martes, 26 de julio de 2011
EXAMEN DE CONTABILIDAD COMPUTARIZADA
https://sites.google.com/site/martyalcivarbermudez/ESTADODECUENTAS1.xlsx
2.- PLAN DE CUENTAS
https://sites.google.com/site/martyalcivarbermudez/PLANDECUENTAS.xlsx
3.- FLUJO DE CAJA
https://sites.google.com/site/martyalcivarbermudez/FLUJODECAJA.doc
4.- SOFTWARE CONTABLE MODULAR
https://sites.google.com/site/martyalcivarbermudez/SOFTWARECONTABLEMODULAR1.docx
martes, 5 de julio de 2011
ANALISIS DE DIFERENTES FORMATOS DE PROCESOS CONTABLES
https://sites.google.com/site/martyalcivarbermudez/Remision.xls
LETRA DE CAMBIO
https://sites.google.com/site/martyalcivarbermudez/LETRADECAMBIO.xlsx
INFO-DIAN
https://sites.google.com/site/martyalcivarbermudez/infoDIAN.xlsx
FLUJO DE EFECTIVO
https://sites.google.com/site/martyalcivarbermudez/flujoefectivo.xlsx
FACTURA DE VENTA
https://sites.google.com/site/martyalcivarbermudez/facturadeventa.xlsx
ESCRITURA SLtda
https://sites.google.com/site/martyalcivarbermudez/EscrituraSLtda.doc
ESCRITURA SA
https://sites.google.com/site/martyalcivarbermudez/EscrituraSA.doc
ESCRITURA EU
https://sites.google.com/site/martyalcivarbermudez/escrituraEU.doc
COTIZACION
https://sites.google.com/site/martyalcivarbermudez/Cotizacion.xls
COMPROBANTE DE EGRESO
https://sites.google.com/site/martyalcivarbermudez/CEgreso.xls
jueves, 2 de junio de 2011
jueves, 26 de mayo de 2011
PLANTILLAS FINANCIERAS
Algunas formas de amortización son:
- Problemas de liquidez. El ser rentable no significa necesariamente poseer liquidez. Una compañía puede tener problemas de efectivo, aun siendo rentable. Por lo tanto, permite anticipar los saldos en dinero.
- Para analizar la viabilidad de proyectos de inversión, los flujos de fondos son la base de cálculo del Valor actual neto y de la Tasa Iinterna de retorno .
- Para medir la rentabilidad o crecimiento de un negocio cuando se entienda que las normas contables no representan adecuadamente la realidad económica.
- Flujos de caja operacionales: efectivo recibido o expendido como resultado de las actividades económicas de base de la compañía.
- Flujos de caja de inversión: efectivo recibido o expendido considerando los gastos en inversión de capital que beneficiarán el negocio a futuro. (Ej: la compra de maquinaria nueva, inversiones o adquisiciones.)
- Flujos de caja de financiamiento: efectivo recibido o expendido como resultado de actividades financieras, tales como recepción o pago de préstamos, emisiones o recompra de acciones y/o pago de dividendos.
Es un documento tributario de compra y venta que registra la transacción comercial obligatoria y aceptada por ley. Este comprobante tiene para acreditar la venta de mercaderías u otros afectos, porque con ella queda concluida la operación.
La factura tiene por finalidad acreditar la transferencia de bienes, la entrega en uso o la prestación de servicios cuando la operación se realice con sujetos del impuesto General a las Ventas que tengan derecho al crédito fiscal. Asimismo cuando el comprador o usuario lo solicite a fin de sustentar gastos y costos para efecto tributario y en el caso de operaciones de exportacion.
Las facturas sólo se emitirán a favor del adquiriente o usuario que posea número de Registro Único de
Contribuyentes - RUC, exceptuándose este requisito en operaciones de exportación.
jueves, 10 de febrero de 2011
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.
En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, Pérdida o daño, ya sea de manera personal, grupal o empresarial.
En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.
Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las
actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.
