lunes, 27 de febrero de 2012


Factura Electronica

Factura Electronica

Una factura electrónica, también llamada comprobante fiscal digitale-factura oefactura, es un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de su contenido.
La factura electrónica es, por tanto, la versión electrónica de las facturas tradicionales en soporte papel y debe ser funcional y legalmente equivalente a estas últimas. Por su propia naturaleza, las facturas electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.

http://es.wikipedia.org/wiki/Factura_electr%C3%B3nica


Firma Electronica

La firma electrónica es una firma digital que se ha almacenado en un soportehardware; mientras que la firma digital se puede almacenar tanto en soportes hardware como software. La firma electrónica reconocida tiene el mismo valor legal que la firma manuscrita. A pesar del uso indistinto que se suele hacer de los términos firma electrónica y firma digital, entre los profesionales del tema se hace una clara diferenciación entre estos.

http://es.wikipedia.org/wiki/Firma_electr%C3%B3nica

La clave privada:
Para "firmar" un documento utilizaremos nuestra clave privada. Sólo el firmante posee la clave privada. El receptor accede al documento mediante la clave pública correspondiente y se evidencia quién es el firmante.





La clave pública:
En el caso anterior la clave pública ha servido para acceder a los documentos firmados electrónicamente con la correspondiente clave privada.




http://www.archivistica.net/monograficos/Firma_electronica/firma_electronica.htm

Certificado:

Un certificado digital (también conocido como certificado de clave pública o certificado de identidad) es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública.
Este tipo de certificados se emplea para comprobar que una clave pública pertenece a un individuo o entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado (una autoridad de certificación, por ejemplo) que la información de identidad y la clave pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas.
Un aspecto fundamental que hay que entender es que el certificado para cumplir la función de identificación y autenticación necesita del uso de la clave privada (que sólo el titular conoce). El certificado y la clave pública se consideran información no sensible que puede distribuirse perfectamente a terceros. Por tanto el certificado sin más no puede ser utilizado como medio de identificación, pero es pieza imprescindible en los protocolos usados para autenticar a las partes de una comunicación digital, al garantizar la relación entre una clave pública y una identidad.

Organismo que se encarga de regular la firma electrónica:


La firma electronica avanzada es otorgada por el SAT. de acuerdo con el codigo  fiscal de la federacion,publicadas en el diario  oficial. 




REQUISITOS PARA GENERAR  LA FIRMAELECTRONICA. 

PERSONAS  FÍSICAS

1.      Dispositivo magnético (usb o disco compacto) con el archivo de requerimiento (extensión *.req) generado con la aplicación Solcedi.
2.     Formato FE: Solicitud de certificado de Firma Electrónica Avanzada, lleno e impreso por ambos lados en una sola hoja. Este formato se descarga del portal del SAT y se entrega por duplicado.
3.    Copia certificada del acta de nacimiento, carta de naturalización o documento migratorio vigente.

Nota: Sólo serán aceptadas las copias certificadas del acta de nacimiento que emita el Registro Civil o las actas certificadas ante Notario Público.
4.    Original o copia certificada de la identificación oficial (credencial para votar, pasaporte, cédula profesional, cartilla del servicio militar ó credencial emitida por los gobiernos federal, estatal o municipal que cuente con la fotografía y firma del titular).


PERSONAS MORALES
1.      Contar con un representante legal que haya tramitado previamente su certificado digital de Firma Electrónica Avanzada "Fiel" como persona física.
2.     Llevar el día de su cita lo siguiente:
  • Disquete de 3½, dispositivo usb o diso compacto con el archivo de requerimiento (extensión *.req) generado con la aplicación Solcedi.
  • Formato FE: Solicitud de certificado de Firma Electrónica Avanzada, lleno e impreso por ambos lados en una sola hoja. Este formato se descarga del portal del SAT y se entrega por duplicado.
  • Copia certificada y fotocopia del poder general del representante legal para actos de dominio o de administración.
  • Copia certificada y fotocopia del acta constitutiva de la persona moral solicitante.
  • Original o copia certificada y fotocopia de la identificación oficial del representante legal de la persona moral solicitante (credencial para votar, pasaporte, cédula profesional, cartilla del servicio militar ó credencial emitida por los gobiernos federal, estatal o municipal que cuente con la fotografía, firma y CURP del titular).

Enemigos de los Foros

Enemigos de los Foros:

Spam: la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro.

trolls: usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo.

