Documentos de Académico
Documentos de Profesional
Documentos de Cultura
(DBMS)
Funciones
Definición Organizar da
tos
Acceso segu
Es un software que organiza y ro
Integridad d
controla cómo se almacenan, e datos
Controlar co
acceden y manipulan los datos ncurrencia
Respaldar da
en una base de datos. tos
Bases de Datos Centralizadas
Definición
Una base de datos centralizada
es aquella en la que toda la
información se almacena en un Características
único lugar físico o servidor Centralización de datos
Un único punto de acceso
Control centralizado
Funcionamiento de un Sistema de Manejo de Bases
de Datos (DBMS) en entornos centralizados
Almacenamiento de datos
Seguridad
Integridad de datos
Acceso a los datos
Optimizacion del rendimiento
Ejemplos
Ventajas
Mayor control y seguridad
de los datos.
Simplificación de la
administración y el
mantenimiento.
Desventajas
Coherencia de datos
garantizada. Puntos únicos de fallo.
Riesgo de cuellos de
botella en el rendimiento.
Sistemas Distribuidos
Los sistemas distribuidos son piezas
de software que sirven para
coordinar las acciones de varias
computadoras. Esta coordinación se
logra mediante el intercambio de
mensajes, es decir, con trozos de
datos que transmiten información.
Tipos de Sistemas Distribuidos
Computación en Cluster: Es un enfoque en el que
múltiples computadoras trabajan juntas como un
sistema único.
Ventajas Desventajas
ESCALABILIDAD COMPLEJIDAD
DISPONIBILIDAD CONSISTENCIA
RENDIMIENTOS COSTO
Software contables con
Sistemas Distribuidos
Separación de responsabilidades.
Escalabilidad.
Reusabilidad de componentes.
Mantenimiento y actualizaciones.
Interoperabilidad.
Gestión de la complejidad.
Flexibilidad y adaptabilidad.
Seguridad.
Consistencia de datos.
Interoperabilidad.
Integración de Mejora el rendimiento.
Escalabilidad.
bases de datos en
Seguridad y control de
sistemas complejos acceso.
Gestión de transacciones.
Adaptabilidad a cambios.
Análisis de datos
centralizados
Consideraciones de diseño para
garantizar eficiencia y
coherencia de los datos
1. sistema de consulta y
archivos planos.
2. Comparación con
sistemas de gestión de
base de datos.
3. Limitaciones y
Desafíos
Diferencias
TENDENCIAS
TECNOLÓGICAS
XBRL
Tecnología .NET
.NET: es una plataforma de
programación con código abierto
respaldada por Microsoft en la cual
se pueden desarrollar diferentes
tipos de aplicaciones y programas
de manera gratuita.
(Extensible markup lenguaje) Es un lenguaje el cual
está basado en la capacidad de poder recolectar,
XML almacenar y compartir información entre diferentes
programas, es un estándar internacional en donde
el cual muchos programas están desarrollados en
dicho lenguaje usando etiquetas, la ventaja de este
lenguaje es que el propio desarrollador puede
inventar dichas etiquetas sin necesidad de seguir un
protocolo o guía.
01.
XBRL DIGITAL:
Lo que facilita la modificación, actualización
y transporte de los datos de forma segura.
(Extensible Business Reporting
02.
Lenguage) es un sistema que
ESTÁNDAR:
parte del lenguaje XML pero, Por lo que pasar informes de una entidad a otra
en este caso, enfocado en la se hará directamente sin cambiar formatos de
recopilación y intercambio de ningún tipo.
Características
Licencias
Interfaz
y
Gráfica de
Acuerdos
Usuario
de Usuario
(GUI):
Final
Ejemplos
Aplicaciones en desarrollo vs.
Aplicaciones en producción:
APLICACIÓN EN DESARROLLO: APLICACIÓN EN PRODUCCIÓN:
Es un software que está siendo Es aquella que ya ha pasado
creado o construido. Estas por el proceso de desarrollo y
aplicaciones están en una está siendo utilizada por los
etapa activa de creación, que usuarios finales en un entorno
es crucial para garantizar que la real. Aquí se espera que la
aplicación satisfaga las aplicación sea estable y
necesidades y expectativas de confiable.
los usuarios.
