miércoles, 5 de octubre de 2016
martes, 12 de julio de 2016
seniorconta
Características Generales
Interface común a toda la aplicación y de fácil aprendizaje. Las pantallas de Senior que ve el usuario
ofrecen la información de forma simple y clara e interactúan con él de forma muy similar, con lo cual el
usuario en poco tiempo se ha familiarizado con su funcionamiento.
Bases de datos estables y seguras, admite mediante modulo SeniorServer trabajar como cliente servidor lo que aumenta el rendimiento a los datos y evita el uso no autorizado.
Permite el uso externo a los datos mediante el uso de terminal server, WinConnect o Citrix. Cuenta con un diseño líquido (liquid design) o receptivo (responsive design). Las pantallas se redimensionan ajustando tamaño de fuente, con anclaje para recordar posición y tamaño. Multiempresa. Ilimitada creación de empresas independientes.
Esto no afecta en el rendimiento global ya que guardan sus datos de manera independiente
Multi-Serie (ilimitadas series por empresa), Multiejercicio (hasta 100 ejercicios por empresa). Multidivisa (permitiéndole operar con diversas monedas).
Corrector ortográfico de MS-Word desde los controles de edición. Se podrá enviar cualquier informe o documento por e-mail utilizando el programa de correo predeterminado en Windows, reduciendo costes gracias a la facturación electrónica. Los envíos de documentos por email se podrán hacer de forma individual o de forma masiva, para servidores remotos y Outlook. Se hacen configurables por documento el asunto y el cuerpo de los mensajes de correo.
Bases de datos estables y seguras, admite mediante modulo SeniorServer trabajar como cliente servidor lo que aumenta el rendimiento a los datos y evita el uso no autorizado.
Permite el uso externo a los datos mediante el uso de terminal server, WinConnect o Citrix. Cuenta con un diseño líquido (liquid design) o receptivo (responsive design). Las pantallas se redimensionan ajustando tamaño de fuente, con anclaje para recordar posición y tamaño. Multiempresa. Ilimitada creación de empresas independientes.
Esto no afecta en el rendimiento global ya que guardan sus datos de manera independiente
Multi-Serie (ilimitadas series por empresa), Multiejercicio (hasta 100 ejercicios por empresa). Multidivisa (permitiéndole operar con diversas monedas).
Corrector ortográfico de MS-Word desde los controles de edición. Se podrá enviar cualquier informe o documento por e-mail utilizando el programa de correo predeterminado en Windows, reduciendo costes gracias a la facturación electrónica. Los envíos de documentos por email se podrán hacer de forma individual o de forma masiva, para servidores remotos y Outlook. Se hacen configurables por documento el asunto y el cuerpo de los mensajes de correo.
Gestión documental. Tendrá la posibilidad de asociar cualquier tipo de documento (PDF, Word, Excel,
etc...) a los diferentes registros de clientes, proveedores, agentes, facturas y efectos La gestión de
documentos en formato electrónico le ahorrará a su empresa los costes de localización y
almacenamiento de documentos que supone la gestión de los mismos en el formato tradicional de
papel.
Herramientas de diagnóstico que permiten detectar cuentas inexistentes, descuadres, saldos de
clientes y proveedores descuadrados con las cuentas contables, descuadres de facturas expedidas y
recibidas con la cartera de efectos, consiguiendo en pocos segundos poder buscar dicha información y
evitar tener que hacerlo de una forma manual.
Configuración regional para distintos países con terminología y peculiaridades propias de cada país.
Permite configurar el símbolo decimal, divisa y nº dígitos de enteros y decimales en precios, importes,
unidades, etc…, así como el tipo de tasa o impuesto: IVA. IGIC, VAT, etc.…
https://www.youtube.com/watch?v=J2efkGOxSeU
lunes, 4 de julio de 2016
nic´s y niif
¿que son los niif y las nic?
El objetivo de estas normas es reflejar
la imagen fiel de la empresa, tanto en su aspecto operacional como en su
situación financiera.Otros de los objetivos de estas normas, es que ante la globalización se
requieren de normas contables homogéneas, las cuales permitan la comparabilidad
de los estados financieros y también permitir mayor transparencia de
informaciónSon emitidas por el International Accounting Standards Board
(anterior International Accounting Standards Committee). Hasta la fecha, se han
emitido 41 normas, de las que 34 están en vigor en la actualidad, junto con 30
interpretaciones .
