Вы находитесь на странице: 1из 29

UNIVERSIDAD ABIERTA PARA ADULTOS UAPA

REPORTE III LOS SISTEMAS CONTABLES EN AMBIENTE PED PERESENTADO POR: ANGELA MARTE ROSALVA RAMIREZ ADRIANA SAVION DURAN ISABEL LEONARDO H. ADIZA DIAZ INGRID NUEZ MISLEYDI BATISTA P. FACILITADOR: JOSEFINA OLIVO 06-2200 08-0707 08-0621 07-2255 07-1426 07-3031 07-1359

SANTIAGO DE LOS CABALLEROS, REPUBLICA DOMINICANA OCTUBRE 1 DEL 20011

INDICE

TEMA III Los Sistemas Contable En Ambiente PED Introduccin! 3.1 Aspectos tecnolgicos4 3.1.1 Conceptos bsicos...4 3.1.2 Arquitectura de computadores y dispositivos auxiliares7 3.1.3 Comunicaciones y redes sociales.9 3.2 Control interno contable bajo ambiente PED13 3.2.1 Objetivos de controles de PED. Necesidades de controles de PED. Contexto.................................................................................13 3.2.2 Controles de acceso al sistema. Software y Hardware...17 3.2.3 Controles sobre la informacin20 3.2.4 Controles sobre la seguridad del sistema..21 3.3 Los sistema contables mecanizados.22 3.3.1 Definicin bsica de parmetros. Definicin de datos de la empresa. Creacin de cdigos..22 3.3.2 Procesamiento para la captura de datos25 Conclusin...........32

INTRODUCCION

A travs de la evolucin tecnolgica debemos destacar la importancia que esta posee en el tiempo actual, tanto as, que la tecnologa va cambiando y al mismo tiempo los seres humanos y entidades debemos ir adaptando a cierto cambio, ya que, esta de por si misma cambia constantemente. El tema a tratar es Los Sistemas Contable en Ambiente De PED, en el cual se darn a conocer los susbtemas que de el se desprenden. Dando a conocer los distintos controles interno de PED, controles sobre la informacin, y los controles de accesos ala sistema, entre otros. Este es un tema muy importante debido ha que donde no hay control no hay nada seguro o mejor dicho no hay un funcionamiento que dirija hacia el logro de los objetivos de una organizacin.

3.1 Aspectos tecnolgicos

En los aspectos tecnolgicos debemos destacar la importancia y los avances que los sistemas de informtica han representado para el ser humano, ahora no se precisa de tener un espacio fsico grande para poder guardar mucha informacin por lo que gracias a los adelantos que hemos tenido podemos salvaguardar informacin en un CD o en un pen drive dispositivos de almacenamiento que no necesitan de mucho espacio ni fuerza para tenerlos a mano. Adems de reducir el espacio fsico y la facilidad del almacenamiento de la informacin. Las operaciones contables de procesamiento en lote o batch dieron paso al procesamiento interactivo para tratar la informacin. El poseer maquinas con mayor capacidad de almacenamiento y procesamiento, no implica necesariamente la generacin de la informacin oportuna, debido a varios factores, uno de los cuales esta representado por la falta de preparacin del personal contable en el rea de sistemas. Uno de los ejemplos tpicos y fuente de generacin de problemas, lo constituyen por ejemplo, las interfases contables, que son programas que se elaboran para transferir informacin contable desde cualquier sistema hacia el sistema de contabilidad. Es comn encontrarse con errores frecuentes en la generacin y codificacin de los comprobantes contables que son generados por las interfases. 3.1.1 Conceptos bsicos Computadoras Son maquinas que se utilizan para almacenar y procesar informacin en forma electrnica mediante instrucciones previamente determinadas; es decir, se le debe decir el que, el como y con que hacerlo.

Errores atribuidos a las computadoras

Son en realidad errores humanos, sencillamente porque los mismos estn diseados para hacer lo que las personas quieren que hagan. Existen diversos componentes y elementos para un sistema de cmputo los cuales son de gran importancia conocer entre estos tenemos: Desde el punto de vista del hardware: Unidades de Entrada y Salida Son los dispositivos a travs de los cuales un computador recibe o enva informacin desde o hacia el medio ambiente externo. Entre estos tenemos: terminales y teclado, discos magnticos, unidades de discos compactos, pen drive, scanner, lectora de barras, entre otros. Unidad Central del Proceso Se encarga como su nombre lo indica, del procesamiento de la informacin, para llevar a cabo esta tarea, el CPU emplea dos unidades principales a saber: La unidad de control se encarga de controlar y coordinar la secuencia del juego de instrucciones que son elaboradas por un programa. La unidad aritmtica lgica se encarga de realizar comparaciones lgicas y clculos de tipo matemtico. Unidad de Memoria Es la unidad donde se cargan y procesan los programas y datos, esta es de carcter voltil, es decir su contenido es almacenado en forma temporal.

