P. 1
Los Sistemas Contables en Ambiente Ped

Los Sistemas Contables en Ambiente Ped

|Views: 4.105|Likes:
Publicado porMaribel Marte

More info:

Published by: Maribel Marte on Mar 26, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

10/25/2014

pdf

text

original

UNIVERSIDAD ABIERTA PARA ADULTOS UAPA

REPORTE III LOS SISTEMAS CONTABLES EN AMBIENTE PED PERESENTADO POR: ANGELA MARTE ROSALVA RAMIREZ ADRIANA SAVIÑON DURAN ISABEL LEONARDO H. ADIZA DIAZ INGRID NUÑEZ MISLEYDI BATISTA P. FACILITADOR: JOSEFINA OLIVO 06-2200 08-0707 08-0621 07-2255 07-1426 07-3031 07-1359

SANTIAGO DE LOS CABALLEROS, REPUBLICA DOMINICANA OCTUBRE 1 DEL 20011

INDICE

1

TEMA III Los Sistemas Contable En Ambiente PED Introducción…………………………………………………………! 3.1 Aspectos tecnológicos………………………………………………4 3.1.1 Conceptos básicos………………………………………………...4 3.1.2 Arquitectura de computadores y dispositivos auxiliares………7 3.1.3 Comunicaciones y redes sociales……………………………….9 3.2 Control interno contable bajo ambiente PED……………………13 3.2.1 Objetivos de controles de PED. Necesidades de controles de PED. Contexto.................................................................................13 3.2.2 Controles de acceso al sistema. Software y Hardware……...17 3.2.3 Controles sobre la información…………………………………20 3.2.4 Controles sobre la seguridad del sistema……………………..21 3.3 Los sistema contables mecanizados…………………………….22 3.3.1 Definición básica de parámetros. Definición de datos de la empresa. Creación de códigos………………………………………..22 3.3.2 Procesamiento para la captura de datos………………………25 Conclusión………………………………………………………...........32

2

tanto así. El tema a tratar es Los Sistemas Contable en Ambiente De PED. esta de por si misma cambia constantemente. 3. Dando a conocer los distintos controles interno de PED. entre otros. Este es un tema muy importante debido ha que donde no hay control no hay nada seguro o mejor dicho no hay un funcionamiento que dirija hacia el logro de los objetivos de una organización.1 Aspectos tecnológicos 3 .INTRODUCCION A través de la evolución tecnológica debemos destacar la importancia que esta posee en el tiempo actual. que la tecnología va cambiando y al mismo tiempo los seres humanos y entidades debemos ir adaptando a cierto cambio. en el cual se darán a conocer los susbtemas que de el se desprenden. ya que. y los controles de accesos ala sistema. controles sobre la información.

Es común encontrarse con errores frecuentes en la generación y codificación de los comprobantes contables que son generados por las interfases. que son programas que se elaboran para transferir información contable desde cualquier sistema hacia el sistema de contabilidad. 3. el como y con que hacerlo. Errores atribuidos a las computadoras 4 . es decir. las interfases contables. uno de los cuales esta representado por la falta de preparación del personal contable en el área de sistemas. Las operaciones contables de procesamiento en lote o batch dieron paso al procesamiento interactivo para tratar la información.1 Conceptos básicos Computadoras Son maquinas que se utilizan para almacenar y procesar información en forma electrónica mediante instrucciones previamente determinadas. no implica necesariamente la generación de la información oportuna. ahora no se precisa de tener un espacio físico grande para poder guardar mucha información por lo que gracias a los adelantos que hemos tenido podemos salvaguardar información en un CD o en un pen drive dispositivos de almacenamiento que no necesitan de mucho espacio ni fuerza para tenerlos a mano.En los aspectos tecnológicos debemos destacar la importancia y los avances que los sistemas de informática han representado para el ser humano. Además de reducir el espacio físico y la facilidad del almacenamiento de la información. lo constituyen por ejemplo. El poseer maquinas con mayor capacidad de almacenamiento y procesamiento. Uno de los ejemplos típicos y fuente de generación de problemas. se le debe decir el que.1. debido a varios factores.

