"NO HAY DEUDOR SIN ACREEDOR, NI ACREEDOR SIN DEUDOR."

NIC Y NIIF

NIC La norma Internacional de la Contabilidad, como se le conoce popularmente, son un conjunto de normas ...

Leer más

Los Malwares

En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias ...

Leer más

DocumentaciónMercantil

Los documentos mercantiles son títulos, efectos, recibos, facturas, notas de débito y crédito, planillas de sueldos ...

Leer más

martes, 12 de julio de 2016

SeniorConta



Es una muy recomendable solución a las tareas contables de cualquier empresa. Su facilidad de uso y control exhaustivo de todos los apartados lo hacen adaptable a cualquier necesidad.

Una de las características a destacar de SeniorConta es la capacidad de llevar varias empresas y ejercicios desde una misma instalación. A través de la barra de herramientas, puedes acceder a los listados de clientes, proveedores, facturas, efectos a cobrar y a pagar, etc.

Además de estos aspectos básicos, SeniorConta dispone de un extenso número de informes y listados para representar gráficamente la información de negocio. También cuenta con herramientas de diagnóstico que revelan cualquier irregularidad en las cuentas.

El acceso a los datos de SeniorConta es personalizable y admite múltiples usuarios con permisos determinados para cada uno. Además, para mayor seguridad, el programa cuenta con una herramienta de copia de seguridad que garantiza la integridad de la información de la empresas.

CARACTERÍSTICAS DE LOS PAQUETES DE SOFTWARE CONTABLE

Flexibilidad: Permite la adaptación de esquemas al programa dependiendo de los requerimientos de la empresa. Edición del plan único de cuentas de acuerdo a las necesidades.

Compatibilidad: Tiene mayor compatibilidad con programas de oficina como office. Permite importar y exportar información con otros programas.

Fácil manejo: No requiere de personas especializadas en computación para el manejo de los mismos. Agiliza el proceso de información contable. Consulta inmediata de la información fácil a cualquier nivel. Desglose de la información en diferentes periodos.


VENTAJAS DE LAS SOFTWARE CONTABLE
  • Estos son veloces.
  • En ellos se puede manejar un sin numero de operaciones, reduciendo el margen de errores.
  • Obtener información mas integra y confiable.
  • El rango de errores es mínimo.






Compartir:

Software Contable Concar



El sistema de software de CONCAR, ha sido desarrollado para ser utilizado por el área de Contabilidad, en la elaboración de los libros contables, balances y estados financieros, generando la información de los estados financieros de forma diaria, semanal, quincenal, mensual o anual.

La concepción del sistema se basa en la información que soportan las diferentes bases de datos principales, como son el Plan de Cuentas, Tabla General y de Anexos (asientos contables), permiten generar los reportes de resultados que se obtienen.


Ejemplos:
  • Registrar la cantidad de productos que tiene en STOCK.
  • Registrar el adecuado manejo de los ingresos y egresos que registra la empresa.

Tipos de software de contabilidad:

Software financiero: esta generalmente dirigido para informar a terceras personas,ya sean accionistas,entidades bancarias e inclusive para tomar una decisión determinante para la empresa.

Software fiscal:esta generalmente dirigido para informar y/o hacer cumplir con las obligaciones tributarias de la empresa,generalmente es usado y requerido por la SUNAT.

Software administrativo:esta generalmente dirigido para facilitar a la empresa en sus requerimientos administrativos ,también influye en su toma de decisiones,planeamientos de nuevas expectativas en beneficio de la empresa.

Existen tres tipos de sistemas de software contable
SISTEMA PATRIMONIAL O HISTÓRICO: se origina con el matrimonio y tiene igual valor de los que se encargan de los sistemas tributarios.

SISTEMA PRESUPUESTARIO:da entender que se base en el matrimonio y al tener ciertas variaciones con los que se produce los hechos (ex-ante) y luego se produce(ex-post). una diferencias entre ambas y se tendrán serios problemas de desviaciones.

SISTEMA COMPLEMENTARIO: su mismo nombre lo dice solo amplia de alguna manera lo ya dicho por los conceptos anteriores,

Ejemplos de software contable

  • Siscont: Es el software para llevar el adecuado manejo de la caja chica,libro caja.
  • Cóntasis: Se utiliza mayormente para el uso de plantillas .
  • Concar: Su uso en principalmente para el manejo empresarial de una empresa.

