Está en la página 1de 17

UNIVERSIDAD ABIERTA PARA ADULTOS

(UAPA)

Escuela de:
Negocio

Carrera:
Lic. En Contabilidad

Asignatura:
Sistema de Contabilidad

Tema V:
Formulario y registro de contabilidad

Participante: Matrícula
Elizabeth Agramonte Félix 17-2795

Facilitador\a:
MILAGROS CABRERA  

Santo domingo zona Oriental, Rep. Dom.


6 de octubre 2021
SUBIR EL RESUMEN DEL LOS CAPITULOS 17, 18 Y 19

Aspectos tecnológicos
En los aspectos tecnológicos debemos destacar la importancia y los avances
que los sistemas de informática han representado para el ser humano, ahora
no se precisa de tener un espacio físico grande para poder guardar mucha
información por lo que gracias a los adelantos que hemos tenido podemos
salvaguardar información en un CD o en un pen drive dispositivos de
almacenamiento que no necesitan de mucho espacio ni fuerza para tenerlos a
mano.

Además de reducir el espacio físico y la facilidad del almacenamiento de la


información. Las operaciones contables de procesamiento en lote o batch
dieron paso al procesamiento interactivo para tratar la información. El poseer
maquinas con mayor capacidad de almacenamiento y procesamiento, no
implica necesariamente la generación de la información oportuna, debido a
varios factores, uno de los cuales está representado por la falta de preparación
del personal contable en el área de sistemas.

Uno de los ejemplos típicos y fuente de generación de problemas, lo


constituyen por ejemplo, las interfaces contables, que son programas que se
elaboran para transferir información contable desde cualquier sistema hacia el
sistema de contabilidad. Es común encontrarse con errores frecuentes en la
generación y codificación de los comprobantes contables que son generados
por las interfaces.

Conceptos básicos

Computadoras

Son máquinas que se utilizan para almacenar y procesar información en forma


electrónica mediante instrucciones previamente determinadas; es decir, se le
debe decir el que, el cómo y con que hacerlo.

Errores atribuidos a las computadoras

Son en realidad errores humanos, sencillamente porque los mismos están


diseñados para hacer lo que las personas quieren que hagan.

Existen diversos componentes y elementos para un sistema de cómputo los


cuales son de gran importancia conocer entre estos tenemos:

Desde el punto de vista del hardware:

Unidades de Entrada y Salida

Son los dispositivos a través de los cuales un computador recibe o envía


información desde o hacia el medio ambiente externo. Entre estos tenemos:
terminales y teclado, discos magnéticos, unidades de discos compactos, pen
drive, scanner, lectora de barras, entre otros.
Unidad Central del Proceso

Se encarga como su nombre lo indica, del procesamiento de la información,


para llevar a cabo esta tarea, el CPU emplea dos unidades principales a saber:

La unidad de control se encarga de controlar y coordinar la secuencia del juego


de instrucciones que son elaboradas por un programa.

La unidad aritmética lógica se encarga de realizar comparaciones lógicas y


cálculos de tipo matemático.

Unidad de Memoria

Es la unidad donde se cargan y procesan los programas y datos, esta es de


carácter volátil, es decir su contenido es almacenado en forma temporal.

Desde el punto de vista del software:

Programas de Fuente

Es una serie de instrucciones que se le dan a un computador para que procese


alguna información bajo un esquema lógico preestablecido.

Lenguajes de Programación

Son una serie de instrucciones entendibles por el hombre y a traves de los


cuales se le indica al computador la forma en que se requiere sea procesada la
información.

Programas fuente

Son instrucciones bajo un cierto orden que se le dan a la computadora para


que realice algún tipo de tarea, las cuales pueden comprender: operaciones
lógicas, de cálculo, tratamiento de datos o una mezcla de algunos o todas las
nombradas.

Programas Objetos

Son las instrucciones compiladas del programa fuente. Un proceso de


compilación es el proceso por medio del cual se traspasan instrucciones del
programa fuente a instrucciones entendibles por la computadora y las cuales
están formadas por una serie de ceros y unos, que constituyen el lenguaje de
la máquina.

