Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los Sistemas Contables en Ambiente Ped
Los Sistemas Contables en Ambiente Ped
UAPA
REPORTE III
PERESENTADO POR:
FACILITADOR:
JOSEFINA OLIVO
INDICE
1
TEMA III
Los Sistemas Contable En Ambiente PED
Introducción…………………………………………………………!
3.1 Aspectos tecnológicos………………………………………………4
3.1.1 Conceptos básicos………………………………………………...4
3.1.2 Arquitectura de computadores y dispositivos auxiliares………7
3.1.3 Comunicaciones y redes sociales……………………………….9
3.2 Control interno contable bajo ambiente PED……………………13
3.2.1 Objetivos de controles de PED. Necesidades de controles de
PED. Contexto.................................................................................13
3.2.2 Controles de acceso al sistema. Software y Hardware……...17
3.2.3 Controles sobre la información…………………………………20
3.2.4 Controles sobre la seguridad del sistema……………………..21
3.3 Los sistema contables mecanizados…………………………….22
3.3.1 Definición básica de parámetros. Definición de datos de la
empresa. Creación de códigos………………………………………..22
3.3.2 Procesamiento para la captura de datos………………………25
Conclusión………………………………………………………...........32
2
INTRODUCCION
3
En los aspectos tecnológicos debemos destacar la importancia y los avances
que los sistemas de informática han representado para el ser humano, ahora
no se precisa de tener un espacio físico grande para poder guardar mucha
información por lo que gracias a los adelantos que hemos tenido podemos
salvaguardar información en un CD o en un pen drive dispositivos de
almacenamiento que no necesitan de mucho espacio ni fuerza para tenerlos a
mano.
Computadoras
4
Son en realidad errores humanos, sencillamente porque los mismos están
diseñados para hacer lo que las personas quieren que hagan.
Unidad de Memoria
5
Programas de Fuente
Lenguajes de Programación
Programas fuente
Programas Objetos
El lenguaje de la maquina
Es una serie de instrucciones de ceros y unos, los cuales son entendibles, por
el computador.
El lenguaje simbólico
6
Es una serie de instrucciones de maquina que utilizan símbolos nemotécnicos
para explicar al computador las acciones a seguir.
Dispositivos de procesamiento.
Dispositivos de almacenamiento.
Dispositivos de entrada y salida.
Dispositivos de comunicaciones.
Dispositivos de procesamiento.
Dispositivos de almacenamiento.
7
Los archivos de datos: son agrupaciones de campos correspondientes a un
registro de información relacionada de alguna forma. Los archivos pueden ser:
Secuenciales.
Indexados.
Directos.
De entrada:
Teclados.
Lectores ópticos.
Lectores de caracteres en tinta magnética.
Terminales para puntos de ventas y cajeros electrónicos,
Sistemas de reconocimiento de voz.
De salida:
Monitores de video.
Impresoras.
Dispositivos de comunicaciones.
8
Un canal puede consistir en cableado, en un bus de datos, un modem o
también puede verse como el medio utilizado para la transmisión de
información.
· centralizado
· descentralizado
Por otra parte, también es posible que existan varios computadores conectados
que se encarguen de manera simultánea y tengan la posibilidad de procesar
información de manera individual.
Como su nombre lo indica, las redes LAN están diseñadas para operar en una
localidad física de alcance relativamente limitado, como es el caso de un
edificio. Se han desarrollado estándares para el diseño de redes por diversos
9
organismos, por ejemplo el instituto de ingenios Electricistas y Electrónicos de
los Estados Unidos, siendo algunos de los más conocidos el estándar IEEE
802.3- redes ETHERNET- y el estándar IEEE802.5- redes TOKEN RING-. De
igual manera ocurre para las redes de amplia cobertura, cuyo diseño permite la
comunicación entre localidades distantes, por ejemplo ciudades separadas por
cientos o miles de kilómetros, siendo X.25 uno de los estándares utilizados
para la transmisión de información.
10
Sin embargo, la descentralización del procesamiento también tiene sus
desventajas, algunas de ellas tienen que ver principalmente con la seguridad
de la información que se almacena y procesa, ya que las microcomputadoras
suelen carecer de mecanismos efectivos de protección.
Conectividad/ compatibilidad
11
Diseñado inicialmente con fines experimentales, actualmente se utiliza en una
amplia variedad de equipos, desde microcomputadoras hasta mainfane. Desde
el punto de vista comercial esto constituye una enorme ventaja, además de que
el software de aplicación escrito para tales sistemas puede ejecutar en una
gran variedad de equipos.
12
3.2 Control interno contable bajo ambientes de PED
- Hardware.
- Software o programas, entres los cuales podemos distinguir varios tipos:
De aplicación.
Del sistema.
Utilitario.
13
- Manuales de los sistemas
- Personal, entre los cuales se pueden distinguir:
* Programadores del sistema.
* Operadores del sistema.
* Soporte del sistema.
14
La información depende del ser humano, el mismo no se
comporta de una manera absoluta en el sentido que sus
acciones no son totalmente previsibles.
Las empresas se apoyan en la tecnología para almacenar y
procesar información.
La implantación de controles significa usualmente un
aumento de costo y en algunas organizaciones, los costos
pueden llegar a ser prohibido.
15
*Se debe establecer normas para obtener un sistema eficaz de
mantenimiento y cambio a programas.
Aplicable al acceso de la información.