Beneficios de usar un software

Un benéfico claro es que al usar un software ,manejaría una gran cantidad de información de una manera clara y concisa en el cual se vea un informe de tallado de recursos diarios,manejo de esa información en tiempo real.

Todo lo contrario seria si se decidiera contar con apoyo de mano de obra , sería un trabajo lento , ya que lo se buscaba con la complementación de estos software, era principalmente de optimizar el tiempo para poder tomas decisiones trascendentales para la empresa en tiempo real.



Compartir:

lunes, 11 de julio de 2016

NIC Y NIIF






NIC La Norma Internacional de la Contabilidad, como se le conoce popularmente, son un conjunto de normas o leyes que establecen la información que deben presentarse en los estados financieros y la forma en que esa información debe aparecer, en dichos estados.

Las NIC no son leyes físicas o naturales que esperaban su descubrimiento, sino más bien normas que el hombre, de acuerdo sus experiencias comerciales, ha considerado de importancias en la presentación de la información financiera.



Normas Internacionales de Contabilidad vigentes:

NIC 1. Presentación de estados financieros
NIC 2. Existencias
NIC 7. Estado de flujos de efectivo
NIC 8. Políticas contables, cambios en las estimaciones contables y errores
NIC 10. Hechos posteriores a la fecha del balance
NIC 11. Contratos de construcción
NIC 12. Impuesto sobre las ganancias
NIC 14. Información Financiera por Segmentos
NIC 16. Inmovilizado material
NIC 17. Arrendamientos
NIC 18. Ingresos ordinarios
NIC 19. Retribuciones a los empleados
NIC 20. Contabilización de las subvenciones oficiales e información a revelar sobre ayudas públicas
NIC 21. Efectos de las variaciones en los tipos de cambio de la moneda extranjera
NIC 23. Costes por intereses
NIC 24. Información a revelar sobre partes vinculadas
NIC 26. Contabilización e información financiera sobre planes de prestaciones por retiro
NIC 27. Estados financieros consolidados y separados
NIC 28. Inversiones en entidades asociadas
NIC 29. Información financiera en economías hiperinflacionarias
NIC 30. Información a revelar en los estados financieros de bancos y entidades financieras similares
NIC 31. Participaciones en negocios conjuntos
NIC 32. Instrumentos financieros: Presentación
NIC 33. Ganancias por acción
NIC 34. Información financiera intermedia
NIC 36. Deterioro del valor de los activos
NIC 37. Provisiones, activos y pasivos contingentes
NIC 38. Activos intangibles
NIC 39. Instrumentos financieros: reconocimiento y valoración
NIC 40. Inversiones inmobiliarias
NIC 41. Agricultura


FUENTE:http://www.normasinternacionalesdecontabilidad.es/nic/nic.htm



                                                                          NIIF




NIFF Las Normas Internacionales de Información Financiera corresponden a un conjunto único de normas legalmente exigibles y global mente aceptadas, comprensibles y de alta calidad basados en principios claramente articulados; que requieren que los estados financieros contengan información comparable, transparente y de alta calidad, que ayude a los inversionistas, y a otros usuarios, a tomar decisiones económicas.


Adopción de las NIIF a nivel internacional Desde 2002 se ha producido también un acercamiento entre el IASB " Internacional Accounting Standards Board y el FASB "Financial Accounting Standards Board", entidad encargada de la elaboración de las normas contables en Estados Unidos para tratar de armonizar las normas internacionales con las norteamericanas. En Estados Unidos las entidades cotizadas en bolsa tendrán la posibilidad de elegir si presentan sus estados financieros bajo US GAAP (el estándar nacional) o bajo NICs. 

Normas Internacionales de Información Financiera vigentes:

NIIF 1. Adopción por Primera Vez de las Normas Internacionales de Información Financiera
NIIF 2. Pagos basados en acciones
NIIF 3. Combinaciones de negocios
NIIF 4. Contratos de Seguro
NIIF 5. Activos no corrientes mantenidos para la venta y actividades interrumpidas
NIIF 6. Exploración y evaluación de activos minerales
NIIF 7. Instrumentos financieros: Información a revelar





                                       


Compartir:

Siaf y Estados Financieros


El SIAF es el Sistema Integrado de Administración Financiera, es un sistema informático que permite administrar, mejorar y supervisar las operaciones de ingresos y gastos de las Entidades del Estado, además de permitir la integración de los procesos presupuestarios, contables y de tesorería de cada entidad.

