesidad de continuar, para lo cual debe presentar la
modificación en Escritura Pública a la Administración Tributaria.
Protocolo TCP
En nuestro país hay muchos grupos de
emprendedores que con trabajo y esfuerzo
logran establecer una microempresa, para
producir ciertos bienes o prestar servicios; sin
embargo en un principio no tienen el capital
suficiente para conformar una sociedad, pues
para ello se necesita un mínimo de dos mil
dólares, lo que los obliga a permanecer en la
informalidad.
Formato del Datagrama UDP
Donde:
Puerto de origen
Indica el puerto del proceso que envía. Este es el puerto que se
direcciona en las respuestas.
Puerto destino
Especifica el puerto del proceso destino en el host de destino.
Longitud
Es el tamaño (en bytes) de este datagrama de usuario incluyendo
la cabecera.
Suma de comprobación (checksum)
Es un campo opcional de 16 bits en complemento a uno de la
suma en complemento a uno de una cabecera pseudo-IP, la
cabecera UDP y los datos UDP. La cabecera pseudo-IP extiende
efectivamente la suma de comprobación para incluir el datagrama
IP original (defragmentado).
CARACTERISTICAS TCP
TCP (que significa Protocolo de Control de Transmisión) es uno de
los principales protocolos de la capa de transporte del modelo
TCP/IP.
TCP es un protocolo orientado a conexión, es decir, que permite
que dos máquinas que están comunicadas controlen el estado de
la transmisión.
CARACTERISTICAS
TCP permite colocar los datagramas nuevamente en orden cuando
vienen del protocolo IP.
TCP permite que el monitoreo del flujo de los datos y así evita la
saturación de la red.
TCP permite que los datos se formen en segmentos de longitud
variada para "entregarlos" al protocolo IP.
TCP permite multiplexar los datos, es decir, que la información que
viene de diferentes fuentes (por ejemplo, aplicaciones) en la
misma línea pueda circular simultáneamente.
Por último, TCP permite comenzar y finalizar la comunicación
amablemente.
El formato de los datos en TCP
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Puerto de origen Puerto de destino
Número de secuencia
Número de acuse de recibo
Margen
de datos
Reservado
URG
ACK
PSH
RST
SYN
FIN
Ventana
Suma de control Puntero urgente
Opciones Relleno
Datos
Significado de los campos
Puerto de origen (16 bits): Puerto relacionado con la aplicación en curso en la máquina origen
Puerto de destino (16 bits): Puerto relacionado con la aplicación en curso en la máquina destino
Número de secuencia (32 bits): Cuando el indicador SYN está fijado en 0, el número de secuencia es el de la
primera palabra del segmento actual.
Cuando SYN está fijado en 1, el número de secuencia es igual al número de secuencia inicial utilizado para
sincronizar los números de secuencia (ISN).
Número de acuse de recibo (32 bits): El número de acuse de recibo, también llamado número de descargo
se relaciona con el número (secuencia) del último segmento esperado y no el número del último segmento
recibido.
Margen de datos (4 bits): Esto permite ubicar el inicio de los datos en el paquete. Aquí, el margen es
fundamental porque el campo opción es de tamaño variable.
Reservado (6 bits): Un campo que actualmente no está en uso pero se proporciona para el uso futuro.
Indicadores (6x1 bit): Los indicadores representan información adicional:
URG: Si este indicador está fijado en 1, el paquete se debe procesar en forma urgente.
ACK: Si este indicador está fijado en 1, el paquete es un acuse de recibo.
PSH (PUSH): Si este indicador está fijado en 1, el paquete opera de acuerdo con el método PUSH.
RST: Si este indicador está fijado en 1, se restablece la conexión.
SYN: El indicador SYN de TCP indica un pedido para establecer una conexión.
FIN: Si este indicador está fijado en 1, se interrumpe la conexión.
