Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Tarea 2 Primer Periodo

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 20

Contabilidad Computarizada II

Nombre: Yamilka Semerel Matrícula: 2-13-5831

1- ¿Cuál es el propósito de la contabilidad?

El propósito de la contabilidad es proporcionar información financiera


sobra una entidad económica para tomar decisiones administrativas,
que permitan una buena planeación y control de las actividades de la
organización.

2- Diga las tres cualidades de la información contable y definir cada una


de ella.

- Comprensible
La información es comprensible cunado es clara y fácil de entender.
- Útil
La información es útil cuando es pertinente y confiable.
- Comparable
La información es comparable cuando ha sido preparada sobre
bases uniformes.

3- Definir sistema de información contable


Los sistemas de información contable están definidos como la
combinación del personal, registros y procedimientos que se usan en
una organización, con el propósito de cubrir con las necesidades
rutinarias de información financiera de manera que permita el cabal
cumplimiento de los objetivos de dicha organización.

4- Diga cuales son los modelos de procesamientos de información y


como llevarlos.
Los modelos de procesamiento de información son manuales y
computarizados.

Son llevados de la siguiente manera:

- Recopilación de los documentos en los cuales se basan las


operaciones de la organización, es decir, facturas, copias de
cheques, etc. Que representan los datos contables.
- Organización y procesamiento que implica el análisis de las
operaciones registradas.
- Generación del resultado por medio de los estados financieros, que
incluyen la información que debe ser comunicada para la posterior
toma de decisiones.

5- Definir cada uno de los elementos de un sistema de información


contable.

Elemento de entrada
Un sistema de información contable que se encuentra destinado a la
toma de decisiones oportunas y necesarias tiene como elementos de
entrada: la tecnología, datos contables, principios de contabilidad
generalmente aceptados, y demás procedimientos y recursos que
vayan en búsqueda del bienestar de la organización.

Elementos de conversión
Son elementos de entrada que una vez ingresados en el sistema pasan
a ser elementos de conversión.

Elementos de salida
Son los datos e informes financieros que cumplen con las cualidades
que las normas exigen para la información contable que produce el
sistema de información general.

El medio
Entorno en el cual se establecen los sistemas de información
gerenciales; partiendo del entorno económico en el cual se
desenvuelve la organización.

La sinergia
Entendida esta así: “el todo es mas que las partes que lo conforman”.
El sistema de información contable para tener un buen funcionamiento
y desarrollo debe relacionar los elementos que integran la información
financiera y gerencial de la organización.

La entropía

Entendida como el desorden; que aplicado a los sistemas indica que un


sistema de información contable tiene que estar en constante
actividad para obtener un alto contenido de información y así evitar la
entropía que en muchas ocasiones se da por causa de uso de
tecnologías inapropiadas, personal poco capacitado, incumplimiento
de los procedimientos internos.

La neguentropía

Entendida como el orden; indica que el sistema de información


contable debe llevar una armonía de todos los elementos involucrados
en la preparación de la información.

La retroalimentación

Se da como producto o resultado de la evaluación que se hace de la


información de salida que produce el sistema, esta evaluación permite
observar si la organización está cumpliendo con los fines propuestos
inicialmente.

La homeostasis

Son los procesos de ajuste que se realizan al interior de la organización


y que son resultado del proceso de retroalimentación.

Entidades
Conjunto de organizaciones y personas identificables con sus propias
características, que se relación con la organización o ente económico.

Flujos

Son los datos que entran al sistema y que fluyen hasta convertirse en
salidas en forma de información; capturándose en diversos formatos.

Procedimientos

Deben mostrar paso a paso como se lleva a cabo el proceso realizado


por el sistema de información contable.

6- ¿Qué es contabilidad computarizada?

La contabilidad computarizada es una herramienta que consiste en la


aplicación de los procedimientos tecnológicos de la computación y los
diferentes paquetes contables, para realizar las actividades contables.

7- Ventajas y desventajas de un sistema de contabilidad computarizada.


Ventajas
 Velocidad
 Volumen de Producción
 Pases Automáticos al mayor
 Obtención de información contable oportuna
 Menor costos
 Impresión automática de documentos

Desventajas

 Disminución en la confiabilidad de la información contable.


 Complicado proceso de auditoria
 Costos elevados de software y hardware
 Recursos humanos indispensables para el análisis de la
información.
8- Diga cómo es la instalación de un sistema de contabilidad en una
empresa que inicia y en una empresa que está en marcha.