El lenguaje de la maquina
Es una serie de instrucciones de ceros y unos, los cuales son entendibles, por
el computador.

El lenguaje simbólico

Es una serie de instrucciones de máquina que utilizan símbolos nemotécnicos


para explicar al computador las acciones a seguir.

Arquitectura de computadores y dispositivos auxiliares

El termino arquitectura del computador se refiere a la manera en que ha sido


construido un computador para el almacenamiento y procesamiento de
información.

Cuando hablamos de arquitectura no podemos dejar de mencionar el término


configuración, este se refiere al conjunto de dispositivos conectados con el
computador.

Dispositivos que debe poseer un computador:

Dispositivos de procesamiento.
Dispositivos de almacenamiento.
Dispositivos de entrada y salida.
Dispositivos de comunicaciones.

Dispositivos de procesamiento.

Todo computador debe disponer por lo menos de una unidad central de


procesamiento o CPU. El avance de la tecnología ha permitido incorporar
varios procesadores en un solo computador, esta tecnología se denomina
multiprocesamiento.

Dispositivos de almacenamiento.

Como su nombre lo indica, su función principal es guardar información. Hay


una gran variedad de dispositivos de almacenamiento que son utilizados por
las computadoras, sin embargo podemos distinguir dos tipos fundamentales:

Almacenamiento Principal: comúnmente conocida como memoria RAM(1), se


puede entender como el dispositivo físico que contienen las instrucciones –
programa- que va a ejecutar un computador, así como los datos sobre los
cuales se va a operar y aquellos que se van obteniendo.

Almacenamiento Secundario: se utiliza para guardar grandes volúmenes de


información – datos y programas- en forma no volátil en contraposición a la
memoria RAM. Cuando esta información es requerida se lleva a la memoria
principal para que sea utilizada por el computador CPU.

El almacenamiento de datos a través de dispositivos de almacenamiento


secundario, se lleva a cabo a través de archivos de datos.

Los archivos de datos: son agrupaciones de campos correspondientes a un


registro de información relacionada de alguna forma. Los archivos pueden ser:

Secuenciales.
Indexados.
Directos.

Por ejemplo, un archivo de datos del libro diario de contabilidad pudiera


contener lo siguiente:

Fecha del comprobante.


Número del comprobante.
Descripción del comprobante.
Código de la cuenta.
Monto de la operación.
Tipo de movimiento.
Número del asiento.
Descripción del asiento.
Código de la empresa.

Dispositivos de entrada y salida.

Se utilizan para establecer la comunicación entre las computadoras y las


personas u otros computadores. Los dispositivos de entrada y salida más
comunes son:

De entrada:
Teclados.
Lectores ópticos.
Lectores de caracteres en tinta magnética.
Terminales para puntos de ventas y cajeros electrónicos,
Sistemas de reconocimiento de voz.

De salida:
Monitores de video.
Impresoras.

Dispositivos de comunicaciones.
Los dispositivos de almacenamiento, procesamiento y entrada/salida no se
encuentran aislados. Existen otros dispositivos que los unen, genéricamente
llamados canales.

Un canal puede consistir en cableado, en un bus de datos, un modem o


también puede verse como el medio utilizado para la transmisión de
información.

Comunicaciones y redes de proceso de datos

Se pueden distinguir dos formas de procedimiento claramente definidas:

Centralizado
Descentralizado

Típicamente el procedimiento centralizado está representado por la existencia


de un computador principal- generalmente mainframes- el cual centraliza las
funciones de procedimiento de tareas/transacciones de la organización.

Básicamente, este concepto plantea la descentralización de los esquemas de


procesamiento en contraposición con la utilización de una entidad
centralizadora – computador central-. El downsizing tiene repercusiones
importantes que van más allá de un cambio de equipos.

Bajo el esquema de procesamiento centralizado, se debe disponer de un


equipo suficientemente poderoso para efectuar todas las operaciones de
cómputo, típicamente un mini computador o un mainframe de organizaciones
medianas o grandes respectivamente. Generalmente la utilización de estos
equipos involucra la contratación de personal especializado en las áreas de
operaciones, mantenimiento y desarrollo, lo cual se traduce en altos costos. En
muchos casos, la organización estaba obligatoriamente ligada al proveedor del
equipo cuando era necesario realizar una actualización de su plataforma.

