¿QUÉ ES EL ANEXO 30?

El Anexo 30 de la Resolución Miscelánea Fiscal es una disposición emitida por el SAT en México que establece los requerimientos técnicos y de seguridad informática que deben cumplir las empresas que producen, transportan, almacenan o comercializan hidrocarburos y petrolíferos. Su función principal es asegurar la confiabilidad del control volumétrico, es decir, el registro exacto de las entradas, salidas y existencias de combustibles, a través de sistemas protegidos contra alteraciones, fallos o ciberataques.

Imagen representativa del Anexo 30

OBJETIVO

El objetivo del Anexo 30 es garantizar la integridad y seguridad de la información de los controles volumétricos, de modo que se prevenga la manipulación de datos, el fraude y la evasión fiscal. Además, busca reforzar la transparencia en la industria energética y evitar la venta ilegal de hidrocarburos, mediante auditorías, pruebas de seguridad y la implementación de tecnologías de protección en redes y sistemas informáticos.

Cumplimiento con el Anexo 30

Soluciones alineadas a los requerimientos técnicos y fiscales establecidos por el SAT para el control volumétrico de hidrocarburos y petrolíferos.

Protección contra Intrusiones

Dispositivos de detección y prevención de intrusos (IDS/IPS) que refuerzan la seguridad en redes y sistemas de operación.

Control y Registro de Eventos

Mecanismos que registran alteraciones, desconexiones o intentos de manipulación en bitácoras seguras y audita bles.

Segmentación de Redes

Separación del tráfico de datos según áreas y funciones, lo que reduce riesgos y asegura la continuidad operativa.Identifica vulnerabilidades en aplicaciones web que se podrían ser explotadas para comprometer datos o sistemas.

Auditorías y Pruebas de Seguridad

Evaluaciones periódicas que identifican vulnerabilidades y verifican la integridad de los controles volumétricos.

VENTA, COTIZACIÓN Y PROTECCIÓN

¡Asegura la calidad de protección de tu negocio con Cointic! Somos tu mejor opción en el tema de seguridad informática, listos para brindarte asesoramiento en tu seguridad informática empresarial. Te enviamos tu cotización en menos de una hora, ¡No esperes más, llama ahora!

ESTRATEGIA

La estrategia, basada en soluciones Fortinet como FortiGate, FortiSwitch, FortiClient y FortiAnalyzer, ofrece una integración tecnológica completa que responde de manera eficiente a estos requerimientos normativos. Estas herramientas permiten asegurar la conectividad entre sistemas, proteger la red perimetral, aplicar controles de acceso, segmentar el tráfico y generar registros y reportes confiables, asegurando así tanto el cumplimiento legal como la seguridad operativa de la UCC y sus sistemas asociados.

Imagen representativa de ciberseguridad
  • Apartado 30.5.1.I.c.4 — Seguridad y bitácora de eventos

    FortiGate, FortiSwitch y FortiClient se integran para garantizar registros completos de eventos entre el sistema de medición y la UCC. Toda la información se almacena y gestiona en un repositorio seguro mediante FortiAnalyzer, asegurando trazabilidad y evidencia ante cualquier alteración, desconexión o interrupción.

  • Prevención de Intrusos (30.6.2 XVIII)

    FortiGate funciona como un dispositivo de seguridad perimetral con capacidades de detección y prevención de intrusos (IPS/IDS). Mantiene sus firmas constantemente actualizadas para detectar amenazas y proteger la UCC y los sistemas conectados.

  • Control de Acceso (30.6.2 XIX)

    FortiGate implementa listas de control a nivel de red y aplicación, filtrando tráfico y restringiendo el acceso a sitios o aplicaciones potencialmente maliciosas, garantizando que solo el tráfico autorizado llegue a la UCC.

  • Segmentación de Redes (30.6.2 XX)

    Las soluciones Fortinet ofrecen monitoreo continuo, alertas y gestión de vulnerabilidades sobre direcciones IP y FQDN. Proveen reportes comparativos y seguimiento documentado, garantizando cumplimiento anual y mitigación de riesgos.

  • Pruebas y Gestión de Vulnerabilidades (30.6.2 XVI)

    Fortinet monitorea, alerta y gestiona vulnerabilidades, con reportes y seguimiento documentado.

BENEFICIOS DEL ANEXO 30

Cumplimiento Legal Garantizado

Seguridad Integral de la Red

Registro y Auditoría Eficiente

Monitoreo y Gestión Proactiva

SOLICITA UNA COTIZACIÓN