CONCLUSIÓN
Como conclusión podemos decir que los software nos
ayudan a nosotros como profesionales a recopilar, organizar
y analizar la información de manera más eficaz lo cual se
traduce en beneficios para las empresas ya que potencia su
crecimiento y genera superioridad competitiva. Por otra
parte, todo este tema de las tecnologías de la información
suponen un hito histórico en cuanto a la facilidad recopilar
datos de las personas, por tal motivo, para entidades como
la DIAN es una ventaja en cuanto a la recaudación de
impuestos, pues con todos estos software la evasión cada
vez se va a ir reduciendo más y más.
TIPOS DE
COMERCIO B2C - (Business to consumer)
ELECTRÓNICO B2B - (Business to business)
C2C - (Consumer to consumer)
C2B - (Consumer to business)
G2C - (Government to
consumer)
NORMAS QUE RIGEN Y REGULAN EL COMERCIO
ELECTRÓNICO EN COLOMBIA
Control directivo
Controles preventivo
Control posterior
Controles concurrente
Segregación de funciones
Método usado para para
separar las Segregación de
responsabilidades de las funciones inadecuda:
diversas actividades que Genera
intervienen en la debilidades en el
elaboración de los control interno.
estados financieros Aumenta riesgo de
incluyendo la fraude.
autorización y registro de
transacciones,
Ejemplo:
Si una persona esta encargada tanto del
registro de gastos como de los pagos a
proveedores, puede emitir o alterar el
registro de cheque, lo cual facilita también
la omisión de registros de cheques, ya que
la misma persona puede encargarse de
conciliar la cuenta bancaria.
CAPACITACIÓN
La i mpl ementaci ón de un software
contabl e requi ere un periodo de
adaptaci ón y capacitación para l os
empl eados.
La seguridad y administración de
equipos de cómputo enfocados
en la contabilidad se refiere a
las prácticas y medidas que se
toman para garantizar que la
información contable
almacenada en sistemas
informáticos sea segura,
confidencial y accesible.
Riesgos a los que se
enfrenta un sistema
contable
Seguridad física
Seguridad lógica
Fuente: https://www.fpgenred.es/Seguridad-
Informatica-I/seguridad_fsica_y_lgica.html
Seguridad en redes y
telecomunicaciones
RED TELECOMUNICACIONES
-Segmentar la red
*Utilizar encriptación
-Utilizar una red privada virtual VPN
*Utilizar un proveedor de
-Utilizar un firewall
telecomunicaciones confiable
-Utilizar un sistema de
detección de intrusos (IDS)
Ejemplo:
Una entidad financiera, El
Banco del Futuro, tuvo
actividad sospechosa en
la red e intentos de
ingreso de personas no
autorizadas, gracias a sus
medidas de seguridad en
redes y
telecomunicaciones para
proteger su información
Seguridad en ambiente de
microcomputadores
- El software de seguri dad
permi te restri ngi r el acceso al
mi crocomputador, de tal
modo que sol o el personal
autori zado pueda uti l i zarl o.
- El software permi te reforzar
l a segregaci ón de funci ones y
l a confi denci al i dad de l a
i nformaci ón
Controles de preinstalación.
un programa de Controles de Organización y
este tipo es: Planificación.
WATCHDOG Controles de Sistemas en
Es un software que puede analizar el Desarrollo y Producción.
sistema de archivos del servidor Controles de Procesamiento.
prestando así una solución que
Controles de Operación.
garantiza que su servidor no está
infectado por malware y otros
Controles de uso de
softwares maliciosos de forma Microcomputadores
programada o bajo petición. Esta Controles
puede notificar por email sobre los administrativos en un
resultados del análisis y muestra los ambiente de
informes a través del panel de control. Procesamiento de Datos
Seguridad, control y
riesgos en internet
Robo de información
Daño de información
Robo de dinero
Controles
específicos
Son aquellos que
garantizan la integridad,
precisión y seguridad
de los datos en todo el
ciclo de vida del
software.
Controles
específicos
Son aquellos que garantizan la integridad,
precisión y seguridad de los datos en todo el
ciclo de vida del software.
Son preventivos
Los controles en el
ingreso de datos
pueden ser:
Ejemplo:
1. Controles Físicos.
En una empresa
2. Controles de Software. de servicios
financieros, se
3. Controles Administrativos.
puede utilizar un
software de
4. Controles Automatizados.
validación de
5. Controles de Respaldo y Recuperación. datos.
Los programas de
computaci ón deben ser
someti dos a pruebas antes
de ser l anzados a producci ón
ruti nari a.
