Powered By Blogger

jueves, 26 de mayo de 2011

PLANTILLAS FINANCIERAS

AMORTIZACION
En general, los individuos solicitan préstamos a instituciones financieras para financiar un proyecto, adquisición de un bien, etc.

Todo préstamo que se adquiere debe pagarse por una parte unos intereses por concepto del uso y disfrute del capital recibido y por otra, reembolsar dicho capital en una o varias épocas, previamente acordadas.

Una amortización es una disminución gradual o extinción gradual de cualquier deuda durante un periodo de tiempo. La amortización de un préstamo se da cuando el prestatario paga al prestamista un reembolso de dinero prestado en un cierto plazo con tasas de interés estipuladas.

Algunas formas de amortización son:
ü  Pago de una deuda mediante pagos consecutivos al acreedor.
ü  Extinción gradual en libros de una prima de seguros o bonos.
ü  Reducción al valor en libros de una partida de activo fijo.
ü  Depreciación o agotamiento
ü  Baja en libros

Otras definiciones: 
ü  Erogación que se destina al pago o extinción de una carga o una deuda contraída.
ü  Proceso de cancelación de un empréstito con extinción de compromisos a largo y corto plazo.
ü  Baja en libros de los costos relacionados con los activos.

En términos contables una amortización constituye una anotación contable que permite imputar el montante de una inversión como gasto durante varios años. Se reconoce la pérdida de valor o depreciación de un activo a lo largo de su vida física o económica.
 
ENLACE PARA TABLA DE AMORTIZACION EN EXCEL: https://sites.google.com/site/martyalcivarbermudez/Amortizaci%C3%B3nPr%C3%A9stamoExcel.xls


 FLUJO DE CAJA
En finanzas y en econoía  se entiende por flujo de caja o flujo de fondos (en inglés cash flow) los flujos de entradas y salidas de caja o efectivo, en un período dado.
El flujo de caja es la acumulación neta de activos líquidos en un periodo determinado y, por lo tanto, constituye un indicador importante de la liquidez de una empresa.
El estudio de los flujos de caja dentro de una empresa puede ser utilizado para determinar:
  • Problemas de liquidez. El ser rentable no significa necesariamente poseer liquidez. Una compañía puede tener problemas de efectivo, aun siendo rentable. Por lo tanto, permite anticipar los saldos en dinero.
  • Para analizar la viabilidad de proyectos de inversión, los flujos de fondos son la base de cálculo del Valor actual neto y de la Tasa Iinterna de retorno .
  • Para medir la rentabilidad o crecimiento de un negocio cuando se entienda que las normas contables no representan adecuadamente la realidad económica.
Los flujos de liquidez se pueden clasificar en:
  1. Flujos de caja operacionales: efectivo recibido o expendido como resultado de las actividades económicas de base de la compañía.
  2. Flujos de caja de inversión: efectivo recibido o expendido considerando los gastos en inversión de capital que beneficiarán el negocio a futuro. (Ej: la compra de maquinaria nueva, inversiones o adquisiciones.)
  3. Flujos de caja de financiamiento: efectivo recibido o expendido como resultado de actividades financieras, tales como recepción o pago de préstamos, emisiones o recompra de acciones y/o pago de dividendos.

Punto de equlibrio
Para poder comprender mucho mejor el concepto de PUNTO DE EQUILIBRIO, se deben identificar los diferentes costos y gastos que intervienen en el proceso productivo. Para operar adecuadamente el punto de equilibrio es necesario comenzar por conocer que el costo se relaciona con el volumen de producción y que el gasto guarda una estrecha relación con las ventas.  Tantos costos como gastos pueden ser fijos o variables
El análisis del punto de equilibrio estudia entonces la relación que existe entre costos y gastos fijos, costos y gastos variables, volumen de ventas y utilidades operacionales.  Se entiende por punto de equilibrio aquel nivel de producción y ventas que una empresa o negocio alcanza para lograr cubrir los costos y gastos con sus ingresos obtenidos.  En otras palabras,  a este nivel de producción y ventas la utilidad operacional es cero, o sea, que los ingresos son iguales a la sumatoria de los costos y gastos operacionales.  También el punto de equilibrio se considera como una herramienta útil para determinar el apalancamiento operativo que puede tener una empresa en un momento determinado.
El punto de equilibrio se puede calcular tanto para unidades como para valores en dinero.


