martes, 12 de julio de 2016

seniorconta
Características Generales  Interface común a toda la aplicación y de fácil aprendizaje. Las pantallas de Senior que ve el usuario ofrecen la información de forma simple y clara e interactúan con él de forma muy similar, con lo cual el usuario en poco tiempo se ha familiarizado con su funcionamiento.

  Bases de datos estables y seguras, admite mediante modulo SeniorServer trabajar como cliente servidor lo que aumenta el rendimiento a los datos y evita el uso no autorizado. 
 Permite el uso externo a los datos mediante el uso de terminal server, WinConnect o Citrix.  Cuenta con un diseño líquido (liquid design) o receptivo (responsive design). Las pantallas se redimensionan ajustando tamaño de fuente, con anclaje para recordar posición y tamaño.  Multiempresa. Ilimitada creación de empresas independientes. 

Esto no afecta en el rendimiento global ya que guardan sus datos de manera independiente 
 Multi-Serie (ilimitadas series por empresa), Multiejercicio (hasta 100 ejercicios por empresa). Multidivisa (permitiéndole operar con diversas monedas). 

 Corrector ortográfico de MS-Word desde los controles de edición.  Se podrá enviar cualquier informe o documento por e-mail utilizando el programa de correo predeterminado en Windows, reduciendo costes gracias a la facturación electrónica. Los envíos de documentos por email se podrán hacer de forma individual o de forma masiva, para servidores remotos y Outlook. Se hacen configurables por documento el asunto y el cuerpo de los mensajes de correo.

Gestión documental. Tendrá la posibilidad de asociar cualquier tipo de documento (PDF, Word, Excel, etc...) a los diferentes registros de clientes, proveedores, agentes, facturas y efectos La gestión de documentos en formato electrónico le ahorrará a su empresa los costes de localización y almacenamiento de documentos que supone la gestión de los mismos en el formato tradicional de papel.  Herramientas de diagnóstico que permiten detectar cuentas inexistentes, descuadres, saldos de clientes y proveedores descuadrados con las cuentas contables, descuadres de facturas expedidas y recibidas con la cartera de efectos, consiguiendo en pocos segundos poder buscar dicha información y evitar tener que hacerlo de una forma manual.  Configuración regional para distintos países con terminología y peculiaridades propias de cada país. Permite configurar el símbolo decimal, divisa y nº dígitos de enteros y decimales en precios, importes, unidades, etc…, así como el tipo de tasa o impuesto: IVA. IGIC, VAT, etc.… 

https://www.youtube.com/watch?v=J2efkGOxSeU

lunes, 4 de julio de 2016

nic´s y niif


             ¿que son los niif y las nic?

El objetivo de estas normas es reflejar la imagen fiel de la empresa, tanto en su aspecto operacional como en su situación financiera.Otros de los objetivos de estas normas, es que ante la globalización se requieren de normas contables homogéneas, las cuales permitan la comparabilidad de los estados financieros y también permitir mayor transparencia de informaciónSon emitidas por el International Accounting Standards Board (anterior International Accounting Standards Committee). Hasta la fecha, se han emitido 41 normas, de las que 34 están en vigor en la actualidad, junto con 30 interpretaciones .
PRINCIPALES NIIF-NIC
          NIIF 1 Adopción por primera vez de las NIIF
          NIIF 2 Pagos basados en acciones
          NIIF 3 Combinaciones de negocios
          NIIF 4 Contratos de seguros
          NIIF 5 Activos no corrientes mantenidos para la venta y actividades interrumpidas
          NIIF 6 Exploración y evaluación de recursos minerales
          NIIF 7 Instrumentos financieros
          NIIF 8 Segmentos operativos
          NIC 1  Presentación de estados financieros
          NIC 2 Existencias
          NIC 7 Estado de flujos de efectivo
          NIC 8 Políticas contables, cambios en las estimaciones contables y errores.
          NIC 10 Hechos posteriores a la fecha del  balance 
          NIC 11 Contratos de Construcción
          NIC 12 Impuestos a las ganancias
          NIC 14 Información financiera por segmentos
          NIC 16 Propiedad, planta y equipo
          NIC 17 Arrendamientos
          NIC 18 Ingresos
          NIC 19 Retribuciones a empleados
          NIC 20 Contabilización de subvenciones oficiales e información a revelar de ayudas públicas
          NIC 21 Efectos de las variaciones en tipos de cambio de la monedad extranjera
          NIC 23 Costos de intereses
          NIC 24 Información a revelar de partes relacionadas
          NIC 26 Contabilización de planes de retiro
          NIC 27 Estados financieros consolidados 
          NIC 28 Contabilización de inversiones en empresas asociadas
          NIC 29 Información financiera en economías hiperinflacionarias
          NIC 31 Participación en negocios conjuntos
          NIC 32 Instrumentos financieros (presentación y revelación)
          NIC 33 Beneficios por acción
          NIC 34 Información financiera intermedia
          NIC 36 Deterioro del valor de activos
          NIC 37 Provisiones, activos y pasivos contingentes
          NIC 38 Activos intangibles
          NIC 39 Instrumentos financieros (reconocimiento y valoración)
          NIC 40 Inmuebles de inversión
          NIC 41 Agricultura