Todos estos datos son transmitidos al MEF (Ministerio de Economía y Finanzas) , cabe destacar que esta información también se utiliza para la elaboración de reportes y registros de otros Organismos del Estado Peruano, por ejemplo, la Dirección General de Presupuesto Público, la Dirección General de Tesoro Público y la Dirección General de Contabilidad Pública.

En el SIAF se registra la siguiente información:
  • Fecha en que se realizó la operación
  • ¿Quién recibió el pago?
  • El concepto de gasto o ingreso
  • ¿Quién realizó el gasto?
  • La fuente de financiamiento que se utilizó
  • ¿Cuál es el proyecto en que se realizó el gasto?
  • Concepto por el cual se recaudaron los fondos
  • La fuente de financiamiento por el cual se recaudan fondos
  • Fechas de recaudación y depósito de los fondos



En este sistema están registrados “todos los gastos” del sector público nacional, sector púbico regional y gradualmente se está incorporando a los gobiernos locales (sector público local), el SIAF permite una mayor transparencia al momento de administrar dichos recursos además de facilitar las tareas de fiscalización y control.







FUENTE:http://rc-consulting.org/blog/2016/02/que-es-es-siaf-sistema-integrado-de-administracion-financiera-del-estado/



                                                         Estados Financieros




Los estados financieros son documentos que te brindan un resumen de sus resultados que permitan analizar la situación de la empresa.

Además, te permiten conocer su estructura económica y financiera.
Existen tres tipos de estados financieros: el balance general, el estado de pérdidas y ganancias, y el estado de flujo de efectivo.









Estado financiero que revela la situación de las finanzas de la empresa en un momento determinado.
Muestra los bienes y obligaciones que la empresa tiene en ese momento.
Generalmente se prepara una vez al año.


Balance General


En los estados financieros la información se agrupa según sean los activos, el pasivo o el patrimonio de la empresa.

Activo
Representa los recursos de propiedad de la empresa. Por ejemplo: caja (saldo disponible en la empresa), banco (recursos guardados en instituciones financieras), deudores (gente que le debe dinero a la empresa), máquinas y equipo (valorizados).

Pasivo
Las deudas y obligaciones de la empresa. Todo lo que debe el negocio a sus acreedores (gente a quienes la empresa les debe dinero), por préstamos que ha tomado (lo que se debe a los acreedores).

Patrimonio neto:
los aportes de los dueños o los socios, así como los aumentos que se producen por utilidades. En otras palabras, sería lo que queda después de vender todo lo que tiene la empresa y pagar todo lo que debe. Por ejemplo: capital del propietario y ganancia obtenida.

Se espera que entre las cuentas del balance general se cumpla la siguiente relación:



Esta igualdad demuestra que todos los activos de la empresa se encuentran respaldados por los recursos del pasivo o del patrimonio de dicha empresa. Esto quiere decir que se cuenta con suficiente dinero (activo) para suplir las deudas de la empresa (pasivo).


Bastante gráfico es lo siguiente







Estados de Pérdidas y Ganancias
Es un estado financiero utilizado para percibir si nuestra empresa está teniendo pérdidas o ganancias. Se encarga de resumir todos los ingresos y gastos que se han generado y producido durante un periodo de tiempo. Sirve para calcular la utilidad neta, que es la información más importante de un negocio, además de conocer la estructura de ingresos y de gastos de la empresa.

Utilidad neta

es la utilidad de la empresa luego de haber descontado el porcentaje que corresponde a los impuestos.

A diferencia del balance general, el estado de pérdidas y ganancias solo presenta la información respecto un periodo contable y no todo el historial financiero de la empresa.

Estado de Flujo Efectivo

Es un balance financiero que muestra los cambios o variaciones de dinero en efectivo en un periodo determinado. También muestra de dónde proviene el efectivo y en qué se gasta o invierte.

El estado de flujo de efectivo te permite saber con cuánto dinero cuenta tu empresa para seguir operando.









