Requisitos y Cumplimientos- Centro de Datos para Proveedores Autorizados de Certificación

requisitos y cumplimientos

[vc_row][vc_column][vc_column_text]

Según el Sistema de Administración Tributaria, dependiente de la Secretaría de Hacienda y Crédito Público, un Proveedor Autorizado de Certificación o PAC, es la persona moral que cuenta con la autorización del Servicio de Administración Tributaria para generar y procesar fuera del domicilio fiscal de quien lo contrate, los comprobantes para efectos fiscales por medios electrónicos y de manera 100% digital.

De acuerdo con los registros disponibles, existen alrededor de 75 empresas que ofrecen este servicio en México, y todas ellas están obligadas al cumplimiento de requisitos administrativos, financieros y tecnológicos, que son auditados periódicamente por la entidad regulatoria: el SAT. Cuando el SAT detecta incumplimiento puede imponer sanciones o revocar la autorización otorgada. En el caso de que a un contribuyente le haya sido revocada su autorización como PAC, no podrá obtener de nueva cuenta autorización en doce meses posteriores a aquel en el que le haya sido revocada.

En este documento nos enfocaremos en los requerimientos al sitio de hospedaje para equipo de cómputo y comunicaciones, es decir, el Data Center del PAC. Haremos un análisis de los requisitos y explicaremos la forma de cumplimiento.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Descarga aquí nuestros whitepaper con los requerimientos del SAT a los PACs:

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_btn title=”Descaragar” style=”outline” shape=”square” color=”warning” align=”center” link=”url:https%3A%2F%2Fgertor7.dreamhosters.com%2Findex.php%2Flandingpage%2Fformulario-requisitos-y-cumplimientos-centro-de-datos-para-proveedores-autorizados-de-certificacion%2F|title:Whitepapper%20Requisitos%20de%20Centro%20de%20Datos%20a%20PACs”][/vc_column][/vc_row]

Seguir leyendo

Piezas clave para tu estrategia de protección de aplicaciones

Por: Emanuel Valle Conocer los elementos claves que requieres para proteger tus aplicaciones te ayudará a evitar los impactos negativos de ser expuesto a una brecha de ciberseguridad. De acuerdo con el...

Akira continúa ejecutando sus ataques con éxito

El nombre Akira resonó por primera vez apenas un año atrás y muy rápidamente se convirtió en uno de los principales grupos cibercriminales. Poco conocimiento se tenía de ellos entonces; sin embargo,...

Las 7 razones definitivas para invertir en proteger sus aplicaciones

Autor: Emanuel Valle. Las aplicaciones empresariales son necesarias para nuestra operación de negocio, pero al mismo tiempo pueden convertirse en un vector importante de ataque y dejar espacio para que los cibercriminales...

¿Deseas reducir las noticias más recientes? 

Subscríbete