del procesamiento de la información. entre otros. Unidad de Memoria Es la unidad donde se cargan y procesan los programas y datos.Son en realidad errores humanos. pen drive. unidades de discos compactos. discos magnéticos. Unidad Central del Proceso Se encarga como su nombre lo indica. Desde el punto de vista del software: 5 . Existen diversos componentes y elementos para un sistema de cómputo los cuales son de gran importancia conocer entre estos tenemos: Desde el punto de vista del hardware: Unidades de Entrada y Salida Son los dispositivos a través de los cuales un computador recibe o envía información desde o hacia el medio ambiente externo. Entre estos tenemos: terminales y teclado. scanner. La unidad aritmética lógica se encarga de realizar comparaciones lógicas y cálculos de tipo matemático. lectora de barras. el CPU emplea dos unidades principales a saber: La unidad de control se encarga de controlar y coordinar la secuencia del juego de instrucciones que son elaboradas por un programa. para llevar a cabo esta tarea. esta es de carácter volátil. sencillamente porque los mismos están diseñados para hacer lo que las personas quieren que hagan. es decir su contenido es almacenado en forma temporal.

El lenguaje de la maquina Es una serie de instrucciones de ceros y unos. El lenguaje simbólico 6 . los cuales son entendibles. de calculo. Lenguajes de Programación Son una serie de instrucciones entendibles por el hombre y a traves de los cuales se le indica al computador la forma en que se requiere sea procesada la información. tratamiento de datos o una mezcla de algunos o todas las nombradas. Programas Objetos Son las instrucciones compiladas del programa fuente. Programas fuente Son instrucciones bajo un cierto orden que se le dan a la computadora para que realice algún tipo de tarea. las cuales pueden comprender: operaciones lógicas. por el computador. que constituyen el lenguaje de la maquina. Un proceso de compilación es el proceso por medio del cual se traspasan instrucciones del programa fuente a instrucciones entendibles por la computadora y las cuales están formadas por una serie de ceros y unos.Programas de Fuente Es una serie de instrucciones que se le dan a un computador para que procese alguna información bajo un esquema lógico preestablecido.

Cuando hablamos de arquitectura no podemos dejar de mencionar el término configuración. Dispositivos de entrada y salida. su función principal es guardar información. 3. así como los datos sobre los cuales se va a operar y aquellos que se van obteniendo. Dispositivos de almacenamiento.que va a ejecutar un computador.Es una serie de instrucciones de maquina que utilizan símbolos nemotécnicos para explicar al computador las acciones a seguir. Dispositivos que debe poseer un computador: • • • • Dispositivos de procesamiento. Dispositivos de procesamiento. esta tecnología se denomina multiprocesamiento. Almacenamiento Secundario: se utiliza para guardar grandes volúmenes de información – datos y programas.1. Dispositivos de comunicaciones. Hay una gran variedad de dispositivos de almacenamiento que son utilizados por las computadoras. Todo computador debe disponer por lo menos de una unidad central de procesamiento o CPU. 7 . se puede entender como el dispositivo físico que contienen las instrucciones – programa. El avance de la tecnología ha permitido incorporar varios procesadores en un solo computador. Como su nombre lo indica. sin embargo podemos distinguir dos tipos fundamentales: Almacenamiento Principal: comúnmente conocida como memoria RAM(1). Cuando esta información es requerida se lleva a la memoria principal para que sea utilizada por el computador CPU. El almacenamiento de datos a través de dispositivos de almacenamiento secundario. se lleva a cabo a través de archivos de datos.en forma no volátil en contraposición a la memoria RAM.2 Arquitectura de computadores y dispositivos auxiliares El termino arquitectura del computador se refiere a la manera en que ha sido construido un computador para el almacenamiento y procesamiento de información. Dispositivos de almacenamiento. este se refiere al conjunto de dispositivos conectados con el computador.

De salida:  Monitores de video. Descripción del comprobante. Dispositivos de comunicaciones. Indexados. procesamiento y entrada/salida no se encuentran aislados. Existen otros dispositivos que los unen. Monto de la operación. Se utilizan para establecer la comunicación entre las computadoras y las personas u otros computadores. Terminales para puntos de ventas y cajeros electrónicos. un archivo de datos del libro diario de contabilidad pudiera contener lo siguiente: • • • • • • • • • Fecha del comprobante. Tipo de movimiento. 8 . Por ejemplo.  Impresoras. Dispositivos de entrada y salida. Descripción del asiento. Sistemas de reconocimiento de voz. Los archivos pueden ser: Secuenciales. Código de la cuenta.Los archivos de datos: son agrupaciones de campos correspondientes a un registro de información relacionada de alguna forma. Lectores de caracteres en tinta magnética. Lectores ópticos. genéricamente llamados canales. Numero del asiento. Los dispositivos de entrada y salida más comunes son: De entrada:      Teclados. Los dispositivos de almacenamiento. Numero del comprobante. Directos. Código de la empresa.