EN UNA EMPRESA QUE SE INICIA:

- El asiento de apertura se registra en el diario principal.


- Se crea la organización con características en el sistema utilizado
- Se incluyen todas las cuentas de acuerdo con el catálogo de
cuentas y con sus
respectivos montos de apertura, clasificándolas de acuerdo a los
PCGA.
- Se comienzan a procesar las operaciones de la organización
tomando en cuenta el código correspondiente a cada cuenta.

EN UNA EMPRESA EN MARCHA:

- Se prepara un Balance de Comprobación con todas las cuentas


incluidas en el
libro mayor y sus respectivos montos.
- Se crea de igual forma la organización dentro del sistema contable
seleccionado.
- Se transcribe el Balance de Comprobación en el Software con sus
respectivos
montos y clasificado de acuerdo al catálogo de cuentas.
- Se procesan las operaciones normales de la organización.

      HABLE SOBRE;
a. EL USO DE LA INFORMÁTICA PARA LA GESTIÓN CONTABLE

La contabilidad informatizada permite automatizar las tareas y


así reducir el tiempo. Rapidez para procesar los datos. Los
softwares de contabilidad dan la posibilidad de manejar un
volumen mayor de operaciones. Realizar informes de
contabilidad, como son el libro mayor, diario, balances de
situación, de sumas y saldos.
b. CICLO DE VIDA DE UN SISTEMA DE INFORMACIÓN CONTABLE
COMPUTARIZADO.

Se sintetizan en cuatro fases el ciclo de vida de un Sistema de


Información Contable Computarizado, las cuales se
desarrollan a continuación:

1.1. Identificación de la Necesidad


La organización debe ser consciente de la necesidad de
actualización o cambio en su visión tecnológica, para
posibilitar la mejora en sus procesos de negocio.

Demostrar como un Sistema de Información Contable


Computarizado ofrece una nueva forma de entender el
negocio y, fundamentalmente, identificar debilidades a ser
superadas con la nueva visión de los procesos automatizados.

1.2. Selección del Sistema


Un Sistema de Información Contable Computarizado que no
solo cubra los procesos típicos del negocio, sino que vaya más
allá, adicionando valor agregado a los procesos de negocio.
La selección de un Sistema de Información Contable
Computarizado deberá seguir procedimientos adecuados para
la selección de un software, destacando la posibilidad o el
potencial para el moldeamiento de los procesos, mediante el
levantamiento de información previo, permitiendo validar la
funcionalidad del software y confirmando el Sistema de
Información Contable Computarizado como soporte a la
secuencia de procesos determinados.

1.3. Implementación del Sistema


Una vez seleccionado el producto (software), la fase de
implementación podrá comenzar. Una de las tareas críticas es
la configuración de los parámetros del sistema.
La metodología de implementación es fundamental dentro del
proceso, ya que de esta dependerá gran parte del éxito y
óptima utilización del nuevo sistema.

1.4. del nuevo sistema


Una vez ejecutada las fases precedentes, los usuarios finales
se han de beneficiar de la adecuada documentación de los
procesos y de la optimización que se haya logrado con la
evaluación de los mismos. La etapa más crítica, dentro de esta
fase, es la lógica reacción al cambio por parte de los usuarios
finales y el periodo de estabilización del nuevo sistema.
Con la operación del sistema, un Sistema de Información
Contable Computarizado empieza a convertirse en un
generador de conocimiento, del cual se podrá extraer,
fácilmente, valiosa información para la toma de decisiones.

2. Registro de operaciones contables


2.1. Estructura de un sistema contable
Un sistema de información contable sigue un modelo básico y
un sistema de información bien diseñado ofreciendo así
control, compatibilidad, flexibilidad y una relación aceptable
de costo / beneficio.

