Está en la página 1de 10

GUÍA DE TRABAJO MEDIA GENERAL Y TÉCNICA

ÁREAS DE FORMACIÓN ESPECÍFICAS


ESPECIALIDAD: COMERCIO Y SERVICIOS ADMINISTRATIVOS
MENCIÓN: INFORMÁTICA
AÑO: 4TO

Semanas: del 05 al 30 de abril 2021

1.- Introducción:

Continuamos con tu proceso formativo, brindándote oportunidades de aprendizaje para que puedas
desarrollar las competencias específicas relacionadas con tu mención, aumentando las oportunidades
de empleabilidad e inserción social, laboral y productiva.

Como te vas a dar cuenta, esta guía tiene actividades más complejas, ya que tendrás cuatro (4) semanas,
para realizarla.

Por lo que te seguimos recordando que el esquema de planificación debe realizarse antes de empezar,
incluyendo todas las actividades de la semana, comenzando desde el mismo momento en que se te
entrega el plan. Recuerda que no se trata de tiempo libre, sino de trabajo semanal

Plan de trabajo Semanal: (Llenar antes de empezar)

Día Mañana Tarde Recursos

Lunes

Martes

Miércoles

Jueves

Viernes

Observaciones:________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
______________________________________________________________ _____________________

1
PROGRAMA ESCUELAS FE Y ALEGRÍA. ABRIL 2021
Áreas de Informática
formación que se Derecho
abordan Seguridad
Contabilidad
Indicadores Reconoce los pasos de un algoritmo en alternativas de solución de un
problema
Identifica las normas que respaldan la seguridad informática, resaltando la
Ética profesional
Valora la importancia del Libro Diario para la organización empresarial
Conocimientos Metodología de Problemas
esenciales Algoritmos
Ley de protección de datos
Seguridad Informática
Etica Profesional
Libro Diario

Actividades a realizar Producto a


evaluar
Tal y como hemos estudiando en las guías anteriores, sabemos que la era informática ha
producido cambios en la interacción entre las personas; a diario se modifican las formas de
organización, diversión y comunicación de las sociedades. Por ello es necesario que las reglas
éticas se adapten a esas nuevas situaciones.

En esta oportunidad te pedimos que observes la imagen y respondas a los planteamientos del
organizador gráfico que se te presenta a continuación: -Investigación

Pienso Me intereso Investigo

2
PROGRAMA ESCUELAS FE Y ALEGRÍA. ABRIL 2021
Los expertos en computación Han obtenido un poder por encima de los usuarios normales.
Algunos genios computacionales denominados hackers y crackers, hacen de las suyas al dañar o
hurtar información. Programadores ociosos crean virus informáticos que dañan los sistemas.
Todos esos actos carecen de ética. Para ampliar el Tema, ubica el Anexo 1 y realiza las siguientes
actividades:
 Explique utilizando un mapa mental, los tipos de hackers que afectan a la seguridad -Mapa Mental
informática.
 Elabore un decálogo con las acciones que según su opinión debe implementar una -Decálogo
empresa para garantizar la Seguridad informática.
 Explique cómo se penaliza en Venezuela la violación a la seguridad informática a través -Post
de un post, según lo estudiando en la guía anterior. Si no cuenta con un dispositivo
electrónico, puede dibujarlo en una hoja tamaño carta.

Es importante que aprendas sobre la computación y el uso de la computadora, Al


hacerlo, debes recordar que solo se trata de una herramienta que facilita la
realización de tareas repetitivas y de cálculos complejos.

Para conocer sobre la programación desarrollada en la informática, ubica el material del Anexo 2
Y realiza los siguientes planteamientos:
 Apoyado en el organizador gráfico planteado, explica lo que es la programación.

Programa
Que sé ción Que aprendí

Que Quiero saber

 Responde el Cuestionario del problema presentado en el Anexo 2 y guarda en tu portafolio.