Leechers: usuarios que solo desean aprovecharse.
Además los foros también pueden sufrir ataques de crackers y similares.

Arqueólogos: usuarios que se dedican a revivir post antiguos.

Chaters: usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro).

Fake: usuarios que se hacen pasar por otros miembros.

Usuarios títeres: usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros)pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios.

Foros, diferencias entre un foro y blog, foros especializados, tipos de foros y un foro

¿Que es un foro?

Foro en Internet es una aplicación web que da soporte a discusiones u opiniones en línea, permitiendo al usuario poder expresar su idea o comentario respecto al tema tratado.

http://es.wikipedia.org/wiki/Foro_(Internet)

¿Que diferencia hay entre un foro y un blog?

Cuando alguien participa en un foro casi siempre espera una respuesta, para comenzar una conversación, o esperar la respuesta a un problema. Mientras que los artículos de un blog, se escribe lo que se desea, mediante elección personal, pero aunque los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo, es necesario precisar que ésta es una opción que depende de la decisión que tome al respecto el autor del blog, pues las herramientas permiten diseñar blogs en los cuales no todos los internautas -o incluso ninguno- puedan participar.

¿Que es un foro especializado?
Es una aplicación web que da soporte a discusiones u opiniones en línea, permitiendo al usuario poder expresar su idea o comentario respecto al tema tratado.
http://es.wikipedia.org/wiki/Foro_(Internet)

Tipos de Foros especializados

Hay tres tipos de foros: públicos, protegidos, y privados:

* Foro Público: El foro público es aquél donde todos pueden participar si tener que registrase. Todos pueden leer y enviar mensajes.
* Foro Protegido: El foro protegido es inalterable para usuarios no registrados. Es decir, si usted quiere enviar mensajes, primero debe registrase.
* Foro Privado: El foro privado es solo accesible para usuarios registrados en uno de los siguientes grupos: admin, moderador, y miembro. Para tener acceso a este tipo de foro, no obstante, el administrador debe aun permitirle la entrada.

http://www.foros.us/chat/foro/los-tipos-de-foros/

Un Foro : http://forosdz.com/

Antivirus, Clasificacion, Tipos, Virus y Tipos de Virus

Antivirus: 


En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados eInternet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spywarerootkits
http://es.wikipedia.org/wiki/Antivirus


Clasificacion:


INFECCIÓN: 
es la acción que realiza un virus al introducirse, empleando cualquier es la acción que realizan los programas antivirus. Cuando se su característica es la de colocarse en secciones 


VACUNACIÓN:
sobre cada uno de los archivos. En caso de haberse detectado algún cambio entre la
información guardada y la información actual del archivo, el antivirus avisa de lo
ocurrido. Existen dos tipos de vacunaciones: Interna (la información se guarda dentro
del propio archivo, de tal forma que al ejecutarse él mismo comprueba si ha sufrido
algún cambio) y Externa (la información que guarda en un archivo especial y desde él
se contrasta la información).
mediante esta técnica, el programa antivirus almacena información 


TROYANO o CABALLO DE TROYA:
que no se replican o no hacen copias de sí mismos. En realidad son programas que
llegan a un computador de forma totalmente normal y no producen efectos realmente
visibles o apreciables (por lo menos en ese momento). Pueden llegar acompañados de
otros programas y se instalan en nuestro computador. Al activarse puede dejar huecos
en nuestro sistema, a través de los cuales se producen intrusiones.
los troyanos no se pueden considerar virus, ya 


GUSANO o WORM:


forma de realizar las infecciones. Mientras que los virus intentan infectar a otros
programas copiándose dentro de ellos, los gusanos solamente realizan copias de ellos
mismos.
http://leidicita22.blogspot.es/1213150980/




Tipos:
Tipos de Antivirus Recomendados Actualmente:



Existen diversos dispositivos encargados de la detección de virus entre estos podemos mencionar:
·         Escáner: Detecta virus conocidos y se utiliza para chequear disquetes y CD`s.
·         Escáner heurístico: detecta virus desconocidos utilizando métodos de inteligencia artificial.
·         Driver Virtual (VXD): La nueva concepción del escáner, constituye hoy en día el principal elemento de todo buen anti-virus.


