domingo, 10 de julio de 2016

TERMINOLOGIA WEB





WIMAX : Siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,5 a 5,8 GHz y puede tener una cobertura de hasta 50 km.

Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16MAN. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).

El único organismo habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Forum: todo equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad con otros productos.

Existe otro tipo de equipamiento (no estándar) que utiliza frecuencia libre de licencia de 5,4 GHz, todos ellos para acceso fijo. Si bien en este caso se trata de equipamiento que en algunos casos también es interoperativo, entre distintos fabricantes (Pre Wimax, incluso 802.11a).

Existen planes para desarrollar perfiles de certificación y de interoperabilidad para equipos que cumplan el estándar IEEE 802.16e (lo que posibilitará movilidad), así como una solución completa para la estructura de red que integre tanto el acceso fijo como el móvil. Se prevé el desarrollo de perfiles para entorno móvil en las frecuencias con licencia en 2,3 y 2,5 GHz.

Actualmente se recogen dentro del estándar 802.16. Existen dos variantes:

Uno de acceso fijo : (802.16d) En el que se establece un enlace radio entre la estación base y un equipo de usuario situado en el domicilio del usuario. Para el entorno fijo, las velocidades teóricas máximas que se pueden obtener son de 70 Mbit/s con una frecuencia de 20 MHz. Sin embargo, en entornos reales se han conseguido velocidades de 20 Mbit/s con radios de célula de hasta 6 km, ancho de banda que es compartido por todos los usuarios de la célula.
Movilidad completa : (802.16e) Que permite el desplazamiento del usuario de un modo similar al que se puede dar en GSM/UMTS, el móvil, aún no se encuentra desarrollado y actualmente compite con las tecnologías LTE (basadas en femtocélulas, conectadas mediante cable), por ser la alternativa para las operadoras de telecomunicaciones que apuestan por los servicios en movilidad, este estándar, en su variante «no licenciado», compite con el WiFi IEEE 802.11n, ya que la mayoría de los portátiles y dispositivos móviles, empiezan a estar dotados de este tipo de conectividad. 






2: WIRELESS  
 Wireless (inalámbrico o sin cables) es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación. Algunos dispositivos de monitorización, tales como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de audiencia humana; éstos también se clasifican a veces como wireless. Los primeros transmisores sin cables vieron la luz a principios del siglo XX usando la radiotelegrafía (código Morse). Más adelante, como la modulación permitió transmitir voces y música a través de la radio, el medio se llamó radio. Con la aparición de la televisión, el fax, la comunicación de datos, y el uso más eficaz de una porción más grande del espectro, se ha resucitado el término wireless.

Ejemplos comunes de equipos wireless en uso hoy en día incluyen:

Teléfonos móviles, que permiten colectividad entre personas.
El sistema de posicionamiento global (GPS), que permite que coches, barcos y aviones comprueben su localización en cualquier parte de la tierra.
Periféricos de ordenador wireless, como el ratón, los teclados y las impresoras, que se pueden también conectar a un ordenador vía wireless.
Teléfonos inalámbricos, de más corto alcance que los teléfonos móviles.
Mandos a distancia (para televisión, vídeo, puertas de garaje, etc.) y algunos sistemas de alta fidelidad.
Monitores para bebés, estos dispositivos son unidades de radio simplificadas que transmiten/reciben dentro de una gama limitada.
Televisión vía satélite, permiten que los espectadores, desde casi cualquier parte, seleccionen entre centenares de canales.
LANs wireless o local área networks, proporcionan flexibilidad y fiabilidad para usuarios de ordenadores.
La tecnología wireless se está desarrollando rápidamente, y cada vez está más presente en la vida de gente de todo el mundo. Además, cada vez más gente confía en ésta tecnología directa o indirectamente.   
Otros ejemplos más especializados y más exóticos de comunicaciones vía wireless son:

Procesadores de tarjetas de crédito inalámbricos (wireless credit card processors): son pequeños aparatos para pasar tarjetas de crédito y realizar cobros vía wireless.
Global System for Mobile Communication (GSM): es el sistema digital telefónico para teléfonos móviles usado en Europa y otras partes del mundo.
General Packet Radio Service (GPRS): servicio de comunicación vía wireless basado en paquetes que proporciona conexión continua a Internet para usuarios de teléfonos móviles y de ordenadores.
Enhanced Data GSM Environment (EDGE): es una versión más rápida del servicio wireless Global System for Mobile (GSM).
Universal Mobile Telecommunications System (UMTS): sistema de banda ancha, basado en paquetes, que ofrece servicios a usuarios de computadoras y de teléfonos móviles sin importar dónde estén situados en el mundo.
Wireless Application Protocol (WAP): sistema de protocolos de comunicación para estandarizar la forma en que los dispositivos wireless acceden a Internet.
i-Mode: el primer teléfono inteligente del mundo para navegar por Internet. éste teléfono, introducido en Japón proporciona color y vídeo.      
           
                                                                                                  
3: BLUETOOTH:  
 Es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:

Facilitar las comunicaciones entre equipos móviles.
Eliminar los cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.
                 


4 : VIRUS:   
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.


Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows y Android
Las mayores incidencias se dan en el sistema operativo Windows y Android debido, entre otras causas:

Su gran popularidad, como sistemas operativos, entre los computadores personales y dispositivos móviles. Se estima que, en 2007, un 90 % de ellos usaba Windows.[cita requerida] Mientras que Android tiene una cuota de mercado de 80% en 2015. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.
Falta de seguridad en Windows plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema tradicionalmente muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos. A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista y en adelante (y siempre y cuando no se desactive) se ha solucionado este problema, ya que se puede usar la configuración clásica de Linux de tener un usuario administrador protegido, pero a diario usar un Usuario estándar sin permisos.
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las versiones anteriores de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.
La escasa formación de un número importante de usuarios de estos sistemas, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que estos sistemas están dirigidos de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.  

                                                                      
4 : ANTIVIRUS : 
En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.

Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.    



5: HACKER : 
Es una persona que pertenece a una de estas comunidades o subculturas distintas, pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
En seguridad informática este término concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.5 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre.6 El [[Request for
comments|RFC]] 13927 amplía este significado como «persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas»

La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de computadora, crackeo de software, la demoscene) de entre los ochenta/noventa.
Se utiliza la palabra hacker, para describir a una persona que practica la programación informática, con una especie de pasión artística, o que forma parte de la cultura de los hackers, es decir al grupo de programadores que históricamente están en los orígenes de Internet, en Linux y en la World Wide Web.
Desde que se usó por primera vez la palabra hacker ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el término hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello.
Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenio, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.
Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.
Definición 3: Persona que es experta en el ámbito de la programación en la utilidad de operaciones de tecnología como: aparatos tecnológicos (computadoras,celulares,etc), redes , seguridad entre otros.
No obstante, más allá de las definiciones del término "Hacker" vinculadas al mundo informático o tecnológico, cabe destacar el uso de esta palabra por extensión (y de hecho así fue en sus inicios el origen de la misma) a toda persona que implementa soluciones para cualquier sistema, sea informático o no, de manera que éste pueda emplearse de formas no pensadas por quienes crearon dichos sistemas. Así mismo, el término Hacker está indisolublemente unido a toda persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse para fines no previstos en su origen. De ahí el uso de los términos de "hackeado" como sinónimo de "alterado en su fines" para cumplir otras funciones.
También a definición se puede considerar más relevante es que el hacker es la persona que se encarga en encontrar fallos de seguridad para poder resolverlos, y los crackers son los personajes que buscan esos fallos de seguridad para poder beneficiarse de ellos sacando información, vendiendo esos fallos o determinadas cosas.



6: CRACKER :  
  El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2 Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.


           7: FIREWALL  : 
 Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.

Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado.

Por lo tanto a partir de la definición podemos asegurar que con un firewall bien configurado podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red. 
Básicamente la función de un firewall es proteger los equipos individuales, servidores  o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.

Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos:

Preservar nuestra seguridad y privacidad.
Para proteger nuestra red doméstica o empresarial.
Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.
Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red.
Para evitar posibles ataques de denegación de servicio.
Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo contra ataques IP address Spoofing, Ataques Source Routing, etc.                                                                     

8: PHISHING:
 Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing o "pharming", se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.
                                                                            

 

9: ADWARE
Un adware es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos.
Los adware suelen rastrear el uso del ordenador para mostrar publicidad relacionada con los sitios web que visitas. Por lo tanto, estos adware tienen un poco de espía.  Por ejemplo, al buscar la palabra “Spa” en la red, la parte espía del adware guardará la búsqueda para ejecutar posteriormente publicidad relacionada con esta palabra clave.
¿Cómo infecta el adware?
Páginas que solicitan instalar un programa. Como ya sabes,no es recomendable permitir que un programa que no hemos solicitado se instale en nuestro sistema
El adware se instala en el sistema por medio de otro software, que seguramente se ofrezca gratuitamente. Podemos intentar instalar un programa que en principio no resulta negativo y que encima nos han dado gratis en algún sitio, pero durante la instalación de ese programa posiblemente nos instale también un adware.
Generalmente el propio programa pregunta si se desea o no instalar el adware, pero muchas veces la opción para evitar la instalación del adware se encuentra escondida o se hace obligatorio instalar el adware para poder trabajar con el programa que se está instalando.
Como nadie desea tener un adware en nuestro sistema, estos programas suelen dar muchas complicaciones para desinstalarse. En muchos casos, aunque los intentemos desinstalar, ellos mismos se restauran en el sistema después del reinicio del computador. En cualquier caso, lo mejor es que no lleguen a entrar.    

                                                                   
10: ANTISPAM:
El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.
Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.El usuario suele tender a ignorar los spam sin poner ningún tipo de medio para evitarlo, por la sencilla razón de que desea que le lleguen todos los correos electrónicos, ya sean "buenos" o "malos", de esa manera tiene la seguridad de que no pierde (no se le bloquea) ningún correo de los que se suelen considerar "buenos". Este hecho de saber diferenciar entre los correos buenos de los malos es el fundamento de los programas o sistemas antispam. Mientras algunos sistemas permiten a los usuarios finales tener cierto control sobre este equilibrio, la mayoría de las técnicas suelen tener errores por donde termina entrando la basura, por ejemplo, existen antispam cuya técnica consiste en hacer perder gran cantidad de correos electrónicos basura con la finalidad de reducir el número de correos legítimos.

11: CRIMEWARE :
Crimeware es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea. El término fue creado por Peter Cassidy, Secretario General del Anti-Phishing Working Group para diferenciarlo de otros tipos de software malicioso.[cita requerida]
El crimeware (que debe ser diferenciado del spyware, adware) ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros (típicamente clínicas) o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.
El crimeware puede, de forma subrepticia, instalar un keylogger con el objetivo de obtener los datos (logins, passwords, etc.) que permitirán al ladrón, acceder a cuentas bancarias accesibles a través de Internet.
Un software de tipo crimeware (generalmente un troyano) también podría conseguir redirigir el navegador web utilizado por el usuario, a una réplica del sitio web original, estando éste controlado por el ladrón. Esta re dirección se podría dar incluso cuando el usuario teclee correctamente la URL del sitio web al que deseaba acceder, ya que si el troyano ha completado su trabajo, podría haber modificado el conjunto de direcciones DNS que asocian el nombre de dominio introducido por el usuario, con su dirección IP original. Ahora la información DNS contenida en la máquina infectada por el crimeware, indicará al navegador la dirección IP del sitio replicado y controlado por el ladrón.


        12: MALWARE:
El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada
                                                          
13:PHARMING:
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio
14: SPAM:
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario , generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina también  correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.

15: SPYWARE:
El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más amplia mente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.


DOCUMENTACION MERCANTIL

     
DOCUMENTOS MERCANTILES
Los documentos mercantiles son títulos, efectos, recibos, facturas, notas de débito y crédito, planillas de sueldos, vales de mercaderías, etc. Los cuales sirven para legitimar el ejercicio de las transacciones y documentar las operaciones mercantiles en los comprobantes de contabilidad.
Estos documentos mercantiles se concentran en el Departamento de Contabilidad, donde el profesional contador obtiene los datos necesarios para procesar las cuentas y efectuar los asientos contables en los comprobantes de contabilidad.

Cuanto más grande sea la empresa mucho mayor será la necesidad de usar estos documentos.
CLASES DE DOCUMENTOS MERCANTILES
Dentro la idea de documentación mercantil, toda constancia escrita de una transacción comercial se puede utilizar para:

Certificar los registros contables realizados en libros de contabilidad.
Probar un hecho desde el punto de vista legal.
Partiendo desde el segundo uso, podemos observar que los libros de contabilidad son tan sólo un medio de prueba y en ciertos casos puede convertirse en elemento fundamental para decidir un fallo.
Por tal importancia estos documentos son clasificados en:
Documentos Negociables. Son todos aquellos documentos que se pueden negociar a través de endosos, descuentos en una entidad financiera antes de su vencimiento.
Documentos no Negociables. Son todos aquellos documentos que sirven de base para los registros en los libros de contabilidad y a la vez pueden formar pruebas desde el punto de vista legal.


                     Importancia de los Documento Mercantiles: 
La Importancia de la documentación mercantil es tal que ha creado normas especiales de carácter técnico y disposiciones legales para impresión, archivo y conservación de los distintos documentos que se utilizan en las operaciones mercantiles.
Los Documentos Mercantiles permiten dejar constancia de todas las operaciones mercantiles que se realiza en las empresas a través de los Documentos Mercantiles Negociables y No Negociables. permite a la organizacion de documento y se hace mas fácil el rendimiento de los negocios.
Tanto la Letra de Cambio, el Pagaré como el Cheque son documentos de crédito son mucha importancia ya que los mismos conforman una garantía de recuperación del valor de la prestación de un servicio o de la venta de algún bien, ya sea mueble o inmueble; puesto que mediante su emisión, el tomador puede recurrir a fuentes legales establecidas, como ya se dijo en el Código de Comercio, para hacer efectivo su pago.El trabajo comercial requiere de la utilización de documentos y registros que son necesarios para verificar el correcto traspaso de la información a los libros de contabilidad, los documentos mas utilizados son:

BOLETA DE COMPRAVENTAS Y SERVICIOS: Es el más común de los documentos de tipo contable y deben entregarlo los comerciantes a todos los consumidores finales que compren un determinado articulo. Entregar una boleta es obligatorio para el comerciante, solo se exime de entregar boletas cuando el valor de la venta es menor a $180.-

La boleta de compraventa no lleva el detalle de PRECIO NETO y de IVA, solo se registra el PRECIO VENTA, en VALOR BRUTO ya sea en forma detallada o por el total.

La boleta de compraventa para tener valor legal debe tener lo siguiente:

Razón social o nombre del contribuyente que emite las boletas.

Rol único tributario (
R.U.T) del contribuyente que emite la boleta.

Domicilio del lugar donde se encuentra el negocio.

Ciudad donde se encuentra ubicado el negocio.

Numero de la boleta, la numeración de las boletas debe ser en orden correlativo, es decir de menor a mayor sin saltarse ningún número.

Un espacio para indicar el valor de la transacción.

Un espacio para indicar el día, mes y año en que se efectúa la operación.

En todas las boletas deberá colocarse en un lugar visible el nombre del documento (BOLETA DE VENTAS Y SERVICIOS).

Para tener valor legal las boletas deben ser timbradas por el S.I.I. antes de ser utilizadas.

FACTURA: Es otro documento que se utiliza en la operación de compraventa. Debe ser emitido a toda persona que la requiera, pero por lo general se utiliza para las operaciones de compra y venta entre comerciantes.

La razón que sea el documento oficial para operaciones entre comerciantes obedece a que lleva un detalle del I.V.A. que es un dato que siempre es necesario en los libros de los comerciantes.

Para tener validez legal la factura debe tener lo siguiente:

Un recuadro en el extremo superior derecho donde se indica el R.U.T., el nombre del documento y el numero de la factura, esto debe estar impreso con tinta roja.

En el extremo superior izquierdo debe ir el nombre o razón social, domicilio, giro, teléfono, y otros datos del contribuyente que emite la factura.

Debajo de estos debe ir fecha de la operación, nombre, domicilio, R.U.T., giro, condiciones en que se efectúa la operación y otros datos del comprador.

Luego debe estar el detalle de la operación con indicación de la cantidad, artículos, precio unitario y precio total.

En el extremo inferior debe indicarse precio neto, valor del I.V.A. y el precio total. Este último valor debe escribirse con letras para que no queden dudas del monto de la operación efectuada

La numeración de las facturas debe ser correlativa.

Para tener valor legal las facturas deben ser timbradas por el S.I.I. antes de ser utilizadas.

Las facturas deben ser emitidas en 3 ejemplares que son: ORIGINAL (primera copia), S.I.I. (segunda copia), CONTROL TRIBUTARIO (tercera copia). El original y segunda copia se entregan al comprador, quedando en el talonario la tercera copia, en poder del vendedor.

Un comerciante puede emitir todas las copias que desea pero las exigidas por el S.I.I. son las anteriormente señaladas, las copias que aya emitido por su cuenta le servirán para su control interno.

Las facturas se imprimen sobre un fondo que indica el nombre del lugar donde se imprimió el documento.

Se deben emitir todas las facturas que exija el comprador, pero para evitar el estar haciendo facturas continuamente muchas empresas hacen guías de despacho diarias y a fin de mes hacen una sola factura por todas las guías de despacho emitidas en el mes.

GUÍA DE DESPACHO: Es el documento que acompaña las mercaderías en el trayecto que existe entre su lugar de venta y el domicilio de quien la adquiere.

La guía de despacho no tiene indicación de impuesto por lo tanto no se registra en el libro de ventas o compras y sirve solo para verificar la existencia de mercaderías en una empresa cuando se efectúa el inventario, por lo general la guía de despacho la decepciona el bodeguero de la empresa.

La guía de despacho es un documento muy importante para certificar la propiedad de las mercaderías, es por ello que Carabineros de Chile exige a los transportistas la exhibición de estos documentos para evitar el transporte de mercaderías robadas o de dudoso origen.

La guía de despacho solo contiene indicación de cantidad, artículos y precio unitario, solo en algunos casos lleva columna total y por lo general no se suma.

NOTA DE CRÉDITO: Para que exista emisión de una nota de crédito debe haberse emitido previamente una factura.

La nota de crédito es un documento que verifica los valores que indica la factura. La modificación es disminuir los valores facturados.

La nota de crédito rebajara los valores de la factura por las siguientes razones:

Por no tener la empresa en sus bodegas todas las mercaderías que indica la factura.

Por devoluciones de mercaderías por parte de la empresa que compra y que es aceptado por la empresa que vende.

Por disminución en los valores facturados.

Por cualquier motivo que disminuya los valores que indica la factura.

Para tener valor legal la nota de crédito debe tener las mismas exigencias que tiene la factura, ya que, es un documento complementario de la factura.

NOTA DE DÉBITO: También constituye un documento que se emite con posterioridad a una factura. La nota de débito modifica los valores facturados aumentando estos valores.

La nota de débito aumentara los valores facturados por las siguientes razones:

Aumento de los precios indicados en la factura.

Cobro de alguna cantidad que por error no se incluyo en la factura.

Intereses y recargos por mora en el pago de la factura.

Por cualquier razón que aumente los valores de una factura.

NOTA DE VENTA: Los comerciantes para tener mercaderías en sus negocios, compran a los fabricantes o a los distribuidores. El pedido por la compra puede hacerlo directamente el comerciante o por intermedio de un viajante o vendedor que las empresas mantienen en ciudades o zonas, el vendedor promueve las ventas de la empresa que representa y atiende los pedidos de los clientes.

El documento en el que el vendedor detalla el pedido de un cliente, es la nota de venta, en el se indica el precio de los artículos, las condiciones de pago el lugar de entrega y otros datos que estime necesarios.

La nota de venta no reemplaza la factura, igualmente es obligatorio emitir la factura por lo detallado en la nota de venta, por lo general la factura se hace en forma posterior a la nota de venta, cuando se hace entrega de los artículos que el comerciante le pidió a la empresa o al vendedor a través de la nota de venta, por lo tanto la nota de venta solo constituye un compromiso de venta para determinar los artículos.

DEPÓSITOS

DEPOSITO A LA VISTA: Es aquel que puede retirarse parcial o totalmente en cualquier momento y sin previo aviso. Los bancos no pagan intereses por este tipo de depósitos.

DEPOSITO A PLAZO FIJO: Es aquel que solo puede retirarse a contar desde el día en que se cumple el plazo pactado (30 días o más). Por esta clase de depósitos los bancos pagan intereses.

DEPOSITO A PLAZO FIJO RENOVABLE: Es aquel que solo puede retirarse cuando se cumple el plazo pactado (30,60,90 días), pero si a dicha fecha de vencimiento del plazo no se retira se entienda a renovado por un periodo igual. Estos depósitos igual ganan intereses.

DEPÓSITOS EN CUSTODIA: Es aquel que consiste en entregar al banco para su resguardo en cajas de seguridad: joyas, objetos de arte, metales preciosos, documentos de trascendencia, etc. Por este deposito los bancos cobran comisión.

DEPOSITO CUENTA CORRIENTE: Es aquel que solamente puede ser retirado mediante ciertas ordenes escritas llamadas CHEQUES. El deposito en cuenta corriente es un deposito a la vista por el cual los bancos no pagan intereses.

EL CHEQUE

Es una orden escrita y girada contra un banco para que este pague a su presentación el todo o parte de sus fondos que el dueño de la cuenta corriente pueda tener en el banco.

FORMALIDADES DEL CHEQUE: El cheque debe extenderse por escrito, en formularios numerados que el banco proporciona al dueño de la cuenta corriente en talonario, cuando se extiende se dice que se ha hecho un giro a la cuenta corriente.

El cheque debe tener a lo menos lo siguiente:

Nombre del banco.

Lugar y fecha en que se extiende el cheque.

Nombre de la persona a la cual se le extiende el cheque, en los cheques al portador no se coloca el nombre, pero al cobrarlo en ventanilla se exige que la persona que cobro, coloque su nombre.

La cantidad girada en letras y en números.

Firma del dueño de la cuenta corriente.

CLASIFICACIÓN DE LOS CHEQUES

CHEQUES AL PORTADOR: Es aquel que no lleva tarjadas las palabras “o al portador”, se sede por entrega manual y es pagado por el banco a la persona que lo presente.

CHEQUE A LA ORDEN: Es aquel que lleva borrada las palabras o al portador y no solo puede ser cobrado por la persona cuya orden se gira, sino que por otra siempre que esta lo seda por endoso.

ENDOSO: Es la transferencia o sesión de un cheque a la orden que se hace mediante la firma de la persona a la cual se le giro el cheque puesta al respaldo. El cheque a la orden en estas condiciones se transforma en cheque al portador.

CHEQUE NOMINATIVO: Es el que lleva trazadas las palabras “ o a la orden de” y “o al portador”. Solo puede cobrarlo la persona designada, y no es endosable, excepto cuando se deposita en el banco para que este lo cobre debe ser depositado en una cuenta corriente.

CHEQUE CRUZADO: Es el que lleva dos líneas paralelas y transversales y solo puede ser cobrado por un banco existen dos tipos de cheque cruzados que son:

CHEQUE CRUZADO
 EN GENERAL: Es aquel que lleva dos líneas paralelas sin ninguna inscripción entre ellas y puede ser cobrado por cualquier banco, este tipo de cheque cruzado es el de mas uso y son depositados en la cuenta corriente para que el banco proceda a su cobro.

CHEQUE CRUZADO EN ESPECIAL: Es aquel que lleva entre las dos líneas el nombre de un banco y solo puede ser cobrado por el banco designado entre esas líneas.