Desde el punto de vista del software: 5

Programas de Fuente Es una serie de instrucciones que se le dan a un computador para que procese alguna informacin bajo un esquema lgico preestablecido. Lenguajes de Programacin Son una serie de instrucciones entendibles por el hombre y a traves de los cuales se le indica al computador la forma en que se requiere sea procesada la informacin. Programas fuente Son instrucciones bajo un cierto orden que se le dan a la computadora para que realice algn tipo de tarea, las cuales pueden comprender: operaciones lgicas, de calculo, tratamiento de datos o una mezcla de algunos o todas las nombradas. Programas Objetos Son las instrucciones compiladas del programa fuente. Un proceso de compilacin es el proceso por medio del cual se traspasan instrucciones del programa fuente a instrucciones entendibles por la computadora y las cuales estn formadas por una serie de ceros y unos, que constituyen el lenguaje de la maquina. El lenguaje de la maquina Es una serie de instrucciones de ceros y unos, los cuales son entendibles, por el computador.

El lenguaje simblico

Es una serie de instrucciones de maquina que utilizan smbolos nemotcnicos para explicar al computador las acciones a seguir. 3.1.2 Arquitectura de computadores y dispositivos auxiliares El termino arquitectura del computador se refiere a la manera en que ha sido construido un computador para el almacenamiento y procesamiento de informacin. Cuando hablamos de arquitectura no podemos dejar de mencionar el trmino configuracin, este se refiere al conjunto de dispositivos conectados con el computador. Dispositivos que debe poseer un computador: Dispositivos de procesamiento. Dispositivos de almacenamiento. Dispositivos de entrada y salida. Dispositivos de comunicaciones.

Dispositivos de procesamiento. Todo computador debe disponer por lo menos de una unidad central de procesamiento o CPU. El avance de la tecnologa ha permitido incorporar varios procesadores en un solo computador, esta tecnologa se denomina multiprocesamiento. Dispositivos de almacenamiento. Como su nombre lo indica, su funcin principal es guardar informacin. Hay una gran variedad de dispositivos de almacenamiento que son utilizados por las computadoras, sin embargo podemos distinguir dos tipos fundamentales: Almacenamiento Principal: comnmente conocida como memoria RAM(1), se puede entender como el dispositivo fsico que contienen las instrucciones programa- que va a ejecutar un computador, as como los datos sobre los cuales se va a operar y aquellos que se van obteniendo. Almacenamiento Secundario: se utiliza para guardar grandes volmenes de informacin datos y programas- en forma no voltil en contraposicin a la memoria RAM. Cuando esta informacin es requerida se lleva a la memoria principal para que sea utilizada por el computador CPU. El almacenamiento de datos a travs de dispositivos de almacenamiento secundario, se lleva a cabo a travs de archivos de datos.

Los archivos de datos: son agrupaciones de campos correspondientes a un registro de informacin relacionada de alguna forma. Los archivos pueden ser: Secuenciales. Indexados. Directos. Por ejemplo, un archivo de datos del libro diario de contabilidad pudiera contener lo siguiente: Fecha del comprobante. Numero del comprobante. Descripcin del comprobante. Cdigo de la cuenta. Monto de la operacin. Tipo de movimiento. Numero del asiento. Descripcin del asiento. Cdigo de la empresa.

Dispositivos de entrada y salida. Se utilizan para establecer la comunicacin entre las computadoras y las personas u otros computadores. Los dispositivos de entrada y salida ms comunes son: De entrada: Teclados. Lectores pticos. Lectores de caracteres en tinta magntica. Terminales para puntos de ventas y cajeros electrnicos, Sistemas de reconocimiento de voz.

De salida: Monitores de video. Impresoras.

Dispositivos de comunicaciones. Los dispositivos de almacenamiento, procesamiento y entrada/salida no se encuentran aislados. Existen otros dispositivos que los unen, genricamente llamados canales.

Un canal puede consistir en cableado, en un bus de datos, un modem o tambin puede verse como el medio utilizado para la transmisin de informacin.