PRINCIPALES NIIF-NIC
• NIIF 1 Adopción por primera vez de las
NIIF
• NIIF 2 Pagos basados en acciones
• NIIF 3 Combinaciones de negocios
• NIIF 4 Contratos de seguros
• NIIF 5 Activos no corrientes mantenidos
para la venta y actividades interrumpidas
• NIIF 6 Exploración y evaluación de
recursos minerales
• NIIF 7 Instrumentos financieros
• NIIF 8 Segmentos operativos
• NIC 1 Presentación de
estados financieros
• NIC 2 Existencias
• NIC 7 Estado de flujos de efectivo
• NIC 8 Políticas contables, cambios en
las estimaciones contables y errores.
• NIC 10 Hechos posteriores a la fecha
del balance
• NIC 11 Contratos de Construcción
• NIC 12 Impuestos a las ganancias
• NIC 14 Información financiera por
segmentos
• NIC 16 Propiedad, planta y equipo
• NIC 17 Arrendamientos
• NIC 18 Ingresos
• NIC 19 Retribuciones a empleados
• NIC 20 Contabilización de subvenciones
oficiales e información a revelar de ayudas públicas
• NIC 21 Efectos de las variaciones en
tipos de cambio de la monedad extranjera
• NIC 23 Costos de intereses
• NIC 24 Información a revelar de partes
relacionadas
• NIC 26 Contabilización de planes de
retiro
• NIC 27 Estados financieros consolidados
• NIC 28 Contabilización de inversiones
en empresas asociadas
• NIC 29 Información financiera en
economías hiperinflacionarias
• NIC 31 Participación en negocios
conjuntos
• NIC 32 Instrumentos financieros
(presentación y revelación)
• NIC 33 Beneficios por acción
• NIC 34 Información financiera
intermedia
• NIC 36 Deterioro del valor de activos
• NIC 37 Provisiones, activos y pasivos
contingentes
• NIC 38 Activos intangibles
• NIC 39 Instrumentos financieros
(reconocimiento y valoración)
• NIC 40 Inmuebles de inversión
• NIC 41 Agricultura
http://www.pymesgestionpanama.com/contabilidad-y-finanzas/55-niif-nic.html
https://www.youtube.com/watch?v=7UECb-V96Rc
Manuales
del SIAF - SP
Los manuales adjuntos proveen
información de los conceptos básicos y procedimientos para operar los Módulos
del SIAF, permitiendo a las Unidades Ejecutoras registrar sus Operaciones de
Gastos e Ingresos, contabilizarlos y enviar la información a los Órganos
Rectores. Asimismo, contienen los cambios y mejoras que se han desarrollado
para cumplir con la normatividad vigente y las necesidades del Usuario,
convirtiéndolos en una herramienta de trabajo, los mismos que se presentan por
Módulos para simplificar su búsqueda.
Módulo
Administrativo
Los
Manuales correspondientes a este Módulo describen los procedimientos que debe
realizar la Unidad Ejecutora, para el registro de sus operaciones de gastos e
ingresos con cargo a su Marco Presupuestal y Programación del Compromiso Anual,
para el cumplimiento de sus objetivos aprobados en el año fiscal. Asimismo,
contiene la información para efectuar el registro del giro efectuado, sea
mediante la emisión de Cheque, Carta Orden o Transferencia Electrónica, de
acuerdo a las Directivas del Tesoro Público.
Módulo
de Conciliación de Cuentas de Enlace
Estos
Manuales contienen los procedimientos para la Conciliación de Cuentas de Enlace
que se realiza a través del SIAF, con la finalidad de reflejar las operaciones
que ejecutan los Pliegos Presupuestarios de las Entidades del Gobierno Nacional
y Gobierno Regional.
Módulo
de Conciliación de Operaciones del SIAF
Estos
Manuales permitirán conocer el uso del aplicativo para realizar la Conciliación
del Marco y Ejecución Presupuestaria entre la información de la Base de datos
del MEF y el Cliente Servidor.
Módulo
Contable
Estos
Manuales contienen información detallada del Cierre Contable Mensual,
Trimestral, Semestral y Anual, que permitirán a las entidades del Gobierno
Nacional, Gobierno Regional y Gobierno Local, obtener los Estados Financieros,
Estados Presupuestarios e Información Adicional y cumplir con su presentación y
transmisión a la Dirección General de Contabilidad Pública (DGCP), para la
elaboración de la Cuenta General de la República.
Estos
Manuales señalan el procedimiento para efectuar el registro y mantenimiento de
los datos personales y laborales del Personal Activo, Pensionistas y Contratos
Administrativos de Servicios que laboran en la Unidad Ejecutora, para efecto de
las Operaciones de Tesorería, tales como el pago mediante el abono en cuentas
bancarias individuales, entrega de claves, giros electrónicos, entre otros, que
requiera de la validación de datos del personal.
Módulo
de Ejecución de Proyectos (MEP)
Los
Manuales del MEP son elaborados con el propósito de orientar a los Usuarios de
Proyectos, y puedan reportar al Banco Interamericano de Desarrollo y Banco
Mundial, su Información Financiera mediante los Formatos oficiales de los
Bancos.
Módulo
de Deuda Pública
Los
Manuales correspondientes a este Módulo, describen los procedimientos para
efectuar el registro, procesamiento y generación de los datos de la
Concertación, Desembolsos y Notas de Pago de las Unidades Ejecutoras de los
Gobiernos Regionales y Gobiernos Locales, según lo establecido en la
normatividad. Asimismo la integración entre el Módulo de Deuda Pública y el
Módulo Administrativo de uso obligatorio para el Usuario.
Los
Manuales de Formulación describen el procedimiento para el registro de las
diferentes fases del Proceso Presupuestario, en la cual las Unidades Ejecutoras
definen la Estructura Funcional Programática de su Presupuesto Institucional,
seleccionan las Metas Presupuestarias Propuestas durante la fase de
Programación y consignan las Cadenas de Gasto, montos y los Rubros para el
siguiente Ejercicio Fiscal.
Módulo
de Proceso Presupuestarios - MPP
Estos
Manuales presentan los procedimientos para el registro en el MPP, los cuales
permitirán a las Unidades Ejecutoras, realizar los cambios en los Créditos
Presupuestarios (Créditos Suplementarios y Transferencias de Partidas) tanto a
nivel Institucional como a nivel Funcional Programático (habilitaciones y
anulaciones) e incorporar las nuevas Metas Presupuestarias. Además, a los
Pliegos les permitirá consolidar esta información para transmitirla a la
Dirección General de Presupuesto Público.
https://mef.gob.pe/index.php?option=com_content&view=article&id=2006&Itemid=101422&lang=es
https://www.youtube.com/watch?v=f-8H47VrFhs
domingo, 26 de junio de 2016
software contable concar
Software Contable
Nuestro software CONCAR®
CodeBase® es el más utilizado y recomendado a nivel nacional, creado para
emitir información gerencial y además simplificar y agilizar el trabajo contable-financiero.
Permite obtener estados financieros, reportes por centros de costo,
presupuesto, ratios, gráficos, información analítica operativa y tributaria,
reportes de cuentas por cobrar y pagar, conciliación bancaria, libros oficiales
SUNAT en forma física y electrónica.
Emite los estados financieros en soles y
dólares ajustados por diferencia de cambio.La versión de nuestro Software
CONCAR® CodeBase, trabaja con archivos XBASE(DBF) y está orientado a las
pequeñas y medianas empresas, estudios contables.
CONCAR® emite estados
financieros, reportes de centros de costos, análisis de cuentas por anexos y
documentos, presupuestos, conciliación bancaria, ratios y gráficos de estados
financieros.
https://www.youtube.com/watch?v=wXCNL3Nr9TM
El software le permite el
análisis de la información financiera de manera oportuna para la toma de
decisiones, otorgándole un alto grado de autonomía a los usuarios para adecuar
el sistema a sus necesidades, ya que los parámetros son manejados por medio del
plan de cuentas y tablas complementarias. Puede aplicarse a todo tipo de
empresas: industriales, agrícolas, comerciales, servicios, financieras,
navieras, constructoras, mineras, ONG, instituciones educativas, exportadoras y
en general todos los giros de negocios.
