domingo, 26 de junio de 2016

software contable concar

           Software Contable
Nuestro software CONCAR® CodeBase® es el más utilizado y recomendado a nivel nacional, creado para emitir información gerencial y además simplificar y agilizar el trabajo contable-financiero. Permite obtener estados financieros, reportes por centros de costo, presupuesto, ratios, gráficos, información analítica operativa y tributaria, reportes de cuentas por cobrar y pagar, conciliación bancaria, libros oficiales SUNAT en forma física y electrónica. 
Emite los estados financieros en soles y dólares ajustados por diferencia de cambio.La versión de nuestro Software CONCAR® CodeBase, trabaja  con archivos XBASE(DBF) y está orientado a las pequeñas y medianas empresas, estudios contables. 
CONCAR® emite estados financieros, reportes de centros de costos, análisis de cuentas por anexos y documentos, presupuestos, conciliación bancaria, ratios y gráficos de estados financieros.
https://www.youtube.com/watch?v=wXCNL3Nr9TM
El software le permite el análisis de la información financiera de manera oportuna para la toma de decisiones, otorgándole un alto grado de autonomía a los usuarios para adecuar el sistema a sus necesidades, ya que los parámetros son manejados por medio del plan de cuentas y tablas complementarias. Puede aplicarse a todo tipo de empresas: industriales, agrícolas, comerciales, servicios, financieras, navieras, constructoras, mineras, ONG, instituciones educativas, exportadoras y en general todos los giros de negocios.


CONCAR® también proporciona análisis de las cuentas por cobrar y pagar, presupuestos, ratios, gráficos, conciliaciones bancarias y PDT SUNAT.
                                                                                                    http://www.realsystems.com.pe/concar/concar-cb
CONCAR software Contable-Financiero es el núcleo de la solución integral, obteniendo información desde los módulos complementarios que detallamos a continuación:
§  Gestión de Clientes – RS CRM
§  Órdenes de Producción y Costos – RS PRODUCT
§  Comercial Logístico – SOFTCOM
§  Cuentas por Pagar – SISPAG
§  Planillas – PLACAR
§  Logística – SISLOG
§  Retenciones – MODRET
§  Control de Activo Fijo – RS ACTIVO FIJO
§  Liquidaciones de Compra – RS SISLIQ
§  Flujo de Caja – RS FLUJO NET

                                                                                                                 http://www.perucontable.com/softwarecontable/concar/
                                                                                                      

lunes, 6 de junio de 2016

documentacion comercial

DOCUMENTOS MERCANTILES
Los documentos mercantiles son títulos, efectos, recibos, facturas, notas de débito y crédito, planillas de sueldos, vales de mercaderías, etc. Los cuales sirven para legitimar el ejercicio de las transacciones y documentar las operaciones mercantiles en los comprobantes de contabilidad.

Estos documentos mercantiles se concentran en el Departamento de Contabilidad, donde el profesional contador obtiene los datos necesarios para procesar las cuentas y efectuar los asientos contables en los comprobantes de contabilidad.

Cuanto más grande sea la empresa mucho mayor será la necesidad de usar estos documentos.
CLASES DE DOCUMENTOS MERCANTILES
Dentro la idea de documentación mercantil, toda constancia escrita de una transacción comercial se puede utilizar para:


  • Certificar los registros contables realizados en libros de contabilidad.
  • Probar un hecho desde el punto de vista legal.
Imagen
Partiendo desde el segundo uso, podemos observar que los libros de contabilidad son tan sólo un medio de prueba y en ciertos casos puede convertirse en elemento fundamental para decidir un fallo.
Por tal importancia estos documentos son clasificados en:
  1. Documentos Negociables. Son todos aquellos documentos que se pueden negociar a través de endosos, descuentos en una entidad financiera antes de su vencimiento.
  2. Documentos no Negociables. Son todos aquellos documentos que sirven de base para los registros en los libros de contabilidad y a la vez pueden formar pruebas desde el punto de vista legal.

A continuación se presenta todos los documentos mercantiles utilizados en la practica de la contabilidad.

  1. Letra de Cambio
  2. Pagares
  3. Cheques
  4. Recibos
  5. Facturas
  6. Vales
  7. Notas de Remisión
  8. Nota de Abono
  9. Nota de Crédito

                                                                                                                 http://contabilidadbasica.weebly.com/documentos-mercantiles.html
                                                       https://www.youtube.com/watch?v=tkkbCQRdhAA

sábado, 4 de junio de 2016

terminologia web

WIMAX



El único organismo habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Forum: todo equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad con otros productos.

Existe otro tipo de equipamiento (no estándar) que utiliza frecuencia libre de licencia de 5,4 GHz, todos ellos para acceso fijo. Si bien en este caso se trata de equipamiento que en algunos casos también es interoperativo, entre distintos fabricantes (Pre Wimax, incluso 802.11).

Existen planes para desarrollar perfiles de certificación y de interoperabilidad para equipos que cumplan el estándar IEEE 802.16 e (lo que posibilitará movilidad), así como una solución completa para la estructura de red que integre tanto el acceso fijo como el móvil.


fuente:  https://es.wikipedia.org/wiki/WiMAX
¿Qué es wireless?
Wireless (inalámbrico o sin cables) es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación.Algunos dispositivos de monitorización, tales como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de audiencia humana; éstos también se clasifican a veces como wireless. Los primeros transmisores sin cables vieron la luz a principios del siglo XX usando la radiotelegrafía (código Morse). Más adelante, como la modulación permitió transmitir voces y música a través de la radio, el medio se llamó radio. Con la aparición de la televisión, el fax, la comunicación de datos, y el uso más eficaz de una porción más grande del espectro, se ha resucitado el término wireless.

