Nuestro software CONCAR®
CodeBase® es el más utilizado y recomendado a nivel nacional, creado para
emitir información gerencial y además simplificar y agilizar el trabajo contable-financiero.
Permite obtener estados financieros, reportes por centros de costo,
presupuesto, ratios, gráficos, información analítica operativa y tributaria,
reportes de cuentas por cobrar y pagar, conciliación bancaria, libros oficiales
SUNAT en forma física y electrónica.
Emite los estados financieros en soles y
dólares ajustados por diferencia de cambio.La versión de nuestro Software
CONCAR® CodeBase, trabaja con archivos XBASE(DBF) y está orientado a las
pequeñas y medianas empresas, estudios contables.
CONCAR® emite estados
financieros, reportes de centros de costos, análisis de cuentas por anexos y
documentos, presupuestos, conciliación bancaria, ratios y gráficos de estados
financieros.
https://www.youtube.com/watch?v=wXCNL3Nr9TM
El software le permite el
análisis de la información financiera de manera oportuna para la toma de
decisiones, otorgándole un alto grado de autonomía a los usuarios para adecuar
el sistema a sus necesidades, ya que los parámetros son manejados por medio del
plan de cuentas y tablas complementarias. Puede aplicarse a todo tipo de
empresas: industriales, agrícolas, comerciales, servicios, financieras,
navieras, constructoras, mineras, ONG, instituciones educativas, exportadoras y
en general todos los giros de negocios.
CONCAR® también proporciona
análisis de las cuentas por cobrar y pagar, presupuestos, ratios, gráficos,
conciliaciones bancarias y PDT SUNAT.
http://www.realsystems.com.pe/concar/concar-cb
CONCAR software Contable-Financiero es el núcleo de
la solución integral, obteniendo información desde los módulos complementarios
que detallamos a continuación:
Los
documentos mercantiles son títulos, efectos, recibos, facturas, notas de débito
y crédito, planillas de sueldos, vales de mercaderías, etc. Los cuales sirven
para legitimar el ejercicio de las transacciones y documentar las operaciones
mercantiles en los comprobantes de contabilidad.
Estos documentos mercantiles se concentran en el Departamento de Contabilidad,
donde el profesional contador obtiene los datos necesarios para procesar las
cuentas y efectuar los asientos contables en los comprobantes de contabilidad.
Cuanto más grande sea la empresa mucho mayor será la necesidad de usar estos
documentos.
CLASES
DE DOCUMENTOS MERCANTILES
Dentro la idea de documentación mercantil, toda
constancia escrita de una transacción comercial se puede utilizar para:
Certificar los registros contables realizados
en libros de contabilidad.
Probar un hecho desde el punto de vista legal.
Partiendo desde el segundo uso, podemos observar que los libros de contabilidad
son tan sólo un medio de prueba y en ciertos casos puede convertirse en
elemento fundamental para decidir un fallo.
Por tal importancia estos documentos son clasificados en:
Documentos Negociables.Son
todos aquellos documentos que se pueden negociar a través de endosos,
descuentos en una entidad financiera antes de su vencimiento.
Documentos no Negociables.Son
todos aquellos documentos que sirven de base para los registros en los
libros de contabilidad y a la vez pueden formar pruebas desde el punto de
vista legal.
A continuación se presenta todos los documentos
mercantiles utilizados en la practica de la contabilidad.
El único organismo
habilitado para certificar el cumplimiento del estándar y la interoperabilidad
entre equipamiento de distintos fabricantes es el Wimax Forum: todo
equipamiento que no cuente con esta certificación, no puede garantizar su
interoperabilidad con otros productos.
Existe otro tipo de equipamiento (no
estándar) que utiliza frecuencia libre
de licencia de 5,4 GHz, todos ellos para acceso fijo. Si bien en este caso
se trata de equipamiento que en algunos casos también es interoperativo, entre
distintos fabricantes (Pre Wimax, incluso 802.11).
Existen planes para desarrollar perfiles de certificación y de interoperabilidad
para equipos que cumplan el estándar IEEE 802.16 e(lo que posibilitará movilidad), así como una
solución completa para la estructura de red que integre tanto el acceso fijo
como el móvil.
fuente: https://es.wikipedia.org/wiki/WiMAX
¿Qué es wireless?