Ventana (16 bits): Campo que permite saber la cantidad de bytes que el receptor desea recibir sin acuse de
recibo.
Suma de control (CRC): La suma de control se realiza tomando la suma del campo de datos del encabezado
para poder verificar la integridad del encabezado.
Puntero urgente (16 bits): Indica el número de secuencia después del cual la información se torna urgente.
Opciones (tamaño variable): Diversas opciones
Relleno: Espacio restante después de que las opciones se rellenan con ceros para tener una longitud que sea
múltiplo de 32 bits.
Vulnerabilidades y ataques UDP
Una es el rastreo de puertos UDP abiertos:
Aunque el protocolo UDP no está orientado a la conexión,
es posible realizar un escaneo. No tiene un paquete SYN
como el protocolo TCP, sin embargo si un paquete se envía
a un puerto que no está abierto, responde con un mensaje
ICMP Port Unreachable.
La mayoría de los escáners de puertos UDP usan este
método, e infieren que si no hay respuesta, el puerto está
abierto. Pero en el caso que esté filtrado por un firewall,
este método dará una información errónea.
Una opción es enviar paquetes UDP de una aplicación
específica,
aplicación.
para generar una respuesta de la
Por ejemplo enviar una consulta
capa de
DNS el
resultado será un servidor DNS con su cache repleta
de resoluciones incorrectas.
Posible solución Vulnerabilidades UDP
Los efectos para el usuario pueden ser desastrosos, pues,
en cierta manera, se crea un problema de seguridad
similar al phishing (se redirige al usuario a páginas que
no son las verdaderas).
El fallo afecta a multitud de sistemas y varias empresas
han lazando parches desde entonces para intentar
solucionar el problema (Microsoft, Sun, Cisco, Red Hat,
Debian, Apple.. ) aunque según parece no han tenido el
efecto esperado y la vulnerabilidad sigue estando
presente en los servidores que han sido parcheados.
A pesar de la primera oleada de parches parece que
todavía se está intentando encontrar una solución
duradera (que no pase por redefinir el funcionamiento de
las DNS) y de todas maneras, muchos servidores todavía
no han aplicado los parches ya existentes, con el
consiguiente riesgo para los usuarios.
Vulnerabilidades y ataques Protocolo TCP
Básicamente la vulnerabilidades delicadas TCP están en el
manejo de sus banderas (Flags) y en la apertura de los
puertos que usan las aplicaciones los cuales pueden ser
escaneados con software fácil de adquirir en la red.
Objetivos primarios del Scanning:
1. Detectar sistemas “vivos” o activos que están
corriendo en la red.
2. Descubrir cuales puertos están activos o abiertos para
saber por dónde entrar.
3. Descubrir el OS y su versión para buscar
vulnerabilidades especificas.
4. Descubrir qué tipo de servicios o aplicaciones está
corriendo en el sistema para buscar vulnerabilidades
específicas de esa aplicación y poder tener acceso al
sistema.
5. Descubrir direcciones IP del sistema objetivo (target).
Existen tres tipos de Escaneo
Escaneo de Puertos – es verificar los servicios o
aplicaciones que están corriendo en el sistema objetivo
o victima por el envió de una secuencia de mensajes
para intentar penetrar en los puertos.
Escaneo de red (network) – es el procedimiento de
identificar hosts (computadoras) activos en una red
para atacarlos (en el caso de un Hacker o Cracker) o
para realizar tareas de seguridad (en el caso de un
administrador de redes). Los Host son identificados por
su dirección IP individual.
Escaneo de Vulnerabilidades – es el método usado
para detectar vulnerabilidades en los sistemas y redes,
es usado para saber si un sistema puede ser
“explotado”.
Otras formas de ataque TCP es por sus Flags
Las mas usadas sonel Half-Open y escaneo Inerte.
