Está en la página 1de 128

Sistema de manejo de base de datos

(DBMS)

Funciones
Definición Organizar da
tos
Acceso segu
Es un software que organiza y ro
Integridad d
controla cómo se almacenan, e datos
Controlar co
acceden y manipulan los datos ncurrencia
Respaldar da
en una base de datos. tos
Bases de Datos Centralizadas

Definición
Una base de datos centralizada
es aquella en la que toda la
información se almacena en un Características
único lugar físico o servidor Centralización de datos
Un único punto de acceso
Control centralizado
Funcionamiento de un Sistema de Manejo de Bases
de Datos (DBMS) en entornos centralizados

Almacenamiento de datos
Seguridad
Integridad de datos
Acceso a los datos
Optimizacion del rendimiento
Ejemplos
Ventajas
Mayor control y seguridad
de los datos.
Simplificación de la
administración y el
mantenimiento.
Desventajas
Coherencia de datos
garantizada. Puntos únicos de fallo.
Riesgo de cuellos de
botella en el rendimiento.
Sistemas Distribuidos
Los sistemas distribuidos son piezas
de software que sirven para
coordinar las acciones de varias
computadoras. Esta coordinación se
logra mediante el intercambio de
mensajes, es decir, con trozos de
datos que transmiten información.
Tipos de Sistemas Distribuidos
Computación en Cluster: Es un enfoque en el que
múltiples computadoras trabajan juntas como un
sistema único.

Computación en RED: Se refiere a la interconexión de


computadoras y dispositivos para compartir
recursos, información y servicios.

Computación en la nube:Es un modelo de servicio


que proporciona acceso a recursos informáticos
(como servidores, almacenamiento, redes) a través de
internet.
Modelo de Almacenamiento Funcionamiento de un DBMS en
Distribuido y su importancia entornos Distribuidos

El modelo de almacenamiento distribuido Un DBMS (Sistema de Gestión de Bases de


implica dispersar datos en múltiples Datos) en entornos distribuidos coordina y
ubicaciones para mejorar la redundancia, gestiona bases de datos repartidas en
escalabilidad y rendimiento. Su múltiples ubicaciones geográficas. Utiliza
importancia radica en la capacidad de técnicas como la fragmentación y
manejar grandes volúmenes de replicación para distribuir datos,
información de manera eficiente, garantizando acceso eficiente y
proporcionando resistencia a fallos y manteniendo consistencia. La coordinación
facilitando el acceso rápido a los datos a y sincronización entre nodos son esenciales
través de una red distribuida. . para asegurar la integridad de la
información.
Pros y contras del Sistema Distribuido

Ventajas Desventajas

ESCALABILIDAD COMPLEJIDAD

DISPONIBILIDAD CONSISTENCIA

RENDIMIENTOS COSTO
Software contables con
Sistemas Distribuidos

SAP S/4HANA:Proporciona una plataforma de gestión


empresarial totalmente integrada que utiliza una base de
datos en memoria para procesamiento en tiempo real.

Oracle Financial Services Analytical Aplications:Proporciona


soluciones integradas para la gestión de riesgos, cumplimiento
normativo, gestión financiera y análisis de datos en tiempo real.

XERO: es un software de contabilidad en la nube diseñado para


pequeñas empresas. Ofrece funciones como facturación, conciliación
bancaria, seguimiento de gastos y gestión de impuestos
Diferencias

Bases de datos centralizadas Sistemas Distribuidos:


Arquitectura: Todos los Arquitectura: Los datos se
datos se almacenan en un distribuyen entre múltiples
solo lugar físico o servidor. servidores.
Funcionamiento: Los Funcionamiento: Los
usuarios y aplicaciones usuarios y aplicaciones
acceden a los datos desde pueden acceder a los datos
este mismo lugar desde varios puntos.
Gestión eficaz de base de
datos .
01 02 03
Rendimiento Escalabilidad Disponibilidad
Bases de datos
centralizadas:
1. Aplicaciones pequeñas y
simples. Sistemas
2. Aplicaciones de escritura distribuidos:
intensiva.
1. Escalabilidad.
3. Integridad de datos crítica.
2. Disponibilidad y tolerancia
4. Costos y simplicidad.
a fallos.
3. Geografía distribuida.
4. Carga de trabajo variada.
5. Escenarios de Big Data
Almacenamiento
de datos como
base modular
de los sistemas
de información.
Importancia del almacenamiento de datos en
el diseño modular

Separación de responsabilidades.
Escalabilidad.
Reusabilidad de componentes.
Mantenimiento y actualizaciones.
Interoperabilidad.
Gestión de la complejidad.
Flexibilidad y adaptabilidad.
Seguridad.
Consistencia de datos.
Interoperabilidad.
Integración de Mejora el rendimiento.
Escalabilidad.
bases de datos en
Seguridad y control de
sistemas complejos acceso.
Gestión de transacciones.
Adaptabilidad a cambios.
Análisis de datos
centralizados
Consideraciones de diseño para
garantizar eficiencia y
coherencia de los datos

1. Modelado de datos coherente.


2. Optimización de consultas.
3. Gestión de concurrencia.
4. Backup y recuperación.
5. Seguridad de datos.
6. Escalabilidad
7. Monitoreo y optimización continua.
Sistema de Consulta y Manejo de Archivos
Planos

1. sistema de consulta y
archivos planos.

