martes, 12 de julio de 2016

SENIOR CONTA

OBJETIVO DE SENIOR CONTA


Senior se desarrolló conscientes de la necesidad de muchos negocios, de disponer de una herramienta ágil y eficaz para gestionar la gestión comercial, conociendo las limitaciones de tiempo de formación. Destaca por su configuración sencilla y efectiva, disponiendo de una interface accesible y cómoda no requiriendo personal cualificado para su manejo.

Abarca no solo las tareas comerciales, sino también una amplia gama de tareas administrativas como mailings, etiquetas, correo electrónico, control de cobros y pagos, previsiones de tesorería, informes estadísticos, etc… y las demás tareas administrativas de la empresa.

Su arquitectura ofrece una insuperable eficacia práctica, a la que adiciona las múltiples facilidades de los poderosos recursos Windows: operación intuitiva, sencillez, ventanas múltiples para consulta simultánea, etc. Perfectamente integrado con el sistema operativo Windows, aprovechando todas las características avanzadas que éste proporciona: impresoras, correo electrónico, navegadores de Internet, imágenes.

Acceso rápido e intuitivo a la información

Este programa es un producto altamente intuitivo. Le aseguramos que en tan sólo cinco minutos podrá empezar a introducir sus primeras facturas. La sencillez del programa es una de las características más elogiadas por nuestros usuarios que agradecen la facilidad de uso de nuestro software.

Permite el acceso rápido por teclado a las opciones usadas más frecuentemente. Se puede arrastrar y soltar con el ratón el valor de cualquier campo sobre otro, incluso en ventanas distintas.

Se pueden mantener múltiples pantallas abiertas a la vez, es decir, no es necesario cerrar una ventana para acceder a otra.

Las búsquedas están disponibles en cualquier momento de la ejecución del programa: no es necesario memorizar ningún código o descripción de ningún fichero, ni tenerlos listados.

Los menús de contexto, activables con el botón derecho del ratón, permite ejecutar acciones como altas, consultas, modificaciones, etc., sobre cualquier fichero, de forma rápida



Se pueden aplicar filtros selectivos en las ventanas de fichero, listados e informes. De esta forma, la ventana o listado visualizará exclusivamente aquellos datos que el usuario desee.


SOFTWARE CONTABLE CONCAR

Software Contable – Financiero más usado y reconocido por el mercado nacional
Nuestro software CONCAR® CodeBase® es el más utilizado y recomendado a nivel nacional, creado para emitir información gerencial y además simplificar y agilizar el trabajo contable-financiero. Permite obtener estados financieros, reportes por centros de costo, presupuesto, ratios, gráficos, información analítica operativa y tributaria, reportes de cuentas por cobrar y pagar, conciliación bancaria, libros oficiales SUNAT en forma física y electrónica. Emite los estados financieros en soles y dólares ajustados por diferencia de cambio.La versión de nuestro Software CONCAR® CodeBase, trabaja con archivos XBASE(DBF) y está orientado a las pequeñas y medianas empresas, estudios contables. Puede trabajar de uno a cuatro o más usuarios en configuración mono usuario o redes.

CONCAR® emite estados financieros, reportes de centros de costos, análisis de cuentas por anexos y documentos, presupuestos, conciliación bancaria, ratios y gráficos de estados financieros.

El software le permite el análisis de la información financiera de manera oportuna para la toma de decisiones, otorgándole un alto grado de autonomía a los usuarios para adecuar el sistema a sus necesidades, ya que los parámetros son manejados por medio del plan de cuentas y tablas complementarias. Puede aplicarse a todo tipo de empresas: industriales, agrícolas, comerciales, servicios, financieras, navieras, constructoras, mineras, ONG, instituciones educativas, exportadoras y en general todos los giros de negocios.

CONCAR® también proporciona análisis de las cuentas por cobrar y pagar, presupuestos, ratios, gráficos, conciliaciones bancarias y PDT SUNAT.

NIC'S Y NIIF



NIC

Introducción

Las Normas Internacionales de Contabilidad conocidas coloquialmente como NIC son la respuesta a una economía globalizada. En Europa con la llegada de la nueva moneda y proyectos de conformar un mercado de capitales europeo, se hace necesario unificar la información contable con el objeto de hacerla más comprensible para todos.