Compartir:

Documentación Mercantil





Los documentos mercantiles son títulos, efectos, recibos, facturas, notas de débito y crédito, planillas de sueldos, vales de mercaderías, etc. Los cuales sirven para legitimar el ejercicio de las transacciones y documentar las operaciones mercantiles en los comprobantes de contabilidad.


Estos documentos mercantiles se concentran en el Departamento de Contabilidad, donde el profesional contador obtiene los datos necesarios para procesar las cuentas y efectuar los asientos contables en los comprobantes de contabilidad.

Cuanto más grande sea la empresa mucho mayor será la necesidad de usar estos documentos.


CLASES DE DOCUMENTOS MERCANTILES



Dentro la idea de documentación mercantil, toda constancia escrita de una transacción comercial se puede utilizar para:

    • Certificar los registros contables realizados en libros de contabilidad.
    • Probar un hecho desde el punto de vista legal.



      Partiendo desde el segundo uso, podemos observar que los libros de contabilidad son tan sólo un medio de prueba y en ciertos casos puede convertirse en elemento fundamental para decidir un fallo.

      Por tal importancia estos documentos son clasificados en:

        • Documentos Negociables. Son todos aquellos documentos que se pueden negociar a través de endosos, descuentos en una entidad financiera antes de su vencimiento.
        • Documentos no Negociables. Son todos aquellos documentos que sirven de base para los registros en los libros de contabilidad y a la vez pueden formar pruebas desde el punto de vista legal.









          Compartir:

          ¿ Que es Hacker?






          Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.

          Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.

          Hacker

          De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno. Veamos en seguida dichas clasificaciones que nos servirán para entender sus propósitos.


          También es mayormente conocido este término como una persona que de manera no autorizada penetra redes de computadoras y procesadores. Esta palabra tiene tanto tiempo en uso que pasaron de ser grupos encubiertos a sociedades concretas, creando en esta una clasificación de grupos con distintos propósitos. Teniendo así los hackers de sombrero negro, hackers de sombrero blanco y hackers de sombrero gris.

          Hackers de Sombrero Negro: Se denomina hacker de sombrero negro a aquellos que se infiltran en la seguridad de la computadora para para conseguir algún beneficio particular o sencillamente por hacer alguna maldad.

          Hackers de Sombrero Blanco: Se denomina hacker de sombrero blanco a aquellos que se infiltran en la seguridad de la computadora para conseguir puntos débiles del propietario del ordenador.

          Hackers de Sombrero Gris: este es simplemente la combinación entre el hacker de sombrero negro y el hacker de sombrero gris, dicho en otros términos más precisos, que tiene una moral ambigua.





          Compartir:

          domingo, 3 de julio de 2016

          ¿Qué es el Spyware?



          El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

          El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

          Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.



          Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

          Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
          Compartir:

          ¿Que es Spam?



          Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.

          Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.

          Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Aunque hay algunos spammers que envían solamente un mensaje, también hay muchos que bombardean todas las semanas con el mismo mensaje que nadie lee.

          La mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.

          Si utiliza un programa (clientes de correo) para recibir sus correos como Outlook, The Bat, Mozilla Thunderbird, etc, se recomienda utilizar un programa antispam que le ayudara a filtrar estos correos molestosos.

          Actualmente el spam también es utilizado para distribuir malwares o virus.



          Recomendación:

          Se recomienda nunca hacer caso a los correos no deseados o que llegan con publicidad, simplemente elimínelos. Si usted visita las webs que se publicitan por spam estaría ayudando a los que spammers (los que distribuyen spam).




          FUENTE:http://seguridadpc.net/spam.htm 
          Compartir:

          ¿Qué es el pharming?



          El pharming (que se pronuncia como “farming”) constituye otra forma de fraude en línea, muy similar a su pariente, el phishing. Los pharmers (los autores de los fraudes basados en esta técnica del pharming) utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender por completo de que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el explorador de Internet.




          La protección contra estos tipos de estafas comienza con la instalación de potentes soluciones anti-malware y antivirus, que deben usarse en conjunto con prácticas informáticas inteligentes, como evitar sitios web sospechosos y nunca hacer clic en enlaces en mensajes de correo electrónico sospechosos. Con estos pasos se evitará que la mayoría del malware ingrese a su computadora y cambie el archivo de host.