2. Comparación con
sistemas de gestión de
base de datos.
3. Limitaciones y
Desafíos
Diferencias

Archivos Planos: Bases de Datos Relaciones:


Estructura Estructura
Aplicabilidad Aplicabilidad
Limitaciones Funciones avanzadas
Integridad de datos Integridad de datos
Problemas de rendimiento
Limitaciones y
Manipulación Engorrosa
Desafios de los
Integridad y consistencia
Archivos Planos. limitada
Ejemplos de Procesos de
Consulta y Manipulación de
Archivos Planos
1. Carga de datos con Excel
2, Consulta y análisis con Excel
3. Manipulación con power query
4. Manual de actualización
5. Integración con base de datos,
CONCLUSIÓN

Elegir entre bases de datos centralizadas


y distribuidas es crucial para satisfacer
las necesidades de una organización. Las
bases centralizadas ofrecen control y
simplicidad, ideal para entornos que
requieren estricta seguridad e
integridad. En cambio, las distribuidas
ofrecen escalabilidad y disponibilidad,
pero pueden ser más complejas de
gestionar. La decisión debe basarse en
las necesidades específicas de cada
organización, considerando factores
como seguridad, rendimiento y
escalabilidad para una gestión eficaz de
los datos.
¿Qué son las
tecnologías de
información?
Son el estudio y desarrollo de sistemas de
información como software y hardware de
computadoras. Se encargan de garantizar que
las computadoras y equipos de
telecomunicación funcionen bien para
almacenar, recuperar, transmitir y manipular
datos.
Componentes e infraestructura de TI:
HARDWARE: CENTRO DE DATOS:
Se refiere a todas las máquinas y todos los Ubicaciones físicas que almacenan una
dispositivos físicos que una organización utiliza variedad de dispositivos de hardware en un
en su entorno de TI. solo lugar.

SOFTWARE: SERVICIOS EN LA NUBE:


Se refiere a elementos como: Base de datos, Se refiere a las plataformas, el software y la
sistemas operativos, servidores de aplicación, infraestructura que una empresa de terceros
etc. brinda a la organización.

INFRAESTRUCTURA DE RED: IESTRUCTURA DE SEGURIDAD:


Permite a las organizaciones conectarse a Se utiliza para proteger, cifrar y salvaguardar
Internet y establecer conexiones entre las los datos. Por ejemplo: Los sistemas de
diferentes oficinas o centros de datos. autenticación y autorización
SISTEMAS DE
INFORMACIÓN
INTEGRADOS - ERP
Un ERP se puede definir como una
aplicación estándar y personalizable para
cada empresa que contiene soluciones de
negocio para los procesos fundamentales
de la misma
SISTEMAS DE INFORMACIÓN IMAGEN TOMADA DE :
https://www.datadec.es/blog/que-es-un-
INTEGRADOS - ERP erp-sistema-de-gestion-integral
TECNOLOGÍA .NET XML

TENDENCIAS
TECNOLÓGICAS

XBRL
Tecnología .NET
.NET: es una plataforma de
programación con código abierto
respaldada por Microsoft en la cual
se pueden desarrollar diferentes
tipos de aplicaciones y programas
de manera gratuita.
(Extensible markup lenguaje) Es un lenguaje el cual
está basado en la capacidad de poder recolectar,
XML almacenar y compartir información entre diferentes
programas, es un estándar internacional en donde
el cual muchos programas están desarrollados en
dicho lenguaje usando etiquetas, la ventaja de este
lenguaje es que el propio desarrollador puede
inventar dichas etiquetas sin necesidad de seguir un
protocolo o guía.
01.
XBRL DIGITAL:
Lo que facilita la modificación, actualización
y transporte de los datos de forma segura.
(Extensible Business Reporting
02.
Lenguage) es un sistema que
ESTÁNDAR:
parte del lenguaje XML pero, Por lo que pasar informes de una entidad a otra
en este caso, enfocado en la se hará directamente sin cambiar formatos de
recopilación y intercambio de ningún tipo.

información financiera. Es 03.


TRANSPARENTE:
decir, está diseñado
Se dará el mismo control a todas las
exclusivamente para la transacciones.
comunicación electrónica de 04.
datos especialmente contables, EXTENSIBLE:
financieros y comerciales. Algunas industrias pueden adaptar los
informes a sus requerimientos particulares.
Software de administración
de sistemas
Los softwares de administración de sistemas son
como herramientas de computadora que ayudan a
las empresas a hacer su trabajo administrativo de
manera más rápida y organizada. Son útiles para
cosas como manejar el inventario, llevar cuentas y
controlar la producción.
Decidir quién
Mirar cómo puede hacer
van las cosas qué

Configurar las FUNCIONALIDADES


cosas
CLAVE
Llevar la
Hacer cosas
automaticamente
En resumen, hacen que cuenta de lo
que hay
todo sea más facil y seguro
en el mundo de la
tecnología empresarial.
Tipos de software de
administración de sistemas

Monitoreo AUT. DE GESTIÓN


de sistemas TAREAS DE REDES

VIGILA AYUDA PROTEGE


ESTUDIA AGILIZA GESTIONA
REPORTA
SOFTWARES MÁS
UTILIZADOS EN
LA ACTUALIDAD
MICROSOFT DYNAMICS 365
MONDAY.COM
SAGE
Software de aplicación
para el usuario final
El Software de Usuario Final,
también conocido como Software
de Aplicación, es aquel diseñado
específicamente para satisfacer las
necesidades de los usuarios finales
Funcionalidad Actualizaciones
Específica y Parches