El sistema contable de cualquier empresa,


independientemente del sistema contable que utilice, se
deben ejecutar tres pasos básicos utilizando la relación con las
actividades financieras; los datos se deben registrar, clasificar
y resumir, sin embargo, el proceso contable involucra la
comunicación entre quienes estén interesados en la
interpretación de la información contable, para ayudar en la
toma de decisiones comerciales.

a. Registro de la actividad financiera: en un sistema contable


se debe llevar un registro sistemático de la actividad comercial
diaria, en términos económicos. En una empresa se llevan a
cabo todo tipo de transacciones que se pueden expresar en
términos monetarios y que se deben registrar en los libros de
contabilidad. Una transacción se refiere a una acción
terminada más que a una posible acción a futuro.
Ciertamente, no todos los eventos
comerciales se pueden medir y describir objetivamente en
términos monetarios.

b. Clasificación de la información: un registro completo de


todas las actividades comerciales implica comúnmente un
gran volumen de datos, demasiado grande y diverso para que
pueda ser útil a las personas encargadas de tomar decisiones.
Por tanto, la información se debe clasificar en grupos o
categorías. Se deben agrupar aquellas transacciones a través
de las cuales se recibe o paga dinero.

c. Resumen de la información: para que la información


contable utilizada, por quienes toman decisiones, esta debe
ser resumida. Por ejemplo, una relación completa de las
transacciones de venta de un supermercado sería demasiado
larga para que cualquier persona se dedicara a leerla. Los
empleados responsables de comprar mercancías necesitan la
información de las ventas resumidas por producto. Los
gerentes de almacén necesitarán la información de ventas
resumida por departamento, mientras que la alta gerencia del
supermercado necesitará la información de ventas resumida
por almacén.

Estos tres pasos que se han descrito: registro, clasificación y


resumen constituyendo los medios que se utilizan para crear
la información contable. Sin embargo, el proceso contable
incluye algo más que la creación de información, también
involucra la comunicación de esta información a quienes estén
interesados y la interpretación de la información contable
para ayudar en la toma de decisiones comerciales. Un sistema
contable debe proporcionar información a los gerentes y
también a varios usuarios externos que tienen interés en las
actividades financieras de la empresa.

3. Acceso a la información contable


3.1. Utilización de la información contable
La contabilidad va más allá del proceso de creación de
registros e informes. El objetivo final de la contabilidad es la
utilización de esta información, su análisis e interpretación.

Los contadores se preocupan de comprender el significado de


las cantidades que obtienen. Buscan la relación que existe
entre los eventos comerciales y los resultados financieros;
estudian el efecto de diferentes alternativas, por ejemplo, la
compra o el arriendo de un nuevo edificio; y buscan las
tendencias significativas que sugieren lo que puede ocurrir en
el futuro.

Si los gerentes, inversionistas, acreedores o empleados


gubernamentales van a darle un uso eficaz a la información
contable, también deben tener un conocimiento acerca de
cómo obtuvieron esas cifras y lo que estas significan. Una
parte importante de esta comprensión es el reconocimiento
claro de las limitaciones de los informes de contabilidad.

Un gerente comercial u otra persona que esté en posición de


tomar decisiones y que carezca de conocimientos de
contabilidad, probablemente no apreciará hasta qué punto la
información contable se basa en estimativos más que en
mediciones precisas y exactas.

3.2. Objetivos de la información contable


La información contable debe servir fundamentalmente para:
Conocer y demostrar los recursos controlados por un ente
económico, las obligaciones que tenga de transferir recursos a
otros entes, los cambios que hubieren experimentado tales
recursos y el resultado obtenido en el período.
Predecir flujos de efectivo.
Apoyar a los administradores en la planeación, organización y
dirección de los negocios.
Tomar decisiones en materia de inversiones y crédito.
Evaluar la gestión de los administradores del ente económico.
Ejercer control sobre las operaciones del ente económico.
Fundamentar la determinación de cargas tributarias, precios y
tarifas.
Ayudar a la conformación de la información estadística
nacional.
Contribuir a la evaluación del beneficio o impacto social que la
actividad económica representa para la comunidad.
3.3. Cualidades de la información contable
Para poder satisfacer adecuadamente sus objetivos, la
información contable debe ser comprensible, útil y en ciertos
casos se requiere que, además, la información sea
comparable.

La información es comprensible cuando es clara y fácil de


comprender.
La información es útil cuando es pertinente y confiable.
La información es pertinente cuando posee el valor de
realimentación, valor de predicción y es oportuna.
La información es confiable cuando es neutral, verificable y en
la medida que represente fielmente los hechos económicos.
3.4. Importancia de la contabilidad en función de los usuarios
de la información
La contabilidad es de gran importancia, porque todas las
empresas tienen la necesidad de llevar un control de sus
negociaciones mercantiles y financieras. Así obtendrá mayor
productividad y aprovechamiento de su patrimonio. Por otra
parte, los servicios aportados por la contabilidad son
imprescindibles para obtener información de carácter legal.

