Gif animados de banderas para el blog o página web

martes, 12 de julio de 2016

SOFTWARE CONTABLE CONCAR

SOFTWARE 

Financiero más usado y reconocido por el mercado nacional

Real Systems S.A. creadores de CONCAR®, ha desarrollado esta herramienta para agilizar y simplificar el trabajo contable permitiendo obtener información gerencial, analítica, operativa y tributaria en tiempo real.

Está dirigido a empresas de todo giro de negocio. Disponible en las versiones: Standard, Trimoneda, Internacional.
CONCAR software Contable-Financiero es el núcleo de la solución integral, obteniendo información desde los módulos complementarios que detallamos a continuación:
  1. Gestión de Clientes – RS CRM
  2. Órdenes de Producción y Costos – RS PRODUCT
  3. Comercial Logístico – SOFTCOM
  4. Cuentas por Pagar – SISPAG
  5. Planillas – PLACAR
  6. Logística – SISLOG
  7. Retenciones – MODRET
  8. Control de Activo Fijo – RS ACTIVO FIJO
  9. Liquidaciones de Compra – RS SISLIQ
  10. Flujo de Caja – RS FLUJO NET
La versión CONCAR CB emite los estados financieros en soles y dólares, la versión CONCAR Internacional adicionalmente en una tercera moneda.

Con un solo Plan de Cuentas pueden trabajar múltiples compañías, uniformizando de esta manera la información de grupos empresariales.

El sistema les otorga un alto grado de autonomía a los usuarios para adecuar el sistema a sus necesidades, ya que los parámetros son manejados por medio del plan de cuentas y tablas complementarias, las cuentas contables soportan hasta 12 dígitos.

El software ha sido diseñado para disponer de una herramienta ágil, útil, y amigable al usuario para apoyar la gestión empresarial y simplificar el trabajo.

Su entorno de trabajo es en ambiente visual, el cual con su nueva tecnología aprovecha al máximo los recursos del computador y permite obtener información en forma rápida y eficaz.






CARACTERÍSTICAS PRINCIPALES:

FLEXIBILIDAD DEL SISTEMA
El sistema puede aplicarse a empresas industriales, comerciales, servicios, financieras, navieras, constructoras y en general todos los giros de negocios. Con un solo Plan de Cuentas pueden trabajar múltiples compañías, uniformizando de esta manera la información de grupos empresariales. El sistema le otorga un alto grado de autonomía a los usuarios para adecuar el sistema a sus necesidades, ya que los parámetros son manejados por medio del Plan de cuenta y tablas complementarias, las cuentas contables soportan hasta 08 dígitos.

ESTADOS FINANCIEROS Y ANÁLISIS DE CUENTAS EN SOLES Y DOLARES
El sistema emite los cuatro Estados Financieros obligatorios, libros y reportes de análisis de cuentas son emitidos en moneda nacional y dólares. Para fines de ley los reportes pueden emitirse solo en moneda nacional.

ESTADOS DE CUENTA DE CLIENTES, PROVEEDORES Y OTROS
Existen consultas y reportes de los documentos pendientes de clientes, proveedores, socios, empleados y otros anexos que pueden crearse libremente de acuerdo a las necesidades.
Las cuentas que requieren este nivel de análisis son indicadas por el usuario en forma libre. Los reportes de pendientes se pueden generar son saldo a cualquier fecha, sin necesidad de generar procesos previos. Los clientes, proveedores u otros pueden ser codificados por el RUC, o por un código interno de la empresa, y las opciones de búsqueda están en función al código o al nombre de la empresa.

REPORTES POR CENTROS DE COSTOS
El uso de los centros de costos tiene múltiples aplicaciones, se pueden generar información por departamentos, unidades de negocio, proyectos, procesos productivos, etc. y son habilitadas para las cuentas de ingresos y egresos. El código de centro de costo puede tener 6 dígitos o letras.

VARIEDAD DE REPORTES COMPLEMENTARIOS
Existen opciones de reportes configurables por el usuario tales como Balance General, Estado de Ganancias y Pérdidas, Centro de Costos, Análisis de cuentas, Reporte de Ingresos y Gastos, Movimientos de áreas.

REGISTRO DE COMPROBANTES DE VARIOS MESES EN FORMA SIMULTÁNEA
El sistema permite registrar los comprobantes de diferentes meses en forma simultánea sin tener que efectuar cierres. Esto es importante ya que se agiliza el ingreso de datos, permitiendo obtener la información oportunamente.