3.1.3 Comunicaciones y redes de proceso de datos Se pueden distinguir dos formas de procedimiento claramente definidas: centralizado descentralizado Tpicamente el procedimiento centralizado esta representado por la existencia de un computador principal- generalmente mainframes- el cual centraliza las funciones de procedimiento de tareas/transacciones de la organizacin. Por otra parte, tambin es posible que existan varios computadores conectados que se encarguen de manera simultnea y tengan la posibilidad de procesar informacin de manera individual. El procesamiento descentralizado comenz a despertar mayor inters en la dcada de los sesenta, cuando el esquema centralizado era el mas frecuente en las instalaciones de computo, en especial debido a la popularidad de las familias de computadoras IBM/ 360 e IBM/370. Los sistemas descentralizados se implantan mediante redes de proceso de datos. Estas son simplemente conjuntos de computadoras interconectadas a travs de uno o varios canales de comunicacin para transmitir informacin entre ellas. Las ms conocidas actualmente son las redes de rea local LAN-, aunque histricamente las redes de amplia cobertura WAN- fueron las primeras en desarrollarse. Como su nombre lo indica, las redes LAN estn diseadas para operar en una localidad fsica de alcance relativamente limitado, como es el caso de un edificio. Se han desarrollado estndares para el diseo de redes por diversos

organismos, por ejemplo el instituto de ingenios Electricistas y Electrnicos de los Estados Unidos, siendo algunos de los ms conocidos el estndar IEEE 802.3- redes ETHERNET- y el estndar IEEE802.5- redes TOKEN RING-. De igual manera ocurre para las redes de amplia cobertura, cuyo diseo permite la comunicacin entre localidades distantes, por ejemplo ciudades separadas por cientos o miles de kilmetros, siendo X.25 uno de los estndares utilizados para la transmisin de informacin. Paralelamente a la utilizaron de los esquemas descentralizados y a la disponibilidad de tecnologa confiable y accesible para muchas organizaciones, ha surgido un paradigma dentro del rea informtica denominado downsizing. Bsicamente, este concepto plantea la descentralizacin de los esquemas de procesamiento en contraposicin con la utilizacin de una entidad centralizadora computador central-. El downsizing tiene repercusiones importantes que van ms all de un cambio de equipos. Bajo el esquema de procesamiento centralizado, se debe disponer de un equipo suficientemente poderoso para efectuar todas las operaciones de cmputo, tpicamente un mini computador o un mainframe de organizaciones medianas o grandes respectivamente. Generalmente la utilizacin de estos equipos involucra la contratacin de personal especializado en las reas de operaciones, mantenimiento y desarrollo, lo cual se traduce en altos costos. En muchos casos, la organizacin estaba obligatoriamente ligada al proveedor del equipo cuando era necesario realizar una actualizacin de su plataforma. Con la introduccin del dowsizing, el computador central es reemplazado por varias entidades de procesamiento, tpicamente redes de computadores, estaciones inteligentes de trabajo o microcomputadoras, ya que los mismos renen una serie de caractersticas convenientes para las organizaciones: la amplia utilizacin de microcomputadoras, el aumento del poder de procesamiento y de su capacidad de almacenamiento de informacin, as como la disminucin de los costos de los mismos.

10

Sin embargo, la descentralizacin del procesamiento tambin tiene sus desventajas, algunas de ellas tienen que ver principalmente con la seguridad de la informacin que se almacena y procesa, ya que las microcomputadoras suelen carecer de mecanismos efectivos de proteccin. Conectividad/ compatibilidad Uno de los aspectos mas importantes por considerar en los sistemas de comunicaciones y proceso de datos en el establecimiento de estndares. Al principio de la era informtica los fabricantes estaban mas interesados en producir mejores equipos. Las consideraciones sobre compatibilidad fueron muchas veces relegadas, por lo que era frecuente que equipos del mismo fabricante no pudieran conectarse entre si. El problema era aun mas serio en lo referente al software, ya que frecuentemente un programa poda ser ejecutado en una sola maquina. Probablemente el primer intento exitoso d equipos compatibles fue la familia IBM/360 de mainframes en la dcada de los sesenta. Desde aquella poca hasta el presente se han realizado enormes esfuerzos para mejorar la conectividad del hardware y la transportabilidad del software. Se ha introducido diversos estndares, de los cuales se nombraron algunos, con el fin de establecer un punto comn entre los diferentes productos que los fabricantes ofrecen en el mercado. De esta manera se introduce el concepto de sistemas abiertos. Un sistema abierto se puede definir como un conjunto de recursos de hardware y software, que han sido diseados bajo ciertos estndares para operar cooperativamente con otros recursos-hardware y software tambin de manera transparente. La idea fundamental detrs del concepto de sistemas abiertos es aprovechar la tecnologa existente y conectar sistemas prescindiendo de los detalles de funcionamiento interno de los mismos.

11

Diseado inicialmente con fines experimentales, actualmente se utiliza en una amplia variedad de equipos, desde microcomputadoras hasta mainfane. Desde el punto de vista comercial esto constituye una enorme ventaja, adems de que el software de aplicacin escrito para tales sistemas puede ejecutar en una gran variedad de equipos. Intercambio electrnico de datos Mediante el intercambio electrnico de datos se pretende reemplazar las actividades tradicionales de envi de documentos, por ejemplo, para pedidos, facturas, cheques, u otros documentos mediante la comunicacin directa entre computadoras, la cual suele ser mas rpida, exacta y econmica . Dentro del concepto de EDI se incluyen aspectos relativos a las transmisiones electrnicas que reemplazan al papel, como las normas que rigen tales operaciones. Algunas de las ventajas de la utilizacin del EDI incluyen: mejora del servicio a los clientes Reduccin de costos niveles mnimos de inventario obtener descuentos mejorar el intercambio de informacin Eliminacin de transacciones repetidas. Por otra parte, es necesario implantar los mecanismos de control interno en la utilizacin de EDI, ya que el acceso no autorizado al procesamiento de transacciones o la modificacin de la informacin representa un riesgo importante para la organizacin.

12

3.2 Control interno contable bajo ambientes de PED El procesamiento electrnico de datos ha invadido casi todas las actividades que son realizadas por las empresas. El control interno en un ambiente de PED, requiere de personal responsable para su implantacin y evaluacin, amplios conocimientos de la teora de controles, del funcionamiento de los equipos de computacin, y del hardware mismo. Los sistemas utilizados para el procesamiento de informacin financiera deben tener inherente un sistema de control que les otorgue un mnimo grado de confianza. Cuando se estn evaluando los controles de un sistema contable, se debe lograr un mnimo de conocimiento del flujo de la informacin a travs del sistema, ello debido a que existen procesos que se ven afectados por controles; estos controles pueden ser ejecutados por una persona, en cuyo caso se denominan controles manuales, o por el computador que constituyen los controles de PED. 3.2.1 Objetivos de controles de PED. Necesidades de controles de PED. Contexto. Objetivos de los controles de PED. Entre las distintas categoras de controles que una organizacin puede implementar, tenemos aquellas que se relacionan directamente con las aplicaciones que generan informacin a travs de un computador. El objetivo para la implementacin de controles dentro de la funcin de PED es el reducir el riesgo asociado en este ambiente. EL riesgo de PED se refiere a la posibilidad de que la informacin no cumpla con alguna de sus caractersticas bsicas, o que pueden verse comprometido por el acceso de personas no autorizadas. El control interno de PED debe ser implantado para la totalidad de los sistemas de informacin que una organizacin posee. Un sistema de informacin que soporte los procesos de un sistema administrativo esta conformado por varios elementos, a saber: Hardware. Software o programas, entres los cuales podemos distinguir varios tipos: De aplicacin. Del sistema. Utilitario. 13

Manuales de los sistemas Personal, entre los cuales se pueden distinguir: * Programadores del sistema. * Operadores del sistema. * Soporte del sistema.

- Controles del sistema. Necesidades de controles de PED. La creciente tecnologa, tanto de hardware como de software, ha permitido a las organizaciones mecanizar los diversos sistemas de informacin y de manera especial, el sistema de informacin contable. Este fenmeno requiere tomar en cuenta factores que derivan de la naturaleza de las funciones propia de PED. Aunque los procedimientos de control utilizados en los sistemas manuales no pierde totalmente su vigencia dentro del contexto PED. con la implantacin de sistemas mecanizados, estos son insuficientes o inclusos, llegan a ser inadecuado

Al mecanizar, los procedimientos contables, es indispensable implantar procedimientos de control que tomen en cuenta la naturaleza de flujo de informacin, esto obedece a la necesidad de identificar la manera en la cual la informacin puede y es almacenada o modificada en los registros de computadoras, para as determinar la naturaleza de los controles a implantar. Es necesario aclarar que la implantacin de controles de PED no elimina, sino reduce el riesgo asociado derivado de los ambiente PED. Siempre existir la posibilidad de que la informacin manejada por el sistema no llegue a cumplir con algunas de sus caractersticas bsicas (calidad, oportunidad, cantidad, y revelacin) o que su confidencialidad puede verse de alguna manera afectada. La eliminacin del riesgo no se ha logrado, fundamentalmente debido a tres razones:

14

La informacin depende del ser humano, el mismo no se comporta de una manera absoluta en el sentido que sus acciones no son totalmente previsibles.

Las empresas se apoyan en la tecnologa para almacenar y procesar informacin. La implantacin de controles significa usualmente pueden llegar a ser prohibido. un aumento de costo y en algunas organizaciones, los costos

Podemos identificar distintos tipos de controles internos de PED, especficamente, podemos enunciar los siguientes:

Aplicables a la organizacin y procesamiento de la informacin. controles que garantizan la rpida ubicacin de la

Se refieren a aquellos

informacin y su adecuado procesamiento.

Aplicables al desarrollo y documentacin de los sistemas.

Estn representados por todos aquellos controles que aseguran la adecuada documentacin de estos a lo largo de su CVDS, y deben considerar los siguientes aspectos: * Los cambios importantes deberan adherirse a las polticas establecidas en cuanto al ciclo de vida de un sistema. * El control de desarrollo de sistemas y cambios de programas debe estar basado en el control de acceso y la organizacin de bibliotecas.

15

*Se debe establecer normas para obtener mantenimiento y cambio a programas. Aplicable al acceso de la informacin.

un sistema eficaz de

Los controles a la informacin restringen el uso indiscriminado o no autorizado de la informacin, debe contemplar lo siguiente: * Debe considerarse que los programas que procesan informacin contable estn protegido de cambio no autorizado. * Deben ser accesados los programas, solo por usuarios con necesidades legitimas. * Deben establecerse controles de accesos a las bibliotecas. * Deben definirse los perfiles de programadores y operadores,

especialmente los relativos al programador, debido a que frecuentemente no se considera que deben tener acceso restringido. Contexto El control interno contable de PED forma parte del ambiente de control interno de los sistemas de informacin de la organizacin. El mismo, debe implantarse tomando en consideracin la naturaleza de los sistemas de informacin, incluyendo el grado de mecanizacin del procedimiento de la transaccin, la complejidad de la tecnologa utilizada y el grado en que la informacin contable generada depende de PED.

16

3.2.2 Controles de acceso al sistema Los controles de acceso son aquellos que aseguran el uso autorizado de los recursos de PED. Su objetivo es restringir la disponibilidad de los recursos del sistema tanto de hardware como software para que tales recursos, solo sean utilizados por los usuarios autorizados, y por otra parte, que estos puedan acceder aquellas funciones para las cuales han sido autorizados. Para establecer un esquema de control de acceso, es necesario precisar el significado de algunos trminos utilizados anteriormente. Usuario o sujeto: es toda entidad que intenta realizar alguna actividad dentro del sistema considerando por ejemplo, personas, programas, y dispositivos. Recurso u objeto: Es todo aquello susceptibles de ser accedido o utilizado, tales como programas, archivos o dispositivos. Nivel de acceso: Es el conjunto de capacidades que tiene un usuario para realizar una funcin especifica con un recurso dado. Una poltica de control de acceso, consiste en establecer los niveles de

acceso que tendrn los diferentes recursos y relacionados con los usuarios, por lo que independientemente de la manera en que se formule, debe responder las siguientes interrogantes: Quin ser el usuario de los recursos del sistema, y quien no lo ser? Cuales son los recursos a los cuales tendr acceso, y a cuales no? Qu nivel de acceso le ser otorgado a un usuario especfico para determinado recurso? Estas consideraciones deben ser tomadas en cuenta de manera independiente de la instalacin, en cuanto al tamao, tecnologa utilizada y otros aspectos relacionados.

