martes, 12 de julio de 2016

SENIORCONTA

Interface común a toda la aplicación y de fácil aprendizaje.
Las pantallas de Senior que ve el usuario ofrecen la información de forma simple y clara e interactúan con él de forma muy similar, con lo cual el usuario en poco tiempo se ha familiarizado con su funcionamiento.

Bases de datos estables y seguras, admite mediante modulo SeniorServer trabajar como cliente servidor lo que aumenta el rendimiento a los datos y evita el uso no autorizado.

Permite el uso externo a los datos mediante el uso de terminal server, WinConnect o Citrix.

Cuenta con un diseño líquido (liquid design) o receptivo (responsive design). Las pantallas se redimensionan ajustando tamaño de fuente, con anclaje para recordar posición y tamaño.

Multiempresa. Ilimitada creación de empresas independientes. Esto no afecta en el rendimiento global ya que guardan sus datos de manera independiente

Multi-Serie (ilimitadas series por empresa), Multiejercicio (hasta 100 ejercicios por empresa).

Multidivisa (permitiéndole operar con diversas monedas).
Además de poder definir nuevos informes, incluye un extenso número de listados que pueden mostrarse por pantalla, imprimirse y/o exportarse a ficheros de diferentes formatos: Excel, Calc o PDF.

Control de usuarios con administración de permisos específicos por usuario y con auditoria (registro de accesos de usuarios y acciones en el sistema con fecha y hora).

Herramientas de búsqueda siempre disponibles. El usuario puede buscar la información en la pantalla de trabajo, prácticamente por cualquier campo. Potente sistema de filtros rápidos que permitirán aplicar múltiples condiciones a la información que solicita con opción de grabar los más habituales.

Mensajería interna. Gestión de avisos mediante ventanas emergentes, una sencilla herramienta destinada a la comunicación entre usuarios.

Gráficos. Posibilidad de realizar gráficos multidimensionales definibles y configurables por el usuario. Tanto a nivel Clientes, Proveedores, Contabilidad y Facturas.

Permite conexión con diferentes hojas de cálculo (Excel o Calc) y clientes de correo electrónico (M. Outlook, Outlook Express, Windows Mail etc... ).
Corrector ortográfico de MS-Word desde los controles de edición.

Se podrá enviar cualquier informe o documento por e-mail utilizando el programa de correo predeterminado en Windows, reduciendo costes gracias a la facturación electrónica. Los envíos de documentos por email se podrán hacer de forma individual o de forma masiva, para servidores remotos y Outlook. Se hacen configurables por documento el asunto y el cuerpo de los mensajes de correo.

SOFTWARE CONTABLE CONCAR



Se llama software contable a los programas de contabilidad o paquetes contables, destinados a sistematizar y simplificar las tareas de contabilidad. El software contable registra y procesa las transacciones históricas que se generan en una empresa o actividad productiva: las funciones de compras, ventas, cuentas por cobrar, cuentas por pagar, control de inventarios, balances, producción de artículos, nóminas, etc. Para ello sólo hay que ingresar la información requerida, como las pólizas contables, ingresos y egresos, y hacer que el programa realice los cálculos necesarios.

Estas funciones pueden ser basta de sacar las ediciones desarrolladas internamente por la compañía o la organización que lo está utilizando o puede ser adquirido a un tercero, existiendo también una combinación de ambas alternativas, es decir, un paquete de software desarrollado por un tercero con modificaciones locales.

El mercado ha experimentado una consolidación considerable desde mediados de la década de 1990, con muchos proveedores dejando de operar o siendo comprados por grupos más grandes. Desde el 2000 ha tenido un notable incremento el uso de soluciones de código abierto.

CONCAR, emite estados financieros, reportes de centros de costos, análisis de cuentas por anexos y documentos, presupuestos, conciliación bancaria, ratios y gráficos de estados financieros.

El software le permite el análisis de la información financiera de manera oportuna para la toma de decisiones, otorgándole un alto grado de autonomía a los usuarios para adecuar el sistema a sus necesidades, ya que los parámetros son manejados por medio del plan de cuentas y tablas complementarias. Puede aplicarse a todo tipo de empresas: industriales, agrícolas, comerciales, servicios, financieras, navieras, constructoras, mineras, ONG, instituciones educativas, exportadoras y en general todos los giros de negocios.

CONCAR, también proporciona análisis de las cuentas por cobrar y pagar, presupuestos, ratios, gráficos, conciliaciones bancarias y PDT SUNAT.


NICS Y NIIF

¿QUE SON LAS NIIF Y LAS NIC´S?

Las Normas Internacionales de Información Financiera (NIIF) y Normas Internacionales de Contabilidad (NIC) son un conjunto de Normas, leyes y principios que establecen la información que se deben presentar en los estados financieros y la forma de cómo se debe presentar esta información en dichos estados.


¿CUALES SON LOS OBJETIVOS DE ESTAS NORMAS?

El objetivo de estas normas es reflejar la imagen fiel de la empresa, tanto en su aspecto operacional como en su situación financiera.

Otros de los objetivos de estas normas, es que ante la globalización se requieren de normas contables homogéneas, las cuales permitan la comparabilidad de los estados financieros y también permitir mayor transparencia de informaciónSon emitidas por el International Accounting Standards Board (anterior International Accounting Standards Committee). Hasta la fecha, se han emitido 41 normas, de las que 34 están en vigor en la actualidad, junto con 30 interpretaciones 

PRINCIPALES NIIF

• NIIF 1 Adopción por primera vez de las NIIF

• NIIF 2 Pagos basados en acciones

• NIIF 3 Combinaciones de negocios

• NIIF 4 Contratos de seguros

• NIIF 5 Activos no corrientes mantenidos para la venta y actividades interrumpidas

• NIIF 6 Exploración y evaluación de recursos minerales

• NIIF 7 Instrumentos financieros

• NIIF 8 Segmentos operativos

PRINCIPALES NIC´S

• NIC 1 Presentación de estados financieros

• NIC 2 Existencias

• NIC 7 Estado de flujos de efectivo

• NIC 8 Políticas contables, cambios en las estimaciones contables y errores.• NIC 10 Hechos posteriores a la fecha del balance 

• NIC 11 Contratos de Construcción

• NIC 12 Impuestos a las ganancias

• NIC 14 Información financiera por segmentos

• NIC 16 Propiedad, planta y equipo

• NIC 17 Arrendamientos

• NIC 18 Ingresos

• NIC 19 Retribuciones a empleados

• NIC 20 Contabilización de subvenciones oficiales e información a revelar de ayudas públicas

• NIC 21 Efectos de las variaciones en tipos de cambio de la monedad extranjera

• NIC 23 Costos de intereses

• NIC 24 Información a revelar de partes relacionadas

• NIC 26 Contabilización de planes de retiro

• NIC 27 Estados financieros consolidados 

• NIC 28 Contabilización de inversiones en empresas asociadas

• NIC 29 Información financiera en economías hiperinflacionarias

• NIC 31 Participación en negocios conjuntos

• NIC 32 Instrumentos financieros (presentación y revelación)

• NIC 33 Beneficios por acción

• NIC 34 Información financiera intermedia

• NIC 36 Deterioro del valor de activos

• NIC 37 Provisiones, activos y pasivos contingentes

• NIC 38 Activos intangibles

• NIC 39 Instrumentos financieros (reconocimiento y valoración)

• NIC 40 Inmuebles de inversión

• NIC 41 Agricultura

SIAF Y ESTADOS FINANCIEROS

El SIAF-SP constituye el medio oficial para el registro, procesamiento y generación de la información relacionada con la Administración Financiera del Sector Público
El registro de la información es único y obligatorio por parte de todas las entidades y organismos del Sector Público, a nivel nacional, regional y local
El funcionamiento y operatividad del SIAF-SP se desarrolla en el marco de la normatividad aprobada por los órganos rectores
  • El SIAF-SP recoge la normatividad vigente en los sistemas administrativos, promueve las buenas prácticas, el orden en el uso de recursos públicos, la rendición de cuentas y la transparencia en la ejecución del gasto público.
  • El SIAF-SP recoge la normatividad vigente en los sistemas administrativos, promueve las buenas prácticas, el orden en el uso de recursos públicos, la rendición de cuentas y la transparencia en la ejecución del gasto público.  

Los estados financieros básicos son:
  • Balance general
  • Estado de resultados
  • Estado de cambios en el patrimonio
  • Estado de cambios en la situación financiera (origen y aplicación de fondos)
  • Estado de flujos de efectivo

Responsabilidad: Los estados financieros deben llevar las firmas de los encargados de su elaboración, revisión y aprobación.

Balance general

Es el documento contable que informa en una fecha determinada la situación financiera de la empresa, presentando en forma clara el valor de sus propiedades y derechos, sus obligaciones y su capital, valuados y elaborados de acuerdo con los principios de contabilidad generalmente aceptados.
En el balance solo aparecen las cuentas reales y sus valores deben corresponder exactamente a los saldos ajustados del libro mayor y libros auxiliares.
El balance general se debe elaborar por lo menos una vez al año y con fecha a 31 de diciembre, firmado por los responsables:
Contador
Revisor fiscal
Gerente


Estado de resultados o de ganancias y perdidas

Es un documento complementario donde se informa detallada y ordenadamente como se obtuvo la utilidad del ejercicio contable.

El estado de resultados está compuesto por las cuentas nominales, transitorias o de resultados, o sea las cuentas de ingresos, gastos y costos. Los valores deben corresponder exactamente a los valores que aparecen en el libro mayor y sus auxiliares, o a los valores que aparecen en la sección de ganancias y pérdidas de la hoja de trabajo.




Estado de cambios en el patrimonio o estado de superávit

Es el estado financiero que muestra en forma detallada los aportes de los socios y la distribución de las utilidades obtenidas en un periodo, además de la aplicación de las ganancias retenidas en periodos anteriores. Este muestra por separado el patrimonio de una empresa.

También muestra la diferencia entre el capital contable (patrimonio) y el capital social (aportes de los socios), determinando la diferencia entre el activo total y el pasivo total, incluyendo en el pasivo los aportes de los socios.



Estado de cambios en la situación financiera

El objetivo es proporcionar información relevante y concentrada en un periodo, para que los usuarios de los estados financieros tengan elementos suficientes para:

a) Evaluar la capacidad de la empresa para generar recursos.
b) Evaluar las razones de las diferencias entre la utilidad neta y los recursos generados o utilizados por la operación.
c) Evaluar las capacidades de la empresa para cumplir con sus obligaciones, para pagar dividendos, y en su caso, para anticipar la necesidad de obtener financiamiento.
d) Evaluar los cambios experimentados en la situación financiera de la empresa derivados de transacciones de inversión y financiamiento ocurridos durante el periodo.


El estado de flujos de efectivo

El estado de flujos de efectivo está incluido en los estados financieros básicos que deben preparar las empresas para cumplir con la normatividad y reglamentos institucionales de cada país. Este provee información importante para los administradores del negocio y surge como respuesta a la necesidad de determinar la salida de recursos en un momento determinado, como también un análisis proyectivo para sustentar la toma de decisiones en las actividades financieras, operacionales, administrativas y comerciales.

DOCUMENTACIÓN MERCANTIL



Son todas aquellas constancias, que sirven para aprobar la realización de una operación mercantil. Estos pueden ser negociables y no negociables. El objeto es certificar el entendimiento que existe entre las dos partes que han efectuado un convenio.

Importancia de los Documento Mercantiles:

La Importancia de la documentación mercantil es tal que ha creado normas especiales de carácter técnico y disposiciones legales para impresión, archivo y conservación de los distintos documentos que se utilizan en las operaciones mercantiles.

Los Documentos Mercantiles permiten dejar constancia de todas las operaciones mercantiles que se realiza en las empresas a traves de los Documentos Mercantiles Negociables y No Negociables. permite a la organizacion de documento y se hace mas facil el rendimeinto de los negocios.

Tanto la Letra de Cambio, el Pagaré como el Cheque son documentos de crédito son mucha importancia ya que los mismos conforman una garantía de recuperación del valor de la prestación de un servicio o de la venta de algún bien, ya sea mueble o inmueble; puesto que mediante su emisión, el tomador puede recurrir a fuenteslegales establecidas, como ya se dijo en el Código de Comercio, para hacer efectivo su pago.

"Clasificación de los Documentos Mercantiles":

Documentos Mercantiles Negociables:

Letra de cambio:

Documento mediante el cual una persona ordena, a otra que pague a favor de un tercero una determinada cantidad de dinero.

Sus características son:

1.- Es una orden de pago.
2.- En su emisión intervienen tres personas (librador, librado y beneficiario)
3.- Debe llevar la firma del suscriptor.
4.- Cantidad en numero.






Pagare:

Es un documento mediante el cual la persona que firma es denominada suscriptor, y esta obligado a pagar incondicionalmente una cantidad de dinero en una fecha determinada.

Sus características son:

1.- Es una promesa de pago.
2.- Intervienen dos personas en su emisión (suscriptor y beneficiario)
3.- Debe de levar la firma del suscriptor.





Cheque:

Documento escrito a través del cual se ordena un instituto de crédito donde se tenga una cierta cantidad de dinero.

Sus características son:

1.- Es un orden de pago.
2.- Posee un número que lo identifica.
3.- Cantidad en número.

Documentos Mercantiles No Negociables:

Son todos aquellos documentos que sirven de base para los registros en los libros de contabilidad y a la vez probar desde el punto de vista legal la realización de una operación mercantil.
Estos son:

Recibo:

Documento en el cual quien firma, reconoce haber recibido la cantidad que en el mismo se expresa por concepto de dinero u otra cosa.

Sus características son:

1.- Lugar, día, mes año en el que se emite el recibo.
2.-Nombre completo de la persona a favor de quien se extiende.
3.- Cantidad de dinero en letra o mencionar el objeto que se entrega.
4.- Indicación del concepto por el cual se extiende el recibo.
5.- Cantidad en números.
6.- Firma de quien emite el recibo.

Factura:

Es la nota que el vendedor entrega al comprador , en el que se detallan las mercancías compradas.

Sus características son:

1.- Nombre y domicilio del comprador y el vendedor.
2.- Lugar , día, mes y año en el que se realiza la operación.
3.- Condiciones de pago.
4.- Mencionar los descuentos si los hay
5.-Instrucciones relacionadas con las cantidades , descripción y precios de las mercancías.
6.- Firma del comprador.

Recibo por Honorarios
El Recibo por Honorarios es un documento considerado Comprobante de Pago que deberá ser emitido cuando se presten servicios a través del ejercicio individual de cualquier profesión, arte, ciencia u oficio.

Nota de crédito comercial:
Es aquel documento comercial emitido por el vendedor en el cual se detallan conceptos por los que un comprador dispone de crédito a su favor en su cuenta comercial .Es el documento en el cual el comerciante envía a su cliente, con el objeto de comunicar la acreditación en su cuenta una determinada cantidad, por el motivo expresado en la misma. Algunos casos en que se emplea: roturas de mercaderías vendidas, rebajas de precios, devoluciones o descuentos especiales, o corregir errores por exceso de facturación. Es el documento que el vendedor confecciona y remite al comprador para ponerlo en conocimiento de que ha descargado de su cuenta un importe determinado, por alguno de los siguientes motivos:

Nota de débito comercial:
Es un comprobante que la empresa envía a su cliente en el que se notifica haber cargado en su cuenta una suma o valor. Incrementa el valor de la deuda o saldo de la cuenta, ya sea por error en la facturación, interés por mora en el pago.Se usa:En los bancos: cuando se carga al cliente de una comisión o sellado que se aplicó a un cheque depositado y girado sobre una plaza interior. En los comercios: cuando se pagó el flete por envío de una mercadería cuando se debitan intereses, sellados y comisiones sobre documentos, etc.



Documentos Comerciales:

Son los comprobantes o constancias de los hechos económicos llevados a cabo por las empresas.

Ejemplo: La Venta de Mercancias genera como comprobante una factura, en la que se indica lo que se ha vendido, a quien, a que precio, en que fecha etc.





Utilidad:
• Son una constancia de las operaciones realizadas.
• Constituyen la base del registro contable de las operaciones realizadas.

Clasificación:
Externos
De uso interno
Internos
De uso externo

Comprobantes Externos: son aquellos emitidos fuera de la empresa y luego recibidos y conservados en la empresa. Ejemplo: facturas de compras, recibos de pagos efectuados, etc.

Comprobantes Internos: son los documentos emitidos en la empresa que pueden entregarse a terceros o circular en la misma empresa. Ejemplo: facturas de ventas, recibos por cobranzas, presupuestos,vales.

Por otra parte, no solamente se registran los documentos comerciales: los instrumentos públicos (escrituras, hipotecas) y privados (contratos de arrendamiento, depósito) y cualquier comprobante que sea respaldo de una registración contable, es fuente de información
(planillas de sueldos, informes).

TERMINOLOGÍA WEB



1. WIMAX

WiMAX (Worldwide Interoperability for Microwave Access o Interoperabilidad para el Accesso a Microondas) es una novedosa forma de transmision de datos usando microondas de radio. Esta tecnologia es usada comunmente para Internet inalambrica de banda ancha dentro de un area geografica determinada.

Esta es una tecnologia inalambrica al igual que el Wi-Fi pero con la diferencia de que Wi-Fi es solo para crear redes inalambricas locales obteniendo el servicio a traves de un cable mediante un modem. Pero WiMAX obtiene el servicio de manera inalambrica y la cobertura es amplia. Por ejemplo: Si estamos en Santiago y Claro ofrece servicio de WiMAX para el pais completo, nosotros podemos movernos con nuestra laptop y nuestro dispositivo de WiMAX por toda RD y tendremos siempre nuestra conexion activa.