Escaneo Half-Open (media abierta) Muchos
Hackers, para evitar ser detectados usan esta
técnica de escaneo, se le llama así porque el
atacante no abre o establece una conexión TCP
completa o Full-Open. Esta técnica es parecida a
la Full-Open, con la diferencia de que al final en
vez de enviar un paquete con una bandera ACK
se envía un paquete con un RST para terminar la
conexión. Esta técnica es registrada por muy
pocos sitios, pero los IDS y Firewalls sofisticados
son capaces de detectar esta técnica. Además
necesitas tener privilegios de “root” para poder
usar esta técnica de escaneo.
Otras formas de ataque TCP es por sus Flags
Escaneo IDLE (inerte, inactivo) El
escaneo Idle es el favorito de los Hackers y
Crackers, también conocido como escaneo
“invisible” o “zombie”. Esta técnica
relativamente nueva fue inventada hace
aproximadamente 4 años por el investigador
de seguridad Antirez. Esta técnica permite un
escaneo a los puertos completamente
invisible, el atacante puede escanear a su
objetivo sin enviar un solo paquete que
pueda revelar la dirección IP del atacante.
Herramientas para Network Scanning
Nmap (Network mapper) Nmap es una
utilidad gratis de código abierto para la
exploración y escaneo de redes, es la
favorita de los Hackers y profesionales de
seguridad.
HPING2 http://www.hping.org/ Escáner
para Linux, Solaris y Mac OS X, sus
características son: Firewall testing, escáner
avanzado de puertos, Network testing
usando diferentes protocolos, trazador de
rutas avanzado, detección de OS, remote
uptime guessing, audición de TCP/IP stacks,
entre otras cosas.
Herramientas para Network Scanning
WUPS UDP Scanner
http://ntsecurity.nu/toolbox/wups/ Es un
simple pero efectivo escáner del protocolo
UDP, es para Windows y viene con interface
gráfica. Está disponible para todas las
versiones de Windows excepto Vista.
Bidiblah Escáner Automatizado
http://www.sensepost.com/ Bidiblah te
permite hacer de manera automatizada
Footprinting, enumeración de DNS, detectar
puertos
todo en
y detectar
un mismo
OS, escanear
vulnerabilidades,
programa.
CONTRAMEDIDAS
 Su Firewall debe ser lo suficientemente bueno como para
detectar pruebas de escaneo de un atacante. Su Firewall
debe realizar inspecciones confiables teniendo un conjunto
especifico de reglas (rule set)
 Se deben usar NIDS (Network Intrusion Detection System)
para evitar el método de detección de sistemas operativos
de herramientas como Nmap.
 Solo los puertos necesarios deben permanecer abiertos, el
resto deben ser filtrados.
 Toda la información sensitiva que no debe ser divulgada al
público sobre internet no puede ser mostrada.
 Haga uso de un escáner de vulnerabilidades como los antes
mencionados para encontrar fallas en su red, dispositivos y
software antes que sean encontrados por los atacantes.
 Muchas veces los servicios o aplicaciones activas que están
en estado de escucha pueden permitir el acceso no
autorizado a los sistemas que no están configurados
adecuadamente y más aun si estos servicios o aplicaciones
contienen vulnerabilidades.
FUENTES
Cibergrafia
http://estebansaiz.com/blog/2008/08/13/la-vulnerabilidad-en-
las-dns/
http://www.pergaminovirtual.com.ar/definicion/UDP.html
http://www.masadelante.com/faqs/udp
http://personales.upv.es/rmartin/TcpIp/cap02s11.html
http://es.kioskea.net/contents/internet/tcp.php3
http://www.masadelante.com/faqs/tcp-ip
http://es.wikipedia.org/wiki/Transmission_Control_Protocol
http://www.wisedatasecurity.com/net-scanning.html
http://www.terra.es/personal6/morenocerro2/redes/osi/transp
orte_3.html
Bibliografía
TCP/IP Arquitectura, Protocolos, Implementación y Seguridad.
Dr. Sidnie Feit
Redes Globales de Información con Internet y TCP/IP Principios
Básicos, Protocolos y Arquitectura. Douglas E. Comer.