Las directrices que ha impartido el Parlamento Europeo para su implantación, fijando mínimos para los plazos de entrada en vigor y para los tipos de empresas para las que serán obligatorias. En España a partir del 1 de enero de 2008 el uso de las NIC será obligatorio para todas las empresas, incorporadas al nuevo PGC.

La implantación de las NIC y en el caso español del nuevo Plan General de Contabilidad generará cambios en los siguientes ámbitos:

- El proceso de contabilización
- La presentación y documentos que conforman los estados financieros


Qué son las NICS?

Las NICs son normas contables que permiten armonizar toda la información contable en los países miembros de la Unión Europea. El objetivo básico de las normas es el de reflejar la imagen fiel de la situación financiera de la empresa. Las NIC son emitidas por International Accounting Standars Board, que es un organismo internacional de normalización contable con sede en Londres.

A partir del 1 de Enero del 2005 entró en vigor para las empresas que cotizan en bolsa. Los Estados miembros de la Unión Europea pueden autorizar u obligar a utilizar estas normas incluso a empresas que no coticen en Bolsa.

La CNMV promueve la utilización de las NIC debido a que esto da confianza a los inversores y fomenta la transparencia en la gestión de las empresas, e incita a la elaboración de códigos de buen gobierno en las empresas.



NIIF


¿QUE SON LAS NIIF?
Las Normas Internacionales de Información Financiera (NIIF) son las normas contables emitidas por el Consejo de Normas Internacionales de Contabilidad (IASB, por sus siglas en inglés) con el propósito de uniformizar la aplicación de normas contables en el mundo, de manera que sean globalmente aceptadas, comprensibles y de alta calidad. Las NIIF permiten que la información de los estados financieros sea comparable y transparente, lo que ayuda a los inversores y participantes de los mercados de capitales de todo el mundo a tomar sus decisiones.


SIAF Y ESTADOS FINANCIEROS

SISTEMA INTEGRADO DE ADMINISTRACIÓN FINANCIERA
¿QUE ES EL SIAF?

El SIAF es el Sistema Integrado de Administración Financiera, es un sistema informático que permite administrar, mejorar y supervisar las operaciones de ingresos y gastos de las Entidades del Estado, además de permitir la integración de los procesos presupuestarios, contables y de tesorería de cada entidad.

Todos estos datos son transmitidos al MEF (Ministerio de Economía y Finanzas), cabe destacar que esta información también se utiliza para la elaboración de reportes y registros de otros Organismos del Estado Peruano, por ejemplo, la Dirección General de Presupuesto Público, la Dirección General de Tesoro Público y la Dirección General de Contabilidad Pública.



En el SIAF se registra la siguiente información:

* Fecha en que se realizó la operación
* ¿Quién recibió el pago?
* El concepto de gasto o ingreso
* ¿Quién realizó el gasto?
* La fuente de financiamiento que se utilizó
* ¿Cuál es el proyecto en que se realizó el gasto?
* Concepto por el cual se recaudaron los fondos
* La fuente de financiamiento por el cual se recaudan fondos
* Fechas de recaudación y depósito de los fondos






ESTADOS FINANCIEROS

Los estados financieros, también denominados estados contables, informes financieros o cuentas anuales, son informes que utilizan las instituciones para dar a conocer la situación económica y financiera y los cambios que experimenta la misma a una fecha o periodo determinado. Esta información resulta útil para la Administración, gestores, reguladores y otros tipos de interesados como los accionistas, acreedores o propietarios.

La mayoría de estos informes constituyen el producto final de la contabilidad y son elaborados de acuerdo a principios de contabilidad generalmente aceptados, normas contables o normas de información financiera. La contabilidad es llevada adelante por contadores publicos que, en la mayoría de los países del mundo, deben registrarse en organismos de control públicos o privados para poder ejercer la profesión.





lunes, 11 de julio de 2016

DOCUMENTACION MERCANTIL


DEFINICIÓN DE DOCUMENTOS MERCANTILES

Los documentos mercantiles son títulos, efectos, recibos, facturas, notas de débito y crédito, planillas de sueldos, vales de mercaderías, etc. Los cuales sirven para legitimar el ejercicio de las transacciones y documentar las operaciones mercantiles en los comprobantes de contabilidad.

Estos documentos mercantiles se concentran en el Departamento de Contabilidad, donde el profesional contador obtiene los datos necesarios para procesar las cuentas y efectuar los asientos contables en los comprobantes de contabilidad.

Cuanto más grande sea la empresa mucho mayor será la necesidad de usar estos documentos.


CLASES DE DOCUMENTOS MERCANTILES


Dentro la idea de documentación mercantil, toda constancia escrita de una transacción comercial se puede utilizar para:


Certificar los registros contables realizados en libros de contabilidad.
Probar un hecho desde el punto de vista legal.
Partiendo desde el segundo uso, podemos observar que los libros de contabilidad son tan sólo un medio de prueba y en ciertos casos puede convertirse en elemento fundamental para decidir un fallo.
Por tal importancia estos documentos son clasificados en:


Documentos Negociables. Son todos aquellos documentos que se pueden negociar a través de endosos, descuentos en una entidad financiera antes de su vencimiento.
Documentos no Negociables. Son todos aquellos documentos que sirven de base para los registros en los libros de contabilidad y a la vez pueden formar pruebas desde el punto de vista legal.







IMPORTANCIA DE LOS DOCUMENTOS MERCANTILES

Su uso en las transacciones es vital, pues actúa como elemento probatorio de la conformidad de las partes que intervienen, brinda mas seguridades que acuerdos de palabra y garantiza que se cumpla lo establecido en el lugar, modo y fecha pactados, reduciendo así en gran parte las posibilidades de discrepancias futuras por parte de los interesados.



CLASIFICACIÓN DE LOS DOCUMENTOS MERCANTILES

DOCUMENTOS MERCANTILES NEGOCIABLES

PAGARE
Documento que extiende y entrega una persona a otra mediante el cual contrae la obligación de pagarle una cantidad de dinero en la fecha que figura en él.
CHEQUE
Documento que extiende y entrega una persona a otra para que esta pueda retirar una cantidad de dinero de los fondos que aquélla tiene en el banco.


LETRA DE CAMBIO
Documento mediante el cual una persona ordena, a otra que pague a favor de un tercero una determinada cantidad de dinero.



DOCUMENTOS MERCANTILES NO NEGOCIABLES

RECIBO
Un recibo o constancia de pago es una constancia que sirve para comprobar que se ha pagado por un servicio o producto. Hay de diversos tipos según el formato, si queda registrado, y otras características
FACTURA
Cuenta en la que se detallan las mercancías compradas o los servicios recibidos, junto con su cantidad y su importe, y que se entrega a quien debe pagarla.


TERMINOLOGIA WEB




1. WIMAX

Esta es una tecnología inalambrica al igual que el Wi-Fi pero con la diferencia de que Wi-Fi es solo para crear redes inalambricas locales obteniendo el servicio a través de un cable mediante un modem. Pero WiMAX obtiene el servicio de manera inalambrica y la cobertura es amplia. Por ejemplo: Si estamos en Santiago y Claro ofrece servicio de WiMAX para el país completo, nosotros podemos movernos con nuestra laptop y nuestro dispositivo de WiMAX por toda RD y tendremos siempre nuestra conexión activa.

Esta tecnología esta perfeccionándose para que nuestra conexión pueda siempre estar activa a cualquier parte de el mundo, pero aun esto no es posible.



Entre las ventajas de WiMAX podremos encontrar:


* Cobertura a distancias de 50 kms.
* Velocidades de hasta 70 Mbps.
* Facilidad de añadir mas canales.
* Capa MAC con soporte de múltiples especificaciones físicas (PHY).
* Anchos de banda configurables y no cerrados.
* Llamadas telefónicas usando VoIP (Voz sobre IP).