17

Controles de acceso mediante software Una vez definida la poltica de control de acceso, la proteccin del software se ha realizado tradicionalmente mediante la utilizacin de calves de acceso y de perfiles asociados a las misma. La clave consiste en la utilizacin de una identificacin de usuario y una contrasea o clave con la identificacin del usuario. El objetivo de la clave de acceso es: * Identificar el usuario. * Obtener una confirmacin de que la identificacin utilizada corresponde realmente al usuario que intenta acceder a un recurso dado. Control de claves de acceso mediante la aplicacin Las claves de acceso se utilizan para proteger los recursos. Existen ciertos aspectos relativos a su implantacin que contribuyen con su eficiencia y que se relacionan con su administracin, los cuales se presentan a continuacin: Intervalo de duracin: basado en la experiencias, se ha comprobado que la seguridad de las claves de acceso disminuyen con el transcurrir del tiempo, es decir, el riesgo de que ellas sean descubierta o adivinadas, aumenta considerablemente a medida que pasa el tiempo. Longitud mnima: El propsito de establecer una longitud mnima para las claves de acceso se basa en que mientras mas largas son, resultan ms difciles para las personas mas autorizadas adivinar o duplicar la clave de otro usuario. Sintaxis: se puede reforzar la seguridad de las claves si se obliga al usuario a incluir en sus clave caracteres especiales, o una mezcla de nmeros y caracteres alfabticos.

18

Encriptacin: las claves de acceso pueden ser encriptadas para aumentar su confidencialidad. Restriccin del nmero de intentos fallidos: Mediante este mecanismo se fijan un nmero mximo de intentos infructuosos de un usuario para acceder a los recursos del sistema. Las matrices de acceso son herramientas utilizadas para establecer el nivel de acceso de los usuarios a los recursos del sistema. Control de acceso mediante hardware Adicionalmente a los controles de software, existen algunos mecanismo adicionales de control relacionados con le hardware, especialmente con los terminales. Algunos de ellos son: Bloqueo de terminales. El bloqueo de terminales se produce cuando un usuario trata de acceder infructuosamente a los recursos del sistema, ingresando incorrectamente su identificacin y clave, en este caso, se desactiva su Terminal. Cerraduras o dispositivo similares. Las cerraduras o dispositivos similares consisten en dispositivos fsicos que bloquean el acceso a un determinado recurso. Confirmacin de localidades. La confirmacin de localidades, implantada mediante autorizada. Circuitos de identificacin. Los circuitos de identificacin consisten e dispositivos electrnicos que son utilizados para verificar el nivel de acceso a un equipo o software. Estos dispositivos pueden ser circuitos o llaves electrnicas. 19 el retrodiscado, se emplea para asegurar que el usuario accede al sistema desde una localidad

3.2.3 Controles sobre la informacin del sistema Sistema de Informacin Efectivo Un sistema de informacin bien diseado debe ofrecer:

Control: Un buen sistema de contabilidad le da a la administracin control sobre las operaciones. Los controles internos son los mtodos y procedimientos que usa un negocio para autorizar las operaciones, proteger sus activos y asegurar la exactitud de sus registros contables.

Por ejemplo, la mayor parte de las compaas ejercen controles estrictos sobre los desembolsos efectivos para evitar robos mediante pagos no autorizados. Tambin el mantener registros exactos de las cuentas por cobrar es la nica forma de asegurar que los clientes se les facture y que reciban los cobros a tiempo. El sistema de contabilidad controla los activos en grados diferentes. Por lo general el control sobre el efectivo es ms estricto que el control sobre los suministros y los gastos pagados por adelantado, debido a que el efectivo es ms susceptible de robos.

En la mayor parte de las organizaciones es raro que se cambie por completo los sistemas. Por ejemplo puede ponerse en prctica un ao un sistema para el control del efectivo y al ao siguiente un sistema para el control de los inventarios. En la mayor parte de las organizaciones es raro que se cambie por completo los sistemas. Por ejemplo puede ponerse en prctica un ao un sistema para el control del efectivo y al ao siguiente un sistema para el control de los inventarios. En un sistema de contabilidad se puede obtener control, compatibilidad y flexibilidad pero eso cuesta dinero. En algn punto el costo del sistema supera sus beneficios.

20

El propsito de un sistema de informacin contable es elaborar los estados financieros y los dems informes usados por los gerentes, acreedores y personas interesadas en evaluar los negocios. Las compaas usan las computadoras para suplir necesidades especficas.

3.2.4 Controles sobre la seguridad del sistema Se entiende por seguridad de la informacin a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnolgicos que permitan resguardar y proteger la informacin buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas. Para el hombre como individuo, la seguridad de la informacin tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. En la seguridad de la informacin es importante sealar que su manejo est basado en la tecnologa y debemos de saber que puede ser confidencial: la informacin est centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La informacin es poder, y segn las posibilidades estratgicas que ofrece tener a acceso a cierta informacin, sta se clasifica como: Crtica: Es indispensable para la operacin de la empresa. Valiosa: Es un activo de la empresa y muy valioso. Sensible: Debe de ser conocida por las personas autorizadas

21

Existen dos palabras muy importantes que son riesgo y seguridad: Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas prdidas para las empresas. Los riesgos ms perjudiciales son a las tecnologas de informacin y comunicaciones. Seguridad: Es una forma de proteccin contra los riesgos. La seguridad de la informacin comprende diversos aspectos entre ellos la disponibilidad, comunicacin, identificacin de problemas, anlisis de riesgos, la integridad, confidencialidad, recuperacin de los riesgos.