Controles en el
Programar control es sobre el procesamiento
procesami ento ti ene sus
razones; una de el l as es que
un programa puede ser
modi fi cado i ndebi damente.
Fuentes de
errores en los
programas de
aplicación
1. Errores de codificación
2. Errores u omisiones en el
diseño lógico del
procesamiento.
3. Modificaciones incorrectas al
programa.
E Los ingenieros del programa al
J momento de lanzar alguna
E actualización
dichos cambios
deben
no
verificar
afecten
que
el
M rendimiento y el procesamiento de
P datos dentro del programa.
L En el software Siigo
actualizaciones se hacen en la noche
las
Inversión
Capacidad de almacenamiento
Colaborar y compartir
Diseño de
una matriz
Matriz: Es una
cuadrícula o una
tabla donde se
organizan datos en
filas y columnas.
Pasos para diseñar una matriz:
Variable
Variable categorica:
numerica:
“Género”
“Edad” , “ingreso”
0 :Femenino
1:Masculino
Aplicabilidad de matrices en
los procesos contables
Modelos de presupuesto y
pronóstico Análisis de riesgos y
sensibilidad
Archivos planos
Archivos
Son aquellos archivos que no tienen ningún tipo
de formato como tipo de letra, que corresponde
a una información específica definida, donde
planos los campos que hacen parte del archivo están
separados por un carácter, especialmente
usados la coma (,)
Damos click en
“Avanzadas” y en
separador decimal
ponemos “.” y
separador miles “,”
Y listo!!
Las hojas de cálculo y los archivos
planos son claves para la profesión
Conclusión
contable, pues facilitan el registro
preciso de transacciones, la
conciliación bancaria y la
preparación de estados financieros.
SOFTWARE CONTABLE
Un software contable es un sistema que recopila,
calcula, almacena y procesa información financiera y
de contabilidad. Y están diseñados especialmente
para sistematizar, optimizar y simplificar el ingreso
cada una de las operaciones ejecutadas por la
empresa.
Beneficios:
-Reducción de costos.
-Guarda toda la información en la nube
-Seguridad
-Permite tomar decisiones.
NORMATIVIDAD DEL SOFTWARE CONTABLE
ü Relevante,
ü Material,
ü Sea una representación fiel,
ü Comparable,
ü Verificable,
ü Oportuna y
ü Comprensible.
NORMATIVIDAD DEL SOFTWARE CONTABLE
Además deberá cumplir con los marcos técnicos normativos vigentes que le
correspondan a la entidad, bien sea las NIIF Plenas, NIIF para las Pymes o el
modelo de contabilidad simplificada; igualmente deberá contar con el detalle
válido y suficiente que permita a la entidad el cumplimiento de las
disposiciones normativas establecidas en el DUR 2420 de 2015 anexo 6.
Siigo es un software contable y administrativo Controla la emisión de facturas, organiza tus datos en
diseñado para micro, pequeñas y medianas una base optimizada y genera reportes contables
empresas. Este software funciona en línea y permite automáticamente con esta potente herramienta. Además,
gestionar operaciones vitales para tu empresa como este software es ideal para conectar a tus departamentos
ventas, compras, pagos, transacciones bancarias y y promover una mejor operatividad y gestión de los
liquidación de impuestos. recursos. Así mismo, facilita todas tus operaciones, ya que
únicamente necesitarás conocer una interfaz para
administrar tus actividades de marketing, ventas,
Helisa
atención y contabilidad.
Las características principales de Helisa son: Alegra
Proteger expresiones Protege invenciones, sistemas Protege a quienes obtienen una nueva
artisticas, literarias, de circuitos integrados, diseños, variedad vegetal, mediante la
cientificas, software. marcas; utilizadas en la aplicacion de conocimientos cientificos
industria y comercio. al mejoramiento heredable de plantas.
SOFTWARE LIBRE
Se refiere a programas informáticos cuyo código fuente
está disponible públicamente y puede ser utilizado,
modificado y distribuido de manera libre por cualquier
persona. Este tipo de software se rige por las cuatro
libertades fundamentales establecidas por la Free
Software Foundation:
Se refiere a la identificación y sanción legal de actividades que violan los derechos de propiedad intelectual relacionados
con el software.