Características

Licencias
Interfaz
y
Gráfica de
Acuerdos
Usuario
de Usuario
(GUI):
Final
Ejemplos
Aplicaciones en desarrollo vs.
Aplicaciones en producción:
APLICACIÓN EN DESARROLLO: APLICACIÓN EN PRODUCCIÓN:
Es un software que está siendo Es aquella que ya ha pasado
creado o construido. Estas por el proceso de desarrollo y
aplicaciones están en una está siendo utilizada por los
etapa activa de creación, que usuarios finales en un entorno
es crucial para garantizar que la real. Aquí se espera que la
aplicación satisfaga las aplicación sea estable y
necesidades y expectativas de confiable.
los usuarios.
CONCLUSIÓN
Como conclusión podemos decir que los software nos
ayudan a nosotros como profesionales a recopilar, organizar
y analizar la información de manera más eficaz lo cual se
traduce en beneficios para las empresas ya que potencia su
crecimiento y genera superioridad competitiva. Por otra
parte, todo este tema de las tecnologías de la información
suponen un hito histórico en cuanto a la facilidad recopilar
datos de las personas, por tal motivo, para entidades como
la DIAN es una ventaja en cuanto a la recaudación de
impuestos, pues con todos estos software la evasión cada
vez se va a ir reduciendo más y más.
TIPOS DE
COMERCIO B2C - (Business to consumer)
ELECTRÓNICO B2B - (Business to business)
C2C - (Consumer to consumer)
C2B - (Consumer to business)
G2C - (Government to
consumer)
NORMAS QUE RIGEN Y REGULAN EL COMERCIO
ELECTRÓNICO EN COLOMBIA

Ley 527 de 1999 Código de


Ley 1480 de 2011 comercio
Decreto ley 663 de 1993 Código civil
Ley 1369 de 2009
Ley 105 de 1993
Ministerio de tecnologías de
la información y las INSTITUCIONES
comunicaciones RELACIONADAS
Ministerio de comercio, CON EL
industria y turismo
COMERCIO
Superintendencia de
ELECTRÓNICO
industria y comercio
FIRMA DIGITAL
Caracteres que se extraen de un
documento, forman un valor numérico ÚNICO.
Asegura la autenticidad e Integridad del
documento y determina la autoría, recepción
y el contenido del mismo.
IDENTIDAD

CARACTERÍSTICAS LLAVE PÚBLICA


LLAVE PRIVADA
DE LA FIRMA
DIGITAL VIGENCIA
CERTIFICADO DIGITAL

Contiene información del firmante, tipo de


certificado, validez y especificaciones particulares;
de igual forma, también contiene dos llaves, una
pública y una privada.
CLASIFICACIÓN Públicas y privadas
DE LAS Origen nacional o
ENTIDADES DE extranjero
CERTIFICACIÓN Abiertas y cerradas
Arte y técnica de escribir con
procedimientos o claves secretas o de un
modo enigmático, de tal forma que lo
CRIPTOGRAFIA escrito solamente sea inteligible para
quien
sepa descifrarlo Privacidad
Integridad
Autenticación
No repudio
EJEMPLOS DE FIRMA DIGITAL
DNI electrónico
Tokens
Firma manuscrita digitalizada
Firma automática
Firma biométrica
Firma con OTP
IMPORTANCIA DE LA FIRMA DIGITAL EN LA
INFORMACIÓN CONTABLE
Blinda la información
Permite validar la identidad de alguien
Permite presentar información,
declaraciones y otro mientras protege los
datos
Ofrece autenticedad, integridad y el no
repudio de la información
CONCLUSIÓN
El comercio electrónico en Colombia ha
experimentado un crecimiento significativo
en los últimos años, Su importancia radica en
su capacidad para aumentar la inclusión
financiera, fomentar la competitividad
empresarial, y ofrecer nuevas oportunidades
de negocio, especialmente para
emprendedores. Además, el comercio
electrónico contribuye al desarrollo
económico del país al facilitar el acceso a una
variedad más amplia de productos y
servicios tanto a nivel nacional como
internacional.
Controles
generales
Conjunto de Políticas y procedimientos
auditables establecidos por una empresa
para ayudar a garantizar la
confidencialidad, la integridad y la
disponibilidad de sus sistemas y datos.

Ejemplos: Controles de administración,


planes de contingencia, entre otros
Controles de administración
Se habla de control para referirse a una de las principales funciones
administrativas, junto con la planificación, la organización y la dirección,
la cual tiene como cometido asegurarse de que las acciones de la
organización se realicen de acuerdo a lo planificado, o evaluar la eficacia
de los resultados obtenidos

Control directivo
Controles preventivo

Control posterior
Controles concurrente
Segregación de funciones
Método usado para para
separar las Segregación de
responsabilidades de las funciones inadecuda:
diversas actividades que Genera
intervienen en la debilidades en el
elaboración de los control interno.
estados financieros Aumenta riesgo de
incluyendo la fraude.
autorización y registro de
transacciones,
Ejemplo:
Si una persona esta encargada tanto del
registro de gastos como de los pagos a
proveedores, puede emitir o alterar el
registro de cheque, lo cual facilita también
la omisión de registros de cheques, ya que
la misma persona puede encargarse de
conciliar la cuenta bancaria.
CAPACITACIÓN
La i mpl ementaci ón de un software
contabl e requi ere un periodo de
adaptaci ón y capacitación para l os
empl eados.