2. WIRELESS

Wireless (inalámbrico o sin cables) es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación. Algunos dispositivos de monitorización, tales como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de audiencia humana; éstos también se clasifican a veces como wireless. Los primeros transmisores sin cables vieron la luz a principios del siglo XX usando la radiotelegrafía (código Morse). Más adelante, como la modulación permitió transmitir voces y música a través de la radio, el medio se llamó radio. Con la aparición de la televisión, el fax, la comunicación de datos, y el uso más eficaz de una porción más grande del espectro, se ha resucitado el término wireless.

Ejemplos comunes de equipos wireless en uso hoy en día incluyen:


* Teléfonos móviles, que permiten colectividad entre      personas.
* El sistema de posicionamiento global (GPS), que permite  que coches, barcos y aviones comprueben su localización    en cualquier parte de la tierra.
* Periféricos de ordenador wireless, como el ratón, los  teclados y las impresoras, que se pueden también conectar  a un ordenador vía wireless.
* Teléfonos inalámbricos, de más corto alcance que los  teléfonos móviles.
* Mandos a distancia (para televisión, vídeo, puertas de  garaje, etc.) y algunos sistemas de alta fidelidad.
* Monitores para bebés, estos dispositivos son unidades de  radio simplificadas que transmiten/reciben dentro de una  gama limitada.
* Televisión vía satélite, permiten que los espectadores,      desde casi cualquier parte, seleccionen entre centenares de   canales.
* LANs wireless o local área networks, proporcionan    flexibilidad y fiabilidad para usuarios de ordenadores.


La tecnología wireless se está desarrollando rápidamente, y cada vez está más presente en la vida de gente de todo el mundo. Además, cada vez más gente confía en ésta tecnología directa o indirectamente.

Otros ejemplos más especializados y más exóticos de comunicaciones vía wireless son:


* Procesadores de tarjetas de crédito inalámbricos (wireless  credit card processors): son pequeños aparatos para pasar  tarjetas de crédito y realizar cobros vía wireless.
* Global System for Mobile Communication (GSM): es el    sistema digital telefónico para teléfonos móviles usado en      Europa y otras partes del mundo.
* General Packet Radio Service (GPRS): servicio de  comunicación vía wireless basado en paquetes que  proporciona conexión continua a Internet para usuarios de  teléfonos móviles y de ordenadores.
* Enhanced Data GSM Environment (EDGE): es una versión  más rápida del servicio wireless Global System for Mobile  (GSM).
* Universal Mobile Telecommunications System (UMTS):  sistema de banda ancha, basado en paquetes, que ofrece  servicios a usuarios de computadoras y de teléfonos  móviles sin importar dónde estén situados en el mundo.
* Wireless Application Protocol (WAP): sistema de protocolos  de comunicación para estandarizar la forma en que los  dispositivos wireless acceden a Internet.
* i-Mode: el primer teléfono inteligente del mundo para  navegar por Internet. éste teléfono, introducido en Japón  proporciona color y vídeo.





FUENTE: http://www.masadelante.com/faqs/wireless

3. BLUETOOTH


Bluetooth es una tecnología inalámbrica destinada a conectar dispositivos que se encuentran a corta distancia. En el año 2000 aparecía en los primeros teléfonos móviles y en auriculares con manos libres sin cables. Actualmente, podemos encontrarla en smarthpone, tabletas, móviles, ordenadores portátiles, ratones, teclados, impresoras, cámaras digitales, auriculares, televisores, receptores multicanal, car audio o videoconsolas, entre otros productos. Permite que los teléfonos móviles que están en un radio de alcance de unos pocos metros puedan intercambiar datos, como fotos, canciones, vídeos o datos de contacto. También vale para compartir ficheros entre un ordenador portátil y un móvil o para imprimir una foto directamente desde la cámara. Aparte, el usuario de un smartphone puede escuchar música, y responder llamadas utilizando un auricular con manos libres compatible.

Al no existir ningún cable implicado, es una tecnología muy fácil de utilizar. La última versión disponible es Bluetooth 4.0 que, al igual que las anteriores, es compatible hacia atrás. El alcance efectivo depende de la aplicación concreta y de las condiciones del entorno, como el material y el grosor de las paredes en interiores. De todos modos, el alcance en un radio de 10 metros suele ser bastante habitual, aunque existen productos capaces de operar en un radio de hasta 50 metros. De todos modos, utilizar Bluetoothen cualquier dispositivo, como un smartphone o un ordenador portátil, es muy sencillo.