          FUENTE:http://www.symantec.com/region/mx/avcenter/cybercrime/pharming.html
          Compartir:

          ¿Qué son los Malwares?



          Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….

          En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.

          Existen varias clasificaciones de código malicioso entre las que se encuentran:
          • Virus.
          • Caballos de Troya (troyanos).
          • Puertas traseras (backdoors).
          • Gusanos de Internet (worms).
          • Bots.
          • Spyware.
          • Adware.
          • Combinaciones de las anteriores
          ¿Cómo eliminar un Malware?
          • Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2013” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.
          ¿Cómo protegernos del Malwares?
          La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de malware y para esto hay algunos puntos vitales que son:
          • Un Antivirus y Cortafuegos.
          • Un “poco” de sentido común.
          • Todo siempre actualizado (Win, Java, Flash, etc)
          • Mantenerse medianamente informados sobre las nuevas amenazas.






          Compartir:

          ¿Que es el Crimeware?



          Los crimewares están diseñados para robar la identidad de una persona o usuario para acceder a las cuentas online de servicios financieros. En general, el propósito es robar el dinero de esas cuentas.Un crimeware puede emplear diversas técnicas para lograr su objetivo criminal, la más común es instalarse ocultamente en una computadora, para capturar información importante del usuario como claves, nombres de usuario y tarjetas de crédito.

          A las herramientas de software utilizadas en los crímenes cibernéticos en ocasiones se las denomina crimeware. El crimeware es el software que:
          • Se utiliza para cometer un acto criminal
          • Por lo general no se considera como una aplicación de software o hardware deseados
          • De forma voluntaria permite que se lleve a cabo el crimen
          Del mismo modo que el término crimen cibernético, el término crimeware engloba una amplia gama de diferentes tipos de software nocivo o potencialmente nocivo.

          No obstante, conviene recordar que no todo el software utilizado para cometer un crimen informático o facilitado mediante la informática puede definirse como crimeware. Así, por ejemplo, aunque se cometa un crimen cibernético1 mediante un cliente de mensajería instantánea, el software de la aplicación de mensajería instantánea no se considera en sí mismo como crimeware. De igual modo, los clientes de FTP pueden utilizarse para cometer crímenes2; sin embargo, no se incluyen en la categoría de crimeware. No obstante, en el crimeware se incluyen programas que pueden clasificarse como bots, programas de registro de pulsaciones de teclas, spyware, puertas traseras y caballos de Troya.


          Compartir:

          Antispam



          El antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los proveedores de servicios de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores, como el servicio antispam para empresas de Claranet.

          Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana, las que de manera automática son los mismos correos electrónicos los administradores, las que se automatizan por parte de los remitentes de correos electrónicos, y las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

          Un servicio exigente de antispam debería incluir los siguientes puntos:
          • Fácil gestión del servicio a través de un panel de control web.
          • Filtrado de virus y spam en correo electrónico.
          • Facturación en modo de pago por uso mensual, a ser posible que no requiera la compra de licencias de software.
          • Asistencia técnica post-venta de todos los servicios en operación por técnicos certificados en las tecnologías implicadas.
          Compartir:

          ¿Que es Adware?

           
           
          Un adware es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos.

          Los adware suelen rastrear el uso del ordenador para mostrar publicidad relacionada con los sitios web que visitas. Por lo tanto, estos adware tienen un poco de espía.  Por ejemplo, al buscar la palabra “Spa” en la red, la parte espía del adware guardará la búsqueda para ejecutar posteriormente publicidad relacionada con esta palabra clave.

          ¿Cómo infecta el adware?
           
          Páginas que solicitan instalar un programa. Como ya sabes,no es recomendable permitir que un programa que no hemos solicitado se instale en nuestro sistema
          El adware se instala en el sistema por medio de otro software, que seguramente se ofrezca gratuitamente. Podemos intentar instalar un programa que en principio no resulta negativo y que encima nos han dado gratis en algún sitio, pero durante la instalación de ese programa posiblemente nos instale también un adware.
          Generalmente el propio programa pregunta si se desea o no instalar el adware, pero muchas veces la opción para evitar la instalación del adware se encuentra escondida o se hace obligatorio instalar el adware para poder trabajar con el programa que se está instalando.
          Como nadie desea tener un adware en nuestro sistema, estos programas suelen dar muchas complicaciones para desinstalarse. En muchos casos, aunque los intentemos desinstalar, ellos mismos se restauran en el sistema después del reinicio del computador. En cualquier caso, lo mejor es que no lleguen a entrar.
           