Si n capaci taci ón adecuada se presenta:


Di fi cul tades para comprender y util izar
el software de manera eficiente.
Afecta l a producti vi dad y l a precisión
de l os regi stros contabl es.
Deben aprender a impl ementar
estrategi as para evi tar l as pérdidas de
datos del software contabl e.
Ejemplo:
Es un software que funciona como
una herramienta en la nube muy
utilizada, permite enviar y firmar
documentos en forma electrónica,
de manera conveniente y segura
desde cualquier computadora o
dispositivo móvil.
Planes de contingencia
Es un curso de acción diseñado para ayudar a la empresa a
responder a las diferentes situaciones que puedan ocurrir.

Para elaborar un plan de contingencia se debe:


-*Analizar riesgos y amenazas
-*Recopilar información esencial
-*Desarrollar una estrategia de respuesta.
-*Elaborar un plan de respaldo.
-*Revisar y actualizar el plan regularmente.
-*Implementar y comunicar el plan.
-*Evaluar el éxito.
EJEMPLO:
Una empresa tiene virus en su computador
principal, lo cual ocasionó que esté bloqueado y
no se pueda utilizar este dispositivo, ni parte de
su información financiera; pero la empresa
cuenta con un plan de contingencia donde
logra salvaguardar toda la información del
software contable, por medio de respaldos de
datos previos que ha realizado 2 veces al mes,
tiempo establecido por la empresa.
Se refiere a la copia de
archivos o datos a un
sitio secundario para su
preservación en caso
de: Copias de
F alla del equipo,
un software respaldo
defectuoso, Copia de seguridad o
corrupción de datos, backup.
piratería maliciosa u
otros eventos
imprevistos.
Ejemplo
Una empresa utiliza softwares contables para
registrar sus transacciones financieras
(compras, ventas, pagos y cobros).
Si estos datos se pierden por bloqueo de
computadora o un virus, la empresa podría
presentar errores en los informes y
dificultades para cumplir con sus
obligaciones fiscales.
Las copias de respaldo ayudan a
evitar estas situaciones.
Tipos de copia de
respaldo: Dispositivo USB
Disco externo
Copia de seguridad
Almacenamiento en la
completa (copia todos
nube: Servicios como
los datos
Google Drive, Dropbox o
completamente)
OneDrive.
Copia de seguridad
Impresión en papel.
diferencial (solo copia
archivos modificados. Ejemplos de medios
de respaldo
Seguridad y administración
de los equipos de computo

La seguridad y administración de
equipos de cómputo enfocados
en la contabilidad se refiere a
las prácticas y medidas que se
toman para garantizar que la
información contable
almacenada en sistemas
informáticos sea segura,
confidencial y accesible.
Riesgos a los que se
enfrenta un sistema
contable

Robo de identidad y datos a los Pagos a proveedores inexistentes.


empleados y/o proveedores.
Daños a medios de respaldo, que
son el seguro de vida de las
organizaciones en caso de
cualquier situación de
contingencia.
Controles de
acceso
Es un elemento esencial
de seguridad que
determina quién puede
acceder a ciertos datos,
apl icaciones y recursos, y
en qué circunstancias.
Ejemplo
El Siigo maneja varias cuentas y a
cada persona que va a manejar este
software como el auxiliar, el
contador, el de mercadeo o el
encargado de nómina, posee una
cuenta distinta, además de esto el
Siigo tiene la opción de crear
perfiles y limitar el acceso de cada
persona dependiendo qué
función van a manejar.
Tipos de control de
acceso:

Control de acceso Control de acceso


discrecional (DAC) basado en roles (RBAC)
Control de acceso Control de acceso
obligatorio (MAC) basado en atributos
(ABAC)
Seguridad física y lógica del sistema

Seguridad física

Seguridad lógica

Fuente: https://www.fpgenred.es/Seguridad-
Informatica-I/seguridad_fsica_y_lgica.html
Seguridad en redes y
telecomunicaciones

La seguridad de red es cualquier


actividad diseñada para proteger el
acceso, el uso y la integridad de la
red y los datos corporativos. Incluye
tecnologías de hardware y software.
Está orientada a diversas amenazas.
¿Cómo tener seguridad?

RED TELECOMUNICACIONES
-Segmentar la red
*Utilizar encriptación
-Utilizar una red privada virtual VPN