Más contenido relacionado

Similar a La UDP: Unión de personas para efectos tributarios

Resumen libro carlos suqui
Resumen libro carlos suquiResumen libro carlos suqui
Resumen libro carlos suquiCarlos Suqui
 
PROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - REDPROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - REDDiego Merino
 
Conociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De ProtocoloConociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De Protocologuestfbc5216b
 
Capa De Transporte
Capa De TransporteCapa De Transporte
Capa De Transportejosepoleo3
 
Expocición tcp ip
Expocición tcp ipExpocición tcp ip
Expocición tcp ipDanny B
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osijavi_ant16
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñamichelle_95
 
Protocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxProtocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxJhoelAlanHuaracaNez
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osijavi_ant16
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de ComunicacionMiguel Cabrera
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 

Similar a La UDP: Unión de personas para efectos tributarios (20)

Reconocimiento Activo
Reconocimiento ActivoReconocimiento Activo
Reconocimiento Activo
 
Udp
UdpUdp
Udp
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
Resumen libro carlos suqui
Resumen libro carlos suquiResumen libro carlos suqui
Resumen libro carlos suqui
 
PROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - REDPROTOCOLO CAPA TRANSPORTE - RED
PROTOCOLO CAPA TRANSPORTE - RED
 
Conociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De ProtocoloConociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De Protocolo
 
Capa De Transporte
Capa De TransporteCapa De Transporte
Capa De Transporte
 
Expocición tcp ip
Expocición tcp ipExpocición tcp ip
Expocición tcp ip
 
Comunicación tcp ip
Comunicación tcp ipComunicación tcp ip
Comunicación tcp ip
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Protocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peñaProtocolos del modelo osi de javier peña
Protocolos del modelo osi de javier peña
 
Protocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxProtocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptx
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de Comunicacion
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 

Más de LEVISMEDARDOGONZALEZ

Más de LEVISMEDARDOGONZALEZ (6)

Etapa de informar modulo 2.8 (2).docx
Etapa de informar modulo 2.8 (2).docxEtapa de informar modulo 2.8 (2).docx
Etapa de informar modulo 2.8 (2).docx
 
Correo Electrónico.pptx
Correo Electrónico.pptxCorreo Electrónico.pptx
Correo Electrónico.pptx
 
tarea.pptx
tarea.pptxtarea.pptx
tarea.pptx
 
Tema de presentacion.pptx
Tema de presentacion.pptxTema de presentacion.pptx
Tema de presentacion.pptx
 
Portada.docx
Portada.docxPortada.docx
Portada.docx
 
ETAPA de planificar en ingles (1) (1).docx
ETAPA de planificar en ingles (1) (1).docxETAPA de planificar en ingles (1) (1).docx
ETAPA de planificar en ingles (1) (1).docx
 

Último

TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxJaredmoisesCarrillo
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASJorgeLuisEspinolaMar
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 

Último (20)

TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 

La UDP: Unión de personas para efectos tributarios

  • 1. Union de personas UDP Las UDP son agrupamientos de personas organizadas, que realizan los hechos generadores contenidos en las leyes tributarias, cualquiera que fuere su modalidad contractual, asociativa y denominación, tales como asocios, consorcios o contratos de participación; en ese sentido, no habiendo distinguido el legislador entre Uniones de Personas (UDP) LA UNION DE PERSONAS: El Asocio o la Unión de Personas se integra con dos o más personas jurídicas, se deberá inscribir en todas las dependencias competentes del Estado ?. .
  • 2. Estándares que utilizan UDP Cabe destacar que la figura de Unión de Personas contemplada en el artículo 41-A del Código Tributario, es exclusivo para efectos fiscales, razón por la cual la misma únicamente deberá inscribirse en el Sistema de Registro y Control Especial de Contribuyentes al Fisco. La UDP, es considerada para efectos estrictamente tributarios, la existencia es de carácter temporal, ésta queda definida según los plazos que dure el proyecto al que pretenda participar. Teniendo posibilidad de prorrogar su existencia previa comprobación de la necesidad de continuar, para lo cual debe presentar la modificación en Escritura Pública a la Administración Tributaria.
  • 3. Protocolo TCP En nuestro país hay muchos grupos de emprendedores que con trabajo y esfuerzo logran establecer una microempresa, para producir ciertos bienes o prestar servicios; sin embargo en un principio no tienen el capital suficiente para conformar una sociedad, pues para ello se necesita un mínimo de dos mil dólares, lo que los obliga a permanecer en la informalidad.
  • 4. Formato del Datagrama UDP Donde: Puerto de origen Indica el puerto del proceso que envía. Este es el puerto que se direcciona en las respuestas. Puerto destino Especifica el puerto del proceso destino en el host de destino. Longitud Es el tamaño (en bytes) de este datagrama de usuario incluyendo la cabecera. Suma de comprobación (checksum) Es un campo opcional de 16 bits en complemento a uno de la suma en complemento a uno de una cabecera pseudo-IP, la cabecera UDP y los datos UDP. La cabecera pseudo-IP extiende efectivamente la suma de comprobación para incluir el datagrama IP original (defragmentado).
  • 5. CARACTERISTICAS TCP TCP (que significa Protocolo de Control de Transmisión) es uno de los principales protocolos de la capa de transporte del modelo TCP/IP. TCP es un protocolo orientado a conexión, es decir, que permite que dos máquinas que están comunicadas controlen el estado de la transmisión. CARACTERISTICAS TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP. TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la red. TCP permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP. TCP permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente. Por último, TCP permite comenzar y finalizar la comunicación amablemente.
  • 6. El formato de los datos en TCP 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Puerto de origen Puerto de destino Número de secuencia Número de acuse de recibo Margen de datos Reservado URG ACK PSH RST SYN FIN Ventana Suma de control Puntero urgente Opciones Relleno Datos
  • 7. Significado de los campos Puerto de origen (16 bits): Puerto relacionado con la aplicación en curso en la máquina origen Puerto de destino (16 bits): Puerto relacionado con la aplicación en curso en la máquina destino Número de secuencia (32 bits): Cuando el indicador SYN está fijado en 0, el número de secuencia es el de la primera palabra del segmento actual. Cuando SYN está fijado en 1, el número de secuencia es igual al número de secuencia inicial utilizado para sincronizar los números de secuencia (ISN). Número de acuse de recibo (32 bits): El número de acuse de recibo, también llamado número de descargo se relaciona con el número (secuencia) del último segmento esperado y no el número del último segmento recibido. Margen de datos (4 bits): Esto permite ubicar el inicio de los datos en el paquete. Aquí, el margen es fundamental porque el campo opción es de tamaño variable. Reservado (6 bits): Un campo que actualmente no está en uso pero se proporciona para el uso futuro. Indicadores (6x1 bit): Los indicadores representan información adicional: URG: Si este indicador está fijado en 1, el paquete se debe procesar en forma urgente. ACK: Si este indicador está fijado en 1, el paquete es un acuse de recibo. PSH (PUSH): Si este indicador está fijado en 1, el paquete opera de acuerdo con el método PUSH. RST: Si este indicador está fijado en 1, se restablece la conexión. SYN: El indicador SYN de TCP indica un pedido para establecer una conexión. FIN: Si este indicador está fijado en 1, se interrumpe la conexión. Ventana (16 bits): Campo que permite saber la cantidad de bytes que el receptor desea recibir sin acuse de recibo. Suma de control (CRC): La suma de control se realiza tomando la suma del campo de datos del encabezado para poder verificar la integridad del encabezado. Puntero urgente (16 bits): Indica el número de secuencia después del cual la información se torna urgente. Opciones (tamaño variable): Diversas opciones Relleno: Espacio restante después de que las opciones se rellenan con ceros para tener una longitud que sea múltiplo de 32 bits.
  • 8. Vulnerabilidades y ataques UDP Una es el rastreo de puertos UDP abiertos: Aunque el protocolo UDP no está orientado a la conexión, es posible realizar un escaneo. No tiene un paquete SYN como el protocolo TCP, sin embargo si un paquete se envía a un puerto que no está abierto, responde con un mensaje ICMP Port Unreachable. La mayoría de los escáners de puertos UDP usan este método, e infieren que si no hay respuesta, el puerto está abierto. Pero en el caso que esté filtrado por un firewall, este método dará una información errónea. Una opción es enviar paquetes UDP de una aplicación específica, aplicación. para generar una respuesta de la Por ejemplo enviar una consulta capa de DNS el resultado será un servidor DNS con su cache repleta de resoluciones incorrectas.
