Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
INFOCONT2015
INCIDENCIA DE LAS NUEVAS TICs EN LA
CONTABILIDAD
Expositor: Henrry Salas C.
INFOCONT2015
Introducción
Inicio de los 80: aparece la PC.
1995: Internet.
Últimos 30 años: aparecieron tecnologías informáticas que cambiaron el modo en que las personas trabajan, se comunican, estudian y aprenden.
La influencia de las TI en Contabilidad es gravitante.
INFOCONT2015
¿Qué tecnologías informáticas recientes tienen o podrían tener una influencia gravitante en la
práctica contable?
INFOCONT2015
La American Institute of Certified Public Accountants (AICPA) da respuesta a la pregunta por medio de publicaciones anuales sobre Top Technologies.
Según Barry Melancon, “Las encuestas sobre primeras tecnologías proporciona al Contador Público de una perspectiva única sobre el impacto de la tecnología en la administración financiera y en el cumplimiento de otras responsabilidades”.
Luego añade, “es crítico para el C.P. estar al día con las últimas iniciativas tecnológicas y poder asesorar a sus clientes y empleadores sobre sus impactos.”
INFOCONT2015
Tecnologías informáticas de interés en ContabilidadAdministración de la Seguridad de la Información.
Administración de la Identificación y el Acceso.
Administración de la Privacidad.
Planeación de Recuperación de Desastres y Administración de la Continuación del Negocio.
Computación Móvil y Remota.
Tecnologías digitales “sin papel”.
Tecnologías de Almacenamiento y Respaldos.
Estándares para la transferencia de información.
INFOCONT2015
1. ADMINISTRACIÓN DE LA
SEGURIDAD DE LA INFORMACIÓN.
INFOCONT2015
1. Administración de la Seguridad de la Información.Un enfoque sistemático que incluye personas, procesos
y sistemas de TI que salvaguardan los datos y los sistemas críticos, protegiéndolos de amenazas internas y externas.
Incorpora la preservación de la confidencialidad (información que no está disponible o que no deba ser revelada, a personas, entidades o procesos no autorizados), la integridad (la salvaguarda de la precisión y de lo completo que deben estar los datos claves), y la disponibilidad (sistemas y datos que son accesibles y usados cuando una entidad autorizada lo requiera) de la información.
INFOCONT2015
1.1 Conceptos Claves: amenaza, vulnerabilidad y riesgo.
Amenaza
Algo fuera del control del usuario final.
Representa un peligro potencial a los datos del usuario o a la infraestructura.
Incluyen virus de computadoras, gusanos, hackers y correos maliciosos.
El elemento humano como amenaza: empleados, amigos o familiares.
INFOCONT2015
Vulnerabilidad
Está dentro del control del usuario final.
Se refiere a una debilidad en seguridad dentro de una aplicación o un sistema operativo en particular.
También puede referirse a estar preparado para brindar seguridad frente a amenazas genéricas o específicas.
Ejemplos de vulnerabilidades: fallas de seguridad en navegadores de Internet y en sistemas operativos, las implementaciones inalámbricas.
INFOCONT2015
Riesgo
Riesgo = Amenaza x Vulnerabilidad.
Cuanto mayor sea la amenaza aplicada contra determinada vulnerabilidad, mayor será el riesgo.
INFOCONT2015
1.2 Objetivos de seguridad
La reducción del riesgo global es el objetivo principal de cualquier medida de seguridad en TI.
Tres objetivos primarios:
Confidencialidad. La información debe estar sólo disponible a individuos autorizados.
Integridad. Sólo los individuos autorizados deben modificar la información.
Disponibilidad. Los individuos autorizados deben tener acceso a la información cuando la requieran.
INFOCONT2015
1.3 Defensa en varios niveles
las organizaciones y los usuarios finales deberían siempre adoptar una estrategia de defensa en varios niveles.
ninguna defensa por sí sola es suficiente.
Individualmente el software anti virus, las copias de respaldo, routers, firewalls, bloqueadores de Spam y passwords son componentes esenciales de una estrategia de seguridad.
Colectivamente, ellos forman una estrategia resistente.
INFOCONT2015
1.4 Herramientas para mejorar la seguridad.
Software antivirus
Software firewall
Filtros antispam
Direcciones IP “no públicas” y router.
INFOCONT2015
Virus, gusanos y troyanos
Son programas malintencionados
Pueden provocar daños en el equipo y en la información del mismo.
Pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web.
INFOCONT2015
¿Qué es un virus?
Código escrito con la intención expresa de replicarse.
Se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro.
No se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.
INFOCONT2015
¿Qué es un gusano?
Subclase de virus.
Se copia de un equipo a otro automáticamente.
Se multiplican en grandes números. Pueden enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de e-mail.
Pueden crear un túnel en el sistema y permitir que otro usuario tome el control en forma remota.
INFOCONT2015
¿Qué es un troyano?
Programa que parece ser útil pero que realmente provoca daños.
Los troyanos se difunden cuando a los usuarios se les engaña, incitándolos a abrir un programa que, supuestamente, procede de un origen legítimo.
Tenga cuidado al descargar software gratuito.
Nunca descargue software de un origen en el que no confíe.
INFOCONT2015
¿Cómo se transmiten los gusanos y otros virus?
Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra un archivo o se ejecute un programa infectado.
Nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que conozca el contenido exacto de dicho archivo.
En ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoce.
INFOCONT2015
Software antivirus
Monitorea permanentemente las máquinas buscando gusanos, virus y troyanos (conocidos como malware), los bloquea, elimina o pone en cuarentena.
INFOCONT2015
Software firewall (servidor de seguridad)
Ayuda a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. También monitorea el software instalado que intenta hacer conexiones externas no autorizadas.
