Al blog: http://lhernandocarvajalinov.blogspot.com/

sábado, 30 de marzo de 2013

Contador Público

Presentación

En este blog usted encontrará información referente al Sistema de Gestión Administrativa y Contable para Pymes, Promoción del Software ContaPyme, Datos de Interés y algo mas.


Autor del Blog

Contador Público, con experiencia en docencia, asesoría contable, revisoría fiscal, proyectos de inversión, distribución de software.

Le invito a que observe la información disponible, en cada una de las Etiquetas que se presentan, y si tiene alguna sugerencia, con gusto de ser posible, se le atenderá.

ContaPyme®

Conocer  ContaPyme con videos


Características


ContaPyme® es el mejor software de gestión empresarial y contable del mercado.  Lo invitamos a que visualice algunas de las múltiples características que le ayudarán a la organización de su empresa .

Cómo obtener una contraseña de ingreso a la página de Servicio al Cliente:

Este video explica la forma de obtener una contraseña de ingreso a la página de Servicio al cliente, bien sea porque el usuario no la conoce o porque la ha olvidado.  Para poder obtener una contraseña es necesario que el usuario conozca el email con el cual se encuentra registrado ante InSoft Ltda.

Opciones para clientes en la página de "Servicio al Cliente":

Un cliente es una persona que pertenece a una empresa y dicha empresa posee licencias bien sea de ContaPyme o de AgroWin, en este video se presentan las opciones que InSoft Ltda., ha diseñado para sus clientes en la página de Servicio al cliente.

Informes claros y completos:

El software contable ContaPyme® le permite mantener actualizada toda la información y obtener informes contables y financieros instantáneos e impecables de cualquier área de la empresa, sus gastos, sus ingresos, cantidades de recursos y cualquier dato que desee extraer de la empresa o de los diferentes centros de costos.

 


Único sistema en el mercado con seguridad a nivel de tipo de datos:

ContaPyme® Versión 4 es el único sistema en el mercado, en su nivel, con seguridad a nivel de datos.  Este novedoso sistema de seguridad, permite restringir o autorizar a un usuario a trabajar con ciertos conjuntos de registros de un mismo catálogo.  Con este esquema, podemos darle acceso al personal de cada uno de las diferentes áreas de la empresa, solo al segmento de información que requieran, salvaguardando la información valiosa de la empresa.

Nueva plataforma de capacitación virtual:

InSoft Ltda. ha realizado una completa y novedosa plataforma de capacitación virtual única en el mercado y en sistemas ERP, en la cual los usuarios del sistema ContaPyme Versión 4 se pueden capacitar de forma fácil, ágil e interactiva, ver videos cortos y explicativos e inmediatamente realizar preguntas que serán contestadas por nuestros Ingenieros asesores a la mayor brevedad. Conócela ya!

 

Automatización de documentos:

ContaPyme® incluye un módulo que automatiza un alto porcentaje de las operaciones relacionadas con los documentos de una PYME, como:  facturación por conceptos, comprobantes de ingreso, de egreso, pagos y abonos a cartera o a proveedores, entre otros. Incluye un completo conjunto de operaciones especializadas en cada tipo de documento;  cada operación solicita la información básica de cada transacción a través de un asistente simple, que al procesarse, genera en forma totalmente automática el documento impreso y todos los movimientos contables, de ejecución presupuestal y de cartera que correspondan.

 

El mejor ERP  ContaPyme 4



 

 

Videos de ContaPyme 4

Mejoras y novedades de ContaPyme® Versión 4

ContaPyme Versión 4 trae múltiples mejoras y novedades que facilitan aún más a los usuarios el manejo del sistema.  Opciones como múltiples formas de pago, manejo de múltiples sedes y centros de costos, nuevas funcionalidades en informes, nuevas configuraciones, manejo de múltiples listas de precios, generación de copias de seguridad en caliente, eliminación y recodificación de registros en caliente, entre muchas otras, marcan la diferencia.

         Auditoría Drill Down                            Copias de seguridad                             Col. adicionales en operac.

     

Manejo de Sedes y Cen. de Costos          Manejo de listas de precios                     Múltiples Formas de Pago 

     

Promoción Especial para Contadores

Promoción especial Contador Amigo
60% de Descuento



Tributarios, Laborales, Comerciales.