Como su nombre lo indica.Un canal puede consistir en cableado.1. Se han desarrollado estándares para el diseño de redes por diversos 9 . las redes LAN están diseñadas para operar en una localidad física de alcance relativamente limitado. también es posible que existan varios computadores conectados que se encarguen de manera simultánea y tengan la posibilidad de procesar información de manera individual. 3.el cual centraliza las funciones de procedimiento de tareas/transacciones de la organización. Por otra parte. Los sistemas descentralizados se implantan mediante redes de proceso de datos. en un bus de datos. Estas son simplemente conjuntos de computadoras interconectadas a través de uno o varios canales de comunicación para transmitir información entre ellas. un modem o también puede verse como el medio utilizado para la transmisión de información.3 Comunicaciones y redes de proceso de datos Se pueden distinguir dos formas de procedimiento claramente definidas: · centralizado · descentralizado Típicamente el procedimiento centralizado esta representado por la existencia de un computador principal.generalmente mainframes. en especial debido a la popularidad de las familias de computadoras IBM/ 360 e IBM/370. aunque históricamente las redes de amplia cobertura –WAN. como es el caso de un edificio. Las más conocidas actualmente son las redes de área local –LAN-. El procesamiento descentralizado comenzó a despertar mayor interés en la década de los sesenta. cuando el esquema centralizado era el mas frecuente en las instalaciones de computo.fueron las primeras en desarrollarse.

mantenimiento y desarrollo. ya que los mismos reúnen una serie de características convenientes para las organizaciones: la amplia utilización de microcomputadoras. Con la introducción del dowsizing.5.redes TOKEN RING-. estaciones inteligentes de trabajo o microcomputadoras. Básicamente. se debe disponer de un equipo suficientemente poderoso para efectuar todas las operaciones de cómputo. la organización estaba obligatoriamente ligada al proveedor del equipo cuando era necesario realizar una actualización de su plataforma. lo cual se traduce en altos costos. el computador central es reemplazado por varias entidades de procesamiento. este concepto plantea la descentralización de los esquemas de procesamiento en contraposición con la utilización de una entidad centralizadora – computador central-. Generalmente la utilización de estos equipos involucra la contratación de personal especializado en las áreas de operaciones.y el estándar IEEE802. Paralelamente a la utilizaron de los esquemas descentralizados y a la disponibilidad de tecnología confiable y accesible para muchas organizaciones. el aumento del poder de procesamiento y de su capacidad de almacenamiento de información.3. por ejemplo ciudades separadas por cientos o miles de kilómetros.organismos. típicamente un mini computador o un mainframe de organizaciones medianas o grandes respectivamente. siendo X.redes ETHERNET. así como la disminución de los costos de los mismos. De igual manera ocurre para las redes de amplia cobertura.25 uno de los estándares utilizados para la transmisión de información. 10 . El downsizing tiene repercusiones importantes que van más allá de un cambio de equipos. típicamente redes de computadores. por ejemplo el instituto de ingenios Electricistas y Electrónicos de los Estados Unidos. En muchos casos. ha surgido un paradigma dentro del área informática denominado downsizing. cuyo diseño permite la comunicación entre localidades distantes. Bajo el esquema de procesamiento centralizado. siendo algunos de los más conocidos el estándar IEEE 802.

Al principio de la era informática los fabricantes estaban mas interesados en producir mejores equipos. Desde aquella época hasta el presente se han realizado enormes esfuerzos para mejorar la conectividad del hardware y la transportabilidad del software. ya que las microcomputadoras suelen carecer de mecanismos efectivos de protección. con el fin de establecer un punto común entre los diferentes productos que los fabricantes ofrecen en el mercado. El problema era aun mas serio en lo referente al software. De esta manera se introduce el concepto de sistemas abiertos. Se ha introducido diversos estándares. algunas de ellas tienen que ver principalmente con la seguridad de la información que se almacena y procesa. por lo que era frecuente que equipos del mismo fabricante no pudieran conectarse entre si. la descentralización del procesamiento también tiene sus desventajas. de los cuales se nombraron algunos. ya que frecuentemente un programa podía ser ejecutado en una sola maquina.Sin embargo. La idea fundamental detrás del concepto de sistemas abiertos es aprovechar la tecnología existente y conectar sistemas prescindiendo de los detalles de funcionamiento interno de los mismos. Un sistema abierto se puede definir como un conjunto de recursos de hardware y software. 11 . Probablemente el primer intento exitoso d equipos compatibles fue la familia IBM/360 de mainframes en la década de los sesenta. Las consideraciones sobre compatibilidad fueron muchas veces relegadas. Conectividad/ compatibilidad Uno de los aspectos mas importantes por considerar en los sistemas de comunicaciones y proceso de datos en el establecimiento de estándares. que han sido diseñados bajo ciertos estándares para operar cooperativamente con otros recursos-hardware y software también de manera transparente.

Desde el punto de vista comercial esto constituye una enorme ventaja. u otros documentos mediante la comunicación directa entre computadoras. 12 . es necesario implantar los mecanismos de control interno en la utilización de EDI. exacta y económica . facturas. desde microcomputadoras hasta mainfane. además de que el software de aplicación escrito para tales sistemas puede ejecutar en una gran variedad de equipos. por ejemplo. Intercambio electrónico de datos Mediante el intercambio electrónico de datos se pretende reemplazar las actividades tradicionales de envió de documentos. Dentro del concepto de EDI se incluyen aspectos relativos a las transmisiones electrónicas que reemplazan al papel. como las normas que rigen tales operaciones. cheques. actualmente se utiliza en una amplia variedad de equipos. la cual suele ser mas rápida. ya que el acceso no autorizado al procesamiento de transacciones o la modificación de la información representa un riesgo importante para la organización.Diseñado inicialmente con fines experimentales. para pedidos. Por otra parte. Algunas de las ventajas de la utilización del EDI incluyen: · mejora del servicio a los clientes · Reducción de costos · niveles mínimos de inventario · obtener descuentos · mejorar el intercambio de información · Eliminación de transacciones repetidas.

Contexto. El control interno de PED debe ser implantado para la totalidad de los sistemas de información que una organización posee.3. Objetivos de los controles de PED. entres los cuales podemos distinguir varios tipos: • De aplicación. Los sistemas utilizados para el procesamiento de información financiera deben tener inherente un sistema de control que les otorgue un mínimo grado de confianza.2 Control interno contable bajo ambientes de PED El procesamiento electrónico de datos ha invadido casi todas las actividades que son realizadas por las empresas. se debe lograr un mínimo de conocimiento del flujo de la información a través del sistema. • Del sistema. requiere de personal responsable para su implantación y evaluación. Un sistema de información que soporte los procesos de un sistema administrativo esta conformado por varios elementos. El objetivo para la implementación de controles dentro de la función de PED es el reducir el riesgo asociado en este ambiente. 13 . amplios conocimientos de la teoría de controles. EL riesgo de PED se refiere a la posibilidad de que la información no cumpla con alguna de sus características básicas. Cuando se están evaluando los controles de un sistema contable. del funcionamiento de los equipos de computación. en cuyo caso se denominan controles manuales. estos controles pueden ser ejecutados por una persona. y del hardware mismo. ello debido a que existen procesos que se ven afectados por controles. Necesidades de controles de PED. Software o programas. o que pueden verse comprometido por el acceso de personas no autorizadas. 3. a saber: Hardware. El control interno en un ambiente de PED. • Utilitario. tenemos aquellas que se relacionan directamente con las aplicaciones que generan información a través de un computador. o por el computador que constituyen los controles de PED.2. Entre las distintas categorías de controles que una organización puede implementar.1 Objetivos de controles de PED.

fundamentalmente debido a tres razones: 14 .- Manuales de los sistemas Personal. ha permitido a las organizaciones mecanizar los diversos sistemas de información y de manera especial. Es necesario aclarar que la implantación de controles de PED no elimina. Siempre existirá la posibilidad de que la información manejada por el sistema no llegue a cumplir con algunas de sus características básicas (calidad. los procedimientos contables. esto obedece a la necesidad de identificar la manera en la cual la información puede y es almacenada o modificada en los registros de computadoras. La creciente tecnología. oportunidad. * Operadores del sistema. para así determinar la naturaleza de los controles a implantar. Este fenómeno requiere tomar en cuenta factores que derivan de la naturaleza de las funciones propia de PED. entre los cuales se pueden distinguir: * Programadores del sistema. el sistema de información contable. estos son insuficientes o inclusos. cantidad. sino reduce el riesgo asociado derivado de los ambiente PED. y revelación) o que su confidencialidad puede verse de alguna manera afectada. La eliminación del riesgo no se ha logrado. es indispensable implantar procedimientos de control que tomen en cuenta la naturaleza de flujo de información. . * Soporte del sistema. con la implantación de sistemas mecanizados. llegan a ser inadecuado Al mecanizar. tanto de hardware como de software. Necesidades de controles de PED. Aunque los procedimientos de control utilizados en los sistemas manuales no pierde totalmente su vigencia dentro del contexto PED.Controles del sistema.