FUENTE: /http://www.tuexperto.com/2013/05/06/que-es-bluetooth-y-para-que-sirve/


4. VIRUS


Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informaticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

DESVENTAJAS DE LOS VIRUS INFORMATICOS


1.- Utiliza muchos recursos y pone lento el pc
2.- Es lento a la hora de escanear
3.- Es apto para computadores que tengan como mínimo en 512 de Memoria Ram
4.- Las opciones de conexión, búsqueda y protección son muy reducidas y limitadas, obligando a tener que soportar muchas ejecuciones secundarias no deseadas del programa.
5.- Analiza pocos archivos ( zip , ace , rar )
6.- No es software libre
7.- Quizás le falten otras opciones
8.- Algunos problemas para detectar con los comprimidos
9.- Detecta menos que Kaspersky


FUENTE: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico




5. ANTIVIRUS


El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.

Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.

Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.

Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.

Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y
 comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rigido 

El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.




FUENTE: http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.php

6. HACKER


Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.

Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.



Hacker


De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno. Veamos en seguida dichas clasificaciones que nos servirán para entender sus propósitos.


White Hat Hackers

De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados de la seguridad de los sistemas informáticos. Los White Hat Hackerstambién ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados.

Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.


Gray Hat Hackers

Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos.

Black Hat Hackers

Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.

7. CRACKER

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.

Algunos tipos de crackers :

Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.

Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).

Phreaker: cracker especializado en telefonía: Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.

Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.









8. FIREWALL

Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red:
* una interfaz para la red interna
* una interfaz para la red externa






El sistema firewall es un sistema de software, a menudo sustentado por un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o más redes externas. Un sistema de firewall puede instalarse en ordenadores que utilicen cualquier sistema siempre y cuando:

* La máquina tenga capacidad suficiente como para procesar el tráfico
* El sistema sea seguro
* No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el    servidor


En caso de que el sistema de firewall venga en una caja negra (llave en mano), se aplica el término "aparato".

Cómo funciona un sistema Firewall

Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema:

* Autorizar la conexión (permitir)
* Bloquear la conexión (denegar)
* Rechazar el pedido de conexión sin informar al que lo envió (negar)


Todas estas reglas implementan un método de filtrado que depende de la política de seguridadadoptada por la organización. Las políticas de seguridad se dividen generalmente en dos tipos que permiten:

* la autorización de sólo aquellas comunicaciones que se autorizaron explícitamente:"Todo  lo que no se ha autorizado explícitamente está prohibido"

* el rechazo de intercambios que fueron prohibidos explícitamente


El primer método es sin duda el más seguro. Sin embargo, impone una definición precisa y restrictiva de las necesidades de comunicación.

9. PHISHING

El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.

Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

La siguiente imagen es un típico ejemplo de phishing:



Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa.

Cuando un usuario teclea una dirección en su navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS.

Sin embargo, existen ejemplares de malware diseñados para modificar el sistema de resolución de nombres local, ubicado en un fichero denominado HOSTS.


¿Cómo llega?

El mecanismo más empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial.

Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de distribución masiva puede ser una eficiente forma de captación utilizada por los ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión de delitos informáticos es el correo electrónico.




¿Cómo protegernos?
* Verifique la fuente de información. No conteste  automáticamente a ningún correo que solicite información  personal o financiera.
* Escriba la dirección en su navegador de Internet en lugar  de hacer clic en el enlace proporcionado en el correo  electrónico.
* Compruebe que la página web en la que ha entrado es una  dirección segura. Para ello, ha de empezar con https:// y un  pequeño candado cerrado debe aparecer en la barra de  estado de nuestro navegador.
* Revise periódicamente sus cuentas para detectar  transferencias o transacciones irregulares.
* No olvide que las entidades bancarias no solicitan  información confidencial a través de canales no seguros,  como el correo electrónico.
* Haga un análisis gratuito de su equipo y compruebe si está  libre de phishing.
FUENTE:http://www.pandasecurity.com/peru/homeusers/security-info/cybercrime/phishing/


10. ADWARE

Un adware es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos.