La piratería de software implica el uso no autorizado, la copia, distribución o reproducción de programas informáticos
protegidos por derechos de autor. En Colombia, la legislación aborda este problema y establece medidas para combatir la
piratería de software.
EL INCUMPLIMIENTO
2. Violación de la ley de propiedad intelectual y derechos de autor- contempla penas de prisión de 2 a 5 años y multas 20-
1.000 SMMLV
3. El delito de violación a los mecanismos de protección de los derechos patrimoniales de autor y otras defraudaciones que
incurre en prisión de 4 a 8 años y multa de 26,66 a 1000 SMMLV. El representante legal de la empresa se puede ver
enfrentado a responsabilidad penal por falsedad en documento privado que implica penas de 16 a 108 meses en prisión.
Sumado a esto, la DIAN también podrá sancionar por la evasión de impuestos derivada de software ilegal.
CONCLUSIÓN
La consideración de la propiedad intelectual, el
software libre y sus implicaciones en la profesión
contable destaca la necesidad de adaptarse a un
entorno digital en constante evolución. La
comprensión de las normas que regulan el
derecho de autor en Colombia y la rigurosa
estructura del proceso de legalización subrayan
la importancia de evitar la piratería del software,
promoviendo una práctica ética y responsable en
la profesión contable.
CONCEPTO
Se entiende por redes informáticas, redes de comunicaciones de
datos o redes de computadoras a un número de sistemas
informáticos conectados entre sí mediante una serie de dispositivos
alámbricos o inalámbricos, gracias a los cuales pueden compartir
información en paquetes de datos.
1 2 3
Una red doméstica, Internet, permitiendo la Las redes internas
como el Wifi interconexión de (intranet) que suelen
diferentes dispositivos encontrarse en las
tecnológicos oficinas.
ELEMENTOS DE LAS REDES INFORMÁTICAS
Red inalámbrica
Red de área Red de área Red de área
Red de área local local ( WLAN ):
personal (PAN): Se metropolitana amplia (WAN):
(LAN): Cubre un Vinculan varios
extiende a unos (MAN): Cubre un Cubre un área
área pequeña, dispositivos para
pocos metros. área más extensa, grande, como un
como un hogar, una formar una red local
Conecta como una ciudad o país o un continente.
oficina o un edificio inalámbrica; haciendo
dispositivos un campus Conecta MAN y
escolar. uso del WIFI para
personales. universitario. LAN entre sí.
conectarse.
En esta topología En esta configuración, En esta topología, En esta Esta topología es una
todos los dispositivos cada dispositivo está cada dispositivo está configuración, cada combinación de la
están conectados a un conectado a un conectado al menos a dispositivo está topología de estrella y la
único cable central concentrador central otros dos dispositivos, conectado a varios topología de bus. Los
llamado "bus". Los (hub) o un conmutador creando un "anillo" de otros dispositivos, dispositivos se conectan
datos se transmiten (switch). Todos los conexiones. Los datos creando múltiples en forma de árbol, con
en ambas direcciones datos pasan a través se transmiten en una rutas para la un nodo central (root)
a través del bus. del concentrador dirección a través del comunicación. que se conecta a los
central. anillo. nodos secundarios.
Vulnerabilidad a ataques
Costos
cibernéticos
Compra y mantenimiento DESVENTAJAS
DE LAS REDES
INFORMÁTICAS
Problemas de
Privacidad
Accesos no autorizados
rendimiento
Sobrecarga y retrasos
Dependencia de red
No pagamos el internet
PROTOCOLOS DE COMUNICACIONES
Los protocolos de comunicación son estándares formales que están
formados por procedimientos, restricciones y formatos, que permiten el
intercambio de un conjunto de información, lo cual hace una
comunicación de red muy confiable y con alto rendimiento. Están
diseñados principalmente para evitar que usuarios, aplicaciones, servicios
o dispositivos no autorizados accedan a los datos de la red. Esto se
aplica a prácticamente todos los tipos de datos, independientemente del
medio de red utilizado.
EJEMPLO
En este sentido, las empresas que cuentan con varios sectores como marketing, comercial,
finanzas y contabilidad logran alcanzar niveles más altos de eficiencia, dado que pueden
intercambiar datos de forma segura