  Tipos de Antivirus más Comunes:


Los tipos más comunes utilizados son:
·         McAffe Virus Scan.
·         IBM Antivirus.
·         Dr. Solomon`s.
·         Symantec Antivirus for the Macintosh.
·         Virex.
·         Desinfectant.
es programa similar a un virus que se diferencia de éste en su 
método, en nuestro computador (o en dispositivos de almacenamiento) para poder
realizar sus acciones dañinas.


http://leidicita22.blogspot.es/1213150980/


VIRUS:




Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con elcódigo de este. Los virus pueden destruir, de manera intencionada, los datosalmacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

TIPOS DE VIRUS:

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico



  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Seguridad y legislacion del comercio electronico

LEYES DEL COMERCIO ELECTRÓNICO

"Existen muchos aspectos abiertos en torno al comercio electrónico; entre ellos podemos destacar, la validez de la firma electrónica, no repudio, la legalidad de uncontrato electrónico, las violaciones de marcas y derechos de autor, pérdida de derechos sobre las marcas, pérdida de derechos sobre secretos comerciales y responsabilidades". Por esto en Venezuela existen leyes aplicables para el comercio electrónico y lo anterior mencionado. Algunas son:Ley de Telecomunicaciones: estaley, tiene por objeto establecer el marco legal de regulación general de las telecomunicaciones, a fin de garantizar el derecho humano de las personas a la comunicación y a la realización de las actividades económicas de telecomunicaciones. Ley sobre Mensajes de Datos y Firmas Electrónicas : tiene por objeto otorgar y reconocer la eficacia y valor jurídico a los mensajes de datos, los cuales son la información inteligible en formato electrónico que pueda ser almacenada o intercambiada por cualquier medio y las firma electrónica, la cual es la información creada o utilizada por la persona titular de la firma asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado. Ley especial contra los delitos informáticos: La presente ley tiene por objetivo la protección integral de los sistemas que utilicen tecnologías de información, también la prevención y sanción de los delitos realizados contra dichos sistemas o sus componentes o los cometidos mediante el uso de estas. 



SEGURIDAD EN EL COMERCIO ELECTRÓNICO
La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios.
Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, 
dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.

lunes, 30 de enero de 2012

VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRONICO

VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRONICO

Ventajas:
 
  • Encontrar un producto a menor costo.
  • Realizar mejor negociación con el vendedor.
  • Comodidad en la adquisición del bien o producto.

Desventajas:
  • Cercanía entre el vendedor y el comprador para proceder con una queja del producto.
  • Cobro o poder hacer valida la garantía del producto comercializado.
  • Se pierde la capacidad de visualización del producto en comercialización o conocimiento físico del producto.
  • Elimina obligaciones con trabajadores por los contratos.
  • Costos de los distribuidores.
  • Elimina las perdidas por mercancía robada.
  • Elimina días muertos por causas de huelga.
  • Genera mayores ganancias por venta unitaria de un producto.
 

jueves, 26 de enero de 2012

TIPOS DE COMERCIO ELECTRONICO

Cada tipo de comercio electrónico tiene sus características, ventajas y desventajas y se clasifica en diferentes modelos para adaptarse al mercado.
El comercio electrónico, básicamente, consiste en el intercambio de información comercial mediante la transmisión de datos a través de la Red. Tanto las compraventas como las acciones previas, bien se trate de publicidad o búsqueda de información, se consideran actividades del comercio electrónico.
La proliferación de empresas y consumidores ha diversificado esta nueva realidad, creándose diferentes tipos de comercio electrónico para adaptarse a las necesidades del mercado.

Comercio electrónico B2B

El comercio electrónico B2B (Business to Business) es el negocio orientado entre las diversas empresas que operan a través de Internet.
Dentro del comercio electrónico B2B se pueden distinguir tres modalidades:
  • El mercado controlado por el vendedor en busca de compradores.
  • El mercado controlado por el comprador que busca proveedores.
  • El mercado controlado por intermediarios que persiguen el acuerdo entre vendedores y compradores.
El comercio electrónico B2B ha supuesto un gran avance tecnológico, pero se requieren una serie de características para sacar el rendimiento óptimo:
  • Experiencia en el mercado concreto.
  • La oferta debe ser un valor añadido.
  • Evitar fallos de producción, logística y distribución.
Las ventajas y características han convertido al comercio B2B en una opción que cada vez tiene más adeptos:
  • Reducción de costes.
  • Ampliación de mercado.
  • Aumento de la velocidad.
  • Centralización de oferta y demanda.
  • Información de compradores, vendedores, productos y precios en un lugar común.
  • Mayor control de las compras.