                                                                               http://www.pymesgestionpanama.com/contabilidad-y-finanzas/55-niif-nic.html
                                                                                    https://www.youtube.com/watch?v=7UECb-V96Rc

Manuales del SIAF - SP
Los manuales adjuntos proveen información de los conceptos básicos y procedimientos para operar los Módulos del SIAF, permitiendo a las Unidades Ejecutoras registrar sus Operaciones de Gastos e Ingresos, contabilizarlos y enviar la información a los Órganos Rectores. Asimismo, contienen los cambios y mejoras que se han desarrollado para cumplir con la normatividad vigente y las necesidades del Usuario, convirtiéndolos en una herramienta de trabajo, los mismos que se presentan por Módulos para simplificar su búsqueda.
Módulo Administrativo
Los Manuales correspondientes a este Módulo describen los procedimientos que debe realizar la Unidad Ejecutora, para el registro de sus operaciones de gastos e ingresos con cargo a su Marco Presupuestal y Programación del Compromiso Anual, para el cumplimiento de sus objetivos aprobados en el año fiscal. Asimismo, contiene la información para efectuar el registro del giro efectuado, sea mediante la emisión de Cheque, Carta Orden o Transferencia Electrónica, de acuerdo a las Directivas del Tesoro Público.

Módulo de Conciliación de Cuentas de Enlace
Estos Manuales contienen los procedimientos para la Conciliación de Cuentas de Enlace que se realiza a través del SIAF, con la finalidad de reflejar las operaciones que ejecutan los Pliegos Presupuestarios de las Entidades del Gobierno Nacional y Gobierno Regional.

Módulo de Conciliación de Operaciones del SIAF
Estos Manuales permitirán conocer el uso del aplicativo para realizar la Conciliación del Marco y Ejecución Presupuestaria entre la información de la Base de datos del MEF y el Cliente Servidor.

Módulo Contable
Estos Manuales contienen información detallada del Cierre Contable Mensual, Trimestral, Semestral y Anual, que permitirán a las entidades del Gobierno Nacional, Gobierno Regional y Gobierno Local, obtener los Estados Financieros, Estados Presupuestarios e Información Adicional y cumplir con su presentación y transmisión a la Dirección General de Contabilidad Pública (DGCP), para la elaboración de la Cuenta General de la República.

Módulo de Control de Pago de Planillas (MCPP)
Estos Manuales señalan el procedimiento para efectuar el registro y mantenimiento de los datos personales y laborales del Personal Activo, Pensionistas y Contratos Administrativos de Servicios que laboran en la Unidad Ejecutora, para efecto de las Operaciones de Tesorería, tales como el pago mediante el abono en cuentas bancarias individuales, entrega de claves, giros electrónicos, entre otros, que requiera de la validación de datos del personal.

Módulo de Ejecución de Proyectos (MEP)
Los Manuales del MEP son elaborados con el propósito de orientar a los Usuarios de Proyectos, y puedan reportar al Banco Interamericano de Desarrollo y Banco Mundial, su Información Financiera mediante los Formatos oficiales de los Bancos.

