ICPARD FILIAL BARAHONA...
Todo lo que debes saber sobre la Contabilidad Computarizada en una empresa
1. Ciclo de vida de un sistema de información contable computarizado
Se sintetizan en cuatro fases el ciclo de vida de un Sistema de
Información Contable Computarizado, las cuales se desarrollan a
continuación:
1.1. Identificación de la Necesidad
La organización debe ser consciente de la necesidad de actualización o
cambio en su visión tecnológica, para posibilitar la mejora en sus
procesos de negocio.
Demostrar como un Sistema de Información Contable Computarizado
ofrece una nueva forma de entender el negocio y, fundamentalmente,
identificar debilidades a ser superadas con la nueva visión de los
procesos automatizados.
1.2. Selección del Sistema
Un Sistema de Información Contable Computarizado que no solo cubra
los procesos típicos del negocio, sino que vaya más allá, adicionando
valor agregado a los procesos de negocio.
La selección de un Sistema de Información Contable Computarizado deberá seguir procedimientos adecuados para la selección de un software, destacando la posibilidad o el potencial para el moldeamiento de los procesos, mediante el levantamiento de información previo, permitiéndo validar la funcionalidad del software y confirmando el Sistema de Información Contable Computarizado como soporte a la secuencia de procesos determinados.
La selección de un Sistema de Información Contable Computarizado deberá seguir procedimientos adecuados para la selección de un software, destacando la posibilidad o el potencial para el moldeamiento de los procesos, mediante el levantamiento de información previo, permitiéndo validar la funcionalidad del software y confirmando el Sistema de Información Contable Computarizado como soporte a la secuencia de procesos determinados.
1.3. Implementación del Sistema
Una vez seleccionado el producto (software), la fase de
implementación podrá comenzar. Una de las tareas críticas es la
configuración de los parámetros del sistema.
La metodología de implementación es fundamental dentro del proceso, ya que de esta dependerá gran parte del éxito y óptima utilización del nuevo sistema.
La metodología de implementación es fundamental dentro del proceso, ya que de esta dependerá gran parte del éxito y óptima utilización del nuevo sistema.
1.4. del nuevo sistema
Una vez ejecutada las fases precedentes, los usuarios finales se han
de beneficiar de la adecuada documentación de los procesos y de la
optimización que se haya logrado con la evaluación de los mismos. La
etapa más crítica, dentro de esta fase, es la lógica reacción al cambio
por parte de los usuarios finales y el periodo de estabilización del
nuevo sistema.
Con la operación del sistema, un Sistema de Información Contable Computarizado empieza a convertirse en un generador de conocimiento, del cual se podrá extraer, fácilmente, valiosa información para la toma de decisiones.
Con la operación del sistema, un Sistema de Información Contable Computarizado empieza a convertirse en un generador de conocimiento, del cual se podrá extraer, fácilmente, valiosa información para la toma de decisiones.
2. Registro de operaciones contables
2.1. Estructura de un sistema contable
Un sistema de información contable sigue un modelo básico y un
sistema de información bien disenado ofreciendo así control,
compatibilidad, flexibilidad y una relación aceptable de costo /
beneficio.
El sistema contable de cualquier empresa, independientemente del
sistema contable que utilice, se deben ejecutar tres pasos básicos
utilizando la relación con las actividades financieras; los datos se
deben registrar, clasificar y resumir, sin embargo, el proceso contable
involucra la comunicación entre quienes estén interesados en la
interpretación de la información contable, para ayudar en la toma de
decisiones comerciales.
a. Registro de la actividad financiera: en un
sistema contable se debe llevar un registro sistemático de la actividad
comercial diaria, en términos económicos. En una empresa se llevan a
cabo todo tipo de transacciones que se pueden expresar en términos
monetarios y que se deben registrar en los libros de contabilidad. Una
transacción se refiere a una acción terminada más que a una posible
acción a futuro. Ciertamente, no todos los eventos
comerciales se pueden medir y describir objetivamente en términos monetarios.
comerciales se pueden medir y describir objetivamente en términos monetarios.