Sin embargo, la descentralización del procesamiento también tiene sus


desventajas, algunas de ellas tienen que ver principalmente con la seguridad
de la información que se almacena y procesa, ya que las microcomputadoras
suelen carecer de mecanismos efectivos de protección.

Conectividad/ compatibilidad
Uno de los aspectos más importantes por considerar en los sistemas de
comunicaciones y proceso de datos en el establecimiento de estándares.

Al principio de la era informática los fabricantes estaban más interesados en


producir mejores equipos. Las consideraciones sobre compatibilidad fueron

Un sistema abierto se puede definir como un conjunto de recursos de hardware


y software, que han sido diseñados bajo ciertos estándares para operar
cooperativamente con otros recursos-hardware y software también de manera
transparente. La idea fundamental detrás del concepto de sistemas abiertos es
aprovechar la tecnología existente y conectar sistemas prescindiendo de los
detalles de funcionamiento interno de los mismos.

Diseñado inicialmente con fines experimentales, actualmente se utiliza en una


amplia variedad de equipos, desde microcomputadoras hasta mainframe.
Desde el punto de vista comercial esto constituye una enorme ventaja, además
de que el software de aplicación escrito para tales sistemas puede ejecutar en
una gran variedad de equipos.

Intercambio electrónico de datos

Mediante el intercambio electrónico de datos se pretende reemplazar las


actividades tradicionales de envió de documentos, por ejemplo, para pedidos,
facturas, cheques, u otros documentos mediante la comunicación directa entre
computadoras, la cual suele ser más rápida, exacta y económica
.
Dentro del concepto de EDI se incluyen aspectos relativos a las transmisiones
electrónicas que reemplazan al papel, como las normas que rigen tales
operaciones.

Algunas de las ventajas de la utilización del EDI incluyen:

· mejora del servicio a los clientes


· Reducción de costos
· niveles mínimos de inventario
· obtener descuentos
· mejorar el intercambio de información
· Eliminación de transacciones repetidas.

Control interno contable bajo ambientes de PED

El procesamiento electrónico de datos ha invadido casi todas las actividades


que son realizadas por las empresas. El control interno en un ambiente de
PED, requiere de personal responsable para su implantación y evaluación,
amplios conocimientos de la teoría de controles, del funcionamiento de los
equipos de computación, y del hardware mismo. Los sistemas utilizados para el
procesamiento de información financiera deben tener inherente un sistema de
control que les otorgue un mínimo grado de confianza.

Cuando se están evaluando los controles de un sistema contable, se debe


lograr un mínimo de conocimiento del flujo de la información a través del
sistema, ello debido a que existen procesos que se ven afectados por
controles; estos controles pueden ser ejecutados por una persona, en cuyo
caso se denominan controles manuales, o por el computador que constituyen
los controles de PED.
Objetivos de controles de PED. Necesidades de controles de PED. Contexto.

Objetivos de los controles de PED.

Entre las distintas categorías de controles que una organización puede


implementar, tenemos aquellas que se relacionan directamente con las
aplicaciones que generan información a través de un computador. El objetivo
para la implementación de controles dentro de la función de PED es el reducir
el riesgo asociado en este ambiente.

EL riesgo de PED se refiere a la posibilidad de que la información no cumpla


con alguna de sus características básicas, o que pueden verse comprometido
por el acceso de personas no autorizadas. El control interno de PED debe ser
implantado para la totalidad de los sistemas de información que una
organización posee.

Un sistema de información que soporte los procesos de un sistema


administrativo está conformado por varios elementos, a saber:

Hardware.
Software o programas, entre los cuales podemos distinguir varios tipos:
De aplicación.
Del sistema.
Utilitario.
Manuales de los sistemas
Personal, entre los cuales se pueden distinguir:
* Programadores del sistema.
* Operadores del sistema.
* Soporte del sistema.

- Controles del sistema.

Necesidades de controles de PED.

La creciente tecnología, tanto de hardware como de software, ha permitido a


las organizaciones mecanizar los diversos sistemas de información y de
manera especial, el sistema de información contable. Este fenómeno requiere
tomar en cuenta factores que derivan de la naturaleza de las funciones propia
de PED.

Aunque los procedimientos de control utilizados en los sistemas manuales no


pierde totalmente su vigencia con la implantación de sistemas mecanizados,
estos son insuficientes o inclusos, llegan a ser inadecuado dentro del contexto
PED.
Al mecanizar, los procedimientos contables, es indispensable implantar
procedimientos de control que tomen en cuenta la naturaleza de flujo de
información, esto obedece a la necesidad de identificar la manera en la cual la
información puede y es almacenada o modificada en los registros de
computadoras, para así determinar la naturaleza de los controles a implantar.

Es necesario aclarar que la implantación de controles de PED no elimina, sino


reduce el riesgo asociado derivado de los ambiente PED. Siempre existirá la
posibilidad de que la información manejada por el sistema no llegue a cumplir
con algunas de sus características básicas (calidad, oportunidad, cantidad, y
revelación) o que su confidencialidad puede verse de alguna manera
afectada. La eliminación del riesgo no se ha logrado, fundamentalmente
debido a tres razones:

La información depende del ser humano, el mismo no se comporta de una


manera absoluta en el sentido que sus acciones no son totalmente
previsibles.
Las empresas se apoyan en la tecnología para almacenar y procesar
información.

La implantación de controles significa usualmente un aumento de costo y en


algunas organizaciones, los costos pueden llegar a ser prohibido.

Podemos identificar distintos tipos de controles internos de PED,


específicamente, podemos enunciar los siguientes:

Aplicables a la organización y procesamiento de la información.

Se refieren a aquellos controles que garantizan la rápida ubicación de la


información y su adecuado procesamiento.

Aplicables al desarrollo y documentación de los sistemas.

Están representados por todos aquellos controles que aseguran la adecuada


documentación de estos a lo largo de su CVDS, y deben considerar los
siguientes aspectos:

* Los cambios importantes deberían adherirse a las políticas establecidas en


cuanto al ciclo de vida de un sistema.

* El control de desarrollo de sistemas y cambios de programas debe estar


basado en el control de acceso y la organización de bibliotecas.

*Se debe establecer normas para obtener un sistema eficaz de mantenimiento


y cambio a programas.
Aplicable al acceso de la información.
Los controles a la información restringen el uso indiscriminado o no autorizado
de la información, debe contemplar lo siguiente:

* Debe considerarse que los programas que procesan información contable


estén protegido de cambio no autorizado.

* Deben ser accesados los programas, solo por usuarios con necesidades
legitimas.

* Deben establecerse controles de accesos a las bibliotecas.

* Deben definirse los perfiles de programadores y operadores,


especialmente los relativos al programador, debido a que frecuentemente no
se considera que deben tener acceso restringido.

Controles de acceso al sistema

Los controles de acceso son aquellos que aseguran el uso autorizado de los
recursos de PED. Su objetivo es restringir la disponibilidad de los recursos del
sistema tanto de hardware como software para que tales recursos, solo sean
utilizados por los usuarios autorizados, y por otra parte, que estos puedan
acceder aquellas funciones para las cuales han sido autorizados.

Para establecer un esquema de control de acceso, es necesario precisar el


significado de algunos términos utilizados anteriormente.

Usuario o sujeto: es toda entidad que intenta realizar alguna actividad dentro
del sistema considerando por ejemplo, personas, programas, y dispositivos.

Recurso u objeto: Es todo aquello susceptible de ser accedido o utilizado, tales


como programas, archivos o dispositivos.

Nivel de acceso: Es el conjunto de capacidades que tiene un usuario para


realizar una función específica con un recurso dado.

Una política de control de acceso, consiste en establecer los niveles de


acceso que tendrán los diferentes recursos y relacionados con los usuarios,
por lo que independientemente de la manera en que se formule, debe
responder las siguientes interrogantes:

¿Quién será el usuario de los recursos del sistema, y quien no lo será?