3.3 Los sistemas contables mecanizados El Sistema Mecanizado es el uso de mquinas porteadoras de contabilidad, las que mediante un procesamiento mecnico podan ejecutar diferentes tipos de registro en hojas cartulinizadas como auxiliares y mayores, los de balance eran totalmente manuales. El sistema Mecanizado es el precursor de los modernos sistemas computacionales. En la actualidad est en total obsolescencia y absoluto desuso. 3.3.1 Parmetros de los sistemas Es una informacin que determina el funcionamiento de un programa. Tambin se conoce como argumento. Los parmetros pueden tener valores de todo tipo. Por ejemplo: nmeros y texto. Sirven para definir los datos a operar indicador de las tareas precisas que debe realizar un programa.

22

Los parmetros de los sistemas son:

Entrada o insumo o impulso: es la fuerza de arranque del sistema, que Salida o producto o resultado: es la finalidad para la cual se reunieron Procesamiento o procesador o transformador: es el fenmeno que

provee el material o la energa para la operacin del sistema.

elementos y relaciones del sistema.

produce cambios, es el mecanismo de conversin de las entradas en salidas o resultados.

Retroaccin o retroalimentacin o retroinformacin: es la funcin de

retorno del sistema que tiende a comparar la salida con un criterio preestablecido, mantenindola controlada dentro de aquel estndar o criterio.

Ambiente: es el medio que envuelve externamente el sistema. Est en

constante interaccin con el sistema, ya que ste recibe entradas, las procesa y efecta salidas.

Base de datos

Se define una base de datos como una serie de datos organizados y relacionados entre s, los cuales son recolectados y explotados por los sistemas de informacin de una empresa o negocio en particular Caractersticas Entre las principales caractersticas de los sistemas de base de datos podemos mencionar:

Independencia lgica y fsica de los datos. Redundancia mnima. Acceso concurrente por parte de mltiples usuarios. Integridad de los datos. Consultas complejas optimizadas. Seguridad de acceso y auditora.

23

Respaldo y recuperacin. Acceso a travs de lenguajes de programacin estndar.

Cdigo contable El cuadro de cuentas puede operar hasta con 14 nmeros en parejas o con otra estructura, la cual debe ser definida antes de iniciar la instalacin de los mismos. Adjunto encontrar la propuesta hecha por nosotros para un cuadro de cuentas bsico, en un nivel de cuentas de control o de mayor. Las cuentas auxiliares o de detalle quedan para ser identificadas por cada empresa de acuerdo con sus necesidades.

0 | 00 | 00 | 00 00 00 00 | A continuacin definimos la estructura del Cuadro o Catlogo de Cuentas para cualquier tipo de empresa, bajo los siguientes parmetros: Nivel 1 | Descriptivas | 1 dgito 1-5 | Nivel 2 | Generales o de Actividad | 1 dgito 0-9 | Nivel 3 | Cuentas de Resumen o departamentales | 1 dgito 0-9 | Nivel 4 | Cuentas de Mayor o de Control | 2 dgitos 0 - 99 | Nivel 5 | Subcuentas | 2 dgitos 0 - 99 | Nivel 6 | Cuentas Auxiliares o de detalle | 2 dgitos 0 - 99 | El primer nivel define las partidas fundamentales de la teora contable bajo los siguientes parmetros. 1 2 3 4 ACTIVO TOTAL PASIVO TOTAL PATRIMONIO INGRESOS O PRODUCTOS 5 COSTOS

24

6 GASTOS El segundo nivel es dependiente del primero, opera con un digito para definir las cuentas por orden de liquidez o de importancia en cada una de las actividades 1 Activo total 1.1 activo circulante 1.2 activo fijo 1.3 otros activos circulante

2 Pasivo total 2.1 pasivo circulante 2.2 pasivo fijo 2.3 otros pasivos

3.3.2 Procesos para la captura de datos Todo sistema debe estar en la capacidad de permitir grabar los datos de las transacciones que sern procesadas para generar la informacin requerida por los usuarios. Para capturar la informacin contable, SISCON la cual es ejecutada mediante la opcin Contabilidad/Elaboracin de Comprobantes. Al igual que otros sistemas contables, SISCON requiere que se ingrese la informacin bsica para identificar las transacciones 1. Fecha del comprobante 2. Numero del comprobante(generado automticamente por el sistema) 3. Descripcin del comprobante