REGISTRO DE COMPROBANTES DIRECTAMENTE EN EL SISTEMALos comprobantes pueden crearse directamente en el computador sin tener que previamente codificarse en formatos manuales, y el sistema los numera automáticamente. Posteriormente los comprobantes registrados se pueden imprimir en formularios continuos simples para ser adjuntados al documento original. También se puede registrar comprobantes previamente codificados y con numeración manual.. El sistema efectúa la validación de datos conforme se van registrando minimizando los errores y al terminar el comprobante se controla que cuadre pudiéndose dejar pendiente.

EMISIÓN DE CHEQUE-VOUCHER
El software permite generar los comprobantes de cheques e imprimir el Cheque-Voucher o los vouchers de cheque manuales, Emite reportes de cheques girados por bancos y proveedores, todos con opción de seleccionar el de rango de fechas.



CARGA DE ASIENTOS AUTOMÁTICOS DESDE OTROS SISTEMAS
Permite incorporar con una opción los asientos contables automáticos producidos por otros sistemas de terceros evitando así la doble digitación.

GENERACIÓN DE ASIENTOS DE CIERRE Y APERTURA
El sistema permite generar la forma automática los asientos de cierre y apertura del ejercicio, mediante la configuración de una plantilla general según la configuración del Plan de Cuentas.

CONVERSIÓN AUTOMÁTICA DE ASIENTOS SEGÚN LA MONEDA
Los comprobantes pueden ser ingresados en dólares, moneda nacional u otra moneda, según la moneda original de la operación y el sistema los convierten a moneda nacional y dólares de acuerdo a la Tabla de tipo de cambio diario o según el tipo de cambio en particular que se desee. Opcionalmente se puede indicar al sistema que no efectúe la conversión de un comprobante.

REGULARIZACIÓN Y AJUSTE AUTOMÁTICO DE DIFERENCIAS DE CAMBIOEl sistema regulariza mediante un asiento los documentos en moneda nacional o dólares ya cancelados a los que no se les aplicó el ajuste por diferencia de cambio al momento de cancelarlos, simplificando el trabajo.

También genera un asiento automático de las diferencias de cambio de acuerdo al FASB 52, al tipo de cambio cierre del mes y por las cuentas especificadas según el criterio que se le indique.

GENERACION DE CUENTAS AUTOMATICAS
El sistema genera cuentas automáticas de dos formas:
  • Directamente en el Plan de Cuentas, en donde se indican el cargo y abono automático por cada cuenta.
  • Por la Tabla de Transferencia de la 6 a la 9 con abono a 79, en base al centro de costo, pudiéndose establecer en estos casos distribuciones porcentuales sobre los gastos fijos del mes.
CONCILIACION BANCARIA AUTOMATICA
El sistema realiza la conciliación de los documentos bancaria en forma automática según la moneda de la cuenta corriente. Los documentos que no concilian pueden regularizarse manualmente. Para realizar la conciliación deben ingresarse los movimientos de los estados de cuenta bancarios, este ingreso se puede generar en forma manual o vía carga de información desde el archivo del extracto bancario (si el cliente cuenta con este servicio del banco).

PRESUPUESTO POR CENTRO DE COSTO O PROYECTO
Existen dos opciones para registrar el presupuesto:
Por cada centro de costo, mes y cuenta, para que el sistema controle su ejecución en base a los movimientos contables automáticamente. 

Por proyecto, mes y partida presupuestal, para ello el sistema cuenta con un mantenimiento de proyectos y anexos que se configurar libremente por el usuario y son ejecutadas de acuerdos a los comprobantes registrados.

ARCHIVOS PARA SUNAT
El sistema permite generar diversos archivos de migración para la SUNAT, tales como:
PDT Honorarios: El sistema generará el archivo de texto correspondiente para importarlo al PDT conforme se van contabilizando los Recibos de Honorarios.

PDT DAOT Compras – Ventas: Genera en forma automática el archivo para las Operaciones con terceros de Compras y Ventas, permitiendo filtrar las operaciones que excedan el tope especificado por SUNAT.

PDB Exportadores – Reintegro tributario: Herramienta indispensable para empresas exportadoras que soliciten el reintegro tributario, genera el archivo de texto de acuerdo a las compras y ventas efectuadas en el mes.

PDT Renta Anual: Dirigido a PRICOS que son designadas por SUNAT para presentar el Balance de Comprobación Anual según el plan de cuentas establecido a 04 dígitos.

VISUALIZACION DE INFORMACION EN PANTALLA
Los reportes pueden visualizarse en la pantalla antes de imprimirse. Esta facilidad permite un significativo ahorro de papel y de tiempo de impresión ya que solo deben imprimirse los reportes definitivos y no los borradores. Todas las bases de datos pueden ser consultadas amigablemente.

TRANSFERENCIA DE REPORTES A EXCEL
El sistema permite exportar a Excel los principales reportes del sistema.

AJUSTE POR INFLACION
El proceso de ajuste por inflación se puede configurar de manera amigable en el módulo de ajuste. Este cuenta con diferentes características así como el mantenimiento de índices de inflación, las cuentas de ajuste ACM y la generación de asientos contables.

ARCHIVO HISTORICO DE REPORTES EN DISCO
Los reportes pueden ser archivados el disco para posteriormente emitir una copia o visualizarlo en pantalla permitiendo de esta manera disponer de información de meses anteriores para la Gerencia o Auditores, sin tener que efectuar reprocesos que demandan tiempo.

VERSIONES PARA REDES Y MONOUSUARIOHay versiones para trabajo en PC Monousuario y también para redes locales.

SIMPLICIDAD DE INSTALACIÓN Y OPERACIÓN El sistema es simple de instalar. La asesoría que se brinda así como el Manual del Usuario permite una rápida asimilación por parte del personal.


MÓDULOS

Módulo de Retenciones MODRET

El Modulo de Retenciones MODRET es una herramienta que está dirigida a todas aquellas empresas que han sido designadas como Agentes Retenedores por la Superintendencia Nacional de Administración Tributaria SUNAT.

El objetivo del software es simplificar el trabajo de los agentes retenedores permitiendo mantener los registros necesarios para identificar los documentos y proveedores sujetos de retención, ejecutar el cálculo automático de las retenciones al momento del pago, canjes y regularizaciones, realizar la afectación contable, emitir los Comprobantes de Retención y el Libro de Retenciones, así como la generación directa con el PDT de retenciones SUNAT.
  • Módulo Financiero y de Presupuestos SISFIN
El módulo financiero diseñado para el control de información en detalle y analítica para el control de proyectos y gastos que involucran la ejecución del mismo

Este módulo trabaja en conjunto con la Contabilidad CONCAR para el registro de comprobantes. Es decir en CONCAR se puede digitar un comprobante y en el módulo financiero alimentar la información financiera de ese comprobante.
  • Software Comercial Integrado MODCOM
El principal objetivo del software Comercial Integral, es de administrar el giro comercial de una empresa, permitiendo automatizar lo referente al control físico del almacén, ventas y la gestión de cobranzas.
  • Software de Almacenes e Inventarios SISALM
El principal objetivo del software de Control de Almacenes, es de mantener actualizados los stocks físico y valorizado de los artículos en los diferentes almacenes de la compañía.
  • Software de Facturación y Ventas SISVEN
El objetivo de este software es apoyar la Gestión Comercial de la Empresa, brindando información actualizada sobre las ventas.
  • Software de Planillas PLACAR
El principal objetivo del software de Planillas es el mantener actualizada la información del personal, efectuar los cálculos de la planilla automáticamente y emitir los reportes para los fines de pago y de ley relacionados con los trabajadores, reduciendo el trabajo manual y mejorando la precisión en los resultados.


Versiones del CONCAR

CONCAR CB
Para pequeños y medianos negocios, estudios contables y contadores independientes.

CONCAR SQL
Para medianos y grandes negocios.

CONCAR SQL INTERNACIONAL
Para empresas que deben trabajar localmente con el plan de cuentas nacional y reportar a la casa matriz en el plan de cuentas corporativo

CONCAR SQL TRI-MONEDA
Para empresas corporativas que deben reportar sus estados financieros en una tercera moneda adicional a moneda local y dólares, como Euros, yuanes, pesos etc. Incluye las opciones del CONCAR INTERNACIONAL.


domingo, 10 de julio de 2016

TERMINOLOGIA WEB

DEFINICIÓN, QUE ES WIMAX?