Comercio electrónico B2C

En el comercio electrónico B2C (Business to Consumer) el negocio va dirigido de las empresas al consumidor.
Las ventajas más destacables del comercio electrónico B2C son:
  • Compra más cómoda y más rápida.
  • Ofertas y precios siempre actualizados.
  • Centros de atención al cliente integrados en la web.
Los incovenientes, como sucede en toda trasacción, también existen. El consumidor debe prestar especial atención a la seguridad en las compras.
Existen diferentes tipos de comercio electrónico B2C:
  • Intermediarios on-line: Se trata de compañías que facilitan las transacciones entre compradores y vendedores a cambio de una contraprestación económica a modo de porcentaje.
  • Modelos basados en la publicidad: Publicidad basada en el sistema, donde las empresas tienen sitios web de un inventario, que venden a las partes interesadas.
  • Modelos basados en la comunidad: Las empresas facultan a los usuarios para interactuar, en todo el mundo, en áreas similares de interés.
  • Modelos basados en tarifas: En un sistema de pago basado en el sistema. En este caso la empresa cobra una tarifa de suscripción para ver su contenido.

Comercio electrónico B2A

El comercio electrónico B2A (Business to Administration) es un servicio que ofrece la administración a las empresas –y también a los ciudadanos– para que se puedan realizar los trámites administrativos a través de Internet.
Las ventajas para las empresas son evidentes:
  • Ahorro considerable de tiempo y esfuerzo.
  • La posibilidad de descargarse formularios y modelos de los procedimientos administrativos.
  • Disponibilidad las 24 horas del día.
  • Información siempre actualizada.

Comercio electrónico B2E

El comercio electrónico B2E (Business to Employee) es otra aplicación que, en este caso, relaciona a las empresas con sus empleados. A través de la intranet el empleado puede ejercer parte de sus funciones de los procesos de negocio de la empresa.
El comercio electrónico B2E ofrece ventajas significativas:
  • Menores costes y burocracia.
  • Formación en línea.
  • Mayor calidad en la información interna.
  • Equipos de colaboración en el entorno web.
  • Integración más ágil del profesional en la empresa.
  • Soporte para la gestión.
  • Comercio electrónico interno.
  • Fidelización del empleado.

Comercio electrónico C2C

El comercio electrónico C2C (Consumer to Consumer) es el tipo de comercio que se lleva a cabo entre consumidores, bien sea mediante el intercambio de correos electrónicos o a través de tecnologías P2P (peer to peer).
Una de las estrategias más comunes del comercio C2C para Internet viene definida por aquel tipo de negocio cuyo objetivo es facilitar la comercialización de productos y/o servicios entre particulares. Ejemplos muy conocidos son e-bay o mercadolibre.com.

http://joan-montane-lozoya.suite101.net/clases-de-comercio-electronico-b2b-b2c-b2a-b2e-c2c-c2g-b2g-a26589

miércoles, 25 de enero de 2012

Dispositivos de entrada y salida

En computación, entrada/salida, también abreviado E/S o I/O (del original en inglés input/output), es la colección de interfaces que usan las distintas unidades funcionales (subsistemas) de un sistema de procesamiento de información para comunicarse unas con otras, o las señales (información) enviadas a través de esas interfaces. Las entradas son las señales recibidas por la unidad, mientras que las salidas son las señales enviadas por ésta.
El término puede ser usado para describir una acción; "realizar una entrada/salida" se refiere a ejecutar una operación de entrada o de salida. Los dispositivos de E/S los usa una persona u otro sistema para comunicarse con una computadora. De hecho, a los teclados y ratones se los considera dispositivos de entrada de una computadora, mientras que los monitores e impresoras son vistos como dispositivos de salida de una computadora. Los dispositivos típicos para la comunicación entre computadoras realizan las dos operaciones, tanto entrada como salida, y entre otros se encuentran los módems y tarjetas de red

lunes, 23 de enero de 2012

Dispositivos de almacenamiento

Los dispositivos o unidades de almacenamiento de datos son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora.
Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático

software y hardware

Hardware  corresponde a todas las partes tangibles de un sistema informático sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.[1] Sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico

Se conoce como software[1] al equipamiento lógico o soporte lógico de un sistema informático; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware.