martes, 30 de mayo de 2017

Seguridad Informática


La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

Tipos de seguridad informática:

Seguridad activa:Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.
-También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”.
-Y la encriptación de los datos.


Seguridad pasiva:
Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas. Las particiones primarias sirven para albergar sistemas operativos y datos de programa, todo disco duro tiene al menos una partición primaria y las particiones extendidas, las cuales se utilizan para alargar el número máximo de particiones (aunque no se recomienden mas de 12), puesto que una partición extendida puede contener tantas particiones primarias como se quiera.












Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada.
Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica.
Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
Los objetivos que se plantean serán:
  1. Restringir el acceso a los programas y archivos.
  2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
  3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
  4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
  5. Que la información recibida sea la misma que ha sido transmitida.
  6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
  7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Controles de Acceso

Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. Al respecto, el National Institute for Standars and Technology (NIST) ha resumido los siguientes estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema:
  • Identificación y Autentificación
  • Roles
    El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.
    Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc.
    En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.
  • Transacciones
    También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.
  • Limitaciones a los Servicios
    Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.
    Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario.
  • Modalidad de Acceso
  • Ubicación y HorarioEl acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas.
    En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana.
    De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.
    Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los controles anteriormente mencionados.
  • Control de Acceso Interno
  • Control de Acceso Externo
  • Administración

Niveles de Seguridad Informática

El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.
Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el D.
  • Nivel D
    Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad.
    Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
  • Nivel C1: Protección Discrecional
    Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
    Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este "super usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralización de los sistemas de cómputos, no es raro que en una organización encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario.
    A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1:
    • Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos de ellos.
    • Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o identificación.
  • Nivel C2: Protección de Acceso Controlado
    Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
    Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización.
    Requiere que se audite el sistema. Esta auditoría es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios.
    La auditoría requiere de autenticación adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos.
    Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores.
    Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema.
  • Nivel B1: Seguridad Etiquetada
    Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
    A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).
    Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
    También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos.

  • Nivel B2: Protección Estructurada
    Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
    La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.
    Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios.
    El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios.
  • Nivel B3: Dominios de Seguridad
    Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
    Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido.
    Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y testeos ante posibles violaciones.
    Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura.
    Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder.

  • Nivel A: Protección Verificada
    Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
    Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.


Malware es la abreviatura de Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….

En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.


VIRUS
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
.
¿Cuál es el funcionamiento básico de un virus?
altSe ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
altEl código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
altEl virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
altFinalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
.
Las principales vías de infección son:
altRedes Sociales.
altSitios webs fraudulentos.
altRedes P2P (descargas con regalo)
altDispositivos USB/CDs/DVDs infectados.
altSitios webs legítimos pero infectados.
altAdjuntos en Correos no solicitados (Spam)
.
¿Cómo eliminar un virus informáticos?
altSi sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra Guía de detección y eliminación de Malwares 2011”paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.
.
¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
alt Un “poco” de sentido común.



Troyano

En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el “caballo de Troya” de los griegos es evidente y debido a esa característica recibieron su nombre.


Gusanos

Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y las redes sociales



Keylogger


Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.


Spywares

La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión:recoger información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana.
En el mundo de la informática a esto es lo que le llamamos software espía (spyware), estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
Tienen cierta similitud con los Adwares en cuanto a que interactúan con el usuario a través de barras de herramientas (Toolbars), ventanas emergentes con publicidades (popups) y otro tipo de acciones y su finalidad es espiar nuestro comportamiento.



Como entran en nuestras PCs?

  • Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.


  • Acompañando algún Virus o llamado por un Troyano


  • Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías

Que información nos pueden sacar?

Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que buscas y visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.

Los 5 principales síntomas de infección son:

  • Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.


  • Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.


  • Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.


  • Falsos mensajes de alerta en la barra de Windows (al lado del reloj) de supuestas infecciones que no podemos eliminar y/o secuestro del papel tapiz de nuestro escritorio.














Adwares


Adware “Advertising-Supported software” (Programa Apoyado con Propaganda),en otras palabras se trata de programas creados para mostrarnos publicidad.

Que diferencia hay entre Adwares y Spywares?

La diferencia esta en que suelen venir incluido en programas Shareware y por tanto, al aceptar los términos legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos y afirmando que estamos informados de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que, en parte, suponen una forma de pago por emplear dichos programas de manera pseudo gratuita.

Como entran en nuestras PCs?

Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.


Cuales son los síntomas de tener un Adware?

Los Adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos, pero ya los mas peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.


Programas conocidos que incluyen Adwares

Alexa, MyWebSearch, Ask, Yac, Gator, GoHit, Qone8, Lop, Hotbar, SearchProtect, C2Media, CID, InstallCore, Softonic, OpenCandy, etc…





Hijacker

Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.

Un crack informático es un parche creado sin autorización del desarrollador del programa al que modifica cuya finalidad es la de modificar el comportamiento del software original.
Debido al aumento de la piratería a nivel mundial, las grandes empresas del software aplican una serie de restricciones sobre las copias que se distribuyen con la finalidad de prevenir la copia indiscriminada de sus programas. Los crack eliminan esas restricciones.
El termino crackear o craquear también se utiliza para designar al proceso de descubrir una contraseña que ha sido cifrada por algún método criptográfico.


El término cracker (del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.


Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabrahacker es tanto un neologismo como un anglicismo.


Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.




Las cookies son pequeños archivos que algunos sitios web guardan en tu ordenador. Las cookies almacenan información sobre tí, como nombre de usuario o información de registro, o preferencias de usuario, pero no espían, como el spyware.


Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.


CONCEPTO DE HOAX
Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.


  1. Medidas llevadas a cabo en la seguridad activa:
Antivirus: Un antivirus es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres.
Cortafuegos o firewall: Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red.
Proxy: Es un software instalado en el PC que funciona como puerta de entrada, se puede configurar como cortafuegos o como limitador de páginas web.
    Contraseñas: Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet.
    Criptografía: Es el cifrado de información utilizado para proteger archivos, comunicaciones y claves.




  1. Mecanismos de seguridad pasiva:
Sistemas de alimentación ininterrumpida (SAI): Sistema de alimentación ininterrumpida (SAI), en inglés uninterruptible power supply (UPS), es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
    Dispositivos NAS: Es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (servidor) con computadoras personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un sistema operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.
    Copias de seguridad o backups: Una copia de seguridad, copia de respaldo o también llamado backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.



lunes, 20 de marzo de 2017

FINANCIACIÓN


¿QUÉ ES?

Financiación es la acción y efecto de financiar (aportar dinero para una empresa o proyecto, sufragar los gastos de una obra o actividad). La financiación consiste en aportar dinero y recursos para la adquisición de bienes o servicios. Es habitual que la financiación se canalice mediante créditos o préstamos (quien recibe el dinero, debe devolverlo en el futuro).
De acuerdo con el plazo de vencimiento, es posible distinguir dos tipos de financiación: a corto plazo (cuando el período máximo de tiempo para efectuar la devolución del dinero es inferior a un año); a largo plazo (hay más de un año de plazo para devolver el dinero, o bien no existe tal obligación, como cuando la financiación se concreta con fondos propios). 

TIPOS:

Otra clasificación de financiación puede realizarse tomando en cuenta la procedencia de los recursos. La financiación externa es aquella que procede de inversores que no pertenecen a la empresa (la financiación bancaria, la emisión de obligaciones, etc.), mientras que la financiación interna tiene su origen en fondos producidos por la propia empresa a través de su actividad (amortizaciones, reservas, etc.).



TEMA 6: PRESUPUESTO PÚBLICO

Tributos:

Cantidad de dinero que debe pagar un ciudadano al Estado para que haga frente a las cargas y servicios públicos. 

 HAY VARIOS TIPOS: 


Precios públicos:

Los precios públicos constituyen un recurso, de naturaleza no tributaria, de los que dispone el Sector Público para financiar su actividad. 

Ej: Polideportivo.


Impuesto:

INDIRECTO: 

IVA: Camiseta, coca-cola.

ESPECIALES: G, T, A.

DIRECTO:

I. patrimonio

IS: Anualmente

IRPF: Impuesto que pagamos todos en función de nuestros ingresos.

Tasas:

 Son pagos por determinados servicios públicos que no podían disfrutar de otra forma.



SEGUROS

Hay varios tipos: PERSONALES, DAÑOS, PATRIMONIO.

Personales: 

Riesgo: Fallecimiento, invalidez.

Ahorro: Supervivencia, invalidez.

Mixtos: Ambas.

Seguro de descenso, seguros de salud, seguros de accidentes, plan de jubilación; F y V. 

 Daños:

Seguro de incendio, seguro de robos, seguro de coches; todo riesgo y tercero. 

 Patrimonio:

Seguros de defensa jurídica.


La empresa y sus clases:

Según el sector de actividad: 

Sector Primario: Trabajan directamente con los recursos naturales.

Sector Secundario:  Transforman bienes en otros de mayor utilidad.

Sector terciario: Comerciales (ofrecen su producto al consumidor final) y de servicios.

Según el campo de actuación: locales, regionales, nacionales y multinacionales.

Según su tamaño: Empresas grandes, pymes y microempresas.

Según su titularidad: 

Empresas públicas: La propiedad del capital es del Estado, las comunidades autónomas o las administraciones locales. 

Empresas privadas: La propiedad del capital es privada.

Empresa mixta: La propiedad del capital es pública y privada.

Según la forma jurídica: 

Empresario individual o autónomo, sociedades personalistas, sociedades capitalistas, empresas de economía social.