AMENAZAS Y BULNERABILIDAD
Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de Troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas
operativos o aplicaciones para dañar los recursos informáticos.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.
Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.
Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.
Las políticas deberán basarse en los siguientes pasos:
• Identificar y seleccionar lo que se debe proteger (información sensible) • Establecer niveles de prioridad e importancia sobre esta información
• Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y
productividad, la pérdida de datos sensibles
• Identificar las amenazas, así como los niveles de vulnerabilidad de la red
• Realizar un análisis de costos en la prevención y recuperación de la información, en
caso de sufrir un ataque y perderla
• Implementar respuesta a incidentes y recuperación para disminuir el impacto
Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger.
Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo.
Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado y la administración del riesgo implica una protección multidimensional (firewalls, autenticación, \ antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente tecnología.
Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de la empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a la información, a través de una arquitectura de seguridad eficiente.
Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y eficaz ante incidentes y recuperación de información, así como elementos para generar una cultura de seguridad dentro de la organización.
HARDWARE Y SOFTWARE
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls,
soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.
RESPALDO DE INFORMACIÓN
El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
El respaldo se realiza cada mes para que la información se encuentre lo más actualizado posible, estos serán almacenados dependiendo de las necesidades de la empresa, ya que pueden realizarse en diferentes dispositivos de almacenaje como los siguientes:
CD-RW
DVD-RW
HD HARD DISC
Para realizar esta actividad se realiza haciendo perfiles de cada una de las computadoras que se
hacen de manera manual la primera vez y las siguientes en forma automática, esto facilita la operación y ofrece la ventaja que se puede trabajar de manera eficiente.
Los respaldos no deben de ser guardados en la misma computadora donde se realiza el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe la información original, se recomienda guardar los respaldos en CD's, DVD's, cintas magnéticas o en otra computadora.
Respalde únicamente sus archivos personales como documentos de Word, Excel, Powerpoint, etc., NO respalde los programas instalados ya que cuando sea recuperado el respaldo éstos no funcionarán, los programas con los que contaba su computadora es relativamente fácil volver a instalarlos, no así sus documentos personales que una vez borrados es imposible recuperarlos sin un
respaldo.
Organice sus respaldos de tal forma que sea fácil identificar cuando se realizó, por ejemplo si respalda en CD's colóqueles una marca en donde indique la fecha en que se realizó y una breve descripción de lo que contiene.
Es recomendable para todos los usuarios de computadora, que cuenten con su información organizada de tal forma que sea fácil encontrar la información de los archivos que el equipo contiene.
Cada usuario tiene su forma particular de organizar su información; al llevar a cabo este hábito de mantener organizada la información de una buena manera, le será mucho más fácil identificar la ubicación de la información relevante que desea respaldar.
La información que almacenamos en nuestra computadora se puede perder de forma involuntaria por distintos motivos. Si realizamos respaldos periódicamente podemos recuperar parte de la información.
La selección de la información que debemos respaldar es una decisión muy personal. Cada uno de nosotros conocemos nuestros archivos y cuáles de ellos son más importantes y de cuáles podemos prescindir.
Para calcular la frecuencia piense en cómo se sentiría si perdiera sus archivos con los que ha trabajado el día de hoy, o todo el trabajo de la semana pasada o del último mes. Al responder ésta pregunta conocemos cada cuánto debemos de respaldar la información que hemos seleccionado previamente.
Un error común al realizar respaldos es que los almacenamos en nuestra computadora pero en otro directorio, quizá nos pueda salvar si por error eliminamos un archivo pero no nos será útil si nuestro disco duro se daña.
Debemos de utilizar medios de almacenamiento externos como un CD-ROM, DVD, llaves USB u otra computadora. El medio adecuado dependerá del tamaño de la información que deseamos respaldar.
IMPORTANCIA DEL RESPALDO DE INFORMACION
La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.
METODO PARA EL RESPALDO DE INFORMACION
• Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.
Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la Creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft® Copia de Seguridad.
• Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates® Survive IT.