jueves, 22 de noviembre de 2018

ICPARD FILIAL BARAHONA...Todo lo que debes saber sobre la Contabilidad Computarizada en una empresa

ICPARD FILIAL BARAHONA...

Todo lo que debes saber sobre la Contabilidad Computarizada en una empresa

1. Ciclo de vida de un sistema de información contable computarizado

Se sintetizan en cuatro fases el ciclo de vida de un Sistema de Información Contable Computarizado, las cuales se desarrollan a continuación:

1.1. Identificación de la Necesidad

La organización debe ser consciente de la necesidad de actualización o cambio en su visión tecnológica, para posibilitar la mejora en sus procesos de negocio.
Demostrar como un Sistema de Información Contable Computarizado ofrece una nueva forma de entender el negocio y, fundamentalmente, identificar debilidades a ser superadas con la nueva visión de los procesos automatizados.

1.2. Selección del Sistema

Un Sistema de Información Contable Computarizado que no solo cubra los procesos típicos del negocio, sino que vaya más allá, adicionando valor agregado a los procesos de negocio.
La selección de un Sistema de Información Contable Computarizado deberá seguir procedimientos adecuados para la selección de un software, destacando la posibilidad o el potencial para el moldeamiento de los procesos, mediante el levantamiento de información previo, permitiéndo validar la funcionalidad del software y confirmando el Sistema de Información Contable Computarizado como soporte a la secuencia de procesos determinados.

1.3. Implementación del Sistema

Una vez seleccionado el producto (software), la fase de implementación podrá comenzar. Una de las tareas críticas es la configuración de los parámetros del sistema.
La metodología de implementación es fundamental dentro del proceso, ya que de esta dependerá gran parte del éxito y óptima utilización del nuevo sistema.

1.4. del nuevo sistema

Una vez ejecutada las fases precedentes, los usuarios finales se han de beneficiar de la adecuada documentación de los procesos y de la optimización que se haya logrado con la evaluación de los mismos. La etapa más crítica, dentro de esta fase, es la lógica reacción al cambio por parte de los usuarios finales y el periodo de estabilización del nuevo sistema.
Con la operación del sistema, un Sistema de Información Contable Computarizado empieza a convertirse en un generador de conocimiento, del cual se podrá extraer, fácilmente, valiosa información para la toma de decisiones.

2. Registro de operaciones contables

2.1. Estructura de un sistema contable

Un sistema de información contable sigue un modelo básico y un sistema de información bien disenado ofreciendo así control, compatibilidad, flexibilidad y una relación aceptable de costo / beneficio.
El sistema contable de cualquier empresa, independientemente del sistema contable que utilice, se deben ejecutar tres pasos básicos utilizando la relación con las actividades financieras; los datos se deben registrar, clasificar y resumir, sin embargo, el proceso contable involucra la comunicación entre quienes estén interesados en la interpretación de la información contable, para ayudar en la toma de decisiones comerciales.
a. Registro de la actividad financiera: en un sistema contable se debe llevar un registro sistemático de la actividad comercial diaria, en términos económicos. En una empresa se llevan a cabo todo tipo de transacciones que se pueden expresar en términos monetarios y que se deben registrar en los libros de contabilidad. Una transacción se refiere a una acción terminada más que a una posible acción a futuro. Ciertamente, no todos los eventos
comerciales se pueden medir y describir objetivamente en términos monetarios.
b. Clasificación de la información: un registro completo de todas las actividades comerciales implica comúnmente un gran volumen de datos, demasiado grande y diverso para que pueda ser útil a las personas encargadas de tomar decisiones. Por tanto, la información se debe clasificar en grupos o categorias. Se deben agrupar aquellas transacciones a través de las cuales se recibe o paga dinero.
c. Resumen de la información: para que la información contable utilizada, por quienes toman decisiones, esta debe ser resumida. Por ejemplo, una relación completa de las transacciones de venta de un supermercado seria demasiado larga para que cualquier persona se dedicara a leerla. Los empleados responsables de comprar mercancias necesitan la información de las ventas resumidas por producto. Los gerentes de almacén necesitarán la información de ventas resumida por departamento, mientras que la alta gerencia del supermercado necesitará la información de ventas resumida por almacén.
Estos tres pasos que se han descrito: registro, clasificación y resumen constituyendo los medios que se utilizan para crear la información contable. Sin embargo, el proceso contable incluye algo más que la creación de información, también involucra la comunicación de esta información a quienes estén interesados y la interpretación de la información contable para ayudar en la toma de decisiones comerciales. Un sistema contable debe proporcionar información a los gerentes y también a varios usuarios externos que tienen interés en las actividades financieras de la empresa.