¿Cuáles son los recursos a los cuales tendrá acceso, y a cuales no?
¿Qué nivel de acceso le será otorgado a un usuario específico para
determinado recurso?
Estas consideraciones deben ser tomadas en cuenta de manera independiente
de la instalación, en cuanto al tamaño, tecnología utilizada y otros aspectos
relacionados.

Controles de acceso mediante software

Una vez definida la política de control de acceso, la protección del software se


ha realizado tradicionalmente mediante la utilización de calves de acceso y de
perfiles asociados a las misma.

La clave consiste en la utilización de una identificación de usuario y una


contraseña o clave con la identificación del usuario. El objetivo de la clave de
acceso es:

* Identificar el usuario.
* Obtener una confirmación de que la identificación utilizada corresponde
realmente al usuario que intenta acceder a un recurso dado.

Control de claves de acceso mediante la aplicación

Las claves de acceso se utilizan para proteger los recursos. Existen ciertos
aspectos relativos a su implantación que contribuyen con su eficiencia y que se
relacionan con su administración, los cuales se presentan a continuación:

Intervalo de duración: basado en la experiencias, se ha comprobado que la


seguridad de las claves de acceso disminuyen con el transcurrir del tiempo, es
decir, el riesgo de que ellas sean descubierta o adivinadas, aumenta
considerablemente a medida que pasa el tiempo.

Longitud mínima: El propósito de establecer una longitud mínima para las


claves de acceso se basa en que mientras más largas son, resultan más
difíciles para las personas más autorizadas adivinar o duplicar la clave de otro
usuario.

Sintaxis: se puede reforzar la seguridad de las claves si se obliga al usuario a


incluir en sus clave caracteres especiales, o una mezcla de números y
caracteres alfabéticos.

Encriptación: las claves de acceso pueden ser encriptadas para aumentar su


confidencialidad.

Restricción del número de intentos fallidos: Mediante este mecanismo se fijan


un número máximo de intentos infructuosos de un usuario para acceder a los
recursos del sistema.

Las matrices de acceso son herramientas utilizadas para establecer el nivel de


acceso de los usuarios a los recursos del sistema.
Control de acceso mediante hardware

Adicionalmente a los controles de software, existen algunos mecanismo


adicionales de control relacionados con le hardware, especialmente con los
terminales. Algunos de ellos son:

Bloqueo de terminales.
El bloqueo de terminales se produce cuando un usuario trata de acceder
infructuosamente a los recursos del sistema, ingresando incorrectamente su
identificación y clave, en este caso, se desactiva su Terminal.

Cerraduras o dispositivo similares.


Las cerraduras o dispositivos similares consisten en dispositivos físicos que
bloquean el acceso a un determinado recurso.

Confirmación de localidades.
La confirmación de localidades, implantada mediante el retro discado, se
emplea para asegurar que el usuario accede al sistema desde una localidad
autorizada.

Circuitos de identificación.
Los circuitos de identificación consisten e dispositivos electrónicos que son
utilizados para verificar el nivel de acceso a un equipo o software. Estos
dispositivos pueden ser circuitos o llaves electrónicas.

Controles sobre la información del sistema

Sistema de Información Efectivo


Un sistema de información bien diseñado debe ofrecer:
Control: Un buen sistema de contabilidad le da a la administración control sobre
las operaciones. Los controles internos son los métodos y procedimientos que
usa un negocio para autorizar las operaciones, proteger sus activos y asegurar
la exactitud de sus registros contables.