• • Las empresas se apoyan en la tecnología para almacenar y procesar información. La implantación de controles significa usualmente pueden llegar a ser prohibido. específicamente. un aumento de costo y en algunas organizaciones. los costos Podemos identificar distintos tipos de controles internos de PED. • Aplicables al desarrollo y documentación de los sistemas. el mismo no se comporta de una manera absoluta en el sentido que sus acciones no son totalmente previsibles. y deben considerar los siguientes aspectos: * Los cambios importantes deberían adherirse a las políticas establecidas en cuanto al ciclo de vida de un sistema.• La información depende del ser humano. Están representados por todos aquellos controles que aseguran la adecuada documentación de estos a lo largo de su CVDS. controles que garantizan la rápida ubicación de la Se refieren a aquellos información y su adecuado procesamiento. * El control de desarrollo de sistemas y cambios de programas debe estar basado en el control de acceso y la organización de bibliotecas. 15 . podemos enunciar los siguientes: • Aplicables a la organización y procesamiento de la información.

* Deben definirse los perfiles de programadores y operadores. debe contemplar lo siguiente: * Debe considerarse que los programas que procesan información contable estén protegido de cambio no autorizado. especialmente los relativos al programador. • Aplicable al acceso de la información. El mismo. * Deben ser accesados los programas.*Se debe establecer normas para obtener mantenimiento y cambio a programas. incluyendo el grado de mecanización del procedimiento de la transacción. * Deben establecerse controles de accesos a las bibliotecas. debe implantarse tomando en consideración la naturaleza de los sistemas de información. la complejidad de la tecnología utilizada y el grado en que la información contable generada depende de PED. un sistema eficaz de Los controles a la información restringen el uso indiscriminado o no autorizado de la información. 16 . debido a que frecuentemente no se considera que deben tener acceso restringido. Contexto El control interno contable de PED forma parte del ambiente de control interno de los sistemas de información de la organización. solo por usuarios con necesidades legitimas.

y dispositivos.2. archivos o dispositivos. es necesario precisar el significado de algunos términos utilizados anteriormente. en cuanto al tamaño. 17 . Nivel de acceso: Es el conjunto de capacidades que tiene un usuario para realizar una función especifica con un recurso dado. Usuario o sujeto: es toda entidad que intenta realizar alguna actividad dentro del sistema considerando por ejemplo. Recurso u objeto: Es todo aquello susceptibles de ser accedido o utilizado.2 Controles de acceso al sistema Los controles de acceso son aquellos que aseguran el uso autorizado de los recursos de PED. y a cuales no? ¿Qué nivel de acceso le será otorgado a un usuario específico para determinado recurso? Estas consideraciones deben ser tomadas en cuenta de manera independiente de la instalación. Para establecer un esquema de control de acceso. programas. consiste en establecer los niveles de acceso que tendrán los diferentes recursos y relacionados con los usuarios. y quien no lo será? ¿Cuales son los recursos a los cuales tendrá acceso. que estos puedan acceder aquellas funciones para las cuales han sido autorizados. solo sean utilizados por los usuarios autorizados.3. tecnología utilizada y otros aspectos relacionados. debe responder las siguientes interrogantes: ¿Quién será el usuario de los recursos del sistema. por lo que independientemente de la manera en que se formule. y por otra parte. Una política de control de acceso. Su objetivo es restringir la disponibilidad de los recursos del sistema tanto de hardware como software para que tales recursos. tales como programas. personas.

aumenta considerablemente a medida que pasa el tiempo. Existen ciertos aspectos relativos a su implantación que contribuyen con su eficiencia y que se relacionan con su administración. El objetivo de la clave de acceso es: * Identificar el usuario. el riesgo de que ellas sean descubierta o adivinadas. Longitud mínima: El propósito de establecer una longitud mínima para las claves de acceso se basa en que mientras mas largas son. la protección del software se ha realizado tradicionalmente mediante la utilización de calves de acceso y de perfiles asociados a las misma. los cuales se presentan a continuación: Intervalo de duración: basado en la experiencias. se ha comprobado que la seguridad de las claves de acceso disminuyen con el transcurrir del tiempo. es decir. La clave consiste en la utilización de una identificación de usuario y una contraseña o clave con la identificación del usuario. * Obtener una confirmación de que la identificación utilizada corresponde realmente al usuario que intenta acceder a un recurso dado. Sintaxis: se puede reforzar la seguridad de las claves si se obliga al usuario a incluir en sus clave caracteres especiales. resultan más difíciles para las personas mas autorizadas adivinar o duplicar la clave de otro usuario. Control de claves de acceso mediante la aplicación Las claves de acceso se utilizan para proteger los recursos. o una mezcla de números y caracteres alfabéticos.Controles de acceso mediante software Una vez definida la política de control de acceso. 18 .

se emplea para asegurar que el usuario accede al sistema desde una localidad . Cerraduras o dispositivo similares. Algunos de ellos son: Bloqueo de terminales. Circuitos de identificación.Encriptación: las claves de acceso pueden ser encriptadas para aumentar su confidencialidad. existen algunos mecanismo adicionales de control relacionados con le hardware. implantada mediante autorizada. especialmente con los terminales. se desactiva su Terminal. Las cerraduras o dispositivos similares consisten en dispositivos físicos que bloquean el acceso a un determinado recurso. Los circuitos de identificación consisten e dispositivos electrónicos que son utilizados para verificar el nivel de acceso a un equipo o software. en este caso. Las matrices de acceso son herramientas utilizadas para establecer el nivel de acceso de los usuarios a los recursos del sistema. Restricción del número de intentos fallidos: Mediante este mecanismo se fijan un número máximo de intentos infructuosos de un usuario para acceder a los recursos del sistema. El bloqueo de terminales se produce cuando un usuario trata de acceder infructuosamente a los recursos del sistema. ingresando incorrectamente su identificación y clave. Estos dispositivos pueden ser circuitos o llaves electrónicas. La confirmación de localidades. 19 el retrodiscado. Confirmación de localidades. Control de acceso mediante hardware Adicionalmente a los controles de software.

2. compatibilidad y flexibilidad pero eso cuesta dinero. El sistema de contabilidad controla los activos en grados diferentes. debido a que el efectivo es más susceptible de robos. También el mantener registros exactos de las cuentas por cobrar es la única forma de asegurar que los clientes se les facture y que reciban los cobros a tiempo. Por ejemplo puede ponerse en práctica un año un sistema para el control del efectivo y al año siguiente un sistema para el control de los inventarios. En la mayor parte de las organizaciones es raro que se cambie por completo los sistemas. • Por ejemplo. la mayor parte de las compañías ejercen controles estrictos sobre los desembolsos efectivos para evitar robos mediante pagos no autorizados. Por lo general el control sobre el efectivo es más estricto que el control sobre los suministros y los gastos pagados por adelantado.3. En algún punto el costo del sistema supera sus beneficios.3 Controles sobre la información del sistema Sistema de Información Efectivo Un sistema de información bien diseñado debe ofrecer: • Control: Un buen sistema de contabilidad le da a la administración control sobre las operaciones. Los controles internos son los métodos y procedimientos que usa un negocio para autorizar las operaciones. 20 . Por ejemplo puede ponerse en práctica un año un sistema para el control del efectivo y al año siguiente un sistema para el control de los inventarios. proteger sus activos y asegurar la exactitud de sus registros contables. En la mayor parte de las organizaciones es raro que se cambie por completo los sistemas. En un sistema de contabilidad se puede obtener control.

la seguridad de la información tiene un efecto significativo respecto a su privacidad.2. Puede ser divulgada. de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad. Las compañías usan las computadoras para suplir necesidades específicas. Para el hombre como individuo. acreedores y personas interesadas en evaluar los negocios. y según las posibilidades estratégicas que ofrece tener a acceso a cierta información.El propósito de un sistema de información contable es elaborar los estados financieros y los demás informes usados por los gerentes. Esto afecta su disponibilidad y la pone en riesgo. borrada o saboteada. la disponibilidad e Integridad de la misma. Sensible: Debe de ser conocida por las personas autorizadas 21 . mal utilizada. ésta se clasifica como: Crítica: Es indispensable para la operación de la empresa.4 Controles sobre la seguridad del sistema Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre. la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. pudiendo encontrar información en diferentes medios o formas. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática. La información es poder. ya que este último sólo se encarga de la seguridad en el medio informático. 3. Valiosa: Es un activo de la empresa y muy valioso. ser robada.