LAS PARTES DE UN COMENTARIO DE TEXTO SON: 

1.-TEMA:
Todo texto tiene un sentido, presenta una intencionalidad. Establecer el tema es delimitar la idea central que origina y da sentido al texto. Hay que prescindir de los datos anecdóticos y concretos. Para ello se puede responder con dos o tres líneas o por una oración. Ejemplo de Tema: «El texto trata el tema de las relaciones entre los intereses económicos y políticos de las grandes potencias y las guerras existentes en el mundo actual» o «En el texto se reflexiona sobre los efectos sociales negativos de la delincuencia juvenil», o «En este poema el poeta enamorado se lamenta de que su dama no corresponde su amor». etc.

2.- PALABRAS CLAVE:
En lo que es el conjunto del texto entero, tienes que coger sustantivos que puedan hacer que puedas hacer un comentario de texto mediante esas palabras, máximo 4 palabras clave.

3.- DESARROLLO:
Antes de iniciar el comentario es preciso leer varias veces, lenta y detenidamente, el texto. En esta primera fase se trata de comprender el sentido fundamental del argumento que el autor expone. Para elaborar el resumen se deben buscar las ideas principales que el autor expone, y las secundarias que lo ayudan a elaborar todo el argumento. Es importante saber distinguir qué ideas son las principales y cuáles son secundarias (apoyan o refuerzan las ideas principales). De esta manera podremos conocer la estructura del texto, es decir, podremos entender el orden y la manera en que el autor va argumentando su pensamiento, señalando cualquier reiteración, manipulación, etc., que encontremos, y podremos hacer un buen comentario crítico. Con la opinión personal razonada, el alumno debe analizar el texto desde su punto de vista personal señalando las ideas que más le han llamado la atención y argumentando en todo momento sus opiniones. Es fundamental que dicha opinión esté desarrollada con orden y coherencia.

4.- CONCLUSIÓN:
Breve texto en el que debes poner lo que has entendido y lo que el autor intenta expresar al lector.

CF, CV, CD, CI, CT

CF: 

Es el coste fijo.

CV: 

Es el coste variable.

CD: COSTE DIRECTO:

Lo que tu pagas directamente: tienda.

CI: COSTE INDIRECTO:

Pagas a alguien si te va bien: limpiadora.

CT:

Es el coste total.


LA FUENTE DE FINANCIACIÓN:

La financiación es un elemento clave para la empresa, puesto que influye en la rentabilidad y riesgo de la actividad empresarial, y por consiguiente afecta a su valor. 

SEGÚN EL TIEMPO: 

A corto plazo: Son aquellos fondos cuyo plazo de devolución es inferior a un año.
A medio y largo plazo: Son aquellos recursos que forman parte de la financiación básica de la empresa y es superior al año. 

SEGÚN LA PROPIEDAD: 

Fuentes de financiación propia o recursos propios: Son aquellos recursos financieros que son propiedad de la empresa.
Fuentes de financiación ajena: Son aquellos recursos financieros que no son propiedad de la empresa y que generan una deuda u obligación para la empresa ya que deberá devolverlos en un plazo más o menos amplio. 

SEGÚN EL ORIGEN:

Internas: Son aquellos recursos financieros que se generan dentro de la empresa y permanecen en ella.
Externas: Son aquellos recursos que se generan en el exterior de la empresa.

LOS IMPUESTOS Y SUS TIPOS:

Los impuestos son uno de los principales instrumentos de promoción del desarrollo económico de un país. Consisten en pagos o tributos de carácter pecuniarios a favor de un acreedor tributario, que en la mayoría de las legislaciones es el Estado.

TIPOS DE IMPUESTOS: 

Impuesto sobre el valor añadido (IVA): Es un tributo indirecto y de cobro instantáneo que recae sobre el consumo. 
Impuesto de sociedades (IS): Es un impuesto directo que grava la renta (beneficio empresarial) de las sociedades residentes en todo el territorio español. 
Impuesto sobre la renta de las personas físicas (IRPF): Es un tributo de carácter personal y directo.
Impuesto de bienes inmuebles (IBI): Es un impuesto directo que se paga todos los años a los Ayuntamientos. 
Impuesto de transiciones patrimoniales y actos jurídicos documentados: Es un impuesto complejo e indirecto. 
Impuesto de actividades económicas (IAE): Es un tributo directo que grava el mero ejercicio de actividades económicas en territorio nacional. 

Factores de producción:

Factores de producción: Es el objeto inmediato de alguna empresa, es la producción de bienes y servicios, realizando la transformación de materias primas mediante el empleo de mano de obra y maquinas. La transformación, aparece como la combinación de cuatro factores; la tierra (recursos renovables y no renovables), el trabajo (la mano de obra), el capital (compuestos esencialmente por maquinas) y la organización (capacidad empresarial).
Medios utilizados en los procesos de producción: De forma habitual, se consideran cuatro: la tierra (bienes inmuebles), el trabajo, el capital (por ejemplo, una inversión en maquinaria) y la organización; a veces se considera que la función empresarial es el cuarto factor de producción. La disponibilidad relativa de estos factores en un país (su dotación de factores) es uno de los aspectos más determinantes de la inversión y el comercio internacional.