La gente que participa en el mundo de los negocios:


propietarios, gerentes, banqueros, corredores de bolsa,
inversionistas los cuales utilizan los términos y los conceptos
contables para describir los recursos y las actividades de todo
negocio, sea grande o pequeño. Aunque la contabilidad ha
logrado su progreso más notable en el campo de los negocios,
la función contable es vital en todas las unidades de nuestra
sociedad. Una persona debe explicar sus ingresos y presentar
una declaración de renta. A menudo, una persona debe
proporcionar información contable personal para poder
comprar un automóvil o una casa, recibir una beca, obtener
una tarjeta de crédito o conseguir un préstamo bancario.

Las grandes compañías de acciones son responsables ante sus


accionistas, ante las agencias gubernamentales y ante el
público. El gobierno, los estados, las ciudades y los centros
educativos deben utilizar la contabilidad como base para
controlar sus recursos y medir sus logros. La contabilidad es
igualmente esencial para la operación exitosa de un negocio,
una universidad, una comunidad, un programa social o una
ciudad. Todos los ciudadanos necesitan cierto conocimiento
de contabilidad si desean actuar en forma inteligente y
aceptar retos que les impone la sociedad.

Las personas que reciben los informes contables se


denominan usuarios de la información contable.

Un gerente comercial u otra persona que esté en posición de


tomar decisiones y que carezca de conocimientos de
contabilidad, probablemente no apreciará hasta qué punto la
información contable se basa en estimativos más que en
mediciones precisas y exactas.
4. Seguridad del sistema de información contable
4.1. Introducción
La seguridad informática busca la protección contra los riesgos
ligados a la informática. Los riesgos son en función de varios
elementos:

Las amenazas que pesan sobre los activos (datos) a proteger.


Las vulnerabilidades de estos activos.
Su sensibilidad, la cual es la conjunción de diferentes factores:
La confidencialidad
La integridad
La disponibilidad o accesibilidad
Revisión anticipada de la información
4.2. Análisis de Riesgos
El activo más importante que se posee es la información y, por
lo tanto, deben existir técnicas que la aseguren, más allá de la
seguridad física, establecer previsión sobre los equipos en los
cuales se almacena. Estas técnicas las brinda la seguridad
lógica que consiste en la aplicación de barreras y
procedimientos que resguardan el acceso a los datos y solo
permiten acceder a las personas autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informática que dicta: “lo


que no está permitido debe estar prohibido”, y esto es lo que
debe hacer esta seguridad lógica.

Los objetivos para conseguirlo son:

a) Restringir el acceso (de personas de la organización y de las


que no lo son) a los programas y archivos.
b) Asegurar que los operadores puedan trabajar, pero que no
puedan modificar los programas ni los archivos que no
correspondan (sin una supervisión minuciosa).
c) Asegurar que se utilicen los datos, archivos y programas
correctos por el procedimiento elegido.
d) Asegurar que la información transmitida sea la misma que
recibe el destinatario al cual se ha enviado, y que no le llegue
a otro.
e) Asegurar que existan sistemas y pasos de emergencia
alternativos de transmisión, entre diferentes puntos.
f) Organizar a cada uno de los empleados por jerarquía
informática, con claves distintas y permisos bien establecidos,
en todos y cada uno de los sistemas o software empleados.

4.3. Puesta en marcha de una política de seguridad


Generalmente se ocupa exclusivamente de asegurar los
derechos de acceso a los datos y recursos, con las
herramientas de control y mecanismos de identificación. Estos
mecanismos permiten saber que los operadores tienen solo
los permisos que se les dio.

La seguridad informática debe ser estudiada para que no


impida el trabajo de los operadores en lo que les es necesario
y que puedan utilizar el sistema informático con toda
confianza. Por eso en lo referente a elaborar una política de
seguridad, conviene:

Elaborar reglas y procedimientos para cada servicio de la


organización.
Definir las acciones a emprender y elegir las personas a
contactar, en caso de detectar una posible intrusión.
Sensibilizar a los operadores con los problemas ligados con la
seguridad de los sistemas informáticos.
Los derechos de acceso de los operadores deben ser definidos
por los responsables jerárquicos y no por los administradores
informáticos, los cuales tienen que conseguir que los recursos
y derechos de acceso sean coherentes con la política de
seguridad definida. Además, como el administrador suele ser
el único en conocer perfectamente el sistema, tiene que
derivar a la directiva cualquier problema e información
relevante sobre la seguridad y, eventualmente, aconsejar
estrategias a poner en marcha, así como ser el punto de
entrada de la comunicación a los trabajadores sobre
problemas y recomendaciones en término de seguridad.