3. 3.Existen dos palabras muy importantes que son riesgo y seguridad: Riesgo: Es todo tipo de vulnerabilidades. Por ejemplo: números y texto. 22 . El sistema Mecanizado es el precursor de los modernos sistemas computacionales. 3. Seguridad: Es una forma de protección contra los riesgos. Los parámetros pueden tener valores de todo tipo. amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones. recuperación de los riesgos. las que mediante un procesamiento mecánico podían ejecutar diferentes tipos de registro en hojas cartulinizadas como auxiliares y mayores. Sirven para definir los datos a operar indicador de las tareas precisas que debe realizar un programa. La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad. los de balance eran totalmente manuales. análisis de riesgos.3 Los sistemas contables mecanizados El Sistema Mecanizado es el uso de máquinas porteadoras de contabilidad. identificación de problemas. En la actualidad está en total obsolescencia y absoluto desuso. También se conoce como argumento. confidencialidad. comunicación.1 Parámetros de los sistemas Es una información que determina el funcionamiento de un programa. la integridad.

Redundancia mínima. Base de datos Se define una base de datos como una serie de datos organizados y relacionados entre sí. que Salida o producto o resultado: es la finalidad para la cual se reunieron Procesamiento o procesador o transformador: es el fenómeno que provee el material o la energía para la operación del sistema. • Retroacción o retroalimentación o retroinformación: es la función de retorno del sistema que tiende a comparar la salida con un criterio preestablecido. Acceso concurrente por parte de múltiples usuarios. • Ambiente: es el medio que envuelve externamente el sistema. Seguridad de acceso y auditoría. • produce cambios. • elementos y relaciones del sistema. los cuales son recolectados y explotados por los sistemas de información de una empresa o negocio en particular Características Entre las principales características de los sistemas de base de datos podemos mencionar: • • • • • • Independencia lógica y física de los datos. ya que éste recibe entradas.Los parámetros de los sistemas son: • Entrada o insumo o impulso: es la fuerza de arranque del sistema. manteniéndola controlada dentro de aquel estándar o criterio. Está en constante interacción con el sistema. las procesa y efectúa salidas. Integridad de los datos. 23 . Consultas complejas optimizadas. es el mecanismo de conversión de las entradas en salidas o resultados.

en un nivel de cuentas de control o de mayor. 1 2 3 4 ACTIVO TOTAL PASIVO TOTAL PATRIMONIO INGRESOS O PRODUCTOS 5 COSTOS 24 .99 | Nivel 5 | Subcuentas | 2 dígitos 0 . Acceso a través de lenguajes de programación estándar. la cual debe ser definida antes de iniciar la instalación de los mismos. Las cuentas auxiliares o de detalle quedan para ser identificadas por cada empresa de acuerdo con sus necesidades. bajo los siguientes parámetros: Nivel 1 | Descriptivas | 1 dígito 1-5 | Nivel 2 | Generales o de Actividad | 1 dígito 0-9 | Nivel 3 | Cuentas de Resumen o departamentales | 1 dígito 0-9 | Nivel 4 | Cuentas de Mayor o de Control | 2 dígitos 0 . Código contable El cuadro de cuentas puede operar hasta con 14 números en parejas o con otra estructura.99 | El primer nivel define las partidas fundamentales de la teoría contable bajo los siguientes parámetros.• • Respaldo y recuperación. Adjunto encontrará la propuesta hecha por nosotros para un cuadro de cuentas básico. 0 | 00 | 00 | 00 00 00 00 | A continuación definimos la estructura del Cuadro o Catálogo de Cuentas para cualquier tipo de empresa.99 | Nivel 6 | Cuentas Auxiliares o de detalle | 2 dígitos 0 .

Fecha del comprobante 2. opera con un digito para definir las cuentas por orden de liquidez o de importancia en cada una de las actividades 1 Activo total 1.2 pasivo fijo 2. SISCON la cual es ejecutada mediante la opción Contabilidad/Elaboración de Comprobantes. Para capturar la información contable.1 activo circulante 1. Descripción del comprobante 25 . SISCON requiere que se ingrese la información básica para identificar las transacciones 1.1 pasivo circulante 2.6 GASTOS El segundo nivel es dependiente del primero.2 activo fijo 1.3 otros pasivos 3. Al igual que otros sistemas contables.3 otros activos circulante 2 Pasivo total 2.2 Procesos para la captura de datos Todo sistema debe estar en la capacidad de permitir grabar los datos de las transacciones que serán procesadas para generar la información requerida por los usuarios.3. Numero del comprobante(generado automáticamente por el sistema) 3.