Los adware suelen rastrear el uso del ordenador para mostrar publicidad relacionada con los sitios web que visitas. Por lo tanto, estos adware tienen un poco de espía. Por ejemplo, al buscar la palabra “Spa” en la red, la parte espía del adware guardará la búsqueda para ejecutar posteriormente publicidad relacionada con esta palabra clave.
¿Cómo infecta el adware?

Páginas que solicitan instalar un programa. Como ya sabes,no es recomendable permitir que un programa que no hemos solicitado se instale en nuestro sistema
El adware se instala en el sistema por medio de otro software, que seguramente se ofrezca gratuitamente. Podemos intentar instalar un programa que en principio no resulta negativo y que encima nos han dado gratis en algún sitio, pero durante la instalación de ese programa posiblemente nos instale también un adware.
Generalmente el propio programa pregunta si se desea o no instalar el adware, pero muchas veces la opción para evitar la instalación del adware se encuentra escondida o se hace obligatorio instalar el adware para poder trabajar con el programa que se está instalando.
Como nadie desea tener un adware en nuestro sistema, estos programas suelen dar muchas complicaciones para desinstalarse. En muchos casos, aunque los intentemos desinstalar, ellos mismos se restauran en el sistema después del reinicio del computador. En cualquier caso, lo mejor es que no lleguen a entrar.


¿Cómo funciona el adware malicioso?

El adware malicioso generalmente entra en el ordenador del usuario durante la rutina de navegación por la web. Los programadores crean un software que funciona como un virus o un troyano. Por ejemplo, los usuarios pueden descargar los archivos peer-to-peer de un cliente compartido que contiene programas publicitarios ocultos. Los anuncios comenzarán a aparecer después de que los archivos del programa se cargan en el sistema. Después de eso, el programa puede plantar las cookies de rastreo, keyloggers (programas que copian la información introducida por el teclado) o realizar exploraciones invasivas del disco duro. Si no es detectado, un programa de adware malicioso puede transmitir números de tarjetas de crédito, contraseñas, fotos y otra información sensible a personas sin escrúpulos que se aprovechan de esta información para robarle al usuario.






FUENTE: http://homepanterarosa.blogspot.pe/2012/11/que-es-un-adware-y-como-funciona.html

11. ANTISPAM


El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.

Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

12. CRIMEWARE
Crimeware es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en linea. El término fue creado por Petter Cassidi, Secretario General del Anti-Phishing Working Group para diferenciarlo de otros tipos de software malicioso.


El crimeware (que debe ser diferenciado del spyware, adware) ha sido diseñado, mediante técnicas de ingieneria social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros (típicamente clínicas) o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.

El crimeware puede, de forma subrepticia, instalar un keylogger con el objetivo de obtener los datos (logins, passwords, etc.) que permitirán al ladrón, acceder a cuentas bancarias accesibles a través de Internet.

Un software de tipo crimeware (generalmente un troyano) también podría conseguir redirigir el navegador web utilizado por el usuario, a una réplica del sitio web original, estando éste controlado por el ladrón. Esta redirección se podría dar incluso cuando el usuario teclee correctamente la URL del sitio web al que deseaba acceder, ya que si el troyano ha completado su trabajo, podría haber modificado el conjunto de direcciones DNS que asocian el nombre de dominio introducido por el usuario, con su direccion IP original. Ahora la información DNS contenida en la máquina infectada por el crimeware, indicará al navegador la dirección IP del sitio replicado y controlado por el ladrón.






13. MALWARE



El malware (del ingles “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de informacion sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informatica para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informatico suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.

Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas». Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».

Según Panda Security, durante los 12 meses del 2011 se crearon 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De estas, el 73% fueron troyanos y crecieron de forma exponencial los del subtipo downloaders.








14. PHARMING

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.




15. SPAM


Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. Este término comenzó a usarse en la informatica décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.

Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electronico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de busqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los telefonos moviles (a través de mensajes de texto) y los sistemas de mensajeria instantanea como por ejemplo Outlook, Lotus Notes, Windows Live , etc.

También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.






FUENTE: https://es.wikipedia.org/wiki/Spam

16. SPIWARE

El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzy Buddy.

Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware significa programa.

Homer Simpson