WiMAX está diseñado como una alternativa wíreless al acceso de banda ancha DSL y cable, y una forma de conectar nodos Wifi en una red de área metropolitana (MAN). Sus siglas en ingles vienen a decir “Worldwide Interoperability for Microwave Access” o Interoperabilidad mundial de acceso por microondas. Podemos también definirlo como un sistema de comunicación digital, también conocido como IEEE 802.16.

WiMAX puede proveer de acceso de banda ancha Wireless de hasta 50 Kilómetros. Si lo comparamos con el protocolo Wireless 802.11, el cual está limitado en la mayoría de las ocasiones a unos 100 Metros, nos damos cuenta de la gran diferencia que separa estas dos tecnologías inalámbricas. De hecho se suele llamar a WiMAX como “Wifi con esteroides”.

¿ES LO MISMO DECIR WI-FI QUE DECIR WIMAX?
-No.
-El WI-FI es INTERNET transmitido por cables hasta el router el cual libera la señal WI-FI a diferencia de WIMAX que llega a tu destino por señales de radio sin emplear el uso de cables.
-Ya que WIMAX es la mejora y perfección de WI-FI.
WIMAX soporta muchos más usuarios en un mismo canal con un gran ancho de banda el cual es lo que el usuario quiere "no tener límites"

UNA DE LAS VENTAJAS DEL WIMAX.
Así trabaja WIMAX
Puede dar cobertura a un área bastante extenso y la instalación de las antenas para transmitir y recibir, formando estaciones base, son sencillas y rápidas de instalar. Esto lo hace adecuado para dar comunicación en ciudades enteras, pudiendo formar una MAN, en lugar de un área de red local como puede proporcionar Wifi.

CUALIDAD DEL WIMAX
WiMAX tiene una velocidad de transmisión mayor que la de Wifi, y dependiendo del ancho de banda disponible, puede producir transmisiones de hasta 70 MB comparado con los 54 MB que puede proporcionar Wifi.




QUE ES WIRELEX’?

Wireless es uno de esos términos ingleses asociados a redes WIFI (Wireless Fidelity), convivimos con este acrónimo día a día pero solo algunos saben lo que significa. Traducido, WIFI significa Fidelidad Inalámbrica. Concretando, wireless significa que no lleva cables.

SUGERENCIAS.
La tecnología wireless puede estar sujeta a interferencias por eso es muy importante que la distancia de conexión sea la apropiada para el tipo de enlace que se quiere establecer, de este modo la señal llega al receptor de forma nítida y se conecta como si fuese un cable de verdad. Como curiosidad decir que el término o acrónimo WIFI fue sacado por una compañía comercial, esto sucedió cuando diversas empresas se unieron y desarrollaron el estándar de comunicación inalámbrica para informática.





¿QUÉ SE LE DENOMINA BLUETOOTH?

-Es una especie de conexión de dos equipos móviles ya sean laptops, celulares, audífonos, etc. Con la finalidad de compartir archivos o datos sin necesidad de redes cableadas.

-Bluetooth se convirtió en la principal herramienta de trabajo tanto para los niños como para jóvenes y adultos ya que Bluetooth crea una conexión muy rápida y fácil de usar para el usuario.

DE DONDE VIENE EL NOMBRE ¿BLUETOOTH..?

-Es un homenaje al rey de Dinamarca y Noruega, Harald Bltand, que en la lengua inglesa es llamado de Harold Bluetooth.

HOY EN DÍA UN DISPOSITIVO MÓVIL SIN BLUETOOTH Sencillamente NO SIRVE(HACI DE SIMPLE.)

El BLUETOOTH

ü  Facilitar las comunicaciones entre equipos móviles.
ü  Eliminar los cables y conectores entre éstos.
ü  Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
ü  Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.


USOS DE BLUETOOTH
Bluetooth se utiliza principalmente en un gran número de productos tales como teléfonos, impresoras, módems y auriculares. Su uso es adecuado cuando puede haber dos o más dispositivos en un área reducida sin grandes necesidades de ancho de banda. Su uso más común está integrado en teléfonos y PDA, bien por medio de unos auriculares Bluetooth o en transferencia de ficheros. Además se puede realizar y confeccionar enlaces o vincular distintos dispositivos entre sí.



QUE ES UN VIRUS INFORMÁTICO

Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

HISTORIA
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Víctor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena).1

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

TIPOS DE VIRUS
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

ü  Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de modo que los archivos no puedan ser vistos(Se cambió "no son recuperables" por "no pueden ser vistos"), pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.