*Utilizar un proveedor de
-Utilizar un firewall
telecomunicaciones confiable
-Utilizar un sistema de
detección de intrusos (IDS)
Ejemplo:
Una entidad financiera, El
Banco del Futuro, tuvo
actividad sospechosa en
la red e intentos de
ingreso de personas no
autorizadas, gracias a sus
medidas de seguridad en
redes y
telecomunicaciones para
proteger su información
Seguridad en ambiente de
microcomputadores
- El software de seguri dad
permi te restri ngi r el acceso al
mi crocomputador, de tal
modo que sol o el personal
autori zado pueda uti l i zarl o.
- El software permi te reforzar
l a segregaci ón de funci ones y
l a confi denci al i dad de l a
i nformaci ón
Controles de preinstalación.
un programa de Controles de Organización y
este tipo es: Planificación.
WATCHDOG Controles de Sistemas en
Es un software que puede analizar el Desarrollo y Producción.
sistema de archivos del servidor Controles de Procesamiento.
prestando así una solución que
Controles de Operación.
garantiza que su servidor no está
infectado por malware y otros
Controles de uso de
softwares maliciosos de forma Microcomputadores
programada o bajo petición. Esta Controles
puede notificar por email sobre los administrativos en un
resultados del análisis y muestra los ambiente de
informes a través del panel de control. Procesamiento de Datos
Seguridad, control y
riesgos en internet

Robo de información

Daño de información

Robo de dinero
Controles
específicos
Son aquellos que
garantizan la integridad,
precisión y seguridad
de los datos en todo el
ciclo de vida del
software.
Controles
específicos
Son aquellos que garantizan la integridad,
precisión y seguridad de los datos en todo el
ciclo de vida del software.

¿Qué se ha hecho con los datos?

Comparan los resultados de salida con el


resultado planeado.

Controles en el ingreso de datos.


Controles en el procesamiento.
Controles en la salida.
Controles en el
ingreso de datos
Tratan de evitar la producción
de errores exigiendo el ajuste
de los datos introducidos a
patrones de formato y
estructura.

Son preventivos
Los controles en el
ingreso de datos
pueden ser:

Ejemplo:
1. Controles Físicos.
En una empresa
2. Controles de Software. de servicios
financieros, se
3. Controles Administrativos.
puede utilizar un
software de
4. Controles Automatizados.
validación de
5. Controles de Respaldo y Recuperación. datos.
Los programas de
computaci ón deben ser
someti dos a pruebas antes
de ser l anzados a producci ón
ruti nari a.
Controles en el
Programar control es sobre el procesamiento
procesami ento ti ene sus
razones; una de el l as es que
un programa puede ser
modi fi cado i ndebi damente.
Fuentes de
errores en los
programas de
aplicación
1. Errores de codificación
2. Errores u omisiones en el
diseño lógico del
procesamiento.
3. Modificaciones incorrectas al
programa.
E Los ingenieros del programa al
J momento de lanzar alguna

E actualización
dichos cambios
deben
no
verificar
afecten
que
el
M rendimiento y el procesamiento de
P datos dentro del programa.

L En el software Siigo
actualizaciones se hacen en la noche
las

O y antes de eso los usuarios son


S informados para evitar que sea
utilizado en ese momento y no
ocurran errores.
La razón social, el nit entre otras, debe
ser constantemente auditado para
evitar errores.
Controles en
la salida
Diseñados para asegurar
que los datos generados
por el equipo de cómputo
sean válidos, precisos,
completos.
Objetivos Ejemplos
Revisar un estado de
cuenta bancario para
Precisión de las salidas.
confirmar que los saldos y
Revisión y Conciliación.
transacciones sean
Validación de Cálculos.
correctos.
Coincidencia con
En un estado de
Estándares.
resultados, se verifica que
los ingresos, gastos y
utilidades sean calculados
correctamente.
Diferencia entre los controles
generales y los controles
específicos
Controles generales se aplican a todos los
procesos y datos de sistemas presentes en
una organización, buscan garantizar el
desarrollo adecuada de las aplicaciones, así
como también la integridad de los datos.

Controles específicos se relacionan con


las transacciones y los datos que
pertenecen a cada sistema de aplicación,
buscan garantizar la integridad, precisión y
validez de los registros que entran y salen.
Conclusión
Es importante tener en cuenta que muchos de los
problemas sobre pérdida de información pueden
evitarse o mitigarse con una planificación
adecuada, una selección cuidadosa del software
contable y una implementación correcta, además
de brindar capacitación y soporte continuos a los
usuarios del sistema.
Hoja de cálculo
Una hoja de cálculo es una
herramienta digital que
organiza datos en filas y
columnas, permitiendo
realizar cálculos, análisis y
representaciones gráficas de
manera eficiente.
Estructura de una hoja de cálculo
Para qué sirve una hoja de cálculo
• Ingresar datos en listas o secuencias de operaciones, guardarlos e imprimirlos.
• Ordenar listas y conjuntos de datos, aplicando criterios alfabéticos u otros.
• Aplicar fórmulas y operaciones formales a conjuntos de datos para obtener
resultados.
• Graficar de diverso modo (torta, barra, etc.) conjuntos de datos y de operaciones.
• Construir plantillas digitales automatizadas.

Inversión

Capacidad de almacenamiento

Colaborar y compartir
Diseño de
una matriz
Matriz: Es una
cuadrícula o una
tabla donde se
organizan datos en
filas y columnas.
Pasos para diseñar una matriz:

Definir el objetivo Cambiar elementos de


01 04
de la base de datos. datos en columnas.

Localizar y consolidar Identificar claves


02 primarias. 05
los datos necesarios.