3. Acceso a la información contable

3.1. Utilización de la información contable

La contabilidad va más allá del proceso de creación de registros e informes. El objetivo final de la contabilidad es la utilización de esta información, su análisis e interpretación.
Los contadores se preocupan de comprender el significado de las cantidades que obtienen. Buscan la relación que existe entre los eventos comerciales y los resultados financieros; estudian el efecto de diferentes alternativas, por ejemplo, la compra o el arriendo de un nuevo edificio; y buscan las tendencias significativas que sugieren lo que puede ocurrir en el futuro.
Si los gerentes, inversionistas, acreedores o empleados gubernamentales van a darle un uso eficaz a la información contable, también deben tener un conocimiento acerca de cómo obtuvieron esas cifras y lo que estas significan. Una parte importante de esta comprensión es el reconocimiento claro de las limitaciones de los informes de contabilidad.
Un gerente comercial u otra persona que esté en posición de tomar decisiones y que carezca de conocimientos de contabilidad, probablemente no apreciará hasta qué punto la información contable se basa en estimativos más que en mediciones precisas y exactas.

3.2. Objetivos de la información contable

La información contable debe servir fundamentalmente para:
  • Conocer y demostrar los recursos controlados por un ente económico, las obligaciones que tenga de transferir recursos a otros entes, los cambios que hubieren experimentado tales recursos y el resultado obtenido en el período.
  • Predecir flujos de efectivo.
  • Apoyar a los administradores en la planeación, organización y dirección de los negocios.
  • Tomar decisiones en materia de inversiones y crédito.
  • Evaluar la gestión de los administradores del ente económico.
  • Ejercer control sobre las operaciones del ente económico.
  • Fundamentar la determinación de cargas tributarias, precios y tarifas.
  • Ayudar a la conformación de la información estadística nacional.
  • Contribuir a la evaluación del beneficio o impacto social que la actividad económica representa para la comunidad.

3.3. Cualidades de la información contable

Para poder satisfacer adecuadamente sus objetivos, la información contable debe ser comprensible, útil y en ciertos casos se requiere que, además, la información sea comparable.
  • La información es comprensible cuando es clara y fácil de comprender.
  • La información es útil cuando es pertinente y confiable.
  • La información es pertinente cuando posee el valor de realimentación, valor de predicción y es oportuna.
  • La información es confiable cuando es neutral, verificable y en la medida que represente fielmente los hechos económicos.