b. Clasificación de la información: un registro
completo de todas las actividades comerciales implica comúnmente un gran
volumen de datos, demasiado grande y diverso para que pueda ser útil a
las personas encargadas de tomar decisiones. Por tanto, la información
se debe clasificar en grupos o categorias. Se deben agrupar aquellas
transacciones a través de las cuales se recibe o paga dinero.
c. Resumen de la información: para que la
información contable utilizada, por quienes toman decisiones, esta debe
ser resumida. Por ejemplo, una relación completa de las transacciones de
venta de un supermercado seria demasiado larga para que cualquier
persona se dedicara a leerla. Los empleados responsables de comprar
mercancias necesitan la información de las ventas resumidas por
producto. Los gerentes de almacén necesitarán la información de ventas
resumida por departamento, mientras que la alta gerencia del
supermercado necesitará la información de ventas resumida por almacén.
Estos tres pasos que se han descrito: registro, clasificación y
resumen constituyendo los medios que se utilizan para crear la
información contable. Sin embargo, el proceso contable incluye algo más
que la creación de información, también involucra la comunicación de
esta información a quienes estén interesados y la interpretación de la
información contable para ayudar en la toma de decisiones comerciales.
Un sistema contable debe proporcionar información a los gerentes y
también a varios usuarios externos que tienen interés en las actividades
financieras de la empresa.
3. Acceso a la información contable
3.1. Utilización de la información contable
La contabilidad va más allá del proceso de creación de registros e
informes. El objetivo final de la contabilidad es la utilización de esta
información, su análisis e interpretación.
Los contadores se preocupan de comprender el significado de las
cantidades que obtienen. Buscan la relación que existe entre los eventos
comerciales y los resultados financieros; estudian el efecto de
diferentes alternativas, por ejemplo, la compra o el arriendo de un
nuevo edificio; y buscan las tendencias significativas que sugieren lo
que puede ocurrir en el futuro.
Si los gerentes, inversionistas, acreedores o empleados
gubernamentales van a darle un uso eficaz a la información contable,
también deben tener un conocimiento acerca de cómo obtuvieron esas
cifras y lo que estas significan. Una parte importante de esta
comprensión es el reconocimiento claro de las limitaciones de los
informes de contabilidad.
Un gerente comercial u otra persona que esté en posición de tomar
decisiones y que carezca de conocimientos de contabilidad, probablemente
no apreciará hasta qué punto la información contable se basa en
estimativos más que en mediciones precisas y exactas.
3.2. Objetivos de la información contable
La información contable debe servir fundamentalmente para:
- Conocer y demostrar los recursos controlados por un ente económico, las obligaciones que tenga de transferir recursos a otros entes, los cambios que hubieren experimentado tales recursos y el resultado obtenido en el período.
- Predecir flujos de efectivo.
- Apoyar a los administradores en la planeación, organización y dirección de los negocios.
- Tomar decisiones en materia de inversiones y crédito.
- Evaluar la gestión de los administradores del ente económico.
- Ejercer control sobre las operaciones del ente económico.
- Fundamentar la determinación de cargas tributarias, precios y tarifas.
- Ayudar a la conformación de la información estadística nacional.
- Contribuir a la evaluación del beneficio o impacto social que la actividad económica representa para la comunidad.
3.3. Cualidades de la información contable
Para poder satisfacer adecuadamente sus objetivos, la información
contable debe ser comprensible, útil y en ciertos casos se requiere que,
además, la información sea comparable.
- La información es comprensible cuando es clara y fácil de comprender.
- La información es útil cuando es pertinente y confiable.
- La información es pertinente cuando posee el valor de realimentación, valor de predicción y es oportuna.
- La información es confiable cuando es neutral, verificable y en la medida que represente fielmente los hechos económicos.
3.4. Importancia de la contabilidad en función de los usuarios de la información
La contabilidad es de gran importancia, porque todas las empresas
tienen la necesidad de llevar un control de sus negociaciones
mercantiles y financieras. Así obtendrá mayor productividad y
aprovechamiento de su patrimonio. Por otra parte, los servicios
aportados por la contabilidad son imprescindibles para obtener
información de carácter legal.