Código de la cuenta contable afectada 2. el usuario no recuerda la cuenta. Reportes financieros básicos La información generada en un sistema. debido a que se puede emitir reportes contables bajo un esquema y enfoque mas estructurado. no tiene valor si esta no es mostrada de la forma en que el usuario la necesite. de tal forma que sea utilizada de acuerdo con las necesidades del usuario. al momento de tipear el codigo contable. SISCON permite la generación de información financiera bajo diferentes parámetros. y ordenados 26 . Referencia del documento 4. Monto de la transacción.depósito. Descripción del asiento 3. que correspondan a los datos referentes al mismo: 1. y el sistema automaticamente mostrara las cuentas relacionadas a la descripcion que se suministro. de forma que si.débito o crédito El sitema SISCON posee un sistema avanzado de busqueda para el usuario.factura) 5. se puede en el campo de codigo tipear el nombre parcial de la descripcion que corresponde a esa cuenta.la informacion almacenada en el sistema contable tiene mayor utilidada. Se podra realizar sin mayores inconvenientes. Si se requiere listar un lote de comprobantes correspondientes a los pagos realizados a proveedores por un periodo determinado. Listado de comprobantes: es un reporte que muestra todos los registros contables que fueron grabados cronológicamente para un periodo. Una vez que se grabe la informacion basica. a los efectos de que sea utilizada como una base para la toma de decisiones. Número de documento (cheque.

débitos y créditos del periodo y el saldo final. Un mayor analítico se caracteriza por ser uno de los reportes que muestra en forma pormenorizada todo el movimiento de las cuentas definidas en el código de cuentas. pasivo y el patrimonio. Estado de ganancias y pérdidas: muestra el resultado de las operaciones para un periodo determinado. Debido a la naturaleza cronológica de los registros contables. empleado o en general. 27 . Mayor analítico: también llamado diario mayor analítico. Una consulta de cuenta es un reporte que permite analizar todo el movimiento de un cliente. Consultas de cuentas: El cual señala todos los movimientos de una cuenta especifica para un periodo o fecha solicitada. el cual muestra en forma detallada los saldos iníciales. proveedor. El criterio mas utilizado para emitir un listado de comprobantes es el cronológico. es decir de acuerdo a las fechas en que fueron grabados los movimientos. finales y los movimientos para todas las cuentas del código contable. la cuenta que se desee. mostrando el saldo inicial.bajo algún criterio de selección. Según las fechas en que sean requeridas por el usuario. Balance de comprobación: Este muestra los saldos de todas las cuentas. pero sin movimiento detallado para cada cuenta. En un balance general debe mostrarse las distintas partidas que componen el activo. Balance general: En este se muestra la situación financiera a una fecha determinada para una entidad.

El objetivo para la implementación de controles dentro de la función de PED es el reducir el riesgo asociado en este ambiente. 28 . ahora no se precisa de tener un espacio físico grande para poder guardar mucha información por lo que gracias a los adelantos que hemos tenido podemos salvaguardar información en un CD o en un pen drive dispositivos de almacenamiento que no necesitan de mucho espacio ni fuerza para tenerlos a mano. tenemos aquellas que se relacionan aplicaciones que generan información a través de un computador.CONCLUSION En este tema se ha podido captar la importancia acerca de los avances que los sistemas de informática han representado para el ser humano. Entre las distintas categorías de controles que una organización puede directamente con las implementar.

Podemos identificar distintos tipos de controles internos de PED. Aplicables al desarrollo y documentación de los sistemas. podemos enunciar los siguientes: Aplicables a la organización y procesamiento de la información: Se refieren a aquellos controles que garantizan la rápida ubicación de la información y su adecuado procesamiento. Los controles a la información restringen el uso indiscriminado o no autorizado de la información Es importante mencionar que la cantidad de controles a implantar en una organización deben estar relacionados directamente con la importancia que se desea realmente controlar 29 . Están representados por todos aquellos controles que aseguran la adecuada documentación de estos a lo largo de su CVDS y Aplicable al acceso de la información. específicamente.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->