Tarifas Cámara de Comercio 2013





Laborales 2013
http://actualicese.com/



Informática y afines

Cómo detectar un ataque de hacker 
La mayoría de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas.  Los ataques Hacker pueden utilizar un simple exploit específico, o varios exploits al mismo tiempo, una configuración deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior.  Debido a esto, detectar los ataques hacker no es una tarea fácil, sobre todo para un usuario inexperto.  Este artículo da unas cuantas ideas y guías básicas para ayudarle a darse cuenta si su máquina está bajo un ataque o si la seguridad de su sistema está expuesta a peligro.  Tenga en cuenta que no hay una garantía del 100% de que usted detecte un ataque hacker de esta forma.  Sin embargo, hay buenas probabilidades de que si su sistema ha sido penetrado, muestre uno o más de los siguientes comportamientos. 
Equipos con Windows:
  • Tráfico de red de salida sospechosamente alto.  Si usted está en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el tráfico de salida (sobre todo si este tráfico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esté en peligro.  Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo.  Para las conexiones por cable, esto es menos relevante – es muy común tener la misma cantidad de tráfico de salida como el tráfico de entrada; inclusive si usted no está haciendo nada más que visitar sitios o descargar datos de Internet.
  • Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raíces de cualquiera de los discos.  Después de penetrar en el sistema, muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contraseñas o detalles de cuentas de banco o de pagos como PayPal.  De igual forma, algunos gusanos buscan en el disco archivos que contengan direcciones de correo electrónico y las usan para propagarse.  Si usted nota una gran actividad en su disco cuando el sistema esta inactivo, y archivos de nombres sospechosos en carpetas comunes, este puede ser un indicio de penetración en el sistema o de una infección de malware.
  • Un gran número de paquetes que vienen de una dirección simple son y son bloqueados por un cortafuegos (firewall) personal.  Después de ubicar un blanco (Ej: el rango IP de una compañía o un grupo de usuarios de servicios de cable) los hackers suelen usar herramientas automáticas de prueba que tratan de usar varios exploits para irrumpir en el sistema.  Si usted tiene un cortafuegos (firewall) personal (un elemento fundamental para protegerse de los ataques hacker) y notan un número inusualmente alto de paquetes que vienen de la misma dirección, entonces este es un claro indicador de que su equipo está bajo ataque.  Las buenas noticias son que si su cortafuegos (firewall) personal está reportando estos ataques, es muy probable de que usted esté seguro. Sin embargo, dependiendo de la cantidad de servicios que usted expone a Internet, el cortafuegos personal puede fallar en protegerlo contra un ataque dirigido a un servicio FTP específico de su sistema que haya sido abierto a todos los usuarios.  En este caso, la solución es bloquear el IP ofensor temporalmente hasta que cesen los intentos de conexión.  Muchos cortafuegos (firewall)s personales y IDS tienen incorporada una función de bloqueo.
  • Un gran número de paquetes que vienen de una sola dirección y son bloqueados por su cortafuegos (firewall) personal.  Después de ubicar un blanco (Ej: el rango IP de una compañía o un grupo de usuarios de servicios de cable) los hackers suelen usar herramientas automáticas de prueba que tratan de usar varios exploits para irrumpir en el sistema. Si usted tiene un cortafuegos (firewall) personal (un elemento fundamental para protegerse de los ataques hacker) y notan un número inusualmente alto de paquetes que vienen de la misma dirección, entonces este es un claro indicador de que su equipo está bajo ataque.  Las buenas noticias son que si su cortafuegos (firewall) personal está reportando estos ataques, es muy probable de que usted esté seguro.  Sin embargo, dependiendo de la cantidad de servicios que usted expone a Internet, el cortafuegos personal puede fallar en protegerlo contra un ataque dirigido a un servicio FTP específico de su sistema que haya sido abierto a todos los usuarios.  En este caso, la solución es bloquear el IP ofensor temporalmente hasta que cesen los intentos de conexión. Muchos cortafuegos (firewall)s personales y IDS tienen incorporada una función de bloqueo.  Su antivirus residente de pronto comienza a informar que ha detectado backdoors o caballos de Troya, inclusive si usted no ha hecho nada fuera de lo ordinario.  Aunque los ataques de hacker pueden ser complejos e innovadores, los caballos troyanos o backdoor conocidos siguen utilizándose para obtener acceso completo al sistema amenazado.  Si el componente residente de su antivirus está detectando y reportando este tipo de malware, puede ser un indicio de alguien está intentando penetrar a su sistema. 
Unix machines:
  • Archivos con nombres sospechosos en el archivo/tmp folder.  Muchos exploits en el mundo Unix se basan en la creación de archivos temporales en el fólder /tmp, que no siempre son borrados después del hackear el sistema.  Lo mismo sucede con algunos gusanos que infectan los sistemas Unix; ellos se apoderan del directorio tmp y lo utilizan como su "casa".
  • Con frecuencia, después de ingresar al sistema, el hacker intenta asegurarse el acceso instalando una "puerta trasera" en uno de los demonios con acceso directo desde el Internet, o mediante la modificación de utilidades standard del sistema que se usan para conectarse con otros sistemas. Los binarios modificados son usualmente parte de un rootkit y generalmente son invisibles ante una inspección simple.  En todos los casos, es una buena idea mantener una base de datos de las sumas de control de cada utilidad de sistema y verificarlas periódicamente desconectando el sistema de la red y en modo de usuario único.
  • La alteración de /etc/passwd, /etc/shadow, u otros archivos de sistemas en el directorio /etc.  A veces los ataques de hackers pueden añadir un nuevo usuario en /etc/passwd que puede obtener ingreso remoto al sistema en una fecha posterior.  Busque cualquier nombre de usuario sospechoso en el archivo de contraseñas y monitoree todos los usuarios agregados, especialmente en un sistema de usuarios múltiples.
  • Los servicios sospechosos añadidos a /etc/services.  Para abrir una puerta trasera en un sistema Unix a veces basta añadir dos líneas de texto.  Esto se lleva a cabo al modificar /etc/services así como /etc/ined.conf.  Monitoree de cerca estos dos archivos y preste atención a cualquier adición que podría indicar una conexión backdoor a un puerto sospechoso o no usado.
http://www.viruslist.com/sp/index.html
Kaspersky 2012

Entretenimiento

¿Y que culpa, tiene le pollo...?

Ah vainas...
¿Cuándo? será ese cuando...
Ah noticia...

Como la coca cola...

Liquidar contrato...

Que no se le pierda la firma...

Si a celebrar...