Wireless (inalámbrico o sin cables) es un
término usado para describir las telecomunicaciones en las cuales las ondas
electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la
trayectoria de la comunicación.Algunos dispositivos de monitorización, tales
como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de
audiencia humana; éstos también se clasifican a veces como wireless. Los
primeros transmisores sin cables vieron la luz a principios del siglo XX usando
la radiotelegrafía (código Morse). Más adelante, como la modulación permitió
transmitir voces y música a través de la radio, el medio se llamó radio. Con la aparición de la televisión, el fax, la comunicación
de datos, y el uso más eficaz de una porción más grande del espectro, se ha
resucitado el término wireless.
fuente: https://www.masadelante.com/faqs/wireless
BLUETOOTH
Los dispositivos
que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de
las telecomunicaciones y
la informatica personal,
como PDA telefonos , moviles computadoras, impresoras
Bluetooth es
una especificación industrial para redes inalambricas de area personal(WPAN)
que posibilita la transmisión de voz y datos entre diferentes dispositivos
mediante un enlace por radio frecuencia en
la banda ismde los
2,4GHZ. Los principales
objetivos que se pretenden conseguir con es ta norma son
·Facilitar las
comunicaciones entre equipos móviles.
·Eliminar los
cables y conectores entre éstos.
·Ofrecer la
posibilidad de crear pequeñasredes inalambricas y facilitar la sincronización de datos entre
equipos personales.
fuente:https://es.wikipedia.org/wiki/Bluetooth
¿que son los virus?
Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su
código malicioso en el interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo
adoptan de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los programas antivirus.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos porque no tienen
esa facultad como los del tipo gusano informatico (Worm),
son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Un
hacker es aquella persona experta en alguna rama de la tecnología, a
menudo informática, que se dedica a intervenir y/o realizar alteraciones
técnicas con buenas o malas intenciones sobre un producto o dispositivo.
La palabra hacker
es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver
con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers
se reconocen como tales y llaman a sus obras “hackeo” o “hackear”.
El término es reconocido mayormente por su influencia
sobre la informática y la Web, pero un hacker puede existir en relación con
diversos contextos de la tecnología, como los teléfonos celulares o los
artefactos de reproducción audiovisual.
En cualquier caso, un hacker es un
experto y un apasionado de determinada área temática técnica y su propósito es
aprovechar esos conocimientos con fines benignos o malignos.
Un hacker es un individuo que crea y modifica software y hardware
de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin
que estas modificaciones sean dañinas para el usuario del mismo. Los hackers y crackers son individuos de la
sociedad moderna que poseen conocimientos avanzados en el área tecnológica e
informática, pero la diferencia básica entre ellos es que los hackers solamente
construyen cosas para el bien y los crackers destruyen, y cuando crean algo es
únicamente para fines personales. El cracker, es considerado un
"vandálico virtual". Este utiliza sus conocimientos para invadir
sistemas, descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una
clave de registro falsa para un determinado programa, robar datos personales, o
cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la
información robada, otros sólo lo hacen por fama o diversión.
Un firewall es un sistema que protege a un ordenador o a una
red de ordenadores contra intrusiones provenientes de redes de terceros
(generalmente desde internet). Un sistema de firewall filtra paquetes de datos
que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al
menos las siguientes interfaces de red:
·una interfaz para
la red protegida (red interna)
·una interfaz para
la red externa.
El sistema firewall es un sistema de software, a menudo sustentado por
un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o
más redes externas. Un sistema de firewall puede instalarse en ordenadores que
utilicen cualquier sistema siempre y cuando:
·La máquina tenga
capacidad suficiente como para procesar el tráfico
·El sistema sea
seguro
·No se ejecute
ningún otro servicio más que el servicio de filtrado de paquetes en el servidor
En caso de que el sistema de firewall venga en una caja negra (llave en
mano), se aplica el término "aparato".
fuente: http://es.ccm.net/contents/590-firewall
Phishing
El phishing
consiste en el empleo de mensajes de correo electrónico que aparentemente
provienen de fuentes fiables para llevar a cabo prácticas delictivas.
El
"phishing" consiste en el envío de correos electrónicos que,
aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias),
intentan obtener datos confidenciales del usuario, que posteriormente son utilizados
para la realización de algún tipo de fraude.
Para ello, suelen
incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas.
De esta manera, el usuario, creyendo estar en un sitio de toda confianza,
introduce la información solicitada que, en realidad, va a parar a manos
del estafador.
Un adware es un software que
automáticamente ejecuta o muestra publicidad en el equipo o anima a los
usuarios a instalar falsos programas antivirus. Los adware se
instalan generalmente sin que nosotros lo deseemos.