CONCAR® también proporciona
análisis de las cuentas por cobrar y pagar, presupuestos, ratios, gráficos,
conciliaciones bancarias y PDT SUNAT.
http://www.realsystems.com.pe/concar/concar-cb
CONCAR software Contable-Financiero es el núcleo de
la solución integral, obteniendo información desde los módulos complementarios
que detallamos a continuación:
§
Gestión
de Clientes – RS CRM
§
Órdenes
de Producción y Costos – RS PRODUCT
§
Comercial
Logístico – SOFTCOM
§
Cuentas
por Pagar – SISPAG
§
Planillas
– PLACAR
§
Logística
– SISLOG
§
Retenciones
– MODRET
§
Control
de Activo Fijo – RS ACTIVO FIJO
§
Liquidaciones
de Compra – RS SISLIQ
§
Flujo
de Caja – RS FLUJO NET
http://www.perucontable.com/softwarecontable/concar/
lunes, 6 de junio de 2016
documentacion comercial
DOCUMENTOS
MERCANTILES
Los
documentos mercantiles son títulos, efectos, recibos, facturas, notas de débito
y crédito, planillas de sueldos, vales de mercaderías, etc. Los cuales sirven
para legitimar el ejercicio de las transacciones y documentar las operaciones
mercantiles en los comprobantes de contabilidad.
Estos documentos mercantiles se concentran en el Departamento de Contabilidad, donde el profesional contador obtiene los datos necesarios para procesar las cuentas y efectuar los asientos contables en los comprobantes de contabilidad.
Cuanto más grande sea la empresa mucho mayor será la necesidad de usar estos documentos.
Estos documentos mercantiles se concentran en el Departamento de Contabilidad, donde el profesional contador obtiene los datos necesarios para procesar las cuentas y efectuar los asientos contables en los comprobantes de contabilidad.
Cuanto más grande sea la empresa mucho mayor será la necesidad de usar estos documentos.
CLASES
DE DOCUMENTOS MERCANTILES
Dentro la idea de documentación mercantil, toda
constancia escrita de una transacción comercial se puede utilizar para:
- Certificar los registros contables realizados
en libros de contabilidad.
- Probar un hecho desde el punto de vista legal.
Partiendo desde el segundo uso, podemos observar que los libros de contabilidad son tan sólo un medio de prueba y en ciertos casos puede convertirse en elemento fundamental para decidir un fallo.
Por tal importancia estos documentos son clasificados en:
- Documentos Negociables. Son todos aquellos documentos que se pueden negociar a través de endosos, descuentos en una entidad financiera antes de su vencimiento.
- Documentos no Negociables. Son
todos aquellos documentos que sirven de base para los registros en los
libros de contabilidad y a la vez pueden formar pruebas desde el punto de
vista legal.
A continuación se presenta todos los documentos
mercantiles utilizados en la practica de la contabilidad.
- Letra de Cambio
- Pagares
- Cheques
- Recibos
- Facturas
- Vales
- Notas de Remisión
- Nota de Abono
- Nota de Crédito
https://www.youtube.com/watch?v=tkkbCQRdhAA
sábado, 4 de junio de 2016
terminologia web
El único organismo habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Forum: todo equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad con otros productos.
Existe otro tipo de equipamiento (no
estándar) que utiliza frecuencia libre
de licencia de 5,4 GHz, todos ellos para acceso fijo. Si bien en este caso
se trata de equipamiento que en algunos casos también es interoperativo, entre
distintos fabricantes (Pre Wimax, incluso 802.11).
Existen planes para desarrollar perfiles de certificación y de interoperabilidad
para equipos que cumplan el estándar IEEE 802.16 e (lo que posibilitará movilidad), así como una
solución completa para la estructura de red que integre tanto el acceso fijo
como el móvil.
fuente: https://es.wikipedia.org/wiki/WiMAX
¿Qué es wireless?