25

la informacion almacenada en el sistema contable tiene mayor utilidada, debido a que se puede emitir reportes contables bajo un esquema y enfoque mas estructurado. Si se requiere listar un lote de comprobantes correspondientes a los pagos realizados a proveedores por un periodo determinado. Se podra realizar sin mayores inconvenientes. Una vez que se grabe la informacion basica, que correspondan a los datos referentes al mismo: 1. Cdigo de la cuenta contable afectada 2. Descripcin del asiento 3. Referencia del documento 4. Nmero de documento (cheque,depsito,factura) 5. Monto de la transaccin,dbito o crdito

El sitema SISCON posee un sistema avanzado de busqueda para el usuario, de forma que si, al momento de tipear el codigo contable, el usuario no recuerda la cuenta, se puede en el campo de codigo tipear el nombre parcial de la descripcion que corresponde a esa cuenta, y el sistema automaticamente mostrara las cuentas relacionadas a la descripcion que se suministro. Reportes financieros bsicos La informacin generada en un sistema, no tiene valor si esta no es mostrada de la forma en que el usuario la necesite, a los efectos de que sea utilizada como una base para la toma de decisiones. SISCON permite la generacin de informacin financiera bajo diferentes parmetros, de tal forma que sea utilizada de acuerdo con las necesidades del usuario. Listado de comprobantes: es un reporte que muestra todos los registros contables que fueron grabados cronolgicamente para un periodo, y ordenados

26

bajo algn criterio de seleccin. El criterio mas utilizado para emitir un listado de comprobantes es el cronolgico, es decir de acuerdo a las fechas en que fueron grabados los movimientos. Consultas de cuentas: El cual seala todos los movimientos de una cuenta especifica para un periodo o fecha solicitada, mostrando el saldo inicial, dbitos y crditos del periodo y el saldo final. Una consulta de cuenta es un reporte que permite analizar todo el movimiento de un cliente, proveedor, empleado o en general, la cuenta que se desee. Debido a la naturaleza cronolgica de los registros contables. Mayor analtico: tambin llamado diario mayor analtico, el cual muestra en forma detallada los saldos inciales, finales y los movimientos para todas las cuentas del cdigo contable. Un mayor analtico se caracteriza por ser uno de los reportes que muestra en forma pormenorizada todo el movimiento de las cuentas definidas en el cdigo de cuentas.

Balance de comprobacin: Este muestra los saldos de todas las cuentas, pero sin movimiento detallado para cada cuenta. Balance general: En este se muestra la situacin financiera a una fecha determinada para una entidad. En un balance general debe mostrarse las distintas partidas que componen el activo, pasivo y el patrimonio. Estado de ganancias y prdidas: muestra el resultado de las operaciones para un periodo determinado. Segn las fechas en que sean requeridas por el usuario.

27

CONCLUSION

En este tema se ha podido captar la importancia acerca de los avances que los sistemas de informtica han representado para el ser humano, ahora no se precisa de tener un espacio fsico grande para poder guardar mucha informacin por lo que gracias a los adelantos que hemos tenido podemos salvaguardar informacin en un CD o en un pen drive dispositivos de almacenamiento que no necesitan de mucho espacio ni fuerza para tenerlos a mano. Entre las distintas categoras de controles que una organizacin puede directamente con las

implementar, tenemos aquellas que se relacionan

aplicaciones que generan informacin a travs de un computador. El objetivo para la implementacin de controles dentro de la funcin de PED es el reducir el riesgo asociado en este ambiente. 28

Podemos

identificar

distintos

tipos

de

controles

internos

de

PED,

especficamente, podemos enunciar los siguientes: Aplicables a la organizacin y procesamiento de la informacin: Se refieren a aquellos controles que garantizan la rpida ubicacin de la informacin y su adecuado procesamiento. Aplicables al desarrollo y documentacin de los sistemas. Estn representados por todos aquellos controles que aseguran la adecuada documentacin de estos a lo largo de su CVDS y Aplicable al acceso de la informacin. Los controles a la informacin restringen el uso indiscriminado o no autorizado de la informacin Es importante mencionar que la cantidad de controles a implantar en una organizacin deben estar relacionados directamente con la importancia que se desea realmente controlar

29