 Elabora una tabla que contenga una lista de 6 problemas de tu entorno cotidiano en los que te Tabla
desarrollas (escuela, familia, deporte, trabajo, etcétera), clasifícalos como “Solucionados y No
solucionado” identifica el origen del problema y plantea la posible solución. Te puedes apoyar en
el siguiente cuadro:

Problema Solución No Origen Alternativa de


solución Solución

Luego reflexiona
 ¿Por qué resulta difícil identificar problemas?
 Al identificarlos ¿se garantiza una solución? Anote su opinión en la bitácora.
 Selecciona un problema que no hayas solucionado de alguno de los ámbitos que colocas
en el cuadro, y aplica los cuatro pasos básicos para la resolución de problemas, es decir,
describe la metodología que utilizarás. Mapa
Secuencial
 Teniendo en cuenta las características de un algoritmo, realiza un Mapa de secuencia para explicar
los pasos a seguir en la elaboración de un algoritmo. Algoritmo

3
PROGRAMA ESCUELAS FE Y ALEGRÍA. ABRIL 2021
 Apoyados en el Mapa de secuencia creado, Construye un algoritmo que ayude a la comunidad a
evitar el contagio con el Covid-19.

En la guía anterior aprendimos lo que son asientos contables, ahora, con el


material del anexo 4, podemos conocer el detalle de cómo elaborar un libro
diario para llevar al día la contabilidad de un negocio. Uno de los documentos
que ayudan a los registros financieros de los autónomos y empresarios es el
libro diario, que aunque no es obligatorio para cumplir con las obligaciones
fiscales de todos los contribuyentes, si conviene contar con uno ya que
facilita significativamente las operaciones económicas y gestiones de las
empresas.
Folleto
Una vez revisado el material elabora los siguientes ejercicios:
 En un folleto explica los elementos de un libro contable y su
importancia.
Puedes apoyarte también en el video
:https://youtu.be/hX4cH1pozkM Libro Diario
 Tomando en cuenta los asientos contables de la guía del mes de
marzo, elabora un libro contable, con toda la información que te
indica el material. Rutina del
 Escribe la rutina del pensamiento en tu portafolio- Que pensaba Pensamiento
de los Libros Contables- Que pienso.

Antes pensaba Ahora Pienso

Meta cognición:

Ahora es el momento que auto evalúes tu trabajo, y compartas lo que aprendiste, te proponemos que tomes unos
minutos en calma, en un lugar tranquilo y cómodo para ti y responde las siguientes preguntas, deberás realizarla en el
organizador gráfico que encontraras en la siguiente hoja y debes incluirlo en el portafolio.

E coloca una lista de conocimientos que debes tener presente de ahora en adelante En el ESTE colocaremos lo que más te entusiasmó del tema trabajado

En el SUR indicaras que pasos vas a seguir para reforzar lo aprendido


En el OESTE colocaremos lo que más te preocupó o te presentó dificultad en el desarrollo del

4
PROGRAMA ESCUELAS FE Y ALEGRÍA. ABRIL 2021
Anexo 1 origen del problema. Gracias al diagnóstico puede
Anexo 1 prescribir un tratamiento con los cuidados y
medicamentos adecuados
Cuestionario
Metodología del problema
1. ¿Qué es un problema para ti?
La manera cómo resolvemos problemas es muy
2. ¿Cuál es el problema más difícil que se te ha
importante; a veces, cuando observamos a alguien
presentado y cómo lo has resuelto?
enfrentarse a una situación problemática, le
3. Has preparado comida auxiliándote de un sugerimos modos de resolución que no había
recetario? contemplado y esto sucede porque cada persona
analiza un problema desde su particular punto de
4. Describe el paso a paso la preparación de: vista, con base en los conocimientos que posee y su
experiencia.
 Pizza
A hora que sabes qué es un problema debes
 Café considerar que para resolverlo, además de identificar
 Hamburguesa el origen que lo causa, es necesario desarrollar una
solución mediante pasos precisos y ordenados, es
 Té de limón decir, utilizar una metodología.