Wireless (inalámbrico o sin cables) es un
término usado para describir las telecomunicaciones en las cuales las ondas
electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la
trayectoria de la comunicación.Algunos dispositivos de monitorización, tales
como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de
audiencia humana; éstos también se clasifican a veces como wireless. Los
primeros transmisores sin cables vieron la luz a principios del siglo XX usando
la radiotelegrafía (código Morse). Más adelante, como la modulación permitió
transmitir voces y música a través de la radio, el medio se llamó radio. Con la aparición de la televisión, el fax, la comunicación
de datos, y el uso más eficaz de una porción más grande del espectro, se ha
resucitado el término wireless.
fuente: https://www.masadelante.com/faqs/wireless
BLUETOOTH
Los dispositivos
que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de
las telecomunicaciones y
la informatica personal,
como PDA telefonos , moviles computadoras, impresoras
Bluetooth es
una especificación industrial para redes inalambricas de area personal(WPAN)
que posibilita la transmisión de voz y datos entre diferentes dispositivos
mediante un enlace por radio frecuencia en
la banda ismde los
2,4GHZ. Los principales
objetivos que se pretenden conseguir con es
ta norma son
ta norma son
·
Facilitar las
comunicaciones entre equipos móviles.
·
Eliminar los
cables y conectores entre éstos.
·
Ofrecer la
posibilidad de crear pequeñasredes inalambricas y facilitar la sincronización de datos entre
equipos personales.
fuente:https://es.wikipedia.org/wiki/Bluetooth
Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su
código malicioso en el interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo
adoptan de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los programas antivirus.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos porque no tienen
esa facultad como los del tipo gusano informatico (Worm),
son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
HACKER
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
La palabra hacker
es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver
con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers
se reconocen como tales y llaman a sus obras “hackeo” o “hackear”.
En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.
fuente: http://www.definicionabc.com/tecnologia/hacker-2.php
CRACKER
Un hacker es un individuo que crea y modifica software y hardware
de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin
que estas modificaciones sean dañinas para el usuario del mismo.
Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.
Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.
fuente: http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php
¿Qué es un Firewall?
Un firewall es un sistema que protege a un ordenador o a una
red de ordenadores contra intrusiones provenientes de redes de terceros
(generalmente desde internet). Un sistema de firewall filtra paquetes de datos
que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al
menos las siguientes interfaces de red:
·
una interfaz para
la red protegida (red interna)
·
una interfaz para
la red externa.
El sistema firewall es un sistema de software, a menudo sustentado por
un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o
más redes externas. Un sistema de firewall puede instalarse en ordenadores que
utilicen cualquier sistema siempre y cuando:
·
La máquina tenga
capacidad suficiente como para procesar el tráfico
·
El sistema sea
seguro
·
No se ejecute
ningún otro servicio más que el servicio de filtrado de paquetes en el servidor
En caso de que el sistema de firewall venga en una caja negra (llave en
mano), se aplica el término "aparato".
fuente: http://es.ccm.net/contents/590-firewall
Phishing
El phishing
consiste en el empleo de mensajes de correo electrónico que aparentemente
provienen de fuentes fiables para llevar a cabo prácticas delictivas.
El
"phishing" consiste en el envío de correos electrónicos que,
aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias),
intentan obtener datos confidenciales del usuario, que posteriormente son utilizados
para la realización de algún tipo de fraude.
Para ello, suelen
incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas.
De esta manera, el usuario, creyendo estar en un sitio de toda confianza,
introduce la información solicitada que, en realidad, va a parar a manos
del estafador.
fuente: http://www.pandasecurity.com/peru/homeusers/security-info/cybercrime/phishing/#
EL ADWARE
Un adware es un software que
automáticamente ejecuta o muestra publicidad en el equipo o anima a los
usuarios a instalar falsos programas antivirus. Los adware se
instalan generalmente sin que nosotros lo deseemos.
Los adware suelen
rastrear el uso del ordenador para mostrar publicidad relacionada con los
sitios web que visitas. Por lo tanto, estos adware tienen un poco espia. Por ejemplo, al buscar la palabra “Spa” en la
red, la parte espía del adware guardará la búsqueda para ejecutar
posteriormente publicidad relacionada con esta palabra clave.El adware se
instala en el sistema por medio de otro software, que seguramente se
ofrezca gratuitamente. Podemos intentar instalar un programa que en principio
no resulta negativo y que encima nos han dado gratis en algún sitio, pero
durante la instalación de ese programa posiblemente nos instale también un adware.