4.4. Las Amenazas


Una vez que la programación y el funcionamiento de un
dispositivo de almacenamiento (o transmisión) de la
información se consideran seguras, todavía deben ser tenidos
en cuenta los circunstancias “no informáticas” que pueden
afectar a los datos, las cuales son a menudo imprevisibles o
inevitables, de modo que la única protección posible es la
redundancia (en el caso de los datos) y la descentralización -
por ejemplo, mediante estructura de redes- (en el caso de las
comunicaciones).

Estos fenómenos pueden ser causados por:

Un operador: causa del mayor problema ligado a la seguridad


de un sistema informático (porque no le importa, no se da
cuenta o a propósito).
Unos programas maliciosos: un programa destinado a
perjudicar o a hacer un uso ilícito de los recursos del sistema
es instalado (por inatención o maldad) en el ordenador,
abriendo una puerta a intrusos o bien modificando los datos.
Virus informático o Gusano informático o Troyano o Bomba
lógica o Programa espía o Spyware
Un intruso: persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido.
Cracker o Defacer
Script kiddie o Script boy o Viruses
Un siniestro (robo, incendio, por agua): una mala
manipulación o una mala intención derivan en la pérdida del
material y/o de los archivos.
El personal interno de sistemas. Las pugnas de poder que
llevan a disociaciones entre los sectores y soluciones irrisorias
incompatibles para seguridad informática y/o desarrollo y/o
tecnología y/o producción y/o arquitectura. En definitiva,
nosotros mismos.
4.5. Copias de seguridad
No es ninguna novedad el valor que tiene la información y los
datos para nuestros negocios. Lo que resulta increíble de esto
es la falta de precauciones que solemos tener al confiar el
núcleo de nuestros negocios al sistema de almacenamiento de
lo que, en la mayoría de los casos, resulta ser una
computadora pobremente armada, tanto del punto de vista
de hardware como de software.

Si el monitor, la memoria e incluso la CPU de nuestro


computador dejan de funcionar, simplemente lo
reemplazamos, y no hay mayores dificultades. Pero si falla el
disco duro, el daño puede ser irreversible, pudiendo significar
la pérdida total de nuestra información.

Es importante por esta razón, respaldar la información valiosa.


Imaginémonos ahora lo que pasaría si esto le sucediera a una
empresa, las pérdidas económicas podrían ser cuantiosas. Los
negocios de todos los tipos y tamaños confían en la
información computarizada para facilitar su operación. La
pérdida de información provoca un daño de fondo:

Pérdida de oportunidades de negocio.


Clientes decepcionados.
Reputación pérdida.
Etc.
La tecnología no está exenta de fallas o errores, y los
respaldos de información son utilizados como un plan de
contingencia, en caso de que una falla o error se presente.

Asimismo, hay empresas que, por la naturaleza del sector en


el que operan (por ejemplo, Banca), no pueden permitirse la
más mínima interrupción informática.

Las interrupciones se presentan de formas muy variadas: virus


informáticos, fallas de electricidad, errores de hardware y
software, caídas de red, hackers, errores humanos, incendios,
inundaciones, etc. Y aunque no se pueda prevenir cada una de
estas interrupciones, la empresa sí puede prepararse para
evitar las consecuencias que estas puedan tener sobre su
negocio. Del tiempo que tarde en reaccionar una empresa,
dependerá la gravedad de sus consecuencias.

Además, podríamos recordar una de las leyes de mayor


validez en la informática, la “Ley de Murphy”:

Si un archivo puede borrarse, se borrará.


Si dos archivos pueden borrarse, se borrará el más
importante.
Si tenemos una copia de seguridad, no estará lo
suficientemente actualizada.
La única solución es tener copias de seguridad, actualizarlas
con frecuencia y esperar que no deban usarse.
Respaldar la información significa copiar el contenido lógico,
de nuestro sistema informático, a un medio que cumpla con
una serie de exigencias:

a. Ser confiable

Minimizar las probabilidades de error. Muchos medios


magnéticos como las cintas de respaldo, los disquetes o discos
duros tienen probabilidades de error o son particularmente
sensibles a campos magnéticos, elementos todos que atentan
contra la información que hemos respaldado allí.