Módulo de Deuda Pública
Los Manuales correspondientes a este Módulo, describen los procedimientos para efectuar el registro, procesamiento y generación de los datos de la Concertación, Desembolsos y Notas de Pago de las Unidades Ejecutoras de los Gobiernos Regionales y Gobiernos Locales, según lo establecido en la normatividad. Asimismo la integración entre el Módulo de Deuda Pública y el Módulo Administrativo de uso obligatorio para el Usuario.


Módulo de Formulación
Los Manuales de Formulación describen el procedimiento para el registro de las diferentes fases del Proceso Presupuestario, en la cual las Unidades Ejecutoras definen la Estructura Funcional Programática de su Presupuesto Institucional, seleccionan las Metas Presupuestarias Propuestas durante la fase de Programación y consignan las Cadenas de Gasto, montos y los Rubros para el siguiente Ejercicio Fiscal.

Módulo de Proceso Presupuestarios - MPP


Estos Manuales presentan los procedimientos para el registro en el MPP, los cuales permitirán a las Unidades Ejecutoras, realizar los cambios en los Créditos Presupuestarios (Créditos Suplementarios y Transferencias de Partidas) tanto a nivel Institucional como a nivel Funcional Programático (habilitaciones y anulaciones) e incorporar las nuevas Metas Presupuestarias. Además, a los Pliegos les permitirá consolidar esta información para transmitirla a la Dirección General de Presupuesto Público.
https://mef.gob.pe/index.php?option=com_content&view=article&id=2006&Itemid=101422&lang=es


https://www.youtube.com/watch?v=f-8H47VrFhs


domingo, 26 de junio de 2016

software contable concar

           Software Contable
Nuestro software CONCAR® CodeBase® es el más utilizado y recomendado a nivel nacional, creado para emitir información gerencial y además simplificar y agilizar el trabajo contable-financiero. Permite obtener estados financieros, reportes por centros de costo, presupuesto, ratios, gráficos, información analítica operativa y tributaria, reportes de cuentas por cobrar y pagar, conciliación bancaria, libros oficiales SUNAT en forma física y electrónica. 
Emite los estados financieros en soles y dólares ajustados por diferencia de cambio.La versión de nuestro Software CONCAR® CodeBase, trabaja  con archivos XBASE(DBF) y está orientado a las pequeñas y medianas empresas, estudios contables. 
CONCAR® emite estados financieros, reportes de centros de costos, análisis de cuentas por anexos y documentos, presupuestos, conciliación bancaria, ratios y gráficos de estados financieros.
https://www.youtube.com/watch?v=wXCNL3Nr9TM
El software le permite el análisis de la información financiera de manera oportuna para la toma de decisiones, otorgándole un alto grado de autonomía a los usuarios para adecuar el sistema a sus necesidades, ya que los parámetros son manejados por medio del plan de cuentas y tablas complementarias. Puede aplicarse a todo tipo de empresas: industriales, agrícolas, comerciales, servicios, financieras, navieras, constructoras, mineras, ONG, instituciones educativas, exportadoras y en general todos los giros de negocios.


CONCAR® también proporciona análisis de las cuentas por cobrar y pagar, presupuestos, ratios, gráficos, conciliaciones bancarias y PDT SUNAT.
                                                                                                    http://www.realsystems.com.pe/concar/concar-cb
CONCAR software Contable-Financiero es el núcleo de la solución integral, obteniendo información desde los módulos complementarios que detallamos a continuación:
§  Gestión de Clientes – RS CRM
§  Órdenes de Producción y Costos – RS PRODUCT
§  Comercial Logístico – SOFTCOM
§  Cuentas por Pagar – SISPAG
§  Planillas – PLACAR
§  Logística – SISLOG
§  Retenciones – MODRET
§  Control de Activo Fijo – RS ACTIVO FIJO
§  Liquidaciones de Compra – RS SISLIQ
§  Flujo de Caja – RS FLUJO NET

                                                                                                                 http://www.perucontable.com/softwarecontable/concar/
                                                                                                      

lunes, 6 de junio de 2016

documentacion comercial

DOCUMENTOS MERCANTILES
Los documentos mercantiles son títulos, efectos, recibos, facturas, notas de débito y crédito, planillas de sueldos, vales de mercaderías, etc. Los cuales sirven para legitimar el ejercicio de las transacciones y documentar las operaciones mercantiles en los comprobantes de contabilidad.