fuente: http://homepanterarosa.blogspot.pe/2012/11/que-es-un-adware-y-como-funciona.html
Antispam
El antispam es
lo que se conoce como método para prevenir el correo basura .Tanto los usuarios finales como los administradores de sistemas de correo lectronico utilizan diversas técnicas
contra ello. Algunas de estas técnicas han sido incorporadas en productos,
servicios y softwarepara
aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula
perfecta para solucionar el problema del spam por lo que entre las múltiples
existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el
correo deseado para eliminar completamente el spam, con los costes que conlleva
de tiempo y esfuerzo.
fuente: https://es.wikipedia.org/wiki/Antispam
crimeware
Un programa crimeware puede actuar solo o teledirigido, pero su principal característica de funcionamiento es que intenta pasar desapercibido. Muchas veces para cumplir su objetivo, el crimeware debe ir combinado con la técnica de hackeo llamada igenieria social. La ingeniería social hace referencia a la actividad de manipular o convencer de alguna manera a una persona, para que realice acciones que le servirán al cibercriminal para obtener datos importantes de esa misma persona. La mayoría de las personas suelen ser lo suficientemente ignorantes como para incluso dar sus propias contraseñas.
Los crimewares están diseñados para robar la identidad de una persona o usuario para acceder a las cuentas online de servicios financieros. En general, el propósito es robar el dinero de esas cuentas.
Un crimeware puede emplear diversas técnicas para lograr su objetivo criminal, la más común es instalarse ocultamente en una computadora, para capturar información importante del usuario como claves, nombres de usuario y tarjetas de crédito.
Un programa crimeware puede actuar solo o teledirigido, pero su principal característica de funcionamiento es que intenta pasar desapercibido. Muchas veces para cumplir su objetivo, el crimeware debe ir combinado con la técnica de hackeo llamada igenieria social. La ingeniería social hace referencia a la actividad de manipular o convencer de alguna manera a una persona, para que realice acciones que le servirán al cibercriminal para obtener datos importantes de esa misma persona. La mayoría de las personas suelen ser lo suficientemente ignorantes como para incluso dar sus propias contraseñas.
Los crimewares están diseñados para robar la identidad de una persona o usuario para acceder a las cuentas online de servicios financieros. En general, el propósito es robar el dinero de esas cuentas.
Un crimeware puede emplear diversas técnicas para lograr su objetivo criminal, la más común es instalarse ocultamente en una computadora, para capturar información importante del usuario como claves, nombres de usuario y tarjetas de crédito.
fuente: http://www.alegsa.com.ar/Dic/crimeware.php
Malware es la abreviatura de “Malicious software”, término que engloba a
todo tipo de programa o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar
términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,
Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits,
Bootkits, Rogues, etc….
fuente:
https://www.infospyware.com/articulos/que-son-los-malwares/
¿Qué es el
pharming?
El pharming (que
se pronuncia como “farming”) constituye otra forma de fraude en línea, muy
similar a su pariente, el phishing. Los pharmers (los autores de los fraudes
basados en esta técnica del pharming) utilizan los mismos sitios Web falsos y
el robo de información confidencial para perpetrar estafas en línea, pero, en
muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la
víctima acepte un mensaje "señuelo". En lugar de depender por
completo de que los usuarios hagan clic en los vínculos engañosos que se
incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus
víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web
de su banco o de otro servicio en línea en el explorador de Internet.
Los pharmers
utilizan varias estratagemas. El primer método, que ha conferido a esta
actividad el nombre de pharming, es en realidad un antiguo tipo de ataque
denominado envenenamiento de la caché del DNS.
fuente:
http://www.symantec.com/region/mx/avcenter/cybercrime/pharming.html
SPAM
Se
llama spam o correo basura a los mensajes no solicitados,
no deseados o de remitente desconocido y que son sumamente molestosos.
Todos aquellos
que tenemos una dirección de correo electrónico recibimos a diario
varios mensajes publicitarios que no solicitamos sobre cosas que no
nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails
(varios miles de millones de mails por día) que se envían son no solicitados,
es decir, spam.
|
fuente: http://www.seguridadpc.net/spam.htm
El
spyware o programas espías son aplicaciones que recopilan información sobre
una persona u organización sin su consentimiento ni conocimiento. Estos
programas espías suelen robar datos sobre el usuario para beneficiarse
económicamente o simplemente para utilizarlos con fines publicitarios.
Suscribirse a:
Entradas (Atom)