           

          Cómo funciona el adware malicioso

          El adware malicioso generalmente entra en el ordenador del usuario durante la rutina de navegación por la web. Los programadores crean un software que funciona como un virus o un troyano. Por ejemplo, los usuarios pueden descargar los archivos peer-to-peer de un cliente compartido que contiene programas publicitarios ocultos. Los anuncios comenzarán a aparecer después de que los archivos del programa se cargan en el sistema. Después de eso, el programa puede plantar las cookies de rastreo, keyloggers (programas que copian la información introducida por el teclado) o realizar exploraciones invasivas del disco duro. Si no es detectado, un programa de adware malicioso puede transmitir números de tarjetas de crédito, contraseñas, fotos y otra información sensible a personas sin escrúpulos que se aprovechan de esta información para robarle al usuario.

          Compartir:

          ¿Qué es el Phishing?



          El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

          El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

          ¿Qué tipo de información roba? y ¿Cómo se distribuye?

            

          Circuito de un ataque de phishing: 


          ¿Cuanto podría a llegar a ganar un atacante? 

           
           ¿Cómo puedo reconocer un mensaje de phishing?




          Compartir:

          ¿Qué es un firewall?



          Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.

          Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.

          En la siguiente ilustración se muestra el funcionamiento de un firewall.


          Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos.

          Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.
          Compartir:

          ¿Que es un Cracker?



          Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.

          Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. 


          Algunos tipos de crackers
          • Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.
          • Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).
          • Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.
          • Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.
          Compartir:

          ¿Qué son los antivirus?



          Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

          Un antivirus tiene tres principales funciones y componentes:
           
          • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
          • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
          • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

          Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.

          La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.
          Compartir:

          ¿Que es un virus informático?


          Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

          Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

          Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo  Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

          ¿Cuál es el funcionamiento básico de un virus?
          • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
          • El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.

          • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
          • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

          Las principales vías de infección son:
          • Redes Sociales.
          • Sitios webs fraudulentos.
          • Redes P2P (descargas con regalo)
          • Dispositivos USB/CDs/DVDs infectados.
          • Sitios webs legítimos pero infectados.
          • Adjuntos en Correos no solicitados (Spam).
          ¿Cómo eliminar un virus informáticos?
          • Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.


          ¿Cómo protegernos de los virus informáticos?

          La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
          • Un programa Antivirus.
          • Un programa Cortafuegos.
          • Un “poco” de sentido común.
          Compartir:

          ¿Qué es Bluetooth?

            
          Bluetooth es una tecnología de comunicación entre dispositivos de corto alcance. En 1994, Ericsson inició el desarrollo de esa tecnología, investigando una forma barata de comunicación inalámbrica entre el móvil y sus accesorios. Después de esas investigaciones iniciales, quedó clara la potencialidad de ese tipo de conexión. En 1998, seis grandes empresas: Sony, Nokia, Intel, Toshiba, IBM y Ericsson, realizaron un consorcio para conducir y profundizar el estudio de esa forma de conexión, formando el llamado Bluetooth Special Interest Group.

          El nombre "Bluetooth" es un homenaje al rey de Dinamarca y Noruega, Harald Bltand, que en la lengua inglesa es llamado de Harold Bluetooth. El nombre del rey fue escogido por el hecho de haber unificado las tribus de su país, semejantemente a lo que la tecnología pretende hacer: unificar tecnologías diferentes. El símbolo del Bluetooth es la unión de dos runas nórdicas para las letras H y B, sus iniciales.

          La tecnología es bastante ventajosa, pues permite la comunicación entre diversos dispositivos sin la necesidad de cables. Además de eso, es una tecnología barata. Por esos motivos, el Bluetooth ganó popularidad, haciéndose uno de los principales métodos de conexión entre dispositivos de la actualidad. Entre los dispositivos que pueden ser conectados vía bluetooth, podemos citar: teléfonos celulares, ordenadores, videojuegos, impresoras, escáners, mouses, teclados, etc.