5. Además de escribir una receta de cocina, Nuestras actividades cotidianas, por ejemplo,
¿cómo describirías en una serie de pasos la solución de bañarnos, hacer la tarea, elaborar un trabajo,
los siguientes problemas?: trasladarnos de un lugar a otro, requieren que
pongamos en práctica una serie de pasos para
 Lavarte las manos. realizarlas, es decir, métodos. De la misma manera,
 Limpiar un cuarto. casi todas las áreas del quehacer cien- tífico implican
métodos.
 Regresar.
Según los objetivos que quieran cumplirse, los pasos de
Problemas una metodología pueden ser flexibles o rígidos,
sencillos o complejos.
Siempre que nos enfrentamos a una dificultad en las
actividades que realizamos, solemos decir que Una metodología que tenga como finalidad resolver
tenemos un problema, pero el significado de esta problemas debe contemplar, al menos, los siguientes
palabra abarca más de lo que el diccionario define. pasos:

Un problema, en términos generales, es un obstáculo


que no nos permite continuar con el desarrollo normal
de una actividad o un vacío de información que nos Paso 1. Identificar y delimitar el problema por resolver.
impide solucionar una situación teórica o práctica. Debes dejar claro qué quieres hacer y adónde deseas
Un problema es llegar (objetivo de tu estudio)

una situación adversa que entorpece la posibilidad de Paso 2. Plantear alternativas de solución. Un problema
obtener los resultados esperados. puede tener varias soluciones, sin embargo, debes
poner atención y seleccionar la que sea más eficaz y
Es común sentir frustración o agobio cuando no genere la menor cantidad de efectos secundarios o los
podemos continuar con una actividad, y a veces menos nocivos.
llegamos a pensar que no tenemos opciones, sin
embargo, la solución a los problemas se encuentra en Una alternativa debe seleccionarse sólo cuando el
su definición, es decir, en identificar qué lo genera y en paso 1 esté claro y se hayan analizado todas las
la manera como lo planteamos. posibilidades de solución de acuerdo con las
necesidades.
Identificar el origen de un problema es una actividad
importante en el proceso que nos lleva a encontrar su Paso 3. Desarrollo de la solución. Posteriormente,
solución. Imagina el trabajo de un doctor al momento debes allegarte de los elementos y herramientas que
de recetar un medicamento: lo primero que hace es necesites para resolver el problema de acuerdo con la
conocer los síntomas de su paciente y realizar un alternativa de solución seleccionada; recuerda que no
diagnóstico, que no es otra cosa que identificar el

5
PROGRAMA ESCUELAS FE Y ALEGRÍA. ABRIL 2021
debes perder de vista tu objetivo y cuánto deseas de lo que debe llevar a cabo la computadora. Mientras
profundizar en la problemática. el problema no se conozca del todo, no tiene caso
continuar con el planteamiento de alternativas de
Paso 4. Evaluar la solución. Una vez que elegiste una solución
opción, debes verificar si ésta es viable, es decir, si
puede llevarse a cabo y los pasos se dirigen al Propiedades de los Algoritmos:
resultado esperado con el menor número de
inconvenientes. La estructura del algoritmo es sencilla: debe tener un
principio, instrucciones o pasos para ejecutar una
En cualquier ámbito en el que nos desarrollemos (la tarea, y un fin. Se trata de una secuencia finita de
familia, la escuela o el trabajo) siempre nos operaciones cuyo resultado muestra la solución a un
enfrentaremos a problemas que es- taremos problema determinado. Debe cumplir con cinco
obligados a resolver. Es por ello que muchos propiedades o características:
investigadores y docentes han desarrollado y
verificado metodologías que pueden ayudarnos, o que 1. Finitud. Un algoritmo debe terminar
podemos utilizar para generar nuevos métodos que siempre tras un número finito de pasos.
se adapten a nuestras necesidades. Recuerda que 2. Definibilidad. Cada paso de un algoritmo
no siempre existe una sola alternativa de solución a debe definirse o describirse de modo preciso; las
un problema, pues por lo regular es necesario seguir acciones por realizar han de estar especificadas para
varios caminos para lograr tus objetivos. cada caso rigurosamente y sin ambigüedad.
Algoritmos 3. Entradas. Un algoritmo tiene cero o más
Los algoritmos se han utilizado desde hace cientos de entradas, es decir, cantidades o datos
años, ¿sabes quién fue el primer teórico que los proporcionados antes de empezar su ejecución.
postuló? 4. Salidas. Un algoritmo tiene una o más
Un algoritmo es un procedimiento matemático o lógico salidas, es decir, cantidades o datos que tienen una
para resolver un problema. Es un método para relación específica con las entradas.
encontrar la respuesta correcta a un problema difícil. 5. Efectividad. Esto significa que todas las
Para ello, el problema se divide en un número operaciones a realizar deben ser lo bastante básicas
específico de pasos sencillos. Tiene un principio y un para poder, en principio, ser efectuadas de modo
fin, aunque no un tamaño predeterminado. a vez que exacto y en un periodo de tiempo, por una persona
se desarrolla el algoritmo, se llevan a cabo los pasos, utilizando sólo papel y lápiz
constituidos por tareas simples, para llevar a cabo un
trabajo total más complejo. Un algoritmo tiene elementos simples que permiten
resolver un problema complejo paso a paso, de
Si no recuerdas quién postuló el desarrollo del manera sistemática.
algoritmo, tienes que repasar la historia de la
computación nuevamente. Cita algunas fuentes Para diseñar un algoritmo sigue estos pasos:
bibliográficas o de Internet.
1. Comprensión del problema. Entiende la
Los algoritmos son auxiliares para resolver un situación; identifica y define perfecta- mente el
problema difícil de manera sistemática que permiten problema al que se le tiene que dar una solución.
encontrar una respuesta mediante pasos
determinados por un procedimiento matemático o 2. Estructurar los datos y las unidades que
lógico. Son precisos y bien definidos; tienen un necesitas. Por ejemplo, en el caso de la elaboración de
principio y un final. una pizza, los ingredientes que se utilizan es una base
para pizza,150 gramos de salsa de tomate, 200 gramos
Podemos definir al problema como una diferencia que de ingredientes x o y, etcétera. De- pendiendo del
existe entre la condición deseada y la condición que caso, las unidades serán enteros o fracciones.
actualmente existe. La ventaja de solucionar un
problema de programación es que nunca cae en el En programación, a las unidades fraccionares se les
caos, casi siempre es ordenado y en ocasiones conoce como flotantes (del inglés float); a los enteros,
repetitivo. en inglés se les conoce como integer y a los caracteres,
como char. Aunque existen más tipos de unidades, son
Una vez identificado el problema, debe tenerse una todas las necesarias para los ejercicios de este el
idea clara y completa del mismo, para estar consciente capítulo.