Otras veces la falta de confiabilidad se genera al rehusar los


medios magnéticos. Las cintas en particular tienen una vida
útil concreta. Es común que se subestime este factor y se
reutilicen más allá de su vida útil, con resultados nefastos,
particularmente porque vamos a descubrir su falta de
confiabilidad en el peor momento: cuando necesitamos
RECUPERAR la información.

b. Estar fuera de línea, en un lugar seguro

Tan pronto se realiza el respaldo de información, el soporte


que almacena este respaldo debe ser desconectado de la
computadora y almacenado en un lugar seguro, tanto desde el
punto de vista de sus requerimientos técnicos como
humedad, temperatura, campos magnéticos, como de su
seguridad física y lógica. No es de gran utilidad respaldar la
información y dejar el respaldo conectado a la computadora,
donde potencialmente puede haber un ataque de cualquier
índole que lo afecte.

c. La forma de recuperación sea rápida y eficiente

Es necesario probar la confiabilidad del sistema de respaldo no


solo para respaldar, sino que también para recuperar.

Hay sistemas de respaldo que aparentemente no tienen


ninguna falla al generar el respaldo de la información, pero
que fallan completamente al recuperar estos datos al sistema
informático. Esto depende de la efectividad y calidad del
sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de
información tiene que ser probado y eficiente.

5. Información del proceso contable


El objetivo de la contabilidad, como sistema de información
que es, se resume en transformar una serie de datos,
recogidos en las empresas, en información.

El programa de contabilidad por el ordenador está diseñado


de forma que, a partir de los datos que introduce el contable,
los procesa y analiza, elaborando unos resultados o
información final necesaria en la empresa.

5.1. Identificación recogida y entrada de datos


Un programa de contabilidad requiere de una serie de datos
mínimos, que deben ser introducidos previamente por el
contable para poder obtener resultados.

Estos datos mínimos se enumeran a continuación:

a. Datos identificativos de la empresa

Los programas de gestión contable solicitan, al comenzar su


funcionamiento, una serie de datos característicos de la
empresa, como son su nombre, una clave secreta de acceso,
etc.

Esto es especialmente importante para los grupos de


empresas, ya que habrá programas que permitirán llevar la
contabilidad de más de una empresa, obteniendo así estados
consolidados.

La clasificación entre corto y largo plazo se realizará teniendo


en cuenta el plazo previsto para el vencimiento, enajenación o
cancelación. Se considerará largo plazo, cuando sea superior a
un ano contado a partir de la fecha de cierre del ejercicio.

b. Plan de cuentas adecuado a las características de la


empresa

El profesional contable debe adaptar el plan general de


cuentas a la propia empresa, añadiendo o modificando las
cuentas que son específicas para el funcionamiento de su
empresa.

Al crearse un plan de cuentas específico para una empresa, se


puede definir sus características y cómo deben ser tratadas
por el programa.

c. La entrada de datos o asientos

Los datos a introducir, por el profesional contable en el


programa, aparecen normalmente recogidos en los
documentos de uso habitual por la empresa: facturas, boletas
de venta, recibos por honorarios, váuchers de depósito,
cuentas bancarias, recibos, etc.

De estos documentos, el profesional contable debe ser capaz


de extraer los datos más significativos, los cuales registrará en
el soporte contable elegido.

Características principales para la entrada de datos:

Ano y mes del asiento.


Capacidad de reorganización.
Rapidez y facilidad en el acceso a la información de las
cuentas.
Avisar de las cuentas no existentes.
Asegurar la exactitud y corrección del asiento.
Integridad del sistema contable.
Permitir eliminar asientos ya introducidos.
Identificación por códigos de los documentos.
Permitir la gestión del IGV e impuestos.
5.2. El resultado o información final
Una vez que el profesional contable ha introducido los datos y
el ordenador ha procesado la información, este puede ofrecer
la información que se le pida. La información de los libros
principales y auxiliares como diario, mayor, balance de
comprobación o de sumas y saldos y los estados financieros
básicos como estado de ganancias y pérdidas y balance
general.
c. SEGURIDAD DEL SISTEMA DE INFORMACIÓN CONTABLE

La seguridad de los sistemas de información es una prioridad


en la mayoría de las organizaciones, ya que el uso no
autorizado de la información de un sistema puede llegar a ser
catastrófico, resultando en un riesgo de pérdida de esta,
errores en la introducción de datos o mal uso de la
información confidencial.

También podría gustarte