3.4. Importancia de la contabilidad en función de los usuarios de la información

La contabilidad es de gran importancia, porque todas las empresas tienen la necesidad de llevar un control de sus negociaciones mercantiles y financieras. Así obtendrá mayor productividad y aprovechamiento de su patrimonio. Por otra parte, los servicios aportados por la contabilidad son imprescindibles para obtener información de carácter legal.
La gente que participa en el mundo de los negocios: propietarios, gerentes, banqueros, corredores de bolsa, inversionistas los cuales utilizan los términos y los conceptos contables para describir los recursos y las actividades de todo negocio, sea grande o pequeño. Aunque la contabilidad ha logrado su progreso más notable en el campo de los negocios, la función contable es vital en todas las unidades de nuestra sociedad. Una persona debe explicar sus ingresos y presentar una declaración de renta. A menudo, una persona debe proporcionar información contable personal para poder comprar un automóvil o una casa, recibir una beca, obtener una tarjeta de crédito o conseguir un préstamo bancario.
Las grandes compañías de acciones son responsables ante sus accionistas, ante las agencias gubernamentales y ante el público. El gobierno, los estados, las ciudades y los centros educativos deben utilizar la contabilidad como base para controlar sus recursos y medir sus logros. La contabilidad es igualmente esencial para la operación exitosa de un negocio, una universidad, una comunidad, un programa social o una ciudad. Todos los ciudadanos necesitan cierto conocimiento de contabilidad si desean actuar en forma inteligente y aceptar retos que les impone la sociedad.
Las personas que reciben los informes contables se denominan usuarios de la información contable.
Un gerente comercial u otra persona que esté en posición de tomar decisiones y que carezca de conocimientos de contabilidad, probablemente no apreciará hasta qué punto la información contable se basa en estimativos más que en mediciones precisas y exactas.

4. Seguridad del sistema de información contable

4.1. Introducción

La seguridad informática busca la protección contra los riesgos ligados a la informática. Los riesgos son en función de varios elementos:
  • Las amenazas que pesan sobre los activos (datos) a proteger.
  •  Las vulnerabilidades de estos activos.
  • Su sensibilidad, la cual es la conjunción de diferentes factores:
  • La confidencialidad
  • La integridad
  • La disponibilidad o accesibilidad
  • Revisión anticipada de la información

4.2. Análisis de Riesgos

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física, establecer previsión sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: “lo que no está permitido debe estar prohibido”, y esto es lo que debe hacer esta seguridad lógica.
Los objetivos para conseguirlo son:
a) Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
b) Asegurar que los operadores puedan trabajar, pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
c) Asegurar que se utilicen los datos, archivos y programas correctos por el procedimiento elegido.
d) Asegurar que la información transmitida sea la misma que recibe el destinatario al cual se ha enviado, y que no le llegue a otro.
e) Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión, entre diferentes puntos.
f) Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o software empleados.

4.3. Puesta en marcha de una política de seguridad

Generalmente se ocupa exclusivamente de asegurar los derechos de acceso a los datos y recursos, con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen solo los permisos que se les dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:
  • Elaborar reglas y procedimientos para cada servicio de la organización.
  • Definir las acciones a emprender y elegir las personas a contactar, en caso de detectar una posible intrusión.
  • Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.
Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la politica de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad y, eventualmente, aconsejar estrategias a poner en marcha, asi como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad.

4.4. Las Amenazas

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavia deben ser tenidos en cuenta los circunstancias “no informáticas” que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
  • Un operador: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
  • Unos programas maliciosos: un programa destinado a perjudicar o a hacer un uso ilicito de los recursos del sistema es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos.
  • Virus informático o Gusano informático o Troyano o Bomba lógica o Programa espia o Spyware
  • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido.
  • Cracker o Defacer
  • Script kiddie o Script boy o Viruxer
  • Un siniestro (robo, incendio, por agua): una mala manipulación o una mala intención derivan en la pérdida del material y/o de los archivos.
  • El personal interno de sistemas. Las pugnas de poder que llevan a disociaciones entre los sectores y soluciones irrisorias incompatibles para seguridad informática y/o desarrollo y/o tecnología y/o producción y/o arquitectura. En definitiva, nosotros mismos.