ü  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

ü  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

ü  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

ü  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

ü  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.

Otros tipos por distintas características son los que se relacionan a continuación:

ü  Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

ü  Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

ü  Virus de sobre escritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

ü  Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.

Algunos ejemplos de este tipo de virus son:
Polyboot.B, AntiEXE.

ü  Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

ü  Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

ü  Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

ü  Virus polimórficos: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

ü  Virus multipartitos: Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

ü  Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

ü  Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

ü  Virus hijackers: son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de antivirus.

ü  Virus Zombie: Es cuando la computadora que es infectada es controlada por terceros. Se utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.

ü  Virus Keylogger: Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también registran los clics. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan para usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las del E-mail, Facebook, etc.

EFECTOS DEL VIRUS EN UN COMPUTADOR.

Algunas de las acciones de algunos virus son:
  • Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él.
  • Ralentizar el dispositivo.
  • Reduciendo el espacio en el disco.
  • Mostrando ventanas de forma constante.
  • Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento
  • del dispositivo.
  • Descargando archivos o programas basura.
  • Apagando o reiniciando su dispositivo.
  • Haciendo llamadas a tus contactos u otros números con mayor coste.



QUE ES EL ANTIVIRUS?

El antivirus es un programa (software utilizado para eliminar programas elaborados con intención destructiva) que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.

Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.

Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.



¿QUÉ ES UN HACKER?

Es una persona con profundos conocimientos en el campo de la INFORMATICA, COMPUTACION, PROGRAMACION y todo lo que tenga que ver con el mundo de las computadoras.

Hacker es una voz del inglés para referirse a una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. Los hackers también son conocidos como “piratas informáticos”.

EXISTEN 3 TIPOS DE HACKER:

Tipos de Hacker

* HACKER DE SOMBRERO NEGRO: Son los HACKER MALOS los que siempre tratan de ingresar a lugares que no deben, roban ideas y interrumpir con nuestra privacidad.

* HACKER DE SOMBRERO BLANCO: Son los HACKER BUENOS que se dedican a detectar ideas en los sistemas a mejorarlos, reforzar la seguridad y a prevenir los ataques de los HACKER MALOS.

* HACKER DE SOMBRERO GRIS: Son los HACKER NI BUENOS NI MALOS ya se encarga de dar un apoyo de los HACKER BUENOS y a los HACKER MALOS.


¿QUÉ ES FIREWALL?

También llamado Cortafuegos. Su función es proteger un equipo o una red de ordenadores de las amenazas de una tercera red, Para que no Haya robos o se infecte el sistema.


Un FIREWALL es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.

Mas conocido como CORTA FUEGO.
Un FIREWALL puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.





SIGNIFICADO , QUE ES PHISHING?

El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.

El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

DAÑOS CAUSADOS POR EL PHISHING
Una gráfica muestra el incremento en los reportes de phishing desde octubre de 2004 hasta junio de 2005.
Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.

Se estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1,2 millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dólares estadounidenses.18 Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas.19 El Reino Unido también sufrió el alto incremento en la práctica del phishing. En marzo del 2005, la cantidad de dinero reportado que perdió el Reino Unido a causa de esta práctica fue de aproximadamente £12 millones de libras esterlinas.20

CONSEJOS PARA PROTEGERSE DEL PHISHING:
Ø  La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.
Ø  Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.
Ø  Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.
Ø  Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.
Ø  Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.
Ø  Compruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
Ø  Cerciórese de siempre escribir correctamente la dirección del sitio web que desea visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de diferencia.
Ø  Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.


QUÉ SON LOS ADWARE?

Programas creados para mostrar Publicidad
Adware “Advertising-Supported software” (Programa Apoyado con Propaganda),en otras palabras se trata de programas creados para mostrarnos publicidad.

COMO IDENTIFICARLOS?
Un programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores.

COMO ENTRAN EN NUESTRAS PCS?
Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.


CUALES SON LOS SÍNTOMAS DE TENER UN ADWARE?
Los Adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos, pero ya los mas peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.


ANTISPAM

El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello.

QUE SE ENTIENDO POR ANTI-SPAM
Es  una Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.
Algunos antivirus y firewalls (cortafuegos) poseen incorporadas herramientas antispam.
El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.


QUÉ ES EL CRIMEWARE?