                                                                                              fuente: https://www.masadelante.com/faqs/wireless                       
BLUETOOTH
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informatica personal, como PDA  telefonos , moviles computadoras, impresoras 
Bluetooth es una especificación industrial para redes inalambricas de area personal(WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radio frecuencia en la banda ismde los 2,4GHZ. Los principales objetivos que se pretenden conseguir con es
ta norma son
·         Facilitar las comunicaciones entre equipos móviles.
·         Eliminar los cables y conectores entre éstos.
·         Ofrecer la posibilidad de crear pequeñasredes inalambricas y facilitar la sincronización de datos entre equipos personales.
                                                                                                fuente:https://es.wikipedia.org/wiki/Bluetooth                                                                                                            
 ¿que son los virus?

virus-ilustrationLos Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo  gusano informatico (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

               
                      fuente:  https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
HACKER


Un  hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”.
El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. 
hacker
En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.


                                                                 fuente: http://www.definicionabc.com/tecnologia/hacker-2.php

CRACKER
Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. 
Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.

                                                         fuente: http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php


¿Qué es un Firewall?
Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red:
·         una interfaz para la red protegida (red interna)
·         una interfaz para la red externa.


Firewall
El sistema firewall es un sistema de software, a menudo sustentado por un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o más redes externas. Un sistema de firewall puede instalarse en ordenadores que utilicen cualquier sistema siempre y cuando:
·         La máquina tenga capacidad suficiente como para procesar el tráfico
·         El sistema sea seguro
·         No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el servidor
En caso de que el sistema de firewall venga en una caja negra (llave en mano), se aplica el término "aparato".
                                                                   fuente:  http://es.ccm.net/contents/590-firewall



Phishing
El phishing consiste en el empleo de mensajes de correo electrónico que aparentemente provienen de fuentes fiables para llevar a cabo prácticas delictivas.
El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
                          fuente:  http://www.pandasecurity.com/peru/homeusers/security-info/cybercrime/phishing/#

EL ADWARE

Un adware es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos.

Los adware suelen rastrear el uso del ordenador para mostrar publicidad relacionada con los sitios web que visitas. Por lo tanto, estos adware tienen un poco espia. Por ejemplo, al buscar la palabra “Spa” en la red, la parte espía del adware guardará la búsqueda para ejecutar posteriormente publicidad relacionada con esta palabra clave.El adware se instala en el sistema por medio de otro software, que seguramente se ofrezca gratuitamente. Podemos intentar instalar un programa que en principio no resulta negativo y que encima nos han dado gratis en algún sitio, pero durante la instalación de ese programa posiblemente nos instale también un adware.



                     fuente: http://homepanterarosa.blogspot.pe/2012/11/que-es-un-adware-y-como-funciona.html

Antispam
El antispam es lo que se conoce como método para prevenir el correo basura .Tanto los usuarios finales como los administradores de sistemas de correo lectronico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y softwarepara aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.
                                                                                         fuente: https://es.wikipedia.org/wiki/Antispam

 crimeware

Un programa crimeware puede actuar solo o teledirigido, pero su principal característica de funcionamiento es que intenta pasar desapercibido. Muchas veces para cumplir su objetivo, el crimeware debe ir combinado con la técnica de hackeo llamada igenieria social. La ingeniería social hace referencia a la actividad de manipular o convencer de alguna manera a una persona, para que realice acciones que le servirán al cibercriminal para obtener datos importantes de esa misma persona. La mayoría de las personas suelen ser lo suficientemente ignorantes como para incluso dar sus propias contraseñas.

Los crimewares están diseñados para robar la identidad de una persona o usuario para acceder a las cuentas online de servicios financieros. En general, el propósito es robar el dinero de esas cuentas.

Un crimeware puede emplear diversas técnicas para lograr su objetivo criminal, la más común es instalarse ocultamente en una computadora, para capturar información importante del usuario como claves, nombres de usuario y tarjetas de crédito.

                                                                                    fuente: http://www.alegsa.com.ar/Dic/crimeware.php    


Malware es la abreviatura de Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
malware
En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.







                                                                    fuente:  https://www.infospyware.com/articulos/que-son-los-malwares/

¿Qué es el pharming?

El pharming (que se pronuncia como “farming”) constituye otra forma de fraude en línea, muy similar a su pariente, el phishing. Los pharmers (los autores de los fraudes basados en esta técnica del pharming) utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender por completo de que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el explorador de Internet.
 Los pharmers utilizan varias estratagemas. El primer método, que ha conferido a esta actividad el nombre de pharming, es en realidad un antiguo tipo de ataque denominado envenenamiento de la caché del DNS.            
fuente:  http://www.symantec.com/region/mx/avcenter/cybercrime/pharming.html    

    SPAM
Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.
Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.

                             
                                                           fuente:  http://www.seguridadpc.net/spam.htm


¿Qué es el Spyware?
El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.
El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.


fuente: http://www.pandasecurity.com/peru/homeusers/security-info/cybercrime/spyware/



https://www.youtube.com/watch?v=pwDoVho0lvQ