 PRESUPUESTO
Es un plan de acción dirigido a cumplir una meta prevista, expresada en valores y términos financieros que, debe cumplirse en determinado tiempo y bajo ciertas condiciones previstas, este concepto se aplica a cada centro de responsabilidad de la organización.
FUNCION
La principal función de los presupuestos se relaciona con el Control financiero de la organización.
El control presupuestario es el proceso de descubrir qué es lo que se está haciendo, comparando los resultados con sus datos presupuestados correspondientes para verificar los logros o remediar las diferencias.
Los presupuestos pueden desempeñar tanto roles preventivos como correctivos dentro de la organización.
 Importancia
ü  Los presupuestos son importantes porque ayudan a minimizar el riesgo en las operaciones de la organización.
ü  Por medio de los presupuestos se mantiene el plan de operaciones de la empresa en unos límites razonables.
ü  Sirven como mecanismo para la revisión de políticas y estrategias de la empresa y direccionarlas hacia lo que verdaderamente se busca.
ü  Facilitan que los miembros de la organización
ü  Cuantifican en términos financieros los diversos componentes de su plan total de acción.
ü  Las partidas del presupuesto sirven como guías durante la ejecución de programas de personal en un determinado periodo de tiempo, y sirven como norma de comparación una vez que se hayan completado los planes y programas.
ü  Los procedimientos inducen a los especialistas de asesoría a pensar en las necesidades totales de las compañías, y a dedicarse a planear de modo que puedan asignarse a los varios componentes y alternativas la importancia necesaria
ü  Los presupuestos sirven como medios de comunicación entre unidades a determinado nivel y verticalmente entre ejecutivos de un nivel a otro. Una red de estimaciones presupuestarias se filtran hacia arriba a través de niveles sucesivos para su ulterior análisis.
ü  Las lagunas, duplicaciones o sobre posiciones pueden ser detectadas y tratadas al momento en que los gerentes observan su comportamiento en relación con el desenvolvimiento del presupuesto.
Objetivos
ü  Planear integral y sistemáticamente todas las actividades que la empresa debe desarrollar en un periodo determinado.
ü  Controlar y medir los resultados cuantitativos, cualitativos y, fijar responsabilidades en las diferentes dependencias de la empresa para logar el cumplimiento de las metas previstas.
 Finalidad
Coordinar los diferentes centros de costo para que se asegure la marcha de la empresa en forma integral.
ü  Planear los resultados de la organización en dinero y volúmenes.
ü  Controlar el manejo de ingresos y egresos de la empresa.
ü  Coordinar y relacionar las actividades de la organización.
ü  Lograr los resultados de las operaciones periódicas.
FACTURA
La factura es el justificante fiscal de la entrega de un producto o de la provisión de un servicio, que afecta al obligado tributario emisor (el vendedor) y al obligado tributario receptor (el comprador).

Es un documento tributario de compra y venta que registra la transacción comercial obligatoria y aceptada por ley.  Este comprobante tiene para acreditar la venta de mercaderías u otros afectos, porque con ella queda concluida la operación.

La factura tiene por finalidad acreditar la transferencia de bienes, la entrega en uso o la prestación de servicios cuando la operación se realice con sujetos del impuesto General a las Ventas que tengan derecho al crédito fiscal. Asimismo cuando el comprador o usuario lo solicite a fin de sustentar gastos y costos para efecto tributario y en el caso de operaciones de exportacion.

Las facturas sólo se emitirán a favor del adquiriente o usuario que posea número de Registro Único de
Contribuyentes - RUC, exceptuándose este requisito en operaciones de exportación.

jueves, 10 de febrero de 2011

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA
Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.
En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, Pérdida o daño, ya sea de manera personal, grupal o empresarial.
En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.

Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa,  es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.      

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las
actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.
AMENAZAS Y BULNERABILIDAD
Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de Troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas
operativos o aplicaciones para dañar los recursos informáticos.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.
Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo. 
Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.
Las políticas deberán basarse en los siguientes pasos:
•             Identificar y seleccionar lo que se debe proteger (información sensible) •             Establecer niveles de prioridad e importancia sobre esta información
•             Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y
productividad, la pérdida de datos sensibles
•             Identificar las amenazas, así como los niveles de vulnerabilidad de la red
•             Realizar un análisis de costos en la prevención y recuperación de la información, en
caso de sufrir un ataque y perderla
•             Implementar respuesta a incidentes y recuperación para disminuir el impacto
Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger.
Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo.
Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado y la administración del riesgo implica una protección multidimensional (firewalls, autenticación, \ antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente tecnología.
Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de la empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a la información, a través de una arquitectura de seguridad eficiente.
Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y eficaz ante incidentes y recuperación de información, así como elementos para generar una cultura de seguridad dentro de la organización.

HARDWARE Y SOFTWARE
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls,
soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.
RESPALDO DE INFORMACIÓN


El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
El respaldo se realiza cada mes para que la información se encuentre lo más actualizado posible, estos serán almacenados dependiendo de las necesidades de la empresa,  ya que pueden realizarse en diferentes dispositivos de almacenaje como los siguientes:
CD-RW
DVD-RW
HD HARD DISC
Para realizar esta actividad se realiza haciendo perfiles de cada una de las  computadoras que se
hacen de manera manual la primera vez y las siguientes en forma automática, esto facilita la operación y ofrece la ventaja que se puede trabajar de manera eficiente.
Los respaldos no deben de ser guardados en la misma computadora donde se realiza el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe la información original, se recomienda guardar los respaldos en CD's, DVD's, cintas magnéticas o en otra computadora.
Respalde únicamente sus archivos personales como documentos de Word, Excel, Powerpoint, etc., NO respalde los programas instalados ya que cuando sea recuperado el respaldo éstos no funcionarán, los programas con los que contaba su computadora es relativamente fácil volver a instalarlos, no así sus documentos personales que una vez borrados es imposible recuperarlos sin un
respaldo.
Organice sus respaldos de tal forma que sea fácil identificar cuando se realizó, por ejemplo si respalda en CD's colóqueles una marca en donde indique la fecha en que se realizó y una breve descripción de lo que contiene.
Es recomendable para todos los usuarios de computadora, que cuenten con su información organizada de tal forma que sea fácil encontrar la información de los archivos que el equipo contiene.
Cada usuario tiene su forma particular de organizar su información; al llevar a cabo este hábito de mantener organizada la información de una buena manera, le será mucho más fácil identificar la ubicación de la información relevante que desea respaldar.
La información que almacenamos en nuestra computadora se puede perder de forma involuntaria por distintos motivos. Si realizamos respaldos periódicamente podemos recuperar parte de la información.
La selección de la información que debemos respaldar es una decisión muy personal. Cada uno de nosotros conocemos nuestros archivos y cuáles de ellos son más importantes y de cuáles podemos prescindir.
Para calcular la frecuencia piense en cómo se sentiría si perdiera sus archivos con los que ha trabajado el día de hoy, o todo el trabajo de la semana pasada o del último mes. Al responder ésta pregunta conocemos cada cuánto debemos de respaldar la información que hemos seleccionado previamente. 
Un error común al realizar respaldos es que los almacenamos en nuestra computadora pero en otro directorio, quizá nos pueda salvar si por error eliminamos un archivo pero no nos será útil si nuestro disco duro se daña. 
Debemos de utilizar medios de almacenamiento externos como un CD-ROM, DVD, llaves USB u otra computadora. El medio adecuado dependerá del tamaño de la información que deseamos respaldar.
IMPORTANCIA DEL RESPALDO DE INFORMACION
La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.
METODO PARA EL RESPALDO DE INFORMACION
• Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.
Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la Creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft® Copia de Seguridad.
• Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates® Survive IT.