Los adware suelen
rastrear el uso del ordenador para mostrar publicidad relacionada con los
sitios web que visitas. Por lo tanto, estos adware tienen un poco espia. Por ejemplo, al buscar la palabra “Spa” en la
red, la parte espía del adware guardará la búsqueda para ejecutar
posteriormente publicidad relacionada con esta palabra clave.El adware se
instala en el sistema por medio de otro software, que seguramente se
ofrezca gratuitamente. Podemos intentar instalar un programa que en principio
no resulta negativo y que encima nos han dado gratis en algún sitio, pero
durante la instalación de ese programa posiblemente nos instale también un adware.
El antispam es
lo que se conoce como método para prevenir el correo basura .Tanto los usuarios finales como los administradores de sistemas de correo lectronico utilizan diversas técnicas
contra ello. Algunas de estas técnicas han sido incorporadas en productos,
servicios y softwarepara
aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula
perfecta para solucionar el problema del spam por lo que entre las múltiples
existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el
correo deseado para eliminar completamente el spam, con los costes que conlleva
de tiempo y esfuerzo.
fuente: https://es.wikipedia.org/wiki/Antispam
crimeware
Un programa crimeware puede actuar solo o teledirigido, pero su principal
característica de funcionamiento es que intenta pasar desapercibido. Muchas
veces para cumplir su objetivo, el crimeware debe ir combinado con la técnica
de hackeo llamada igenieria social. La ingeniería social hace referencia a la actividad de
manipular o convencer de alguna manera a una persona, para que realice acciones
que le servirán al cibercriminal para obtener datos importantes de esa misma
persona. La mayoría de las personas suelen ser lo suficientemente ignorantes
como para incluso dar sus propias contraseñas. Los
crimewares están diseñados para robar la identidad de una persona o usuario
para acceder a las cuentas online de servicios financieros. En general, el
propósito es robar el dinero de esas cuentas.
Un
crimeware puede emplear diversas técnicas para lograr su objetivo criminal, la
más común es instalarse ocultamente en una computadora, para capturar
información importante del usuario como claves, nombres de usuario y tarjetas
de crédito.
Malware es la abreviatura de “Malicious software”, término que engloba a
todo tipo de programa o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar
términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,
Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits,
Bootkits, Rogues, etc….
En la actualidad y
dado que los antiguos llamados Virus informáticos ahora comparten funciones con
sus otras familias, se denomina directamente a cualquier código malicioso
(parásito/infección), directamente como un “Malware”.
El pharming (que
se pronuncia como “farming”) constituye otra forma de fraude en línea, muy
similar a su pariente, el phishing. Los pharmers (los autores de los fraudes
basados en esta técnica del pharming) utilizan los mismos sitios Web falsos y
el robo de información confidencial para perpetrar estafas en línea, pero, en
muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la
víctima acepte un mensaje "señuelo". En lugar de depender por
completo de que los usuarios hagan clic en los vínculos engañosos que se
incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus
víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web
de su banco o de otro servicio en línea en el explorador de Internet.
Los pharmers
utilizan varias estratagemas. El primer método, que ha conferido a esta
actividad el nombre de pharming, es en realidad un antiguo tipo de ataque
denominado envenenamiento de la caché del DNS.
Se
llama spam o correo basura a los mensajes no solicitados,
no deseados o de remitente desconocido y que son sumamente molestosos.
Todos aquellos
que tenemos una dirección de correo electrónico recibimos a diario
varios mensajes publicitarios que no solicitamos sobre cosas que no
nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails
(varios miles de millones de mails por día) que se envían son no solicitados,
es decir, spam.
fuente: http://www.seguridadpc.net/spam.htm
¿Qué es el Spyware?
El
spyware o programas espías son aplicaciones que recopilan información sobre
una persona u organización sin su consentimiento ni conocimiento. Estos
programas espías suelen robar datos sobre el usuario para beneficiarse
económicamente o simplemente para utilizarlos con fines publicitarios.
El tipo de información que
estos programas pueden recopilar es muy diversa: nombre y contraseña del correo
electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación
del usuario o incluso los datos bancarios que el usuario utiliza normalmente
para realizar las compras por Internet. Lo que es evidente es que de toda la
información que puede robar el spyware la más peligrosa es la relacionada con
cuentas bancarias; de ello se encargan los troyanos bancarios.