Distribuir los Determinar


Análisis de los resultados
cómo se
datos en tablas. 03 06
relacionan las tablas.
Variables en una matriz

Variable
Variable categorica:
numerica:
“Género”
“Edad” , “ingreso”
0 :Femenino
1:Masculino
Aplicabilidad de matrices en
los procesos contables

Cálculo de ratios Análisis de balances


financieros financieros
Contabilidad
de costos

Modelos de presupuesto y
pronóstico Análisis de riesgos y
sensibilidad
Archivos planos
Archivos
Son aquellos archivos que no tienen ningún tipo
de formato como tipo de letra, que corresponde
a una información específica definida, donde
planos los campos que hacen parte del archivo están
separados por un carácter, especialmente
usados la coma (,)

Microsoft® Excel permite convertir un


archivo normal de Excel a archivo plano
editando el archivo y guardándolo como
archivo con extensión .CSV que significa
“Valores Separados por Comas”',
'Comma-Separated-Values') y es un
formato común para intercambiar texto.
Aplicación de los archivos
planos como herramienta
para el análisis de la
información contable
Vista de
un archivo
plano
Conversión a Excel
Abrir Excel y opción “Todos los archivos”
Se despliega una pantalla - Delimitados
Escogemos la
opción “comas” y
damos click en
siguiente

Damos click en
“Avanzadas” y en
separador decimal
ponemos “.” y
separador miles “,”
Y listo!!
Las hojas de cálculo y los archivos
planos son claves para la profesión

Conclusión
contable, pues facilitan el registro
preciso de transacciones, la
conciliación bancaria y la
preparación de estados financieros.
SOFTWARE CONTABLE
Un software contable es un sistema que recopila,
calcula, almacena y procesa información financiera y
de contabilidad. Y están diseñados especialmente
para sistematizar, optimizar y simplificar el ingreso
cada una de las operaciones ejecutadas por la
empresa.
Beneficios:
-Reducción de costos.
-Guarda toda la información en la nube
-Seguridad
-Permite tomar decisiones.
NORMATIVIDAD DEL SOFTWARE CONTABLE

El CTCP desconoce la existencia de una disposición normativa en la cual se obligue de


manera expresa a llevar la contabilidad por medio de un software, sin embargo, es
necesario que la aplicación informática (Excel, Acess, etc) o software que sea elegido por
la entidad para el procesamiento de la información contable, garantice que la información
al registrarse en los libros contables, cumpla con las características cualitativas
fundamentales y de mejora para que esta sea:

ü Relevante,
ü Material,
ü Sea una representación fiel,
ü Comparable,
ü Verificable,
ü Oportuna y
ü Comprensible.
NORMATIVIDAD DEL SOFTWARE CONTABLE

Además deberá cumplir con los marcos técnicos normativos vigentes que le
correspondan a la entidad, bien sea las NIIF Plenas, NIIF para las Pymes o el
modelo de contabilidad simplificada; igualmente deberá contar con el detalle
válido y suficiente que permita a la entidad el cumplimiento de las
disposiciones normativas establecidas en el DUR 2420 de 2015 anexo 6.

De manera adicional, se sugiere que se establezcan procedimientos de


control interno para que se garantice la no alteración de las transacciones
registradas en un período determinado sobre el cual se requiera informar; así
mismo se establezcan backups o copias que eviten la pérdida de información.
OTROS PROGRAMAS
APLICATIVOS
Siigo HubSpot

Siigo es un software contable y administrativo Controla la emisión de facturas, organiza tus datos en
diseñado para micro, pequeñas y medianas una base optimizada y genera reportes contables
empresas. Este software funciona en línea y permite automáticamente con esta potente herramienta. Además,
gestionar operaciones vitales para tu empresa como este software es ideal para conectar a tus departamentos
ventas, compras, pagos, transacciones bancarias y y promover una mejor operatividad y gestión de los
liquidación de impuestos. recursos. Así mismo, facilita todas tus operaciones, ya que
únicamente necesitarás conocer una interfaz para
administrar tus actividades de marketing, ventas,
Helisa
atención y contabilidad.
Las características principales de Helisa son: Alegra

1. Generación de Documentos Electrónicos: Alegra es una aplicación en la nube para la administración


2. Acceso Remoto y contabilidad de pymes que permite facturar de forma
3. Módulos electrónica, gestionar una nómina electrónica, llevar gastos
4. Planes e inventarios, generar un catálogo de ventas online y tener
5. Cursos Virtuales reportes inteligentes de la información ingresada.
PROPIEDAD INTELECTUAL
La propiedad intelectual se
refiere a los derechos legales
que protegen las creaciones y
obras creativas. Estos derechos
otorgan al creador o titular el
control exclusivo sobre el uso y la
distribución de su obra.
La propiedad intelectual se protege a través de leyes
de derechos de autor, patentes, marcas registradas y
otros mecanismos legales.

Esto fomenta la innovacion, la creatividad y el


reconocimiento de los derechos de los creadores.
¿Cuales son los
principales actores de
la propiedad intelectual
en Colombia?
Derechos de autor Propiedad industrial Obtenciones vegetales

Proteger expresiones Protege invenciones, sistemas Protege a quienes obtienen una nueva
artisticas, literarias, de circuitos integrados, diseños, variedad vegetal, mediante la
cientificas, software. marcas; utilizadas en la aplicacion de conocimientos cientificos
industria y comercio. al mejoramiento heredable de plantas.
SOFTWARE LIBRE
Se refiere a programas informáticos cuyo código fuente
está disponible públicamente y puede ser utilizado,
modificado y distribuido de manera libre por cualquier
persona. Este tipo de software se rige por las cuatro
libertades fundamentales establecidas por la Free
Software Foundation:

1. Libertad para usar el programa con cualquier


propósito.
2. Libertad para estudiar cómo funciona el programa y
adaptarlo a tus necesidades.
3. Libertad para compartir copias del programa.
4. Libertad para mejorar el programa y distribuir esas
mejoras a la comunidad.
Las implicaciones del software libre en la
profesión contable
El software libre tiene varias implicaciones en la profesión contable

Transformación Digital:. En el mundo contable, esto implica la


adopción de tecnologías como el software libre para automatizar
procesos y mejorar la eficiencia de los contadores y auditores.