          La desventaja de esta tecnología es el hecho de su alcance corto. Además de eso, el número máximo de dispositivos conectados al mismo tiempo también es limitado.
          Compartir:

          ¿Qué es wireless?



          Wireless (inalámbrico o sin cables) es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación. Algunos dispositivos de monitorización, tales como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de audiencia humana; éstos también se clasifican a veces como wireless. Los primeros transmisores sin cables vieron la luz a principios del siglo XX usando la radiotelegrafía (código Morse). Más adelante, como la modulación permitió transmitir voces y música a través de la radio, el medio se llamó radio. Con la aparición de la televisión, el fax, la comunicación de datos, y el uso más eficaz de una porción más grande del espectro, se ha resucitado el término wireless.

          Ejemplos comunes de equipos wireless en uso hoy en día incluyen:
          • Teléfonos móviles, que permiten colectividad entre personas.
          • El sistema de posicionamiento global (GPS), que permite que coches, barcos y aviones comprueben su localización en cualquier parte de la tierra.
          • Periféricos de ordenador wireless, como el ratón, los teclados y las impresoras, que se pueden también conectar a un ordenador vía wireless.
          • Teléfonos inalámbricos, de más corto alcance que los teléfonos móviles.
          • Mandos a distancia (para televisión, vídeo, puertas de garaje, etc.) y algunos sistemas de alta fidelidad.
          • Monitores para bebés, estos dispositivos son unidades de radio simplificadas que transmiten/reciben dentro de una gama limitada.
          • Televisión vía satélite, permiten que los espectadores, desde casi cualquier parte, seleccionen entre centenares de canales.
          • LANs wireless o local área networks, proporcionan flexibilidad y fiabilidad para usuarios de ordenadores.



          Compartir:

          ¿Que es una Red WiMAX?


          Una Red WiMAX es la creación de una estructura de red implementando como base principal la utilización de tecnología inalámbrica WiMAX (802.16d - 802.16e) como forma para que los equipos se conecten entre sí y a internet.

          Una definición breve sería como si existiera un enchufe de red en cualquier punto dentro de la zona de cobertura WiMAX.

          WiMAX (Worldwide Interoperability for Microwave Access o Interoperabilidad para el Accesso a Microondas) es una novedosa forma de transmision de datos usando microondas de radio. Esta tecnologia es usada comunmente para Internet inalambrica de banda ancha dentro de un area geografica determinada. El protocolo que caracteriza a esta tecnologia es el 802.16.

          Esta es una tecnologia inalambrica al igual que el Wi-Fi pero con la diferencia de que Wi-Fi es solo para crear redes inalambricas locales obteniendo el servicio a traves de un cable mediante un modem. Pero WiMAX obtiene el servicio de manera inalambrica y la cobertura es amplia. Por ejemplo: Si estamos en Santiago y Claro ofrece servicio de WiMAX para el pais completo, nosotros podemos movernos con nuestra laptop y nuestro dispositivo de WiMAX por toda RD y tendremos siempre nuestra conexion activa.

          Esta tecnologia esta perfeccionandose para que nuestra conexion pueda siempre estar activa a cualquier parte de el mundo, pero aun esto no es posible.

          Tambien debo de aclarar que WiMAX no usa redes celulares 3G  (3ra Generacion)   WiMAX es pre-4G (Una tecnologia que precede la 4ta Generacion la cual NO usa telefonia movil ej: WCDMA, HSPA, UMTS…). WiMAX tiene el proposito de democratizar el acceso al Internet de Banda Ancha, es decir permitir el acceso a banda ancha inalambrica y de alta velocidad a un precio que todo mundo pueda pagar. Las companias Intel y Nokia son las cuales se han dedicado a desarrollar e impulsar esta tecnologia.


          Entre las ventajas de WiMAX podremos encontrar:
          • Cobertura a distancias de 50 kms.
          • Velocidades de hasta 70 Mbps.
          • Facilidad de anadir mas canales.
          • Capa MAC con soporte de múltiples especificaciones físicas (PHY).
          • Anchos de banda configurables y no cerrados.
          • Llamadas telefonicas usando VoIP (Voz sobre IP).

          Compartir: