viernes, 22 de enero de 2010

TIPOS DE ESPIAS

También vendió por Internet los datos que había robado. El caso de Jiang es uno de un puñado que hasta ahora salió a la luz en Estados Unidos. Y no será el último. Las autoridades estadounidenses estarían investigando numerosos intentos subrepticios de instalar 'snoopware' en computadoras de particulares y compañías. El snoopware es uno de los tipos de software espías, programas diseñados para controlar lo que la gente hace en sus computadoras.

La variedad más común es 'adware', que hace un seguimiento de los hábitos online de la gente y envía anuncios publicitarios mediante ventanas popup relacionadas con sus intereses. Eso puede ser molesto, pero es relativamente benigno. No ocurre lo mismo con el snoopware, un tipo de aplicación mucho más poderoso que en forma secreta graba e-mails, conversaciones de los chatrooms, visitas a los sitios web, pulsaciones de teclas y claves. La persona espía recibe toda esta información por correo electrónico, sin que la víctima se dé cuenta.

Hay otro tipo de software que se llama Trpyano, que es un programa que permite que una persona a distancia, sin ser vista, tome el control de la computadora de otro. Muchos de estos programas tienen usos inocentes y legales. Algunos padres usan el software que graba las claves de usuario para controlar qué hacen sus hijos con la computadora. Y el Troyano también se utiliza en las empresas para que los administradores de sistemas tengan fácil acceso a todas las computadoras dentro de una red. Pero en manos equivocadas pueden derivar en actividades nefastas.

Los particulares podrían perder el control de sus datos sobre identificación personal, cuentas bancarias,números de tarjetas de crédito y claves. Los secretos comerciales de las empresas, la informaciónconfidencial sobre el mercado y los antecedentes personales también son vulnerables alsnoopware. "Estoy totalmente convencido de que esta es la próxima gran amenaza.

Este es el mismísimo comienzo del fenómeno", señaló Matt Cobb, vicepresidente de Earthlink, proveedor de servicios de Internet. Nadie conoce el tamaño del problema -explica el informe de El Cronista- principalmente porque los particulares y las empresas, por lo general, no son concientes de que fueron infiltradas. Y aquellas compañías que lo descubren, no quieren hacerlo público por temor a la mala publicidad y potenciales consecuencias legales. Pero Webroot, una firma chica de software de seguridad que le vende a Earthlink programas que bloquean aplicaciones espías, estima que 18% de las computadoras podrían estar infectadas.

Su cálculo se basa en los resultados provenientes de 300.000 personas que en noviembre aplicaron su "spyware audit", un programa gratis que detecta si la computadora tiene espías. Los snoopware pueden instalarse en la computadora de la víctima a través de Internet, pese a que los fabricantes de estos programas publican una exención de responsabilidad y advierten que esa práctica es ilegal. También pueden ingresar mediante attachments o dentro de virus.

QUE SON REDES SOCIALES

Redes Sociales en InternetPublicado el 14 de Noviembre, 2006Las redes sociales en Internet han ganado su lugar de una manera vertiginosa convirtiéndose en promisorios negocios para empresas y sobretodo en lugares para encuentros humanos.Para comprender un poco este fenómeno en crecimiento presuroso cabe citar en principio alguna definición básica que nos permita comprender que es una red social, cómo funcionan en Internet y algunas nociones sobre su historia.Me pareció por demás interesante el trabajo del Dr. Gustavo Aruguete acerca de Redes Sociales. Le recomiendo a quienes deseen trascender la información elemental, cruda y repetitiva que suele difundirse sobre redes sociales en ámbitos informáticos bajarse los archivos que están disponibles en el sitio de Prácticas Grupales.Definiendo a las redes socialesMe permitiré extractarles de la ponencia en las Jornadas sobre Gestión en Organizaciones del Tercer Sector en la Universidad Di Tella de Buenos Aires, Argentina, en noviembre de 2001:“Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos.Una sociedad fragmentada en minorías aisladas, discriminadas, que ha desvitalizado sus redes vinculares, con ciudadanos carentes de protagonismo en procesos transformadores, se condena a una democracia restringida. La intervención en red es un intento reflexivo y organizador de esas interacciones e intercambios, donde el sujeto se funda a sí mismo diferenciándose de otros.”No difiere lo dicho sobre una red grupal y lo que sucede a nivel subjetivo en Internet, al menos en las que se dedican a propiciar contactos afectivos nuevos como lo son las redes de búsqueda de pareja, amistad o compartir intereses sin fines de lucro.En las redes sociales en Internet tenemos la posibilidad de interactuar con otras personas aunque no las conozcamos, el sistema es abierto y se va construyendo obviamente con lo que cada suscripto a la red aporta, cada nuevo miembro que ingresa transforma al grupo en otro nuevo. La red no es lo mismo si uno de sus miembros deja de ser parte.Intervenir en una red social empieza por hallar allí otros con quienes compartir nuestros intereses, preocupaciones o necesidades y aunque no sucediera más que eso, eso mismo ya es mucho porque rompe el aislamiento que suele aquejar a la gran mayoría de las personas, lo cual suele manifestarse en retraimiento y otras veces en excesiva vida social sin afectos comprometidos.Las redes sociales en Internet suelen posibilitar que pluridad y comunidad se conjuguen y allí quizás esté gran parte de toda la energía que le da vida a los grupos humanos que conforman esas redes. Las redes sociales dan al anónimo popularidad, al discriminado integración, al diferente igualdad, al malhumorado educación y así muchas cosas más.La fuerza del grupo permite sobre el individuo cambios que de otra manera podrían ser difíciles y genera nuevos vínculos afectivos y de negocios.Sólo con estas incompletas reflexiones sobre los beneficios psicosociales que brindan las redes a los individuos ¿Queda alguna duda acerca de cuál es la causa del éxito y popularidad que ganan a gran velocidad las redes sociales en Internet?Un poco de historia Alrededor de 2001 y 2002 surgen los primeros sitios que fomentan redes de amigos. Hacia 2003 se hacen populares con la aparición de sitios tales como Friendster, Tribe y Myspace. Rápidamente algunas empresas ingresan a las redes sociales. Google lanza en enero de 2004 Orkut apoyando un experimento que uno de sus empleados realizaba en su tiempo libre. En 2005 ingresan Yahoo 360º y otros.Básicamente el funcionamiento comienza cuando una vez montado el soporte técnico, un grupo de iniciadores invitan a amigos y conocidos a formar parte de la red social, cada miembro nuevo puede traer consigo muchos nuevos miembros y el crecimiento de esa red social puede ser geométrico.Y he aquí que se transforma en un interesante negocio. Creo que un buen ejemplo de esto es Facebook, una red social enfocada a estudiantes, muy similar a myspace, con millones de usuarios registrados y donde ha habido una importante inversión publicitaria de parte de Microsoft. Se corría el rumor que esta red social podría ser adquirida por Yahoo en un valor de nada menos que mil millones de dólares. ¿Más ejemplos? Bien. Otro es del.icio.us que ha alcanzado ya la cifra del millón de usuarios, cifra que supera en tres la cantidad de hace sólo nueve meses atrás. Y ya que hablábamos de mysapce.com esta red social tiene más de cien millones de usuarios, pertenece a News Corp (la transacción rondó lod $580 millones al previo dueño) posicionándose como la mayor en su tipo e incluye temáticas tan diversas como búsqueda de personas desaparecidas.Claro está que no todo es buenaventura para las redes sociales, conforme se fue convirtiendo en buen negocio, surgieron intereses y por lo tanto, corre cierto peligro, al menos en su filosofía de funcionamiento libre ya que la empresa Friendster.com logró que la Oficina de Patentes de los Estados Unidos le acepte una patente sobre redes sociales la cuál cubre: “todo sistema, método y aparato para conectar usuarios en sistemas computerizados en línea basándose en sus relaciones en redes sociales”. Si alguno está interesado en profundizar esta información puede ver el documento. Herramientas de las redes sociales Las herramientas que proporcionan en general las redes sociales en Internet son:•Actualización automática de la libreta de direcciones•Perfiles visibles•Capacidad de crear nuevos enlaces mediante servicios de presentación y otras maneras de conexión social en línea. En cuanto a habla hispana podemos destacar las siguientes redes sociales:•Networking Activo: Agrupa a una serie de empresarios y emprendedores complementándose con una revista impresa y distintos eventos presenciales.•Neurona: proclama que su objetivo es para ampliar y mejorar la red profesional de contactos, un espacio virtual en el que interactúan diariamente más de medio millón de profesionales presentes en más 50 sectores productivos y más de 100 de comunidades profesionales. Fue adquirida por Xing, aunque aún no ha sido fusionada.•Tuenti: De reciente creación y accesible solo por invitación, ha despertado gran interés y un crecimiento muy acelerado para conectar a jóvenes universitarios y de nivel secundario.•eConozco: se presenta como una herramienta que te permite contactar con miles de profesionales a través de tus conocidos de confianza y donde puedes accede a nuevas oportunidades para desarrollar tu carrera profesional. Fue también adquirida por Xing, fusionandose recientemente con dicha red.•Cielo: parece la red más completa, combina contactos en línea con una comunidad cara a cara donde estos medios se complementan el uno al otro.•Dejaboo.net: que es una red social orientada a la cultura, en la que los usuarios pueden compartir sus reseñas y gustos literarios, musicales o de cine, la cual anuncian que sigue en fase de pruebas.•Qdamos: se anuncia como el nuevo portal para buscar pareja y amigos en Español. El registro y todos los servicios son gratuitos.•Festuc.com: esta es una red social basada en móviles. Festuc te promete que conocerás gente nueva a través de amigos o por cercanía geográfica a través de servicio en el teléfono móvil. •Spaniards: se presenta como la Comunidad de Españoles en el Mundo. Indican que la misión de esta red es ayudar y poner en contacto a todos los españoles que viven en el extranjero, bien sea por motivo de estudios, trabajo o placer, además de a todos aquellos que buscan salir de España, temporal o permanentemente. •Linkara: enfocado hacia las relaciones de amistad, se presenta como la primera red social para conocer gente a través de aficiones y opiniones. Y en cuanto al funcionamiento lo explican de manera muy simple, diciendo.” Expresa tu opinión, conectate con tus amigos, conoce gente nueva”.•Gazzag: es una mixtura entre red social profesional y red social de contactos personales. La apariencia y la usabilidad son bastante buenas y permite la creación de galerías de fotos y blogs, a diferencia de otras redes sociales en español que no lo permiten. •Gentenotable: Otra red de encuentros.Hay un listado muy completo de las diferentes redes sociales en Wikipedia. Y un medio muy recomendado para seguir sus noticias (en inglés) es Mashable del que comentamos constamente en nuestro sitio.Cuéntanos de tu experiencia utilizando redes sociales y ayúdanos a ampliar el listado sobre las que están disponibles en nuestro idioma.Otros artículos relacionados•Meebo la mensajería instantánea de las redes sociales•¿Las redes sociales una pérdida de tiempo?•Redes sociales sufren ataque masivo de phishing•Lista de las redes sociales más populares en internet¿Te gustó? Le ha gustado a 257 personasLoading ...Marcelo Zamora para Maestros del Web.Agrega tu comentario Enlace permanente al artículo.Síguenos en: @maestros Fan page132ComentariosPáginas: [1] 2 »1Miguel Angel muy buenas recomendaciones de redes coaciales.15.11.2006 - 14:06 Responder 2cvander Hay un importante desarrollo en el sector de las redes sociales y además hemos visto como algunas redes sociales en inglés han tomado mercados latinoamericanos, como pasa con Orkut en Brasil o Hi5 en varios países hispanos.Claro que aún hay espacios para que surjan nuevas redes mejor enfocadas en negocios, en ciertas temáticas, o incluso a niveles de países.Algo que disfruto es aprender de la forma de mercadearse y de funcionar, pues creo que el concepto social es hoy en día la forma de promover una comunidad para cualquier proyecto de Internet.Muy bueno el artículo y las recomendaciones. Habian varias redes que desconocía.17.11.2006 - 03:55 Responder 3fito este programa es casi nuevo – para mi jaja osea no me importa me llega …22.11.2006 - 16:44 Responder 4Gricel Hola!..yo le sumaría http://www.facebox.com Estoy ahí y ha sido una buena experiencia y es también en español.06.12.2006 - 21:05 Responder 5cvander Desde marquezetelecom un interesante artículo relacionado con este tema:http://marquezetelecom.com/blog/2006/12/09/redes-sociales-profesionales-openbc-linkedin-neurona-y-econozco/10.12.2006 - 22:05 Responder 6Caperucita Yo sólo tengo experiencia en una red social para universitarios. Se llama Studylounge: http://www.studylounge.es Ésta es la versión española, pero también está en Italia, Francia y Alemania. Me sorprendió para bien, la verdad. De todas formas, creo que en otros países el uso de este tipo de redes está más extendido que en España, pienso que la gente es bastante más reacia a apuntarse a este tipo de páginas.08.01.2007 - 15:12 Responder 7Jose Silva Te olvidaste de eGrupos.net de la gente de eListas (creo que es la mas vieja de todas) y Conectados.com, ambas con un ranking en Alexa muuuuy superior a algunas que mencionas.20.01.2007 - 00:49 Responder 8jose alberto avila todas las personas son interesantes por el motivo que todas tienen un secreto escondido25.01.2007 - 11:41 Responder 9david Una mas que es algo nuevo pero que parece estar acaparando muchos usuarios es http://www.tuwebonada.com y otra que es dedicada a gente gotica o dark es http://www.goticos.comSaludos.16.02.2007 - 16:00 Responder 10Bill Yo estoy trabajando en una, pero para mascotas! http://www.petlove.euA ver que os parece…18.03.2007 - 21:57 Responder 11miguel hay una red social para universitarios de habla hispana http://www.nosuni.com, además de ocio parece estar más centrada en utilidad académica (apuntes por ejemplo) y por lo que veo está presente en Latinoamérica (Argentina, Chile, México…)25.03.2007 - 11:51 Responder 12Fernando Artículo interesantísimo.Estamos creando el portal del voluntariado dominicano usando el modelo de las redes sociales en internet. Alguien conoce de aplicativos open source para su desarrollo?20.04.2007 - 21:57 Responder 13Eigiem Otra pagina q yo veo muy buena y que en España no triunfa pero que está muy bien es http://www.bolt.com.Otra de compartit fotos es http://www.ringo.com, (te guarda las fotos a tamaño original de la foto, no te las reduce, hi5 tambien las guarda igual)02.05.2007 - 16:09 Responder 14Eigiem Una página que está triunfando mucho debido a que usa diferentes dominios es http://www.badoo.comSon una series de páginas iguales, con la misma base de datos pero diferente dominio y applet. podeis visitar y comprobarlo en:http://www.gentemessenger.com, http://www.rellaneros.com, http://www.todoamigos.com, http://www.amigos.tablondeanuncios.com,http://www.club.melodysoft.com, http://www.club.chatear.com, http://www.club.miarroba.com, http://www.amigos.popmsn.com, http://www.contactosmsn.com, http://www.comunidad.juegos10.com, http://www.contactos.mibrujula.comy a saber cuantas páginas más. Con registrarosn en un aya podreis logearos en cualquiera de ellas.Otra pag más es http://www.amigate.com02.05.2007 - 16:18 Responder 15carolina riojas Estoy haciendo una investigación sobre este tema y me parecio muy interante el articulo.http://carolinariojas.blogspot.com/13.05.2007 - 19:34 Responder 16Laurita otra pagina es tagged.com es muy buena yo tengo cuenta ahi y es super14.05.2007 - 07:07 Responder 17nataly meza me parece interesante el tema de las redes sociales14.05.2007 - 22:32 Responder 18roiss otra que he encontrado es http://www.redkampus.comEs solo para universitarios y me gusto. Ademas no solo es una red social a secas tiene mas contenido28.05.2007 - 10:56 Responder 19chapu Para quienes aún tengan avidez de información sobre el asunto… Redes sociales en profundidad. Un poco de análisis y teoría respecto de las mentadas redes sociales y unas tesis más que interesantes planteadas por David De Ugarte en esta página de su contextopedia. Además este señor tiene un libro (en .pdf) en el que desarrolla con lujo de detalles este tema: El poder de las redes.19.06.2007 - 22:11 Responder 20Pedro hola, me gusto mucho el artículo, gracias 17.07.2007 - 19:25 Responder 21Ivette Hola, es un artìculo muy interesante y me gustaria saber como encontrar el trabajo del Dr. Gustavo Aruguete acerca de Redes Sociales, ya que el Link no me funciona.20.07.2007 - 15:11 Responder 22Inés Buen articulo, muy detallado y completo, gracias. Sólo se te olvido una red social española que esta muy de moda (creo). Se llama mypipol.com y promete ser el facebook español. Habra que seguirla de cerca. Un saludito02.09.2007 - 03:48 Responder 23Liliana Miranda Townshend Hola – Gracias por tu reporte sobre las redes sociales! Creo que es un medio muy importante para mantenernos en comunicacion con nuestros amigos, colegas y comunidades.Quiero tomar esta oportunidad para presentarme — soy Liliana la fundadora de tierranatal.com — Lanzamos nuestra comunidad social hace algunos semanas y me pongo a sus ordenes. Visiten mi perfil en http://www.tierranatal.com/lilianaA diferencia de muchas de las redes sociales nuestro enfoque es el crear perfiles de las comunidades mexicanas y que por medio de ellas haya comunicacion entre sus ciudadanos.Por medio de TierraNatal hay una opportunidad muy grande de que todos estemos unidos y borremos las barreras que nos separan al unirnos a una red de reporteros ciudadanos.TierraNatal es una comunidad de periodicos comunitarios escritos completamente por los ciudadanos que viven en, son de, o tienes interes en sus pueblos. Tenemos mas de 300,000 pueblos Mexicanos y los temas incluyen eventos sociales, fiestas, historias culturales, y porque no “chismes de pueblo.” TierraNatal es una manera divertida de mantenernos informados y de participar en nuestras comunidades.Pronto estaremos lanzando tierranatal para otros paises de latino america. Los invito a que me escriban con algunas sugerencias o criticas constructivas.Saludos y nos vemos en TierraNatal.Lili06.09.2007 - 11:28 Responder 24Manuel Habria que agregar a la lista una red social nueva que esta creciendo mucho http://www.sonico.com15.09.2007 - 14:59 Responder 25marina El diseño y emergencia evolutiva de las redes de hoy día son diferentes y no tanto de cierto diseño participativo y colaborativo en mundos virtuales enactuando en foros y comunidades VC’s constituyendo sus redes de amigos y de intercambio sobre temas particulares desde décadas bien antes de 2K…claro que mucho en Inglés pero también en Castellano en redes de investigación en Sudamérica, Rediris y otras si recuerdo bien…Las teorías de redes (networks) se pusieron de moda en los tardíos ‘90 extendiéndose y cobrando mayor notoriedad mediática en parte por las nuevas herramientas que evolucionan cada día más hacia entornos “share” colaborativos-participativos abiertos o no tanto, en parte con el impacto mediático y distributivo-en-red- de las propias redes virtuales; destacando las propuestas teóricas (nodo -info-mediático-cultural que prendió) “Linked” de Lázló Barabási(2002) y también D. Watts (2002) con su “6 Degrees” entre otros. La comunidad virtual WELL data de los ‘80!, ver: Howard Rheingold, The Virtual Community (en abierto on-line). Por suerte exploradores cross-frontera(s) multiversados como Ugarte y tantos otros han comenzado a divulgar esto ya con más impacto en nuestros territorios, en 1995 FLACSO realizaba posgrados en “red-de-redes” aunque sin gran “impacto mediático/virtual” entonces… Nuestras multi-versadas “perspectivas” para observar…en danza con las herramientas que vamos inventando/se van imponiendo y según donde…con las restricciones/posibilidades del caso …van informando nuestras multiversadas…observaciones. Muy lindo sitio éste y el art., para inspirar otras exploraciones!22.09.2007 - 06:42 Responder 26Carolina Me gustaria probar Mypipol.com, ¿me puede alguien mandar una invitación para probarla? gracias caroltu66@gmail.com26.09.2007 - 04:15 Responder 27andres osea esto no sirve+28.09.2007 - 07:45 Responder 28Marga Carolina, necesito invitaciones para mypipol, ¿me puedes invitar si consigues alguna please? gracias. Mi email es margarita3232@gmail.com29.09.2007 - 12:43 Responder 29Vicent Banyuls Hola!Primero, comentar que me ha gustado el tratamiento tan objetivo con que has elaborado este artículo.Segundo, la causa de mi visita ha sido el enfado con mi red social (netlog, o facebox de toda la vida).Tercero, estoy buscando una red social bastante abierta donde yo tenga la libertad de configurar mi página personal (no me refiero a los temas que puedes elegir), es decir, que no me impongan las diferentes actualizaciones que se llevan a cabo. He contactado con varia gente que ha sido baneada solamente por su opinión (la subjetividad es la que manda en un administrador) y estoy a la espera de encontrar una red de caracteristicas parececidas al Netlog (o Facebox) pero con una libertad razonable.Un fuerte abrazo y gracias nuevamente por tu increible artículo.06.10.2007 - 07:43 Responder 30Rodrigo Querido Marcelo:es una informacion muy importante, te agradesco por haber aclarado muchas duudas de este temo, y lo digo por mucha otra gente.muy interesante el listado de las paginasFELICIDADES.06.10.2007 - 13:33 Responder 31GIselle http://www.loshp.net pagina de ecuador13.10.2007 - 08:07 Responder 32Susana Si le queda a alguien una invitacion para mypipol.com me gustaria que me la enviasen. Gracias: susanmartinez24@gmail.com16.10.2007 - 04:42 Responder 33Gabriela alguien me invita a mypipol.com??? please…23.10.2007 - 19:21 Responder 34Mariano Descubrí otra red social, pero esta está orientada a Economía y negocios: http://www.econosus.comSaludos,23.10.2007 - 22:40 Responder 35jenny me parecio muy interesante y claro el articulo. ¡que bien!05.11.2007 - 15:32 Responder 36Carla Muy buena la información.-12.11.2007 - 12:37 Responder 37Adela Egea Hola, estoy buscando alguna red de tematica viajes,alquien sabe?. gracias!14.12.2007 - 12:35 Responder 38oscar luis aguilar obando gracias por la ayuda25.12.2007 - 17:19 Responder 39luis Youtube, Facebook MySpace hicieron transacciones millonarias. Es enorme el valor monetario de una red social, una base de datos que reúne personas. Ahora mismo una empresa árabe de tarjetas de debito esta pagando 50 usd, solo por inscribirse en su base de datos:

TI`POS DE ANTIVIRUS

TIPOS DE ANTIVIRUS

Caballo de Troya:Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.Virus de macros:Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.Virus de sobreescritura:Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.Virus de Boot:Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.Virus falso o Hoax:Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.Virus Múltiples:Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus

QUE SON ACTIVOS

Activo (contabilidad)De Wikipedia, la enciclopedia libreSaltar a navegación, búsquedaActivos es el conjunto de bienes tangibles o intangibles que posee una empresa. Se considera activo a aquellos bienes que tienen una alta probabilidad de generar un beneficio económico a futuro y se pueda gozar de los beneficios económicos que el bien otorga. Eso no significa que sea necesaria la propiedad ni la tenencia. Los activos son un recurso o bien económico propiedad de un negocio, con el cuál se obtienen beneficios. Los activos de un negocio varían de acuerdo con la naturaleza de la empresa.Una empresa pequeña puede tener un solo vehículo o una modesta oficina. Mientras que una gran tienda, un departamento o una fabrica, puede tener edificios, maquinarias y equipos sofisticados, terrenos, mobiliarios, cuentas por cobrar, etc.Un ente tiene un activo cuando debido a un hecho ya ocurrido, controla los beneficios económicos que produce un bien (material o inmaterial, con valor de uso o de cambio para el ente).Un bien tiene valor de cambio cuando existe la posibilidad de:Canjearlo por efectivo o por otro activo Utilizarlo para cancelar una obligación Distribuirlo entre los propietarios del ente Un bien tiene valor de uso cuando el ente puede emplearlo en alguna actividad productora de ingresos.Véase también [editar]Activo corriente Activo no corriente Activos circulantes Activo fijo Otros activos

QUE SON PASIVOS

Estás invitado a votar en la propuesta de administradores globales. Haz click aquí para más información. [Contraer] [Ayúdanos traduciendo.] PasivoDe Wikipedia, la enciclopedia libreSaltar a navegación, búsquedaPara el rol pasivo en las relaciones sexuales, vea Pasivo (sexualidad) En la contabilidad de recursos monetarios de doble entrada o de partida doble aparecen dos conceptos clave: el activo (recursos activos) y el pasivo. El activo recoge todos los bienes y derechos que tiene la persona, mientras que el pasivo recoge las obligaciones.La idea fundamental es que la suma del activo tiene que ser igual a la del pasivo: esto es, la suma de los bienes y derechos tiene que ser igual a la suma de obligaciones que la sociedad contrajo para obtenerlos, con excepción de las aportaciones de los socios.Tipos de pasivos [editar] Pasivo exigible y pasivo no exigible [editar]Pasivo exigible: Son aquellas obligaciones monetarias que la empresa tiene con terceros. Suponen financiación ajena. La financiación puede suponer obligaciones con acreedores, bancos u obligacionistas, por ejemplo. A largo plazo: Si su vencimiento es de más de un año. A corto plazo: Si su vencimiento es de menos de un año. Pasivo no exigible o fondos propios: Los forma el Capital social y las reservas. Son pasivo, porque pertenecen a los accionistas, pero no es exigible a la empresa su devolución. Pasivo contingente: Es una obligación posible surgida a raíz de sucesos pasados, cuya existencia puede ser consecuencia de un suceso futuro o que no está recogida en los libros por no obligar a la empresa a desprenderse de recursos o no ser susceptible de cuantificación en ese momento. Y se le paga igual al sujeto, asi lo haga mal.

QUE ES UN ANTIVIRUS

Los candidatos a steward para el año 2010 están invitados a presentar su candidatura antes del 28 de enero. Presenta tu candidatura. [Contraer] [Ayúdanos traduciendo.] Virus informáticoDe Wikipedia, la enciclopedia libreSaltar a navegación, búsquedaPara otros usos de este término, véase Virus (desambiguación).Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.Contenido [ocultar]1 Historia 2 Virus informáticos y sistemas operativos 2.1 MS-Windows 2.2 Unix y derivados 3 Características 4 Métodos de propagación 5 Métodos de protección y tipos 5.1 Activos 5.2 Pasivos 5.3 Tipos de virus e imitaciones 5.4 Acciones de los virus Historia [editar]El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.Virus informáticos y sistemas operativos [editar]Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.Cabe aclarar que un virus informático sólo atacará el sistema operativo para el que fue desarrollado.MS-Windows [editar]Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows[cita requerida]. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus[cita requerida], y así atacar sus puntos débiles, que por lo general son abundantes. Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema). Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en Informática. Esta situación es aprovechada constantemente por los programadores de virus. Unix y derivados [editar]En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso. Características [editar]Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.Hay que tener en cuenta que cada virus plantea una situación diferente.Métodos de propagación [editar]Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.Métodos de protección y tipos [editar]Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.Activos [editar]Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos [editar]Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS. Tipos de virus e imitaciones [editar]Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Acciones de los virus [editar]Algunas de las acciones de algunos virus son:Unirse a un programa instalado en el ordenador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Obtenido de "http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico"Categoría: Seguridad informáticaCategorías ocultas: Wikipedia:Artículos con pasajes que requieren referencias Wikipedia:Artículos destacados en w:deVistasArtículo Discusión Editar Historial Herramientas personalesProbar Beta Registrarse/Entrar BuscarNavegaciónPortada Portal de la comunidad Actualidad Cambios recientes Página aleatoria Ayuda Donaciones Imprimir/exportarCrear un libroDescargar como PDFVersión para imprimirHerramientasLo que enlaza aquí Cambios en enlazadas Subir archivo Páginas especiales Enlace permanenteCitar este artículo En otros idiomas

QUE ES UN KEGLOGGER

KeyloggerDe Wikipedia, la enciclopedia libreSaltar a navegación, búsquedaUn keylogger (derivado del inglés: Key (tecla) y Logger (Registrador); registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida. Cabe decir que esto podría ser falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.Contenido [ocultar]1 Registro de pulsaciones 1.1 Keylogger con hardware 1.2 Keylogger con software 2 Protección 2.1 Monitor de procesos 2.2 Anti-spyware 2.3 Firewall 2.4 Los monitores de red 2.5 Software Anti-Keylogging 2.6 Otros métodos Registro de pulsaciones [editar]El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:Keylogger con hardware [editar]Son dispositivos disponibles en el mercado que vienen en tres tipos:Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente. Keylogger con software [editar]Contrariamente a las creencias populares, un keylogger por software es simple de escribir, con un conocimiento básico de los API proporcionados por el sistema operativo del objetivo. Los keyloggers de software se dividen en:Basado en núcleo: Este método es el más difícil de escribir, y combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del OS y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como conductor del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo. Enganchados: Estos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro. Métodos creativos: Aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado. Protección [editar]En algunas computadoras podemos darnos cuenta si esque están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Si bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador. Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas. El problema desaparece al eliminarlo.Monitor de procesos [editar]En windows XP, generalmente presionando ctrl+alt+supr o yendo a Inicio>Ejecutar>taskmgr>aceptar podremos acceder al monitor de procesos y aplicaciones para averiguar que no se esté ejecutando ningún keylogger. Es aconsejable contar con un software anti-rootkit para detectar los procesos ocultos.Anti-spyware [editar]Los programas Anti-spyware pueden detectar muchos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software.Firewall [editar]Habilitar un cortafuegos o Firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.Los monitores de red [editar]Los monitores de red (también conocidos como reverso-firewall) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger “telefonee el hogar” con la información mecanografiada.Software Anti-Keylogging [editar]El software para la detección de Keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro. Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos o relativamente nuevos.Otro software que detecta keyloggers no utiliza una lista de estos, sino que, por el contrario, analiza los métodos de funcionamiento de muchos módulos en el PC, permitiéndole bloquear el trabajo del supuesto keylogger. Una desventaja de este procedimiento es que puede también bloquear software legítimos, que no son keyloggers. Algunos keyloggers basados en heurística tienen la opción para desbloquear un software conocido, aunque esto puede causar dificultades para los usuarios inexpertos.Otros métodos [editar]La mayoría de los keyloggers pueden ser engañados, ya sea mediante mecanografiar las credenciales de la conexión o mecanografiar caracteres en alguna parte en la ventana del foco. De la misma manera, uno puede mover su cursor usando el ratón y usar el teclado, haciendo que los golpes del teclado registrados estén en el orden incorrecto. También se puede copiar y pegar caracteres disponibles en la pantalla hasta formar la contraseña.

QUE ES UN ESPIA

Definiciones de Espia en la web:Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención de información confidencial. ...es.wikipedia.org/wiki/EspiaCabo que sirve para trasladar el barco maniobrándolo desde a bordo, habiendo previamente afirmado su otro extremo en algún lugar.www.arganeo.com.es/index.php/diccionarioConjunto de caracteres que se almacenan en el disco duro o en la memoria temporal del ordenador de un usuario cuando accede a las páginas de ...www.anetcom.es/servicios/consumidoryusuario/glosario.aspAgente enemigo infiltrado en Cuba por el imperialismo y la reacción (Ver), en primer lugar por el gobierno norteamericano y la Agencia Central de ...www.cubanalisis.com/BIBLIOTECA%20ON%20LINE/DICCIONARIO%20DEL%20CASTRISMO%20COTIDIANO%20ON%20LINE/E.htmCabo que sirve para mover una embarcación, dándolo a un muelle, boya oa algún objeto fijo.www.diccionario-nautico.com.ar/g_e.htmlPersona que espía, o asecha con disimulo; persona que comunica al gobierno o mando militar oa una empresa de un país informaciones secretas de otro.diccionarios.astalaweb.com/Local/Diccionario%20de%20guerra.aspNombre que se da a un cabo que se utiliza en un buque para maniobrarlo.www.terra.es/personal6/smaugcps/Rol/Ideas_para_partidas/Piratas/Diccionario%20Naval.htmlseñor con cara de cordero degollado que dice estar haciendo una tesis de grado y pregunta pelos y señales sobre el modo de funcionamiento de mi ...elblogderosario.lacoctelera.net/post/2006/07/15/definiciones-la-semanaCabo utilizado para mover la embarcación cuando no existe ningún otro tipo de propulsión.www.a-alvarez.com/index.phpCualquier cabo que se utilice para enmendar posición de atraque o fondeo.www.diccionariosdigitales.net/glosarios%20y%20vocabularios/ciencias%20nauticas-1-nautica-terminos.htmBuscar definiciones de Espia en: español portugués todos los idiomasHerramientas del idioma - Sugerencias de búsqueda - ¿No estás satisfecho? Ayúdanos a mejorar.

QUE ES ARDAMAX

Ardamax Keylogger 2.8 Descarga, descubre, comparte. ProgramasNews & Blog Comunidad 4290 conectados en Windows Iniciar sesión Registro Windows Macintosh Ubuntu PocketPC WebApps 269.886 descargas ayer Windows :: Utilidades :: Seguridad :: Espionaje :: Ardamax KeyloggereMuleLa mejor opción para compartir archivos en la redRegistra todos las teclas pulsadas en tu PC0 0/5 510k Ardamax Keylogger es un pequeño programa que captura toda la actividad de los usuarios que utilizan un PC almacenando las teclas pulsadas en archivos log. Es muy común utilizar este tipo de aplicaciones para saber qué ocurre con un PC determinado cuando no estás. Encontrarás un modo oculto para que el usuario no detecte la actividad y que no mostrará el programa ni en la lista de tareas, menú de aplicaciones e incluso ocultará el programa en la lista de desinstalaciones. Ardamax Keylogger es absolutamente invisible. Además el programa almacena la información clasificándola por fechas e incluso las aplicaciones en las que han sido pulsadas las teclas. También te permitirá programar el modo oculto para que funcione de forma automática.Limitaciones:Funcional durante 30 días de prueba.Por luis Comentarios sobre Ardamax KeyloggerNingún usuario ha publicado una opinión sobre Ardamax Keylogger. ¡Se el primero en opinar!Comentar Más imágenes de Ardamax KeyloggerVer más imágenes de Ardamax Keylogger Programas relacionados con Ardamax KeyloggerKeylogger Douglas 2.0 GratisControla lo que se escribe en tu ordenador cuando no estás.Revealer Keylogger 1.4 GratisRegistra la actividad de tu teclado en un archivo de texto.Hide IP Platinum 4.0.1 ShareEsconde tu IP mientras navegas.Espia2003 1.0 GratisPrograma para espiar lo que hacen con tu pc.Anti keylogger 9.2 ShareProtección contra todo tipo de keyloggers.Ver másComentar Descargar Más InformaciónLicencia:ShareIdioma:InglésFecha:24.05.07Autor:Ardamax SoftwareTamaño:418KBDescargas:509992Descargar Spyware DoctorDetecta, elimina y evita cualquier virus spywareRecibe nuestro boletínDéjanos tu correo: Suscribirme Ver últimos boletinesTags relaccionados con Ardamax Keyloggerdescargar keylogger gratis ardamax 2.8 ardamax keylogger 2.8 ardamax keylogger ardamax gratis keylogger gratis descargar ardamax ardamax 2.8 ardamax ardamax keylogger gratis descargar ardamax keyloggerSobre Uptodown.comUptodown.com Servicios Plataformas Contáctanos Privacidad AutoresZona de autores Alta de autores Venta online Selección Contáctanos PublicidadFormatos-Tarifas Promoción Audiencia Contáctanos SíguenosTwitterFacebook RSS suscrip. Búsquedas frecuentes: antivirus gratis, juegos,

miércoles, 20 de enero de 2010

IVA

1. Introducción
Con el presente ensayo quiero hacer una crítica al impuesto del IVA y los que acompañan y requieren que el colombiano promedio tribute sin razón, sólo por el mero hecho de pagar las consecuencias de la corrupción , malos gobiernos y una guerra no declarada de más de 40 años..Nuestro país ingresa en los años 90s, con toda intensidad, en la era neoliberal. Entre las múltiples manifestaciones de este proceso tenemos el desmonte o desregulación arancelaria, o desmonte de impuestos a las importaciones, herencia del modelo proteccionista, lo cual trae como consecuencia el descenso en los ingresos corrientes del Estado. La reacción es obvia: se crean nuevos impuestos, eso sin afectar las utilidades de los poderosos. Es así como llega la era de los impuestos indirectos, concretamente del IVA, un impuesto regresivo que grava el consumo y afecta directamente el nivel de vida de laclase media y popular, en la medida en que el IVA obra deteriorando el ingreso de las familias y limitando el consumo de bienes y servicios, con el ingreso –o bajo salario- que recibe como recompensa por su trabajo.Para cubrir este descenso en los ingresos del Estado, se hace un conjunto de reformas tributarias, las cuales ya suman 8 en la década de los noventa, todas encaminadas a fortalecer los ingresos corrientes del Estado. Dichas reformas tienen en común que se dan en un período de transición y profundización de la liberación económica, por lo cual se concentran en el consumidor y no en el productor.Se convirtió así, en costumbre, que el aumento de los impuestos se situara en el IVA y que las medidas contra la evasión de impuestos se encaminaran básicamente contra las estructuraseconómicas informales. Aunque parezca obvio, un potencial evasor en este caso es aquel que consume eventualmente bienes y servicios gravados con el impuesto, para mejor decir, las clases populares no lo pueden ser, pues son víctimas del IVA en la medida en que estimula la discriminación social por lo que consume, esto es: mientras que alguien con un ingreso mayor puede decidir entre comprar panela o chocolate, el pobre no tiene esa posibilidad, su opción es no-consumir, no-comer, no-estudiar, etc.Asiduos e incontenibles consumidores actúan guiados por el criterio de lo más barato, lo más barato en el mercado es lo que no-paga IVA y eventualmente ingresa de contrabando, eso es cierto. Ellos serían eventualmente los evasores, también está el que vende –el comerciante- que vive del negocio, conviene a este, descontar del precio el IVA y vender más, esa práctica solo tiene ocurrencia en las ventas al detal, Un gran contribuyente no evade IVA, pues no está obligado a pagarlo, el gran capital no está obligado. Que si eso esta bien, no sé, lo que sí es cierto, es que en una creciente economía informal, ese fenómeno es común.
2. Tema Central
A continuación conoceremos en detalle de que trata el famoso impuesto del IVA:Nombre del Impuesto: IMPUESTO SOBRE LAS VENTAS
1. Base Legal: Estatuto Tributario- Decreto 624 de 1989. Ley Nº 488 del 24/12/98.
2. Tarifas: Art. 46 de la Ley 488 que modifica el Art. 468 del Estatuto Tributario. La Tarifa general es del 16%. También existen Tarifas diferenciales: 35% (Artículo 469 del Estatuto Tributario) y 20% (Artículo 472 del Estatuto Tributario).
Tarifa especial para derivados del petróleo. (Artículo 474 del Estatuto Tributario).Tarifa especial para las cervezas. (Artículo 475 del Estatuto Tributario).
3. Base imponible en las importaciones: La base gravable sobre la cual se liquida el I impuesto a las ventas será la misma que se tiene en cuenta para liquidar los derechos de aduana adicionados con el valor de este gravamen.
4. Exenciones:
En Colombia existen dos tipos de exenciones:Bienes excluidos y aquellos gravados con tarifa cero.Bienes que no causan el impuesto. Artículo 424. Modificado por art. 43. Ley 488 de 1998:
1. Las materias primas con destino a la producción de medicamentos de las posiciones 29.36, 29.41, 30.01, 30.03 y 30.04
2. Materias primas excluidas para medicamentos, plaguicidas y fertilizantesBienes excluidos del impuesto. Artículo 424-5. Modificado. L. 223/95, art. 4.
3. Lápices de escribir y colorear.
4. Los equipos y elementos nacionales o importados que se destinen a la instalación, montaje y operaciones de sistemas de control y monitoreo, necesarios para el cumplimiento de las disposiciones, regulaciones y estándares ambientales vigentes, para lo cual deberá acreditarse tal condición ante el Ministerio del Medio Ambiente.
5. Fósforos o cerillas
6. Gas propano para uso doméstico. Artículo 424-6. Adicionado L 6/92 art. 21.
7. Se consideran bienes que no causan, el petróleo crudo destinado a su refinación, el gas natural, los butanos y la gasolina natural.
8. Las pólizas de seguros de vida en los ramos de vida individual, colectivo, grupo, accidentes personales, hospitalización y cirugía, , las pólizas de seguros que cubran enfermedades catastróficas, y las pólizas de seguros de educación o de matrícula en establecimientos de educación, preescolar, primaria, media, o intermedia, superior y especial, nacionales o extranjeros.
9. La introducción de artículos con destino al servicio oficial de la misión y los agentes diplomáticos o consulares extranjeros y de misiones técnicas extranjeras, que se encuentren amparados por privilegios o prerrogativas de acuerdo con disposiciones legales sobre reciprocidad diplomática;
10. Las importaciones de armas y municiones que se hagan para la defensa nacional,
11. La importación temporal de maquinaria pesada para industrias básicas, siempre y cuando dicha maquinaria no se produzca en el país. Se consideran industrias básicas las de minería, hidrocarburos, química pesada, siderurgia, metalurgia extractiva, generación y transmisión de energía eléctrica y obtención, purificación y conducción de óxido de hidrógeno. El conceptode maquinaria pesada incluye todos los elementos complementarios o accesorios del equipo principal.
12. La importación de maquinaria o equipo, siempre y cuando dicha maquinaria o equipo no se produzcan en el país, destinados a reciclar y procesar basuras o desperdicios (la maquinaria comprende lavado, separado, reciclado y extrusión), y los destinados a la depuración o tratamiento de aguas residuales, emisiones atmosféricas o residuos sólidos, para la recuperación de los ríos o el saneamiento básico para lograr el mejoramiento del medio ambiente, siempre y cuando hagan parte de un programa que se apruebe por el Ministerio del Medio Ambiente. Cuando se trate de contratos ya celebrados, esta exención deberá reflejarse en el menor valor del contrato. Así mismo, los equipos para el control y monitoreo ambiental, incluidos aquellos para cumplir con los compromisos del protocolo de Montreal.
13. Los equipos y elementos que importen las instituciones de educación superior, centros de investigación y de altos estudios, debidamente reconocidos y que estén destinados a proyectos de investigación científica o tecnológica aprobados por el Departamento Nacional de Planeación
14. Los servicios médicos, odontológicos, hospitalarios, clínicos y de laboratorio, para la salud humana.
15. El servicio de transporte público, terrestre, fluvial y marítimo de personas en el territorio nacional, y el de transporte público o privado nacional e internacional de carga marítimo, fluvial, terrestre y aéreo. Igualmente se exceptúan el transporte de gas e hidrocarburos.
16. Los intereses y rendimientos financieros por operaciones de crédito, siempre que no formen parte de la base gravable señalado en el artículo 447, las comisiones percibidas por las sociedades fiduciarias por la administración de los fondos comunes, las comisiones recibidas por los comisionistas de bolsa por la administración de fondos de valores, y por la negociación de valores, el arrendamiento financiero (leasing), los servicios de administración de fondos del Estado y los servicios vinculados con la seguridad social de acuerdo con lo dispuesto por la ley 100 de 1993. Así mismo están exceptuadas las comisiones pagadas por la colocación de seguros de vida y las de títulos de capitalización. Las comisiones recibidas por las sociedades administradoras de inversión.
17. Los servicios públicos de energía, acueducto y alcantarillado, aseo público, recolección de basuras y gas domiciliario, ya sea conducido por tuberías o distribuido en cilindros. El servicio de arrendamiento de inmuebles, y el arrendamiento de espacios para exposiciones, ferias y muestras artesanales nacionales.
18. Los servicios de educación prestados por establecimientos de educación preescolar, primaria, media e intermedia, superior y especial o no formal, reconocidos como tales por el Gobierno, y los servicios de educación prestados por personas naturales a dichos establecimientos. Están excluidos igualmente los siguientes servicios prestados por los establecimientos de educación a que se refiere el presente numeral: restaurante, cafetería y transporte, así como los que se presten en desarrollo de las leyes 30 de 1992 y 116 de 1994.
19. Los servicios de aseo, los de vigilancia aprobados por la Superintendencia de Vigilancia Privada y los servicios temporales de empleo cuando sean prestados por empresas autorizadas por el Ministerio de Transporte y Seguridad Social, o por la autoridad competente.
20. Los planes de salud del sistema general de seguridad social en salud, expedidos por las entidades autorizadas legalmente por la Superintendencia Nacional de Salud, los servicios prestados por las administradoras dentro del régimen de ahorro individual con solidaridad, y de prima media con prestación definida, los servicios prestados por las administradoras de riesgos profesionales y los servicios de seguros y reaseguros, para invalidez y sobrevivientes, contemplados dentro del régimen de ahorro individual con solidaridad a que se refiere el artículo 135 de la ley 100 de 1993.
21. Los servicios de clubes sociales o deportivos de trabajadores.
22. El almacenamiento de productos agrícolas por almacenes generales de depósito.
23. Las boletas de entrada a cine, a los eventos deportivos, culturales, incluidos los musicales y de recreación familiar, y los espectáculos de toros, hípicos y caninos.
24. Libros y revistas de carácter científico y cultural, según calificación que hará el gobierno nacional.
25. Las importaciones de bienes y equipos destinados al deporte, a la salud, a la investigación científica y tecnológica, y a la educación, donados a favor de entidades oficiales o sin ánimo de lucro, por personas o entidades nacionales, o por entidades, personas o gobiernos extranjeros, siempre y cuando obtengan calificación favorable del comité de entidades sin ánimo de lucro.
26. Los siguientes servicios siempre que se dediquen a la adecuación de tierras, a la producción agropecuaria y pesquera y a la comercialización de los respectivos productos:
· El riego de terrenos dedicados a la explotación agropecuaria;
· El diseño de sistemas de riego, su instalación, construcción, operación, administración y conservación;
· La construcción de reservorios para la actividad agropecuaria;
· La preparación y limpieza de terrenos de siembra;
· El control de plagas, enfermedades y malezas, incluida la fumigación aérea y terrestre de sembradíos;
· El corte y recolección mecanizada de productos agropecuarios;
· El desmonte de algodón, la trilla y secamiento de productos agrícolas;
· La selección, clasificación y el empaque de productos agropecuarios sin procesamiento industrial;
· La asistencia técnica en el sector agropecuario;
· La captura, procesamiento y comercialización de productos pesqueros;
· El pesaje y el alquiler de corrales en ferias de ganado mayor y menor;
· La siembra;
· La construcción de drenajes para la agricultura.
· La construcción de estanques para la piscicultura.
· Los programas de sanidad animal;
· La perforación de pozos profundos para la extracción de agua, y
· Los usuarios de servicios excluidos por el presente numeral deberán expedir una certificación a quien preste el servicio, en donde conste la destinación, el valor y el nombre e identificación del mismo. Quien preste el servicio deberá conservar dicha certificación durante el plazo señalado en el artículo 632 del Estatuto Tributario, la cual servirá como soporte para la exclusión de los servicios.
3. Conclusiones
· Dotar de herramientas y facultades legales a la DIAN para combatir –o mejor– reprimir todas las formas de fraude fiscal. En opinión de las autoridades tributarias, la evasión en IVA y renta está localizada en los pequeños y medianos comerciantes y productores –PYMES-. Pero los grandes contribuyentes, por ejemplo el sector financiero, son grupos evasores, no cumplen su deber de contribuir a las cargas fiscales de la nación. Es el sector que más elude, gracias a que la legislación tributaria lo permite y ha que no existe capacidad –ni disposición política– para investigarlo. Se estima que al año el sector financiero deja de pagar por impuestos –junto con las empresas más grandes, incluidas multinacionales– cerca de $ 0,8 billones de pesos es decir un 0,6% del PIB nominal de 1999.
· La verdad es que estamos trabajando -todos los colombianos- para el sector financiero nacional y extranjero, y no podrá haber solución a la crisis fiscal si no se resuelve el problema de la deuda, que hoy por hoy es prácticamente impagable. Porque para pagar esa deuda, estamos endeudándonos más. Ahora mismo, el equipo económico del Gobierno está vendiendo bonos por $1.050 millones de dólares, para cambiar la deuda vieja por deuda nueva.
· A este recorte se suma la exclusión del 3 x 1000, que a precios del 2001 es de 1.8 billones. Esto equivale a 400.000 millones de pesos menos para el año 2009. Si sumamos las dos partidas, tenemos que los municipios dejarán de recibir un total de 5.3 billones entre el 2002 y el 2009. Bogotá, en particular, dejará de recibir en total casi medio billón de pesos constantes de este año.
· Los resultados son inciertos, el ambiente político puede no ser el mejor, se acercan elecciones, existen otras reformas como de la seguridad social, régimen de transferencias y laboral que son prioridad y que también hacen parte del paquete de medidas acordadas con el FMI. Todo depende del clima político, pero como están las cosas, es probable que pase, éste es un gobierno que ha probado ir de frente, arrasando, llevándose por delante al que toque y como sea. Finalmente la reforma no afecta los intereses de los grupos económicos que sería el punto sensible de la reforma. Como hace muchos años, el alto costo social y político de la crisis la pagan las clases populares.
· El país debe evaluar la conveniencia o no de imponer de manera permanente el impuesto del IVA, ya que, pese a ser una potencial fuente de rápido y barato recaudo, tiene enormes implicaciones para el desarrollo de los mercados financieros y la economía en general. En especial la del trabajador que se ve enormemente afectado con esa y las muchas tributaciones.
· Desarrollar mecanismos y políticas, ágiles , contundentes para frenar , castigar la rampante corrupción en los entes encargados de dirigir y administrar los recursos….., no más TERMORIO, FONCOLPUERTOS, TELECOM, AREA ADMINISTRATIVA DEL CONGRESO, -ECOPETROL, SINDICATOS , MAGISTERIO, ISS- ( con una alta y dubitativa carga en pensiones) esos casos han causado que los impuestos se recarguen al pequeño contribuyente, además del terrorismo que ocasiona otro sinnúmero de consecuencias en el menguante sueldo del humilde trabajador Colombiano y en todas las capas de la sociedad. Con Paz , lograda por la férrea imposición de un Estado fuerte , se podrían rebajar muchas imposiciones o las que existen se encaminarían hacia fines que beneficien en su totalidad al pueblo Colombiano.

LIBROS DE CONTABILIDAD

Tema5 Los libros contables.
1.- El libro diario
Por culpa de los errores que se cometen en las cuentas se utiliza el libro diario que engloba las cuentas deudoras y acreedoras que se usan en una operación.
El libro diario sirve para recoger día a día o por totales mensuales (como máximo) las operaciones de la empresa siempre que el detalle diario aparezca en otros libros auxiliares. Es obligatoria.
Para registrar las operaciones se utilizan asientos. que constan de: Parte deudora en la que se anota el importe y la denominación de las cuentas que se han cargado y parte acreedora en la que se anota las cuentas y el importe de las mismas que se han abonado. En todo asiento la parte deudora es igual a la parte acreedora.
2.-Libro mayor
Una vez redactados los asientos correspondientes en el libro diario se pasa el importe de los mismos a las cuentas afectadas pero tales cuentas forman el libro mayor, que no es obligatorio pero útil para conocer la evolución de cada cuenta.
En el mayor, cada cuenta abarca un folio que comprende las 2 pag. de la izquierda para el debe y la derecha para el haber. Sin embargo a efectos didácticos cada cuentas queda representada mediante una T que no es si no la forma del libro en el que esta situado.
3.-Libro de inventarios y cuentas anuales
Libro obligatorio, que relaciona los bienes, derechos y obligaciones que constituyen su patrimonio en un momento determinado así como desarrolla sus cuentas anuales que nos permiten conocer cual es la situación económica de la empresa.
Este libro se abrirá con el inventario inicial. Trimestralmente se realizan balances de comprobación de sumas y saldos y al final de cada ejercicio económico se recogerá en el balance de situaciones, la cuenta de perdidas y ganancias y la memoria.
4.- Balance de comprobación de sumas y saldos
Como su nombre indica la finalidad del balance de comprobación es comprobar que los asientos han sido diariamente registrados en el libro diario y posteriormente el importe de las cuentas que intervienen al libro mayor.
Para elaborar el balance de comprobación hay que partir del libro mayor donde se detalla las sumas del debe y haber de cada una de las cuentas. Un balance de comprobación contiene todas las cuentas de la empresa tanto las del balance como las de gestión pero en ningún momento nos indica el resultado obtenido por la empresa.

CUENTAS T

Podemos definir la cuenta T como la representación gráfica de la cuenta contable con sus diferentes elementos.
La cuenta T nos permite hacer registros contables y es la forma mas utilizada para registrar los diferentes hechos económicos.
Aquí vemos cada uno de los elementos de la cuenta como son:
1. Concepto o nombre de la cuenta2. Código de la cuenta3. Su lado debito4. Su lado crédito5. Sus movimientos débitos y crédito6. Su saldo
El saldo de la cuenta es el resultado de restar a los débitos el valor de los créditos. En el caso de la cuenta de ejemplo, que es una cuenta del activo, en la cual su naturaleza es débito, el saldo debe ser debito. Caso contrario sucede en una cuenta de naturaleza crédito como el pasivo o el patrimonio, donde el saldo de la cuenta debe ser también crédito.
La cuenta T nos permite visualizar perfectamente que cada cuenta tiene un lado debito y un lado crédito, o un debe y un haber, que cada cuenta tiene la capacidad de dar y recibir, cumpliéndose así el principio de la partida doble, según el cual, en toda contabilización, en todo registro contable, siempre hay como mínimo una cuenta que entrega y una cuenta que recibe y que cada cuenta está en condiciones tanto de recibir como de dar.
Actualización
Descargue aquí una herramienta en Excel que le permitirá comprender a fondo la cuenta

RETENCION EN LA FUENTE

Concpeto general de retención en la fuente
La retención en la fuente no es un impuesto, sino un mecanismo de cobro anticipado de un impuesto en el momento en que sucede el hecho generador.
Contrario el concepto popular, la retención en la fuente no es ningún impuesto, sino que es el simple cobro anticipado de un impuesto, que bien puede ser el impuesto de renta, a las ventas o de industria y comercio.
La retención en la fuente por ser un pago anticipado de un impuesto, ésta se puede descontar en la respectiva declaración, ya sea de Iva, de Renta o de Ica.
La retención en la fuente comprende elementos como el sujeto pasivo, que es la persona a la que se le debe retener, el agente de retención que es la persona obligada a practicar la retención, el concepto de retención que es el hecho económico que se realiza y está sometido a retención, la tarifa que es el porcentaje que se aplica a la base de retención, y la base de retención es el valor o monto sujeto a retención.
La retención en la fuente es diferente para cada impuesto.
Existe la retención en la fuente por renta, la retención en la fuente por Iva o mas conocida como reteiva y la retención en la fuente por Ica, también conocida como reteica
A veces se suele aplicar de forma generalizada el concepto de retención en la fuente al impuesto de renta, lo cual es equivocado, puesto que, como ya se explicó, existe retención en la fuente para cada impuesto, y en el caso del impuesto de renta, el concepto adecuado es retención en la fuente por renta o reterenta.
Principales conceptos y tarifas de retención para el 2010
Concepto sujeto a retención
Sujeto pasivo
Porcentajes y bases
Arrendamientobienes inmuebles
Propietario, contribuyentes
3.5% sobre 27 Uvt ó más [$663.000]
Arrendamientobienes muebles, vehículos, maquinaria
Beneficiario
4% sobre 100% del pago o abono en cuenta
Contratos de construcción y urbanización
Contratista
1% sobre 27 Uvt ó más [$663.000]
Comisiones sin vínculo laboral
Beneficiario (*)
10% u 11% sobre 100% del pago o abono en cuenta
Compras
Beneficiario
3.5% sobre 27 Uvt ó más [$663.000]
Compra inmuebles y vehículos
Beneficiario
Retener 1% sobre 27 [$663.000] Uvt a falta de retención del Notario o Tránsito
Venta activos fijos personas naturales
Vendedor
1% sobre el total
Compra combustible
Beneficiario
0.1% sobre el total
Honorarios, administración delegada
Beneficiario (*)
10% u 11% sobre el pago o abono en cuenta.
Honorarios por consultoría de obras públicas remunerados con base en el métododel factor multiplicador
Contratante
2% pago o abono en cuenta
Demás contratos de consultoría, incluidos los de interventoría
Contratante
6% del valor del pago o abono en cuenta para declarantes 10% u 11% del valor del pago o abono en cuenta para no declarantes.
Intereses
Beneficiario
7% de todos los intereses
Servicios en general
Beneficiario
6% para no declarantes.4% para declarantes.Sobre 4 Uvt o más [$98.000].
Servicios temporales
Beneficiario
1% sobre 4 Uvt ó más [$98.000]
Servicios de aseo y vigilancia
Beneficiario
2% sobre 4 Uvt ó más [$98.000]
Servicios de hoteles y restaurantes
Beneficiario
3.5% sobre 4 Uvt ó más [$98.000], si paga directamente el agente retenedor
Transporte terrestre de carga
Transportador
1% sobre 4 Uvt ó más [$98.000]
Transporte aéreo, marítimo carga
Transportador
1% sobre 4 Uvt ó más [$98.000]
Transporte terrestre nacional de pasajeros
Transportador
3.5% sobre 27 Uvt ó más [$663.000]
Compra de bienes y productos agropecuarios sin proceso industrial
Beneficiario
1.5% valores superiores a 98 UVT [$2.406.000]
Compra de café pergamino o cereza
Beneficiario
0.5% valores superiores a 160 UVT [$3.929.000]
Loterías, rifas, apuestas y similares
Beneficiario
20% cuando el pago sea superior a48 UVT [$1.179.000]
Otros ingresos tributarios
Beneficiario
3.5% sobre 27 Uvt ó más [$663.000]
Emolumentos eclesiásticos
Beneficiario
3.5% sobre el pago a no declarantes.4% a declarantes, o cuando los pagos del año gravable a no declarantes superen 1.400 UVT Sobre 27 Uvt o más [$663.000].
Indemnizaciones derivadas de la relación laboral
Beneficiario
20% para trabajadores que devenguen más de 10 salarios mínimos
Otras indemnizaciones
Beneficiario
20% residentes34% extranjeros sin residencia
Servicios integrales de salud que comprendan hospitalización, radiología, medicamentos,exámenes y análisis de laboratorios clínicos
IPS
2% Sobre 4 Uvt o más [$98.000]
(*) 11% para pagos o abonos en cuenta a Personas Jurídicas y asimiladas
- 11% para pagos o abonosen cuenta a la personas naturales por contratos cuyo valor superen lasuma de 3.300 UVT.
- 11% para pagos o abonosen cuenta a Personas Naturales, sobre el exceso de 3.300 UVT en elaño 2010.
- 10% para pagos o abonosen cuenta a las demás Personas Naturales
El Uvt para el 2010 está en $24.555 , para el 2009 era de $23.763. Para conocer los valores en pesos, multiplique los Uvt respectivos por 24.555. Ejemplo: La retención en la fuente por compras se practica a partir de 27 Uvt, que en pesos es igual a 27×24.555, es decir, a partir de 663.000, realizando la respectiva aproximación.

UTILIDAD DEL LIBRO DIARIO

El Libro Diario es el registro cronológico de las operaciones practicadas por una empresa; dichas operaciones se corren por partida doble indicando el movimiento de cargo o abono y una descripción breve de los actos y actividades. Este libro aún es considerado como uno de los más importantes ya que su destino es registrar día a día y por el orden en que se van efectuando, todas las operaciones que se realicen y produzcan modificaciones en las cuentas, con sus correspondientes cantidades. Sin embargo, dada la creciente tendencia a utilizar herramientas electrónicas para el registro de la contabilidad, especialmente en las medianas y grandes empresas, pero también en las micro y pequeña empresas, este libro tiende a caer en desuso, pues resulta más eficiente y preciso el utilizar, por ejemplo, una o varias terminales lectoras de códigos de barras, conectadas a una computadora central en cada establecimiento, en la que se registran a tiempo real y con todo el detalle necesario las actividades y operaciones contables (incluso individualizando las operaciones y con la posibilidad de consultar la información en cualquier momento a distintos niveles de detalle).

martes, 19 de enero de 2010

RETENCION EN LA FUENTE

Concpeto general de retención en la fuente
La retención en la fuente no es un impuesto, sino un mecanismo de cobro anticipado de un impuesto en el momento en que sucede el hecho generador.
Contrario el concepto popular, la retención en la fuente no es ningún impuesto, sino que es el simple cobro anticipado de un impuesto, que bien puede ser el impuesto de renta, a las ventas o de industria y comercio.
La retención en la fuente por ser un pago anticipado de un impuesto, ésta se puede descontar en la respectiva declaración, ya sea de Iva, de Renta o de Ica.
La retención en la fuente comprende elementos como el sujeto pasivo, que es la persona a la que se le debe retener, el agente de retención que es la persona obligada a practicar la retención, el concepto de retención que es el hecho económico que se realiza y está sometido a retención, la tarifa que es el porcentaje que se aplica a la base de retención, y la base de retención es el valor o monto sujeto a retención.
La retención en la fuente es diferente para cada impuesto.
Existe la retención en la fuente por renta, la retención en la fuente por Iva o mas conocida como reteiva y la retención en la fuente por Ica, también conocida como reteica
A veces se suele aplicar de forma generalizada el concepto de retención en la fuente al impuesto de renta, lo cual es equivocado, puesto que, como ya se explicó, existe retención en la fuente para cada impuesto, y en el caso del impuesto de renta, el concepto adecuado es retención en la fuente por renta o reterenta.
Principales conceptos y tarifas de retención para el 2010
Concepto sujeto a retención
Sujeto pasivo
Porcentajes y bases
Arrendamientobienes inmuebles
Propietario, contribuyentes
3.5% sobre 27 Uvt ó más [$663.000]
Arrendamientobienes muebles, vehículos, maquinaria
Beneficiario
4% sobre 100% del pago o abono en cuenta
Contratos de construcción y urbanización
Contratista
1% sobre 27 Uvt ó más [$663.000]
Comisiones sin vínculo laboral
Beneficiario (*)
10% u 11% sobre 100% del pago o abono en cuenta
Compras
Beneficiario
3.5% sobre 27 Uvt ó más [$663.000]
Compra inmuebles y vehículos
Beneficiario
Retener 1% sobre 27 [$663.000] Uvt a falta de retención del Notario o Tránsito
Venta activos fijos personas naturales
Vendedor
1% sobre el total
Compra combustible
Beneficiario
0.1% sobre el total
Honorarios, administración delegada
Beneficiario (*)
10% u 11% sobre el pago o abono en cuenta.
Honorarios por consultoría de obras públicas remunerados con base en el métododel factor multiplicador
Contratante
2% pago o abono en cuenta
Demás contratos de consultoría, incluidos los de interventoría
Contratante
6% del valor del pago o abono en cuenta para declarantes 10% u 11% del valor del pago o abono en cuenta para no declarantes.
Intereses
Beneficiario
7% de todos los intereses
Servicios en general
Beneficiario
6% para no declarantes.4% para declarantes.Sobre 4 Uvt o más [$98.000].
Servicios temporales
Beneficiario
1% sobre 4 Uvt ó más [$98.000]
Servicios de aseo y vigilancia
Beneficiario
2% sobre 4 Uvt ó más [$98.000]
Servicios de hoteles y restaurantes
Beneficiario
3.5% sobre 4 Uvt ó más [$98.000], si paga directamente el agente retenedor
Transporte terrestre de carga
Transportador
1% sobre 4 Uvt ó más [$98.000]
Transporte aéreo, marítimo carga
Transportador
1% sobre 4 Uvt ó más [$98.000]
Transporte terrestre nacional de pasajeros
Transportador
3.5% sobre 27 Uvt ó más [$663.000]
Compra de bienes y productos agropecuarios sin proceso industrial
Beneficiario
1.5% valores superiores a 98 UVT [$2.406.000]
Compra de café pergamino o cereza
Beneficiario
0.5% valores superiores a 160 UVT [$3.929.000]
Loterías, rifas, apuestas y similares
Beneficiario
20% cuando el pago sea superior a48 UVT [$1.179.000]
Otros ingresos tributarios
Beneficiario
3.5% sobre 27 Uvt ó más [$663.000]
Emolumentos eclesiásticos
Beneficiario
3.5% sobre el pago a no declarantes.4% a declarantes, o cuando los pagos del año gravable a no declarantes superen 1.400 UVT Sobre 27 Uvt o más [$663.000].
Indemnizaciones derivadas de la relación laboral
Beneficiario
20% para trabajadores que devenguen más de 10 salarios mínimos
Otras indemnizaciones
Beneficiario
20% residentes34% extranjeros sin residencia
Servicios integrales de salud que comprendan hospitalización, radiología, medicamentos,exámenes y análisis de laboratorios clínicos
IPS
2% Sobre 4 Uvt o más [$98.000]
(*) 11% para pagos o abonos en cuenta a Personas Jurídicas y asimiladas
- 11% para pagos o abonosen cuenta a la personas naturales por contratos cuyo valor superen lasuma de 3.300 UVT.
- 11% para pagos o abonosen cuenta a Personas Naturales, sobre el exceso de 3.300 UVT en elaño 2010.
- 10% para pagos o abonosen cuenta a las demás Personas Naturales
El Uvt para el 2010 está en $24.555 , para el 2009 era de $23.763. Para conocer los valores en pesos, multiplique los Uvt respectivos por 24.555. Ejemplo: La retención en la fuente por compras se practica a partir de 27 Uvt, que en pesos es igual a 27×24.555, es decir, a partir de 663.000, realizando la respectiva aproximación.

PYG

3. Cuenta de "Pérdidas y ganancias"
3.1. Nociones fundamentales
La empresa realiza operaciones de distinta naturaleza: de explotación, financieras y otras esporádicas y excepcionales, de las que se derivan beneficios o pérdidas. Por ello, el cometido de la cuenta de «Pérdidas y ganancias» no se ciñe a mostrar el excedente global generado durante el ejercicio; sino que, también, ha de informar de cómo han intervenido en la consecución de éste los resultados parciales, que son los obtenidos como consecuencia de las citadas operaciones.
Nuestra normativa ha dispuesto presentar este estado contable en forma de cuenta; en el Debe aparecerán los gastos y en el Haber los ingresos. Como cualquier resultado se determina mediante la diferencia de ingresos y gastos, ordena convenientemente éstos para hallar los resultados de manera escalonada. Para ello, coloca a la cabeza los gastos e ingresos de explotación, seguidos de los financieros, después aparecen los extraordinarios y, en último lugar, el impuesto sobre beneficios que se considera un gasto más, necesario para el logro del beneficio. De modo que el contenido de la cuenta de «Pérdidas y ganancias» se podría resumir:

Ver imagen 1 en documento adjunto

Hay que advertir que dentro de cada una de las categorías anteriores de gastos e ingresos existen apartados precedidos por números arábigos, que en ocasiones se desglosan y se designan mediante letras minúsculas.
Es importante distinguir los gastos e ingresos procedentes de transacciones efectuadas con empresas del grupo y asociadas (o multigrupo), puesto que pueden incidir en la composición del resultado de manera distinta a los derivados de operaciones similares llevadas a cabo con empresas ajenas.
Los resultados obtenidos pueden ser positivos o negativos; los primeros figurarán en el Debe y se designarán mediante A y el número romano correspondiente, mientras que los segundos lo harán en el Haber y su identificación irá precedida por B. Véase cuadro 3 , «Modelo normal de la cuenta de Pérdidas y ganancias».

Ver cuadro 3 en documento adjunto