2. WIRELESS

Wireless (inalámbrico o sin cables) es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación. Algunos dispositivos de monitorización, tales como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de audiencia humana; éstos también se clasifican a veces como wireless. Los primeros transmisores sin cables vieron la luz a principios del siglo XX usando la radiotelegrafía (código Morse). Más adelante, como la modulación permitió transmitir voces y música a través de la radio, el medio se llamó radio. Con la aparición de la televisión, el fax, la comunicación de datos, y el uso más eficaz de una porción más grande del espectro, se ha resucitado el término wireless.

Ejemplos comunes de equipos wireless en uso hoy en día incluyen:


Teléfonos móviles, que permiten colectividad entre personas.
El sistema de posicionamiento global (GPS), que permite que coches, barcos y aviones comprueben su localización en cualquier parte de la tierra.
Periféricos de ordenador wireless, como el ratón, los teclados y las impresoras, que se pueden también conectar a un ordenador vía wireless.
Teléfonos inalámbricos, de más corto alcance que los teléfonos móviles.
Mandos a distancia (para televisión, vídeo, puertas de garaje, etc.) y algunos sistemas de alta fidelidad.
Monitores para bebés, estos dispositivos son unidades de radio simplificadas que transmiten/reciben dentro de una gama limitada.
Televisión vía satélite, permiten que los espectadores, desde casi cualquier parte, seleccionen entre centenares de canales.
LANs wireless o local área networks, proporcionan flexibilidad y fiabilidad para usuarios de ordenadores.


3. BLUETOOTH

Es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles.
Eliminar los cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.




4. VIRUS

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.




5. ANTIVIRUS

En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.

Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.


6. HACKER

El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.

Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general.



7. CRACKER

El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación

Algunos tipos de crackers

Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.
Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).
Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.
Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.




8. FIREWALL

Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

9. PHISHING



El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes;


10. ADWARE

El término adware se compone de dos vocablos ingleses: advertisement (que puede traducirse como “anuncio”) y software (el concepto que, también en nuestra lengua, alude a un programa informático). La persona que usa un adware puede observar los anuncios ya sea mientras utiliza el programa o incluso cuando lo está instalando.

Muchas veces el adware también es un shareware: un programa que se distribuye de modo gratuito pero con diversas restricciones o limitaciones. Lo habitual en estos casos es que el usuario tenga la posibilidad de pagar para que el software deje de exhibir los anuncios publicitarios.

Suele plantearse que el desarrollador del adware debe realizar un equilibrio entre el espacio que destina a la publicidad y la comodidad del usuario del software. Los anuncios, en este marco, deben ser visibles para que cumplan con su objetivo publicitario, pero no tienen que convertirse en una molestia para la persona que usa el software. Si el adware destina demasiado espacio a las publicidades, es posible que los usuarios terminen alejándose del programa en cuestión. Así, ante la poca distribución del adware, al desarrollador le resultará muy difícil conseguir anunciantes y, por lo tanto, obtener ingresos por su programa.

Cabe destacar, por último, que ciertos adware son señalados como spyware porque registran información del usuario sin que éste lo advierta., por ejemplo analizando sus búsquedas en Internet.


11. ANTISPAM

El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.

Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.




12. CRIMEWARE

Crimeware es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea. El término fue creado por Peter Cassidy, Secretario General del Anti-Phishing Working Group para diferenciarlo de otros tipos de software malicioso.El crimeware (que debe ser diferenciado del spyware, adware) ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros (típicamente clínicas) o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.

El crimeware puede, de forma subrepticia, instalar un keylogger con el objetivo de obtener los datos (logins, passwords, etc.), que permitirán al ladrón, acceder a cuentas bancarias accesibles a través de Internet.

Un software de tipo crimeware (generalmente un troyano) también podría conseguir redirigir el navegador web utilizado por el usuario, a una réplica del sitio weboriginal, estando éste controlado por el ladrón. Esta redirección se podría dar incluso cuando el usuario teclee correctamente la URL del sitio web al que deseaba acceder, ya que si el troyano ha completado su trabajo, podría haber modificado el conjunto de direcciones DNS que asocian el nombre de dominio introducido por el usuario, con su dirección IP original. Ahora la información DNS contenida en la máquina infectada por el crimeware, indicará al navegador la dirección IP del sitio replicado y controlado por el ladrón.




13. MALWARE


El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus,gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.


14. PHARMING

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

15. SPAM

Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario , generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live, etc.

También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.

16. SPYWARE


El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.