Por ejemplo, la mayor parte de las compañías ejercen controles estrictos sobre
los desembolsos efectivos para evitar robos mediante pagos no autorizados.
También el mantener registros exactos de las cuentas por cobrar es la única
forma de asegurar que los clientes se les facturen y que reciban los cobros a
tiempo. El sistema de contabilidad controla los activos en grados diferentes.
Por lo general el control sobre el efectivo es más estricto que el control sobre
los suministros y los gastos pagados por adelantado, debido a que el efectivo
es más susceptible de robos.
En la mayor parte de las organizaciones es raro que se cambie por completo
los sistemas. Por ejemplo puede ponerse en práctica un año un sistema para el
control del efectivo y al año siguiente un sistema para el control de los
inventarios.
En la mayor parte de las organizaciones es raro que se cambie por completo
los sistemas. Por ejemplo puede ponerse en práctica un año un sistema para el
control del efectivo y al año siguiente un sistema para el control de los
inventarios.
En un sistema de contabilidad se puede obtener control, compatibilidad y
flexibilidad pero eso cuesta dinero. En algún punto el costo del sistema supera
sus beneficios.
El propósito de un sistema de información contable es elaborar los estados
financieros y los demás informes usados por los gerentes, acreedores y
personas interesadas en evaluar los negocios. Las compañías usan las
computadoras para suplir necesidades específicas.

Controles sobre la seguridad del sistema


Se entiende por seguridad de la información a todas aquellas medidas
preventivas y reactivas del hombre, de las organizaciones y de los sistemas
tecnológicos que permitan resguardar y proteger la información buscando
mantener la confidencialidad, la disponibilidad e Integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en el
medio informático, pudiendo encontrar información en diferentes medios o
formas.
Para el hombre como individuo, la seguridad de la información tiene un efecto
significativo respecto a su privacidad, la que puede cobrar distintas
dimensiones dependiendo de la cultura del mismo.
En la seguridad de la información es importante señalar que su manejo está
basado en la tecnología y debemos de saber que puede ser confidencial: la
información está centralizada y puede tener un alto valor. Puede ser divulgada,
mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y
la pone en riesgo. La información es poder, y según las posibilidades
estratégicas que ofrece tener a acceso a cierta información, ésta se clasifica
como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas

Existen dos palabras muy importantes que son riesgo y seguridad:


Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin
previo aviso y producir numerosas pérdidas para las empresas. Los riesgos
más perjudiciales son a las tecnologías de información y comunicaciones.
Seguridad: Es una forma de protección contra los riesgos.
La seguridad de la información comprende diversos aspectos entre ellos la
disponibilidad, comunicación, identificación de problemas, análisis de riesgos,
la integridad, confidencialidad, recuperación de los riesgos.

Los sistemas contables mecanizados


El Sistema Mecanizado es el uso de máquinas porteadoras de contabilidad, las
que mediante un procesamiento mecánico podían ejecutar diferentes tipos de
registro en hojas catalanizadas como auxiliares y mayores, los de balance eran
totalmente manuales.

El sistema Mecanizado es el precursor de los modernos sistemas


computacionales. En la actualidad está en total obsolescencia y absoluto
desuso.

Parámetros de los sistemas

Es una información que determina el funcionamiento de un programa. También


se conoce como argumento. Los parámetros pueden tener valores de todo tipo.
Por ejemplo: números y texto.

Sirven para definir los datos a operar indicador de las tareas precisas que debe
realizar un programa.

Los parámetros de los sistemas son:


Entrada o insumo o impulso: es la fuerza de arranque del sistema, que provee
el material o la energía para la operación del sistema.
Salida o producto o resultado: es la finalidad para la cual se reunieron
elementos y relaciones del sistema.

Procesamiento o procesador o transformador: es el fenómeno que produce


cambios, es el mecanismo de conversión de las entradas en salidas o
resultados.
Retroacción o retroalimentación o retroinformación: es la función de retorno del
sistema que tiende a comparar la salida con un criterio preestablecido,
manteniéndola controlada dentro de aquel estándar o criterio.
Ambiente: es el medio que envuelve externamente el sistema. Está en
constante interacción con el sistema, ya que éste recibe entradas, las procesa
y efectúa salidas.

Base de datos

Se define una base de datos como una serie de datos organizados y


relacionados entre sí, los cuales son recolectados y explotados por los
sistemas de información de una empresa o negocio en particular

Características
Entre las principales características de los sistemas de base de datos podemos
mencionar:
 Independencia lógica y física de los datos.
 Redundancia mínima.
 Acceso concurrente por parte de múltiples usuarios.
 Integridad de los datos.
 Consultas complejas optimizadas.
 Seguridad de acceso y auditoría.
 Respaldo y recuperación.
 Acceso a través de lenguajes de programación estándar.