  • 9. Posible solución Vulnerabilidades UDP Los efectos para el usuario pueden ser desastrosos, pues, en cierta manera, se crea un problema de seguridad similar al phishing (se redirige al usuario a páginas que no son las verdaderas). El fallo afecta a multitud de sistemas y varias empresas han lazando parches desde entonces para intentar solucionar el problema (Microsoft, Sun, Cisco, Red Hat, Debian, Apple.. ) aunque según parece no han tenido el efecto esperado y la vulnerabilidad sigue estando presente en los servidores que han sido parcheados. A pesar de la primera oleada de parches parece que todavía se está intentando encontrar una solución duradera (que no pase por redefinir el funcionamiento de las DNS) y de todas maneras, muchos servidores todavía no han aplicado los parches ya existentes, con el consiguiente riesgo para los usuarios.
  • 10. Vulnerabilidades y ataques Protocolo TCP Básicamente la vulnerabilidades delicadas TCP están en el manejo de sus banderas (Flags) y en la apertura de los puertos que usan las aplicaciones los cuales pueden ser escaneados con software fácil de adquirir en la red. Objetivos primarios del Scanning: 1. Detectar sistemas “vivos” o activos que están corriendo en la red. 2. Descubrir cuales puertos están activos o abiertos para saber por dónde entrar. 3. Descubrir el OS y su versión para buscar vulnerabilidades especificas. 4. Descubrir qué tipo de servicios o aplicaciones está corriendo en el sistema para buscar vulnerabilidades específicas de esa aplicación y poder tener acceso al sistema. 5. Descubrir direcciones IP del sistema objetivo (target).
  • 11. Existen tres tipos de Escaneo Escaneo de Puertos – es verificar los servicios o aplicaciones que están corriendo en el sistema objetivo o victima por el envió de una secuencia de mensajes para intentar penetrar en los puertos. Escaneo de red (network) – es el procedimiento de identificar hosts (computadoras) activos en una red para atacarlos (en el caso de un Hacker o Cracker) o para realizar tareas de seguridad (en el caso de un administrador de redes). Los Host son identificados por su dirección IP individual. Escaneo de Vulnerabilidades – es el método usado para detectar vulnerabilidades en los sistemas y redes, es usado para saber si un sistema puede ser “explotado”.
  • 12. Otras formas de ataque TCP es por sus Flags Las mas usadas sonel Half-Open y escaneo Inerte. Escaneo Half-Open (media abierta) Muchos Hackers, para evitar ser detectados usan esta técnica de escaneo, se le llama así porque el atacante no abre o establece una conexión TCP completa o Full-Open. Esta técnica es parecida a la Full-Open, con la diferencia de que al final en vez de enviar un paquete con una bandera ACK se envía un paquete con un RST para terminar la conexión. Esta técnica es registrada por muy pocos sitios, pero los IDS y Firewalls sofisticados son capaces de detectar esta técnica. Además necesitas tener privilegios de “root” para poder usar esta técnica de escaneo.
  • 13. Otras formas de ataque TCP es por sus Flags Escaneo IDLE (inerte, inactivo) El escaneo Idle es el favorito de los Hackers y Crackers, también conocido como escaneo “invisible” o “zombie”. Esta técnica relativamente nueva fue inventada hace aproximadamente 4 años por el investigador de seguridad Antirez. Esta técnica permite un escaneo a los puertos completamente invisible, el atacante puede escanear a su objetivo sin enviar un solo paquete que pueda revelar la dirección IP del atacante.
  • 14. Herramientas para Network Scanning Nmap (Network mapper) Nmap es una utilidad gratis de código abierto para la exploración y escaneo de redes, es la favorita de los Hackers y profesionales de seguridad. HPING2 http://www.hping.org/ Escáner para Linux, Solaris y Mac OS X, sus características son: Firewall testing, escáner avanzado de puertos, Network testing usando diferentes protocolos, trazador de rutas avanzado, detección de OS, remote uptime guessing, audición de TCP/IP stacks, entre otras cosas.
  • 15. Herramientas para Network Scanning WUPS UDP Scanner http://ntsecurity.nu/toolbox/wups/ Es un simple pero efectivo escáner del protocolo UDP, es para Windows y viene con interface gráfica. Está disponible para todas las versiones de Windows excepto Vista. Bidiblah Escáner Automatizado http://www.sensepost.com/ Bidiblah te permite hacer de manera automatizada Footprinting, enumeración de DNS, detectar puertos todo en y detectar un mismo OS, escanear vulnerabilidades, programa.
  • 16. CONTRAMEDIDAS  Su Firewall debe ser lo suficientemente bueno como para detectar pruebas de escaneo de un atacante. Su Firewall debe realizar inspecciones confiables teniendo un conjunto especifico de reglas (rule set)  Se deben usar NIDS (Network Intrusion Detection System) para evitar el método de detección de sistemas operativos de herramientas como Nmap.  Solo los puertos necesarios deben permanecer abiertos, el resto deben ser filtrados.  Toda la información sensitiva que no debe ser divulgada al público sobre internet no puede ser mostrada.  Haga uso de un escáner de vulnerabilidades como los antes mencionados para encontrar fallas en su red, dispositivos y software antes que sean encontrados por los atacantes.  Muchas veces los servicios o aplicaciones activas que están en estado de escucha pueden permitir el acceso no autorizado a los sistemas que no están configurados adecuadamente y más aun si estos servicios o aplicaciones contienen vulnerabilidades.