4.5. Copias de seguridad

No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios. Lo que resulta increíble de esto es la falta de precauciones que solemos tener al confiar el núcleo de nuestros negocios al sistema de almacenamiento de lo que, en la mayoría de los casos, resulta ser una computadora pobremente armada, tanto del punto de vista de hardware como de software.
Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el dano puede ser irreversible, pudiendo significar la pérdida total de nuestra información.
Es importante por esta razón, respaldar la información valiosa. Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de todos los tipos y tamanos confían en la información computarizada para facilitar su operación. La pérdida de información provoca un dano de fondo:
  • Pérdida de oportunidades de negocio.
  • Clientes decepcionados.
  • Reputación pérdida.
  • Etc.
La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia, en caso de que una falla o error se presente.
Asimismo, hay empresas que, por la naturaleza del sector en el que operan (por ejemplo Banca), no pueden permitirse la más mínima interrupción informática.
Las interrupciones se presentan de formas muy variadas: virus informáticos, fallas de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que estas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa, dependerá la gravedad de sus consecuencias.
Además, podríamos recordar una de las leyes de mayor validez en la informática, la “Ley de Murphy”:
  • Si un archivo puede borrarse, se borrará.
  • Si dos archivos pueden borrarse, se borrará el más importante.
  • Si tenemos una copia de seguridad, no estará lo suficientemente actualizada.
La única solución es tener copias de seguridad, actualizarlas con frecuencia y esperar que no deban usarse.
Respaldar la información significa copiar el contenido lógico, de nuestro sistema informático, a un medio que cumpla con una serie de exigencias:
a. Ser confiable
Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen más allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.
b. Estar fuera de línea, en un lugar seguro
Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro, tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora, donde potencialmente puede haber un ataque de cualquier índole que lo afecte.
c. La forma de recuperación sea rápida y eficiente
Es necesario probar la confiabilidad del sistema de respaldo no solo para respaldar sino que también para recuperar.
Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información, pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.

5. Información del proceso contable

El objetivo de la contabilidad, como sistema de información que es, se resume en transformar una serie de datos, recogidos en las empresas, en información.
El programa de contabilidad por el ordenador está diseñado de forma que, a partir de los datos que introduce el contable, los procesa y analiza, elaborando unos resultados o información final necesaria en la empresa.

5.1. Identificación recogida y entrada de datos

Un programa de contabilidad requiere de una serie de datos mínimos, que deben ser introducidos previamente por el contable para poder obtener resultados.
Estos datos mínimos se enumeran a continuación:
a. Datos identificativos de la empresa
Los programas de gestión contable solicitan, al comenzar su funcionamiento, una serie de datos caracteristicos de la empresa, como son su nombre, una clave secreta de acceso, etc.
Esto es especialmente importante para los grupos de empresas, ya que habrá programas que permitirán llevar la contabilidad de más de una empresa, obteniendo asi estados consolidados.
La clasificación entre corto y largo plazo se realizará teniendo en cuenta el plazo previsto para el vencimiento, enajenación o cancelación. Se considerará largo plazo, cuando sea superior a un ano contado a partir de la fecha de cierre del ejercicio.
b. Plan de cuentas adecuado a las características de la empresa
El profesional contable debe adaptar el plan general de cuentas a la propia empresa, anadiendo o modificando las cuentas que son especificas para el funcionamiento de su empresa.
Al crearse un plan de cuentas especifico para una empresa, se puede definir sus caracteristicas y cómo deben ser tratadas por el programa.
c. La entrada de datos o asientos
Los datos a introducir, por el profesional contable en el programa, aparecen normalmente recogidos en los documentos de uso habitual por la empresa: facturas, boletas de venta, recibos por honorarios, vouchers de depósito, cuentas bancarias, recibos, etc.
De estos documentos, el profesional contable debe ser capaz de extraer los datos más significativos, los cuales registrará en el soporte contable elegido.
Caracteristicas principales para la entrada de datos:
  • Ano y mes del asiento.
  • Capacidad de reorganización.
  • Rapidez y facilidad en el acceso a la información de las cuentas.
  • Avisar de las cuentas no existentes.
  • Asegurar la exactitud y corrección del asiento.
  • Integridad del sistema contable.
  • Permitir eliminar asientos ya introducidos.
  • Identificación por códigos de los documentos.
  • Permitir la gestión del IGV e impuestos.

5.2. El resultado o información final

Una vez que el profesional contable ha introducido los datos y el ordenador ha procesado la información, este puede ofrecer la información que se le pida. La información de los libros principales y auxiliares como diario, mayor, balance de comprobación o de sumas y saldos y los estados financieros básicos como estado de ganancias y pérdidas y balance general.

 Fuente: http://contabilidadparatodos.com