6
PROGRAMA ESCUELAS FE Y ALEGRÍA. ABRIL 2021
3. Desarrollo del pseudocódigo. Hay que La seguridad informática es una disciplina o rama de la
generar un código entendible por todos con el fin de Tecnología de la información, que estudia e
que sea fácil traducirlo a lenguaje de programación. implementa las amenazas y vulnerabilidades de los
Las estructuras a emplear se presentan en los sistemas informáticos especialmente en la red como,
siguientes ejercicios, a todo lo largo del capítulo. por ejemplo, virus, gusanos, caballos de Troya, ciber-
ataques, ataques de invasión, robo de identidad, robo
de datos, adivinación de contraseñas, intercepción de
4. Análisis - criterio adicional del análisis. Todo comunicaciones electrónicas, entre otros.
algoritmo contiene estructuras y pseudocódigo, y Tipos de seguridad informática
además puedes colocar elementos auxiliares como
señalamientos, signos, conectores, etcétera, para La seguridad informática suele dividirse en tres clases:
mejorar el entendimiento del algoritmo. También
debes considerar los siguientes puntos:
Seguridad de hardware

• Existen varias formas de construir un algoritmo. La seguridad de hardware implica tanto la protección
física como el control del tráfico de una red y el
• Es necesario obtener datos o detalles, según se escáner constante de un sistema. Algunos ejemplos de
requiera, para desarrollar el algoritmo. seguridad informática de hardware son los cortafuegos
de hardware, servidores proxys y claves criptográficas
• Se debe saber cuántas variables se utilizarán, con el para cifrar, descifrar y autentificar sistemas, copias de
fin de estructurar más fácilmente los datos. seguridad, bancos de baterías para los cortes de
• Se requiere asignar a los valores nombres llamados electricidad, etc
variables. Seguridad de software
• Verificar todos los pasos anteriores. La seguridad de software se dedica a bloquear e
5. Prueba. Ve asignando los valores en cada impedir ataques maliciosos de hackers, por ejemplo. La
parte del algoritmo que lo requiera; realiza las seguridad de software es parte del proceso de la
operaciones matemáticas o las pruebas lógicas implementación de un programa, trabajo de ingenieros
necesarias para pro- bar su funcionamiento. informáticos, para prevenir modificaciones no
autorizadas que cause el mal funcionamiento o
Anexo3 violación de la propiedad intelectual del programa en
sí.
Qué es Seguridad informática:
Seguridad de red
La seguridad informática es un conjunto de
herramientas, procedimientos y estrategias que tienen La seguridad informática en la red es aplicada a través
como objetivo garantizar la integridad, disponibilidad y del hardware y el software del sistema. La seguridad en
confidencialidad de la información de una entidad en la red protege la facilidad de uso, la fiabilidad, la
un sistema. integridad, y la seguridad de la red y de los datos.
Algunos componentes que ayudan en este aspecto
La seguridad informática se caracteriza por la son: los antivirus, antispyware, cortafuegos que cortan
protección de datos y de comunicaciones en una red el acceso no autorizado, redes privadas virtuales (VPN)
asegurando, en la medida de lo posible, los tres y sistema de prevención de intrusos (IPS).
principios básicos:

La integridad de los datos: la modificación de cualquier


Un hacker es alguien que descubre las
vulnerabilidades de una computadora o un sistema de
tipo de información debe ser conocido y autorizado
comunicación e información, aunque el término puede
por el autor o entidad.
aplicarse también a alguien con un conocimiento
La disponibilidad del sistema: la operación continua avanzado de computadoras y de redes informáticas
para mantener la productividad y la credibilidad de la
Clasificaciones
empresa.
Varios subgrupos de la comunidad informática
La confidencialidad: la divulgación de datos debe ser
clandestina con diferentes actitudes y metas usan
autorizada y los datos protegidos contra ataques que
diferentes términos para demarcarse los unos de los
violen este principio.

7
PROGRAMA ESCUELAS FE Y ALEGRÍA. ABRIL 2021
otros, o tratan de excluir a algún grupo específico con hackers pueden ser atraídos o atrapados por sistemas
el que no están de acuerdo. conocidos como honeypot (trampa colocada por el
personal de seguridad informática).
Sombrero blanco
Sombrero gris
Un hacker de sombrero blanco (Eric S. Raymond)
rompe la seguridad por razones no maliciosas, quizás Artículo principal: Sombrero gris
para poner a prueba la seguridad de su propio sistema
o mientras trabaja para una compañía de software que Un hacker de sombrero gris es una combinación de
fabrica software de seguridad. El término sombrero hacker de sombrero negro con el de sombrero blanco.
blanco en la jerga de Internet se refiere a un hacker Un hacker de sombrero gris puede navegar por la
ético. Esta clasificación también incluye a personas que Internet y violar un sistema informático con el único
llevan a cabo pruebas de penetración y evaluaciones propósito de notificar al administrador que su sistema
de vulnerabilidad dentro de un acuerdo contractual. ha sido vulnerado, por ejemplo, luego se ofrecerá para
reparar el sistema que él mismo violó, por un módico
Sombrero negro precio

Un hacker de sombrero negro es un hacker que viola la Broming


seguridad informática por razones más allá de la
malicia o para beneficio personal. Los hackers de Un hacker broming es un experto en las computadoras
sombrero negro son la personificación de todo lo que y navega por la Internet en modo incognito o anónimo
el público teme de un criminal informático. Los puede violar un sistema informático fácilmente como
hackers de sombrero negro entran a redes seguras hobbie o pasatiempo sin remuneración o pago alguno
para destruir los datos o hacerlas inutilizables para puede considerarse un hackers peligroso y pasar por
aquellos que tengan acceso autorizado. La forma en inexperto pero cuando hace un ataque brutal DNS o
que eligen las redes a las que van a entrar es un hostigamiento es capaz de causar tanto daños digitales
proceso que puede ser dividido en tres partes: o físicos a una persona haciéndole extremo bullying o
difamándola haciéndola quedar mal tanto a la persona
1. Elección de un objetivo: El hacker determina como a una empresa llegando a tal grado de causarle
a que red irrumpir durante esta fase. El objetivo puede un trastorno de por vida he inclusive la muerte[
ser de especial interés para el hacker, ya sea política o
personalmente, o puede ser elegido al azar. Luego, el Script kiddie
hacker revisará los puertos de una red para determinar Un "script kiddie" es alguien inexperto que irrumpe en
si es vulnerable a ataques, lo cual simplemente es los sistemas informáticos mediante el uso de
probar todos los puertos de una máquina anfitrión en herramientas automatizadas pre empaquetadas y
busca de una respuesta. Un puerto se define como una escritas por otros, generalmente con poca
abertura por la que la computadora recibe datos a comprensión de lo que significa ser un hacker; de ahí el
través de la red. Los puertos abiertos —aquellos que término script ('texto', Conjunto de actividades
respondan— le permitirían a un hacker tener acceso al automatizadas) kiddie ('niño', Alguien con poca o nula
sistema. experiencia e inmaduro).
2. Recopilación de información e investigación: Neófito
Es en esta etapa que el hacker visita o hace contacto
con el objetivo de alguna manera con la esperanza de Un neófito o newbie es alguien que es nuevo en el
descubrir información vital que le ayudará a acceder al hackeo o en el phreaking y casi no tiene conocimiento
sistema. La principal forma en que los hackers o experiencia sobre el funcionamiento de la tecnología
obtienen los resultados deseados durante esta etapa y el hackeo.
es la de la ingeniería social. Además de la ingeniería
social, los hackers también pueden utilizar una técnica Sombrero azul
llamada recolección urbana, que es cuando un hacker, Un hacker de sombrero azul es una persona fuera de
literalmente, bucea en un contenedor de basura con la las empresas de consultoría informática de seguridad
esperanza de encontrar los documentos que los que es utilizado para hacer una prueba de errores de
usuarios han tirado, lo cual le ayudará a obtener un sistema antes de su lanzamiento en busca de
acceso a una red. exploits para que puedan ser cerrados. Microsoft
3. Finalización del ataque: Esta es la etapa en la también utiliza el término sombrero azul (en inglés:
que el hacker invadirá al objetivo preliminar que había BlueHat) para representar una serie de eventos de
planeado atacar o robar. En este punto, muchos información de seguridad.

8
PROGRAMA ESCUELAS FE Y ALEGRÍA. ABRIL 2021
HacktivistaEditar

Un hacktivista es un hacker que utiliza la tecnología Por todas estas razones, las empresas tienen la opción
para anunciar un mensaje social, ideológico, religioso o de recurrir a los test de honestidad y ética, con los que
político. En general, la mayoría de hacktivismo implica se podrán conocer los valores, principios y
la desfiguración de cibersitios o ataques de denegación comportamiento ético de los colaboradores actuales y
de servicio (ataque a un sistema de computadoras o futuros. Con este tipo de medidas, las organizaciones
red que causa que un servicio o recurso sea inaccesible pueden prever escenarios de conflictos éticos, tomar
a los usuarios legítimos); como por ejemplo medidas preventivas y correctivas.
Anonymous, que es un grupo bastante conocido por
posición crítica hacia la Cienciología. Los departamentos de Recursos Humanos pueden
recurrir a empresas como TPS, la cual se especializa en
Anexo 3 evaluar la honestidad, ética e integridad de los
profesionistas, con el fin de dar más tranquilidad a las
La ética profesional consiste en un conjunto de empresas donde laboran.
normas y valores que rigen el actuar de los
trabajadores en una organización. Se basa, Anexo4
principalmente, en los valores universales que poseen El libro diario es un libro contable obligatorio en el que
los seres humanos (como responsabilidad, honestidad, registran de forma cronológica todas las operaciones
respeto, discreción, entre otros) aplicados que realizan en una empresa cada día. De esta forma,
directamente en el entorno laboral. el libro ofrece una visión de cuál ha sido la actividad de
la empresa y sus características.
Hay que destacar que la ética profesional se ve
ampliamente reflejada en la manera de actuar de los
Modelo de libro diario
trabajadores, por lo que, si alguno de ellos tiene una
profunda falta de valores, es muy posible que realice Aquí puedes encontrar un ejemplo de libro diario para
acciones que perjudiquen a la empresa y a sus que entiendas cómo es este libro y las funciones que
compañeros de trabajo. tiene. Como verás es muy sencillo de realizar, pero
debemos ser constantes en el registro para que todo
Es por ello que el principal objetivo de la ética quede bien definido.
profesional es dejar de lado los beneficios individuales, ¿Qué se registra en el libro diario?
y trabajar en conjunto por el bien común. Si a la
Todas las anotaciones que se registran en este
empresa le va bien los trabajadores tendrán
documento se incluyen en áreas que se denominan
estabilidad laboral, pero si se realizan acciones que
“Asientos Contables” y dependiendo del formato que
perjudiquen directamente a la organización, las
se siga pueden estar relacionados con:
consecuencias pueden afectar a muchas personas.

Compras
Ventas
Es importante destacar que al quebrantar de manera
Pago de deudas
deliberada los valores en los que se basa la ética
Inversiones en bienes o financieras
profesional puede ser causa de sanciones, incluso por
la vía legal. Cada profesión tiene valores y Gastos de personal
compromisos específicos con los que cada colaborador Cobros de clientes
debe conducirse, es por ello que las sanciones a Subvenciones
quienes no se apeguen a estos principios pueden ir Préstamos
desde la destitución del cargo, la pérdida de cédula ¿Qué información debe figurar en el libro diario?
profesional o incluso cumplir una condena en prisión. Los dos formatos más populares son el vertical y el
horizontal. Ambos incluyen la misma información, por
lo que el uso de uno u otro únicamente dependerá de
En algunos casos específicos, los colaboradores pueden la preferencia de cada autónomo o empresa. Esta es la
tener un conflicto entre sus valores éticos personales y información que no puede faltar en el libro diario:
los profesionales, lo que puede derivar en que
consideren que no están actuando correctamente y Nombre de la empresa
decidan romper relación con la empresa o no apegarse Fecha de la operación. Es muy importante que todas
a los principios de la empresa y anteponer sus las entradas o asientos contables se presenten en
principios personales a los profesionales. orden cronológico para que se pueda realizar un

9
PROGRAMA ESCUELAS FE Y ALEGRÍA. ABRIL 2021
seguimiento real y eficaz de las transacciones de la
compañía. Si tu modelo de negocio te exige contar un libro diario,
 Debe ten en cuenta que es obligatorio que lo presentes ante
 Haber el Registro Mercantil para que lo legalicen, según el
 Concepto caso. De esta manera el documento se oficializa para
 Descripción y nombre de la cuenta mostrarlo si es necesario antes de la fecha de cierre del
 Número de folio mayor ejercicio económico. Y si necesitas hacer alguna
Recuerda que en los asientos contables se va anotando modificación después de legalizarlo, podrás generar de
cada operación de manera independiente, pero se manera online un fichero de rectificación.
pueden hacer registros agrupados en periodos que no
superen un trimestre si se dispone de un libro auxiliar
con anotaciones individuales. Asimismo, es muy
importante señalar que en los espacios de “Debe” y
“Haber” se tiene que estipular el débito y crédito de las
operaciones.

¿Qué tipos de asientos contables existen en el libro


diario?
Según la legislación española, la contabilidad sigue un
principio de partida doble, es decir, no existe un
deudor sin acreedor (y viceversa). En la práctica implica
que si restamos el asiento contable del “Debe” y del
“Haber” el resultado debería ser cero.

Los asientos contables que pueden aparecer en este


documento son:

 Asientos de apertura: incluyen las


aportaciones de los socios (si aplica).
 Asientos de saldo inicial: especifican el saldo
inicial del próximo periodo (normalmente los
periodos son mensuales) y se reconocen por
las siglas SI.
 Asientos de cierre: finalizan el ejercicio y se
identifican con una C.
 Asientos simples: únicamente incluyen una
cuenta para los cargos y los abonos.
 Asientos compuestos: cuando se usa más de
una cuenta para los cargos o abonos.

¿Quién debe llevar un libro diario?


Todos los autónomos o empresas a crear un libro
diario. Según el Código de Comercio este documento
únicamente es obligatorio para las personas físicas que
especifiquen sus rendimientos siguiendo el régimen de
estimación directa y para las entidades mercantiles
como sociedades anónimas o limitadas.

En el caso de los autónomos o empresas que sigan un


régimen de estimación directa simplificada o un
régimen de estimación objetiva por módulos, no
tendrán que elaborar un libro diario.

10
PROGRAMA ESCUELAS FE Y ALEGRÍA. ABRIL 2021

También podría gustarte