Independencia Tecnológica: El software libre brinda una variedad


de aplicaciones, plataformas y recursos que no dependen del costo.
Esto permite a los contadores incorporarse a las nuevas tendencias
tecnológicas sin depender de terceros.

Educación y Formación: El software libre puede ser un recurso


didáctico importante en las aulas universitarias, ayudando a los
estudiantes de contabilidad a familiarizarse con las herramientas
que utilizarán en su profesión.
LEY 23 DE 1982
NORMAS QUE
REGULAN EL Direccion Nacional de Derecho de
Autor (DNDA)
DERECHO DE
Funciona como el ente encargado de diseñar,
AUTOR EN dirigir, administrar y llevar a cabo las políticas

COLOMBIA gubernamentales relacionadas con el derecho de


autor y los derechos conexos.
Cuenta con una unica sede ubicada en Bogota D.C.
y tambien presta servicios a traves del sitio web
http://derechodeautor.gov.co/
PROCESO DE LEGISLACIÓN
¿Que se necesita para registrar un Software en
la DNDA?

Material Auxiliar: Es un documento PDF que


describe de manera descriptiva el manejo del
programa a registrar.
Programa de computador: Es conocido como
codigo fuente o lenguaje binario de
programacion el cual contiene toda la
informacion del software.
Descripcion de la obra: Es un archivo Word o
PDF que contenga de forma detallada de que
trata la creacion.
¿Qué dice la Ley 603 de 2000 sobre el software legal?

Esta ley le exige a las empresas presentar el informe de gestión


que “deberá contener una exposición fiel sobre la evolución de
los negocios y la situación económica, administrativa y jurídica
de la sociedad”. A su vez, especifica que el informe debe incluir
el estado de cumplimiento de las normas sobre propiedad
intelectual y derechos de autor por parte de la sociedad; esto
con el fin de proteger la propiedad intelectual y disminuir la
piratería en Colombia.

Además, la norma faculta a las autoridades tributarias para


verificar que no se estén evadiendo impuestos a través de la
violación de los derechos de autor; dado que el software es
considerado un activo intangible sobre el cual se pagan renta y
tributos.
TIPIFICACIÓN COMO PIRATERÍA DE SOFTWARE

Se refiere a la identificación y sanción legal de actividades que violan los derechos de propiedad intelectual relacionados
con el software.

La piratería de software implica el uso no autorizado, la copia, distribución o reproducción de programas informáticos
protegidos por derechos de autor. En Colombia, la legislación aborda este problema y establece medidas para combatir la
piratería de software.

EL INCUMPLIMIENTO

1. Sanciones administrativas hasta 200 SMMLV- administradores de la empresa.

2. Violación de la ley de propiedad intelectual y derechos de autor- contempla penas de prisión de 2 a 5 años y multas 20-
1.000 SMMLV

3. El delito de violación a los mecanismos de protección de los derechos patrimoniales de autor y otras defraudaciones que
incurre en prisión de 4 a 8 años y multa de 26,66 a 1000 SMMLV. El representante legal de la empresa se puede ver
enfrentado a responsabilidad penal por falsedad en documento privado que implica penas de 16 a 108 meses en prisión.

Sumado a esto, la DIAN también podrá sancionar por la evasión de impuestos derivada de software ilegal.
CONCLUSIÓN
La consideración de la propiedad intelectual, el
software libre y sus implicaciones en la profesión
contable destaca la necesidad de adaptarse a un
entorno digital en constante evolución. La
comprensión de las normas que regulan el
derecho de autor en Colombia y la rigurosa
estructura del proceso de legalización subrayan
la importancia de evitar la piratería del software,
promoviendo una práctica ética y responsable en
la profesión contable.
CONCEPTO
Se entiende por redes informáticas, redes de comunicaciones de
datos o redes de computadoras a un número de sistemas
informáticos conectados entre sí mediante una serie de dispositivos
alámbricos o inalámbricos, gracias a los cuales pueden compartir
información en paquetes de datos.

Poseen un emisor, un receptor y un mensaje que se transmite


mediante un grupo de códigos y protocolos.
EJEMPLOS DE REDES INFORMÁTICAS

1 2 3
Una red doméstica, Internet, permitiendo la Las redes internas
como el Wifi interconexión de (intranet) que suelen
diferentes dispositivos encontrarse en las
tecnológicos oficinas.
ELEMENTOS DE LAS REDES INFORMÁTICAS

Servidores Medios de transmisión


Los servidores procesan el flujo de datos, Se llama así al cableado o a las ondas
atendiendo a los demás computadores de la red y electromagnéticas, según sea el caso, que
centralizando la información. permiten la transmisión de la información.

Clientes o estaciones de trabajo Elementos del Hardware


Las tarjetas de red en cada computador, los
Se llama así a los computadores que no son
módems y enrutadores que sostienen la
servidores, sino que forman parte de la red y
transmisión de datos.
permiten a los usuarios el acceso a la misma.

Elementos del Software


Programas requeridos para administrar y poner en
funcionamiento el hardware de comunicaciones, que
incluye el Sistema Operativo de Redes y los protocolos
comunicativos (como los TCP e IP).
TIPOS DE REDES

Red inalámbrica
Red de área Red de área Red de área
Red de área local local ( WLAN ):
personal (PAN): Se metropolitana amplia (WAN):
(LAN): Cubre un Vinculan varios
extiende a unos (MAN): Cubre un Cubre un área
área pequeña, dispositivos para
pocos metros. área más extensa, grande, como un
como un hogar, una formar una red local
Conecta como una ciudad o país o un continente.
oficina o un edificio inalámbrica; haciendo
dispositivos un campus Conecta MAN y
escolar. uso del WIFI para
personales. universitario. LAN entre sí.
conectarse.

Red de área del Red de área de Red de área local


campus (CAN): Da servicio almacenamiento virtual (VLAN): Red
de conectividad a una red (SAN): Red de alta lógica creada dentro de
ubicada en un espacio velocidad, se utiliza para una LAN. Las VLAN se
mediano. Conecta campus conectar servidores a pueden usar para
universitarios o espacios dispositivos de segmentar una red en
corporativos de gran almacenamiento. diferentes grupos o
envergadura. departamentos.
¿PARA QUÉ SIRVEN LOS DIFERENTES TIPOS DE
REDES INFORMÁTICAS?
Los diversos tipos de redes informáticas tienen funcionalidades. Entre ellas, destacamos las
siguientes:

Favorecen la comunicación entre distintos departamentos y áreas.


Posibilitan que varios usuarios utilicen un mismo dispositivo.
Permiten el acceso remoto a partir de la conexión entre equipos y
programas.
Garantizan la disponibilidad de la información, ya que ayudan a los
usuarios a compartir e intercambiar archivos.
Aumentan la velocidad de transmisión de los datos (información
en la nube)
TOPOLOGÍA DE RED
TOPOLOGÍA DE BUS TOPOLOGÍA DE ESTRELLA TOPOLOGÍA DE ANILLO TOPOLOGÍA DE MALLA TOPOLOGÍA DE ARBOL

En esta topología En esta configuración, En esta topología, En esta Esta topología es una
todos los dispositivos cada dispositivo está cada dispositivo está configuración, cada combinación de la
están conectados a un conectado a un conectado al menos a dispositivo está topología de estrella y la
único cable central concentrador central otros dos dispositivos, conectado a varios topología de bus. Los
llamado "bus". Los (hub) o un conmutador creando un "anillo" de otros dispositivos, dispositivos se conectan
datos se transmiten (switch). Todos los conexiones. Los datos creando múltiples en forma de árbol, con
en ambas direcciones datos pasan a través se transmiten en una rutas para la un nodo central (root)
a través del bus. del concentrador dirección a través del comunicación. que se conecta a los
central. anillo. nodos secundarios.
Vulnerabilidad a ataques
Costos
cibernéticos
Compra y mantenimiento DESVENTAJAS
DE LAS REDES
INFORMÁTICAS
Problemas de
Privacidad
Accesos no autorizados
rendimiento
Sobrecarga y retrasos

Dependencia de red
No pagamos el internet
PROTOCOLOS DE COMUNICACIONES
Los protocolos de comunicación son estándares formales que están
formados por procedimientos, restricciones y formatos, que permiten el
intercambio de un conjunto de información, lo cual hace una
comunicación de red muy confiable y con alto rendimiento. Están
diseñados principalmente para evitar que usuarios, aplicaciones, servicios
o dispositivos no autorizados accedan a los datos de la red. Esto se
aplica a prácticamente todos los tipos de datos, independientemente del
medio de red utilizado.
EJEMPLO

La información financiera y de los clientes está


especialmente protegida por las leyes que hacen referencia a
los datos personales. Se trata de información confidencial
que, en ningún caso, debe ser consultada por personas
ajenas a los encargados del software. Los protocolos de
internet permiten proteger esta información tanto cuando
permanece almacenada en la nube o en un equipo, como
cuando es traspasada entre servidores.
SEGURIDAD EN LAS REDES
Actividad, proceso, tecnología o política que busca proteger los recursos digitales de un
individuo u organización de amenazas a su confidencialidad y disponibilidad. Su principal
objetivo es evitar que ataques maliciosos logren acceder a redes internas de ordenadores u
otros dispositivos

Redes privadas virtuales SEGURIDAD EN LA NUBE FIREWALLS


(VPN)
Impide a usuarios no autorizados
Oculta la dirección IP y ubicación del Protege todos los recursos en línea ingresar a tu red
usuario
CONCLUSIÓN
Las redes informáticas cumplen un papel muy importante en el ámbito empresarial, ya que
permiten intercambiar un volumen más expresivo de datos optimizando así, la calidad y la
agilidad de los procedimientos internos

En este sentido, las empresas que cuentan con varios sectores como marketing, comercial,
finanzas y contabilidad logran alcanzar niveles más altos de eficiencia, dado que pueden
intercambiar datos de forma segura

También podría gustarte