Crimeware es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea. El término fue creado por Peter Cassidy, Secretario General del Anti-Phishing Working Group para diferenciarlo de otros tipos de software malicioso.




EL CRIMEWARE ES EL SOFTWARE QUE:
*se utiliza para cometer un acto criminal
*por lo general no se considera como una aplicación de software o hardware deseados
*de forma voluntaria permite que se lleve a cabo el crimen
Del mismo modo que el término crimen cibernético, el término crimeware engloba una amplia gama de diferentes tipos de software nocivo o potencialmente nocivo.

No obstante, conviene recordar que no todo el software utilizado para cometer un crimen informático o facilitado mediante la informática puede definirse como crimeware. Así, por ejemplo, aunque se cometa un crimen cibernético1 mediante un cliente de mensajería instantánea, el software de la aplicación de mensajería instantánea no se considera en sí mismo como crimeware.

CÓMO NOS AFECTA EL CRIMEWARE
  • Producen pérdidas económicas (al conseguir acceso a información bancaria) o productivas (al sabotear sistemas necesarios para desarrollar la actividad del invididuo/empresa)
  • Suplantación de identidad; esto puede originar problemas legales si, por ejemplo, un individuo se hace con el control de varios ordenadores de una empresa para incluirlos en botnets y realizar ataques a otros sites desde ellos. 
  • Molestias causadas por la aparición de publicidad no deseada y similar. 
  • Pérdida y/o revelación de información confidencial, con la consecuente merma de la reputación y viabilidad de la empresa. El "espionaje sin espías"


QUÉ ES UN MALWARE?

Se denomina al conjunto de diversos programas molestos o maliciosos como por ejemplo SPYWARE, TROYANO, GUSANO, etc.

Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.

André Goujon, especialista de ESET Latinoamérica, explica que hay varias clasificaciones de Malware. "Dependiendo de las acciones que realizan en el sistema, estas amenazas pueden ser clasificadas en:
Ø  virus,
Ø  gusanos
Ø  troyanos

¿QUÉ ES UN SPAM?

Mas conocido como CORREO NO DESEADOS
Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios

Es la acción de enviar masiva mente mensajes de correo electrónico a correos no solicitados.
Generalmente en páginas web.
Mandando molestos anuncios el cual en muchos casos no sirven y nos irrita su insistencia




¿QUÉ ES UN SPYWARE?

Es un software malicioso, su función principal es robar archivos y manipular nuestro ordenador
Convirtiendo a nuestro equipo en un flanco fácil e interrumpiendo con nuestra Privacidad.
El concepto refiere a un tipo de software malicioso que accede a los datos de una computadora (ordenador) y los envía a otros dispositivos sin que el usuario lo advierta.


CONSEJOS PARA NO CAER EN LA TRAMPA
Cuatro consejos: Instale al menos dos de estas herramientas, úselas frecuentemente y actualice sus bases de datos por Internet (es un proceso similar al de los antivirus).

Instale herramientas antispyware
Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más premiadas: Spy Sweeper, que cuesta 30 dólares. Pero también hay aplicaciones gratuitas que funcionan muy bien: Malwarebytes Anti-Malware y Spybot hacen un excelente trabajo al eliminar el spyware, mientras que SpywareBlaster1 instala programas residentes que evitan la descarga involuntaria de spyware.

Active el firewall
Este programa, que actúa como una especie de muro de contención, impide el ingreso de programas clandestinos a su PC desde Internet.2

Use un bloqueador de ventanas emergentes
Muchos navegadores modernos tienen la capacidad de impedir que los sitios muestren ventanas emergentes. Esta función puede ser configurada para estar siempre activa o alertar cuando un sitio intente mostrar una ventana emergente.

Sospeche al instalar nuevos programas
Si no es un complemento que reconoce como Quicktime, Adobe Flash o Java, lo mejor es rechazar la instalación hasta que se sepa que es de confianza. Los sitios de hoy son lo suficientemente sofisticados como para realizar todas o casi todas las acciones dentro del navegador, requiriendo sólo un mínimo de complementos.

Use el botón Cerrar para cerrar las ventanas emergentes
Conozca las alertas de su sistema reales para poder distinguir las falsas. Evite los botones como "Cancelar" o "No gracias". En su lugar cierre la ventana con el botón Cerrar "X" en la esquina de la barra de título.

Enlaces recomendados :

Mas informacion "Terminologia"
Terminologias web