La gente que participa en el mundo de los negocios: propietarios,
gerentes, banqueros, corredores de bolsa, inversionistas los cuales
utilizan los términos y los conceptos contables para describir los
recursos y las actividades de todo negocio, sea grande o pequeño. Aunque
la contabilidad ha logrado su progreso más notable en el campo de los
negocios, la función contable es vital en todas las unidades de nuestra
sociedad. Una persona debe explicar sus ingresos y presentar una
declaración de renta. A menudo, una persona debe proporcionar
información contable personal para poder comprar un automóvil o una
casa, recibir una beca, obtener una tarjeta de crédito o conseguir un
préstamo bancario.
Las grandes compañías de acciones son responsables ante sus
accionistas, ante las agencias gubernamentales y ante el público. El
gobierno, los estados, las ciudades y los centros educativos deben
utilizar la contabilidad como base para controlar sus recursos y medir
sus logros. La contabilidad es igualmente esencial para la operación
exitosa de un negocio, una universidad, una comunidad, un programa
social o una ciudad. Todos los ciudadanos necesitan cierto conocimiento
de contabilidad si desean actuar en forma inteligente y aceptar retos
que les impone la sociedad.
Las personas que reciben los informes contables se denominan usuarios de la información contable.
Un gerente comercial u otra persona que esté en posición de tomar
decisiones y que carezca de conocimientos de contabilidad, probablemente
no apreciará hasta qué punto la información contable se basa en
estimativos más que en mediciones precisas y exactas.
4. Seguridad del sistema de información contable
4.1. Introducción
La seguridad informática busca la protección contra los riesgos
ligados a la informática. Los riesgos son en función de varios
elementos:
- Las amenazas que pesan sobre los activos (datos) a proteger.
- Las vulnerabilidades de estos activos.
- Su sensibilidad, la cual es la conjunción de diferentes factores:
- La confidencialidad
- La integridad
- La disponibilidad o accesibilidad
- Revisión anticipada de la información
4.2. Análisis de Riesgos
El activo más importante que se posee es la información y, por lo
tanto, deben existir técnicas que la aseguren, más allá de la seguridad
física, establecer previsión sobre los equipos en los cuales se
almacena. Estas técnicas las brinda la seguridad lógica que consiste en
la aplicación de barreras y procedimientos que resguardan el acceso a
los datos y solo permiten acceder a las personas autorizadas para
hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: “lo que
no está permitido debe estar prohibido”, y esto es lo que debe hacer
esta seguridad lógica.
Los objetivos para conseguirlo son:
a) Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
b) Asegurar que los operadores puedan trabajar, pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
c) Asegurar que se utilicen los datos, archivos y programas correctos por el procedimiento elegido.
d) Asegurar que la información transmitida sea la misma que recibe el destinatario al cual se ha enviado, y que no le llegue a otro.
e) Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión, entre diferentes puntos.
f) Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o software empleados.
b) Asegurar que los operadores puedan trabajar, pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
c) Asegurar que se utilicen los datos, archivos y programas correctos por el procedimiento elegido.
d) Asegurar que la información transmitida sea la misma que recibe el destinatario al cual se ha enviado, y que no le llegue a otro.
e) Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión, entre diferentes puntos.
f) Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o software empleados.
4.3. Puesta en marcha de una política de seguridad
Generalmente se ocupa exclusivamente de asegurar los derechos de
acceso a los datos y recursos, con las herramientas de control y
mecanismos de identificación. Estos mecanismos permiten saber que los
operadores tienen solo los permisos que se les dio.
La seguridad informática debe ser estudiada para que no impida el
trabajo de los operadores en lo que les es necesario y que puedan
utilizar el sistema informático con toda confianza. Por eso en lo
referente a elaborar una política de seguridad, conviene:
- Elaborar reglas y procedimientos para cada servicio de la organización.
- Definir las acciones a emprender y elegir las personas a contactar, en caso de detectar una posible intrusión.
- Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.
Los derechos de acceso de los operadores deben ser definidos por
los responsables jerárquicos y no por los administradores informáticos,
los cuales tienen que conseguir que los recursos y derechos de acceso
sean coherentes con la politica de seguridad definida. Además, como el
administrador suele ser el único en conocer perfectamente el sistema,
tiene que derivar a la directiva cualquier problema e información
relevante sobre la seguridad y, eventualmente, aconsejar estrategias a
poner en marcha, asi como ser el punto de entrada de la comunicación a
los trabajadores sobre problemas y recomendaciones en término de
seguridad.
4.4. Las Amenazas
Una vez que la programación y el funcionamiento de un dispositivo de
almacenamiento (o transmisión) de la información se consideran seguras,
todavia deben ser tenidos en cuenta los circunstancias “no informáticas”
que pueden afectar a los datos, las cuales son a menudo imprevisibles o
inevitables, de modo que la única protección posible es la redundancia
(en el caso de los datos) y la descentralización -por ejemplo mediante
estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
- Un operador: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
- Unos programas maliciosos: un programa destinado a perjudicar o a hacer un uso ilicito de los recursos del sistema es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos.
- Virus informático o Gusano informático o Troyano o Bomba lógica o Programa espia o Spyware
- Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido.
- Cracker o Defacer
- Script kiddie o Script boy o Viruxer
- Un siniestro (robo, incendio, por agua): una mala manipulación o una mala intención derivan en la pérdida del material y/o de los archivos.
- El personal interno de sistemas. Las pugnas de poder que llevan a disociaciones entre los sectores y soluciones irrisorias incompatibles para seguridad informática y/o desarrollo y/o tecnología y/o producción y/o arquitectura. En definitiva, nosotros mismos.
4.5. Copias de seguridad
No es ninguna novedad el valor que tiene la información y los datos
para nuestros negocios. Lo que resulta increíble de esto es la falta de
precauciones que solemos tener al confiar el núcleo de nuestros negocios
al sistema de almacenamiento de lo que, en la mayoría de los casos,
resulta ser una computadora pobremente armada, tanto del punto de vista
de hardware como de software.
Si el monitor, la memoria e incluso la CPU de nuestro computador
dejan de funcionar, simplemente lo reemplazamos, y no hay mayores
dificultades. Pero si falla el disco duro, el dano puede ser
irreversible, pudiendo significar la pérdida total de nuestra
información.
Es importante por esta razón, respaldar la información valiosa.
Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa,
las pérdidas económicas podría ser cuantiosas. Los negocios de todos los
tipos y tamanos confían en la información computarizada para facilitar
su operación. La pérdida de información provoca un dano de fondo:
- Pérdida de oportunidades de negocio.
- Clientes decepcionados.
- Reputación pérdida.
- Etc.
La tecnología no está exenta de fallas o errores, y los
respaldos de información son utilizados como un plan de contingencia, en
caso de que una falla o error se presente.
Asimismo, hay empresas que, por la naturaleza del sector en el que
operan (por ejemplo Banca), no pueden permitirse la más mínima
interrupción informática.
Las interrupciones se presentan de formas muy variadas: virus
informáticos, fallas de electricidad, errores de hardware y software,
caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y
aunque no se pueda prevenir cada una de estas interrupciones, la
empresa sí puede prepararse para evitar las consecuencias que estas
puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una
empresa, dependerá la gravedad de sus consecuencias.
Además, podríamos recordar una de las leyes de mayor validez en la informática, la “Ley de Murphy”:
- Si un archivo puede borrarse, se borrará.
- Si dos archivos pueden borrarse, se borrará el más importante.
- Si tenemos una copia de seguridad, no estará lo suficientemente actualizada.
La única solución es tener copias de seguridad, actualizarlas con frecuencia y esperar que no deban usarse.
Respaldar la información significa copiar el contenido lógico, de nuestro sistema informático, a un medio que cumpla con una serie de exigencias:
Respaldar la información significa copiar el contenido lógico, de nuestro sistema informático, a un medio que cumpla con una serie de exigencias:
a. Ser confiable
Minimizar las probabilidades de error. Muchos medios magnéticos como
las cintas de respaldo, los disquetes o discos duros tienen
probabilidades de error o son particularmente sensibles a campos
magnéticos, elementos todos que atentan contra la información que hemos
respaldado allí.
Otras veces la falta de confiabilidad se genera al rehusar los medios
magnéticos. Las cintas en particular tienen una vida útil concreta. Es
común que se subestime este factor y se reutilicen más allá de su vida
útil, con resultados nefastos, particularmente porque vamos a descubrir
su falta de confiabilidad en el peor momento: cuando necesitamos
RECUPERAR la información.
b. Estar fuera de línea, en un lugar seguro
Tan pronto se realiza el respaldo de información, el soporte que
almacena este respaldo debe ser desconectado de la computadora y
almacenado en un lugar seguro, tanto desde el punto de vista de sus
requerimientos técnicos como humedad, temperatura, campos magnéticos,
como de su seguridad física y lógica. No es de gran utilidad respaldar
la información y dejar el respaldo conectado a la computadora, donde
potencialmente puede haber un ataque de cualquier índole que lo afecte.
c. La forma de recuperación sea rápida y eficiente
Es necesario probar la confiabilidad del sistema de respaldo no solo para respaldar sino que también para recuperar.
Hay sistemas de respaldo que aparentemente no tienen ninguna falla al
generar el respaldo de la información, pero que fallan completamente al
recuperar estos datos al sistema informático. Esto depende de la
efectividad y calidad del sistema que realiza el respaldo y la
recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.
5. Información del proceso contable
El objetivo de la contabilidad, como sistema de información que es,
se resume en transformar una serie de datos, recogidos en las empresas,
en información.
El programa de contabilidad por el ordenador está diseñado de forma
que, a partir de los datos que introduce el contable, los procesa y
analiza, elaborando unos resultados o información final necesaria en la
empresa.
5.1. Identificación recogida y entrada de datos
Un programa de contabilidad requiere de una serie de datos mínimos,
que deben ser introducidos previamente por el contable para poder
obtener resultados.
Estos datos mínimos se enumeran a continuación:
a. Datos identificativos de la empresa
Los programas de gestión contable solicitan, al comenzar su
funcionamiento, una serie de datos caracteristicos de la empresa, como
son su nombre, una clave secreta de acceso, etc.
Esto es especialmente importante para los grupos de empresas, ya que
habrá programas que permitirán llevar la contabilidad de más de una
empresa, obteniendo asi estados consolidados.
La clasificación entre corto y largo plazo se realizará teniendo en
cuenta el plazo previsto para el vencimiento, enajenación o cancelación.
Se considerará largo plazo, cuando sea superior a un ano contado a
partir de la fecha de cierre del ejercicio.
b. Plan de cuentas adecuado a las características de la empresa
El profesional contable debe adaptar el plan general de cuentas a la
propia empresa, anadiendo o modificando las cuentas que son especificas
para el funcionamiento de su empresa.
Al crearse un plan de cuentas especifico para una empresa, se puede
definir sus caracteristicas y cómo deben ser tratadas por el programa.
c. La entrada de datos o asientos
Los datos a introducir, por el profesional contable en el programa,
aparecen normalmente recogidos en los documentos de uso habitual por la
empresa: facturas, boletas de venta, recibos por honorarios, vouchers de
depósito, cuentas bancarias, recibos, etc.
De estos documentos, el profesional contable debe ser capaz de
extraer los datos más significativos, los cuales registrará en el
soporte contable elegido.
Caracteristicas principales para la entrada de datos:
- Ano y mes del asiento.
- Capacidad de reorganización.
- Rapidez y facilidad en el acceso a la información de las cuentas.
- Avisar de las cuentas no existentes.
- Asegurar la exactitud y corrección del asiento.
- Integridad del sistema contable.
- Permitir eliminar asientos ya introducidos.
- Identificación por códigos de los documentos.
- Permitir la gestión del IGV e impuestos.
5.2. El resultado o información final
Una vez que el profesional contable ha introducido los datos y el
ordenador ha procesado la información, este puede ofrecer la información
que se le pida. La información de los libros principales y auxiliares
como diario, mayor, balance de comprobación o de sumas y saldos y los
estados financieros básicos como estado de ganancias y pérdidas y
balance general.
Fuente: http://contabilidadparatodos.com