* Deben ser accesados los programas, solo por usuarios con necesidades
legitimas.
Contexto
El control interno contable de PED forma parte del ambiente de control interno
de los sistemas de información de la organización. El mismo, debe implantarse
tomando en consideración la naturaleza de los sistemas de información,
incluyendo el grado de mecanización del procedimiento de la transacción, la
complejidad de la tecnología utilizada y el grado en que la información contable
generada depende de PED.
16
3.2.2 Controles de acceso al sistema
Los controles de acceso son aquellos que aseguran el uso autorizado de los
recursos de PED. Su objetivo es restringir la disponibilidad de los recursos del
sistema tanto de hardware como software para que tales recursos, solo sean
utilizados por los usuarios autorizados, y por otra parte, que estos puedan
acceder aquellas funciones para las cuales han sido autorizados.
Usuario o sujeto: es toda entidad que intenta realizar alguna actividad dentro
del sistema considerando por ejemplo, personas, programas, y dispositivos.
17
Controles de acceso mediante software
* Identificar el usuario.
* Obtener una confirmación de que la identificación utilizada corresponde
realmente al usuario que intenta acceder a un recurso dado.
Las claves de acceso se utilizan para proteger los recursos. Existen ciertos
aspectos relativos a su implantación que contribuyen con su eficiencia y que se
relacionan con su administración, los cuales se presentan a continuación:
18
Encriptación: las claves de acceso pueden ser encriptadas para aumentar su
confidencialidad.
Bloqueo de terminales.
El bloqueo de terminales se produce cuando un usuario trata de acceder
infructuosamente a los recursos del sistema, ingresando incorrectamente su
identificación y clave, en este caso, se desactiva su Terminal.
Confirmación de localidades.
La confirmación de localidades, implantada mediante el retrodiscado, se
emplea para asegurar que el usuario accede al sistema desde una localidad
autorizada.
Circuitos de identificación.
Los circuitos de identificación consisten e dispositivos electrónicos que son
utilizados para verificar el nivel de acceso a un equipo o software. Estos
dispositivos pueden ser circuitos o llaves electrónicas.
19
3.2.3 Controles sobre la información del sistema
20
El propósito de un sistema de información contable es elaborar los estados
financieros y los demás informes usados por los gerentes, acreedores y
personas interesadas en evaluar los negocios. Las compañías usan las
computadoras para suplir necesidades específicas.
21
Existen dos palabras muy importantes que son riesgo y seguridad:
Sirven para definir los datos a operar indicador de las tareas precisas que debe
realizar un programa.
22
Los parámetros de los sistemas son:
Base de datos
Características
23
Respaldo y recuperación.
Acceso a través de lenguajes de programación estándar.
Código contable
0 | 00 | 00 | 00 00 00 00 |
A continuación definimos la estructura del Cuadro o Catálogo de Cuentas para
cualquier tipo de empresa, bajo los siguientes parámetros:
Nivel 1 | Descriptivas | 1 dígito 1-5 |
Nivel 2 | Generales o de Actividad | 1 dígito 0-9 |
Nivel 3 | Cuentas de Resumen o departamentales | 1 dígito 0-9 |
Nivel 4 | Cuentas de Mayor o de Control | 2 dígitos 0 - 99 |
Nivel 5 | Subcuentas | 2 dígitos 0 - 99 |
Nivel 6 | Cuentas Auxiliares o de detalle | 2 dígitos 0 - 99 |
El primer nivel define las partidas fundamentales de la teoría contable bajo los
siguientes parámetros.
1 ACTIVO TOTAL
2 PASIVO TOTAL
3 PATRIMONIO
INGRESOS O
4
PRODUCTOS
5 COSTOS
6 GASTOS
24
El segundo nivel es dependiente del primero, opera con un digito para definir
las cuentas por orden de liquidez o de importancia en cada una de las
actividades
1 Activo total
1.1 activo circulante
1.2 activo fijo
1.3 otros activos circulante
2 Pasivo total
2.1 pasivo circulante
2.2 pasivo fijo
2.3 otros pasivos
Todo sistema debe estar en la capacidad de permitir grabar los datos de las
transacciones que serán procesadas para generar la información requerida por
los usuarios.
Para capturar la información contable, SISCON la cual es ejecutada mediante
la opción Contabilidad/Elaboración de Comprobantes. Al igual que otros
sistemas contables, SISCON requiere que se ingrese la información básica
para identificar las transacciones
1. Fecha del comprobante
2. Numero del comprobante(generado automáticamente por el sistema)
3. Descripción del comprobante
25
Si se requiere listar un lote de comprobantes correspondientes a los pagos
realizados a proveedores por un periodo determinado. Se podra realizar sin
mayores inconvenientes. Una vez que se grabe la informacion basica, que
correspondan a los datos referentes al mismo:
26
general, la cuenta que se desee. Debido a la naturaleza cronológica de los
registros contables.
27
CONCLUSION
En este tema se ha podido captar la importancia acerca de los avances que los
sistemas de informática han representado para el ser humano, ahora no se
precisa de tener un espacio físico grande para poder guardar mucha
información por lo que gracias a los adelantos que hemos tenido podemos
salvaguardar información en un CD o en un pen drive dispositivos de
almacenamiento que no necesitan de mucho espacio ni fuerza para tenerlos a
mano.
28
información. Los controles a la información restringen el uso indiscriminado o
no autorizado de la información
29