Programas aplicados a la contabilidad

Solo disponible en BuenasTareas
  • Páginas : 6 (1495 palabras )
  • Descarga(s) : 7
  • Publicado : 8 de abril de 2010
Leer documento completo
Vista previa del texto
Introducción

En este trabajo se investigaran los diferentes programas existentes para la aplicación contable para tener una facilidad del registro de cuentas que son programas informáticos que permite llevar la Gestión Contable de Empresas desde el registro de asientos hasta la cuenta de perdidas y ganancias entre otras.
Además comparamos 3 programas en los cuales podemos elegir el que masnos convenga conforme sus funcionalidades precio y demás.

La contabilidad es indispensable para las empresas ya que dan a conocer el estado financiero de una empresa en un tiempo contable, ya sea de un mes, dos meses, o un año, esa información ayudara a los inversionistas para la toma de decisiones.

Un sistema de contabilidad computarizado es para llevar a cabo los movimientos de las cuentas.En los sistemas de contabilidad computarizados la labor del contador es intelectual.
Este deberá asegurarse de que la configuración y entrada de una transacción sean registradas.
Las ventajas de la contabilidad computarizada es que proporciona información con mayor rapidez, se puede manejar en mayor vol.de oper. y se reduce mucho el número de errores por que la computadora realiza en formainstantánea tareas que llevan tiempo cuando se hacen en forma manual.

Programas de aplicación contable
ContaCHIP
• Chaves Informática Programación
• Requisitos del hardware:
• Procesador 200 MHZ.
• 32 MB de memoria.
• 100 MB libres de disco duro
• Sistema operativo Windows 95/98
• Características:
Transparencia
Se logra guiando al operador de forma interactiva por display/teclado.Seleccionando lógicamente las respuestas, se obtiene el resultado deseado. De ese modo, personas sin conocimientos de informática pueden efectuar la explotación fácilmente.
Adaptabilidad
Hay un fichero que indica a cada programa las características del usuario. De esta forma, procedimientos generales se comportan como programados a medida en el momento de su ejecución. Por otra parte, laseparación de procesos permite elegir cualquier nivel de complejidad dentro de la explotación. También se puede partir de utilizaciones sencillas iniciales y progresivamente ir incorporando nuevos procesos a la explotación conforme se vaya teniendo más dominio en su uso.
Protección de la información
El acceso a los programas queda protegido mediante claves que el responsable puede cambiar periódicamentesi lo cree conveniente. Se hace notar que la protección se efectua a nivel de cada programa.
Seguridad
Los datos son filtrados en el momento de su introducción, evitando perdidas de tiempo en repaso y corrección de errores.
Flexibilidad
Los niveles de totalización del plan de cuentas son indeterminados y no es necesario especificarlos previamente. Solo es imprescindible confeccionar un plan decuentas adecuado a las necesidades de la empresa, pudiendo evitar en los desarrollos de los códigos dígitos de relleno si se cree oportuno.
La codificación es libre aunque ha de ser numerica y los desarrollos siempre serán en base a múltiplos de diez respecto al nivel anterior (x10, x100,x1000 etc.).
No es necesaria la uniformidad de códigos ni de niveles.
El proceso diario puede efectuarseaunque no se haya cerrado el período o ejercicio anterior. Esto permite tener siempre actualizadas todas las cuentas y subcuentas a falta solo de los asientos de cierre.
Multiusuario
Excepto en determinados procesos (ejem. Cierre/Apertura), se hace posible la explotación simultánea de los programas desde varios terminales ya sea actuando sobre los mismos ficheros o sobre ficheros independientes.Contabilidad analítica
En caso de definirlo, el equipo pedirá (en determinados apuntes) la cuenta de analítica de modo que con un mínimo esfuerzo se genere otro prefijo contable que de modo automático se irá nutriendo con los datos de la general. También será posible agregar los movimientos que se consideren oportunos.
Partidas vivas
Determinadas cuentas (clientes, proveedores, etc), pueden...
tracking img