Estos documentos mercantiles se concentran en el Departamento de Contabilidad, donde el profesional contador obtiene los datos necesarios para procesar las cuentas y efectuar los asientos contables en los comprobantes de contabilidad.

Cuanto más grande sea la empresa mucho mayor será la necesidad de usar estos documentos.
CLASES DE DOCUMENTOS MERCANTILES
Dentro la idea de documentación mercantil, toda constancia escrita de una transacción comercial se puede utilizar para:


  • Certificar los registros contables realizados en libros de contabilidad.
  • Probar un hecho desde el punto de vista legal.
Imagen
Partiendo desde el segundo uso, podemos observar que los libros de contabilidad son tan sólo un medio de prueba y en ciertos casos puede convertirse en elemento fundamental para decidir un fallo.
Por tal importancia estos documentos son clasificados en:
  1. Documentos Negociables. Son todos aquellos documentos que se pueden negociar a través de endosos, descuentos en una entidad financiera antes de su vencimiento.
  2. Documentos no Negociables. Son todos aquellos documentos que sirven de base para los registros en los libros de contabilidad y a la vez pueden formar pruebas desde el punto de vista legal.

A continuación se presenta todos los documentos mercantiles utilizados en la practica de la contabilidad.

  1. Letra de Cambio
  2. Pagares
  3. Cheques
  4. Recibos
  5. Facturas
  6. Vales
  7. Notas de Remisión
  8. Nota de Abono
  9. Nota de Crédito

                                                                                                                 http://contabilidadbasica.weebly.com/documentos-mercantiles.html
                                                       https://www.youtube.com/watch?v=tkkbCQRdhAA

sábado, 4 de junio de 2016

terminologia web

WIMAX



El único organismo habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Forum: todo equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad con otros productos.

Existe otro tipo de equipamiento (no estándar) que utiliza frecuencia libre de licencia de 5,4 GHz, todos ellos para acceso fijo. Si bien en este caso se trata de equipamiento que en algunos casos también es interoperativo, entre distintos fabricantes (Pre Wimax, incluso 802.11).

Existen planes para desarrollar perfiles de certificación y de interoperabilidad para equipos que cumplan el estándar IEEE 802.16 e (lo que posibilitará movilidad), así como una solución completa para la estructura de red que integre tanto el acceso fijo como el móvil.


fuente:  https://es.wikipedia.org/wiki/WiMAX
¿Qué es wireless?
Wireless (inalámbrico o sin cables) es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación.Algunos dispositivos de monitorización, tales como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de audiencia humana; éstos también se clasifican a veces como wireless. Los primeros transmisores sin cables vieron la luz a principios del siglo XX usando la radiotelegrafía (código Morse). Más adelante, como la modulación permitió transmitir voces y música a través de la radio, el medio se llamó radio. Con la aparición de la televisión, el fax, la comunicación de datos, y el uso más eficaz de una porción más grande del espectro, se ha resucitado el término wireless.

                                                                                              fuente: https://www.masadelante.com/faqs/wireless                       
BLUETOOTH
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informatica personal, como PDA  telefonos , moviles computadoras, impresoras 
Bluetooth es una especificación industrial para redes inalambricas de area personal(WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radio frecuencia en la banda ismde los 2,4GHZ. Los principales objetivos que se pretenden conseguir con es
ta norma son
·         Facilitar las comunicaciones entre equipos móviles.
·         Eliminar los cables y conectores entre éstos.
·         Ofrecer la posibilidad de crear pequeñasredes inalambricas y facilitar la sincronización de datos entre equipos personales.
                                                                                                fuente:https://es.wikipedia.org/wiki/Bluetooth                                                                                                            
 ¿que son los virus?

virus-ilustrationLos Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo  gusano informatico (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

               
                      fuente:  https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
HACKER


Un  hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”.
El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. 
hacker
En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.