Código contable

El cuadro de cuentas puede operar hasta con 14 números en parejas o con


otra estructura, la cual debe ser definida antes de iniciar la instalación de los
mismos. Adjunto encontrará la propuesta hecha por nosotros para un cuadro
de cuentas básico, en un nivel de cuentas de control o de mayor. Las cuentas
auxiliares o de detalle quedan para ser identificadas por cada empresa de
acuerdo con sus necesidades.
   
El segundo nivel es dependiente del primero, opera con un digito para definir
las cuentas por orden de liquidez o de importancia en cada una de las
actividades

1  Activo total
 1.1 activo circulante
1.2 activo fijo
1.3 otros activos circulante
 
   
2  Pasivo total
2.1 pasivo circulante
2.2 pasivo fijo
2.3 otros pasivos

Procesos para la captura de datos

Todo sistema debe estar en la capacidad de permitir grabar los datos de las
transacciones que serán procesadas para generar la información requerida por
los usuarios. Para capturar la información contable, SISCON la cual es
ejecutada mediante la opción Contabilidad/Elaboración de Comprobantes. Al
igual que otros sistemas contables, SISCON requiere que se ingrese la
información básica para identificar las transacciones Fecha del comprobante
Número del comprobante (generado automáticamente por el sistema)
Descripción del comprobante

La información almacenada en el sistema contable tiene mayor utilidad, debido


a que se puede emitir reportes contables bajo un esquema y enfoque más
estructurado.
Si se requiere listar un lote de comprobantes correspondientes a los pagos
realizados a proveedores por un periodo determinado. Se podrá realizar sin
mayores inconvenientes. Una vez que se grabe la información básica, que
correspondan a los datos referentes al mismo:

1. Código de la cuenta contable afectada


2. Descripción del asiento
3. Referencia del documento
4. Número de documento (cheque, depósito, factura)
5. Monto de la transacción, débito o crédito

El sistema SISCON posee un sistema avanzado de búsqueda para el usuario,


de forma que si, al momento de tapear el código contable, el usuario no
recuerda la cuenta, se puede en el campo de código tapear el nombre parcial
de la descripción que corresponde a esa cuenta, y el sistema automáticamente
mostrara las cuentas relacionadas a la descripción que se suministró.

Reportes financieros básicos

La información generada en un sistema, no tiene valor si esta no es mostrada


de la forma en que el usuario la necesite, a los efectos de que sea utilizada
como una base para la toma de decisiones. SISCON permite la generación de
información financiera bajo diferentes parámetros, de tal forma que sea
utilizada de acuerdo con las necesidades del usuario.

Listado de comprobantes: es un reporte que muestra todos los registros


contables que fueron grabados cronológicamente para un periodo, y ordenados
bajo algún criterio de selección. El criterio más utilizado para emitir un listado
de comprobantes es el cronológico, es decir de acuerdo a las fechas en que
fueron grabados los movimientos.

Consultas de cuentas: El cual señala todos los movimientos de una cuenta


específica para un periodo o fecha solicitada, mostrando el saldo inicial, débitos
y créditos del periodo y el saldo final. Una consulta de cuenta es un reporte que
permite analizar todo el movimiento de un cliente, proveedor, empleado o en
general, la cuenta que se desee. Debido a la naturaleza cronológica de los
registros contables.

Mayor analítico: también llamado diario mayor analítico, el cual muestra en


forma detallada los saldos iníciales, finales y los movimientos para todas las
cuentas del código contable.
Un mayor analítico se caracteriza por ser uno de los reportes que muestra en
forma pormenorizada todo el movimiento de las cuentas definidas en el código
de cuentas.

Balance de comprobación: Este muestra los saldos de todas las cuentas, pero
sin movimiento detallado para cada cuenta.
Balance general: En este se muestra la situación financiera a una fecha
determinada para una entidad. En un balance general debe mostrarse las
distintas partidas que componen el activo, pasivo y el patrimonio.

Estado de ganancias y pérdidas: muestra el resultado de las operaciones para


un periodo determinado. Según las fechas en que sean requeridas por el
usuario.

También podría gustarte