                                                                 fuente: http://www.definicionabc.com/tecnologia/hacker-2.php

CRACKER
Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. 
Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.

                                                         fuente: http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php


¿Qué es un Firewall?
Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red:
·         una interfaz para la red protegida (red interna)
·         una interfaz para la red externa.


Firewall
El sistema firewall es un sistema de software, a menudo sustentado por un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o más redes externas. Un sistema de firewall puede instalarse en ordenadores que utilicen cualquier sistema siempre y cuando:
·         La máquina tenga capacidad suficiente como para procesar el tráfico
·         El sistema sea seguro
·         No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el servidor
En caso de que el sistema de firewall venga en una caja negra (llave en mano), se aplica el término "aparato".
                                                                   fuente:  http://es.ccm.net/contents/590-firewall



Phishing
El phishing consiste en el empleo de mensajes de correo electrónico que aparentemente provienen de fuentes fiables para llevar a cabo prácticas delictivas.
El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
                          fuente:  http://www.pandasecurity.com/peru/homeusers/security-info/cybercrime/phishing/#

EL ADWARE

Un adware es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos.

Los adware suelen rastrear el uso del ordenador para mostrar publicidad relacionada con los sitios web que visitas. Por lo tanto, estos adware tienen un poco espia. Por ejemplo, al buscar la palabra “Spa” en la red, la parte espía del adware guardará la búsqueda para ejecutar posteriormente publicidad relacionada con esta palabra clave.El adware se instala en el sistema por medio de otro software, que seguramente se ofrezca gratuitamente. Podemos intentar instalar un programa que en principio no resulta negativo y que encima nos han dado gratis en algún sitio, pero durante la instalación de ese programa posiblemente nos instale también un adware.



                     fuente: http://homepanterarosa.blogspot.pe/2012/11/que-es-un-adware-y-como-funciona.html

Antispam
El antispam es lo que se conoce como método para prevenir el correo basura .Tanto los usuarios finales como los administradores de sistemas de correo lectronico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y softwarepara aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.
                                                                                         fuente: https://es.wikipedia.org/wiki/Antispam

 crimeware

Un programa crimeware puede actuar solo o teledirigido, pero su principal característica de funcionamiento es que intenta pasar desapercibido. Muchas veces para cumplir su objetivo, el crimeware debe ir combinado con la técnica de hackeo llamada igenieria social. La ingeniería social hace referencia a la actividad de manipular o convencer de alguna manera a una persona, para que realice acciones que le servirán al cibercriminal para obtener datos importantes de esa misma persona. La mayoría de las personas suelen ser lo suficientemente ignorantes como para incluso dar sus propias contraseñas.

Los crimewares están diseñados para robar la identidad de una persona o usuario para acceder a las cuentas online de servicios financieros. En general, el propósito es robar el dinero de esas cuentas.

Un crimeware puede emplear diversas técnicas para lograr su objetivo criminal, la más común es instalarse ocultamente en una computadora, para capturar información importante del usuario como claves, nombres de usuario y tarjetas de crédito.

                                                                                    fuente: http://www.alegsa.com.ar/Dic/crimeware.php    


Malware es la abreviatura de Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
malware
En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.







                                                                    fuente:  https://www.infospyware.com/articulos/que-son-los-malwares/

¿Qué es el pharming?

El pharming (que se pronuncia como “farming”) constituye otra forma de fraude en línea, muy similar a su pariente, el phishing. Los pharmers (los autores de los fraudes basados en esta técnica del pharming) utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender por completo de que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el explorador de Internet.
 Los pharmers utilizan varias estratagemas. El primer método, que ha conferido a esta actividad el nombre de pharming, es en realidad un antiguo tipo de ataque denominado envenenamiento de la caché del DNS.            
fuente:  http://www.symantec.com/region/mx/avcenter/cybercrime/pharming.html    

    SPAM
Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.
Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.

                             
                                                           fuente:  http://www.seguridadpc.net/spam.htm


¿Qué es el Spyware?
El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.
El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.


fuente: http://www.pandasecurity.com/peru/homeusers/security-info/cybercrime/spyware/



https://www.youtube.com/watch?v=pwDoVho0lvQ