INFOCONT2015
FirewallUn firewall es software o
hardware que actúa como una barrera que comprueba la información que proviene de Internet o de una red, y la rechaza o le permite pasar, dependiendo de la configuración del servidor de seguridad
INFOCONT2015
FirewallSi configura el firewall correctamente, los piratas que
buscan equipos vulnerables no detectarán su equipo.
INFOCONT2015
INFOCONT2015
SpamSe llama spam o correo basura a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en cantidades masivas. Se transmiten principalmente por e-mails.
Los spammers (quienes envían spams) consiguen los e-mails por diversos medios: programas que buscan e-mails por Internet, e-mails con chistes o cadenas, bases de datos compradas a terceros.
Los spammers verifican qué direcciones funcionan
por medio de pequeñas imágenes
Prometiendo que no molestarán si envían un e-mail
INFOCONT2015
Direcciones IP “no públicas” y routerImpide la visibilidad directa de la máquina al mundo
externo.
Así como cada casa tiene una dirección, cada máquina debe tener una dirección para comunicarse con otras, pero no todas necesitan conectarse con otras en forma directa.
Un router de red puede actuar como un intermediario, comunicándose con máquinas locales usando direcciones IP no públicas y dirigiendo todo tráfico hacia y desde la Internet. De esta manera, las PCs no son visibles a otros usuarios de la Internet.
INFOCONT2015
1.5 Medidas de seguridad adicionales
Passwords Fuertes
Crean la primera línea de defensa contra hackers y otros que buscan acceso no autorizado a los sistemas.
Firewall mediante hardware
Impide intentos de conexiones externas y hace el sistema “invisible” a exámenes de puertos realizados por foráneos.
INFOCONT2015
Seguridad Inalámbrica
No haga instalaciones “plug and play”. La mayoría de dispositivos, por defecto, tienen desactivadas las funcionalidades de seguridad.
Proteja mediante password el programa que permite administrar cada dispositivo y cambie el password que por defecto proporcionó el fabricante.
Cambie las claves regularmente.
Copias de Respaldo.
INFOCONT2015
1.6 No olvide su programa de seguridad
La seguridad de la información es absolutamente vital para cualquier organización. Este es un tema demasiado importante para ignorarlo.
No debe subestimar las consecuencias negativas de una falla de seguridad o de un cyber ataque exitoso.
Al combinar las medidas descritas anteriormente con educación y determinación, mejorará su posición de seguridad. Esto reducirá el riesgo e incrementará su oportunidad de mantener la confidencialidad, integridad y disponibilidad de información clave.
INFOCONT2015
2. ADMINISTRACIÓN DE LA
IDENTIFICACIÓN Y EL ACCESO
INFOCONT2015
2. Administración de la identificación y el accesoConsiste del hardware, software y procesos usados para:
autenticar la identidad de usuarios (asegurar que los usuarios son quienes dicen ser),
Proporcionar, a los usuarios, accesos apropiados a sistemas y datos basados en derechos y privilegios preestablecidos.
La administración de la identidad puede utilizar varias tecnologías de autenticación: passwords, certificados digitales, claves públicas (PKI), biométricas y otras tecnologías emergentes.
INFOCONT2015
Autenticación
La autenticación se remonta a muchos siglos atrás. Los guardias de Castillos solicitaban palabras claves (passwords) para probar la identidad. Dispositivos mecánicos y candados operados por llaves permitieron la autenticación “no presencial”.
Hoy en día, requerimos de una autenticación moderna y “no presencial” (no tener que estar presentes cada vez que deseemos autenticar).
INFOCONT2015
Defensa versus ataque
Un atacante desea tener acceso al sistema del propietario; busca la manera de ingresar al sistema (un ataque).
El propietario implementa una “defensa”, o un mecanismo de autenticación, para verificar las características distinguibles.
INFOCONT2015
2.1 Passwords en la autenticación
Malos passwords proporcionan débiles defensas.
Un ataque exitoso contra un password conformado por una de las 200,000 palabras de un diccionario demora poco más de tres minutos, y un ataque contra un password de cuatro caracteres, tratando cada combinación, toma cerca de 10 minutos.
Los passwords constituyen la manera más económica de mejorar la autenticación, pero éstos deben ser “fuertes”. Ej. un password que contiene dos palabras separadas por un carácter especial tomaría años a una computadora adivinar la combinación.
INFOCONT2015
Password fuerte
Tiene ocho o más caracteres.
Contiene letras mayúsculas y minúsculas.
No contiene una palabra que se encuentre en un diccionario (en cualquier idioma).
Contiene caracteres especiales (como los que están encima de los números).
INFOCONT2015
Pasos para crear un password fuerte
Piense en una oración que pueda recordar. Ej. “Mi hijo Juan tiene seis años de edad”
Vea si google u otro sistema da soporte a la oración.Si no dan soporte, conviértalo en password: “mhjtsade”Añada complejidad. Mezcle mayúsculas y minúsculas.
Use dígitos. “MhJt6ad3”Sustituya algunos caracteres especiales. Prueba su password con un verificador de passwords: http://www.microsoft.com/protect/yourself/password/checker.mspx
INFOCONT2015
2.2 Identificación digital (Digital ID)
Otra forma de autenticación que está siendo usada es la identificación digital o certificado digital.
Los certificados digitales son documentos electrónicos que identifican al usuario o prueban su identidad a otra persona o computadora. Por ejemplo, cuando lleva a cabo una operación bancaria en línea, los bancos necesitan confirmar que usted es la persona que ha accedido a una cuenta.
INFOCONT2015
Digital ID, ¿Qué es?
Es un documento electrónico.
Contiene: el nombre del propietario y su clave pública, la fecha de vencimiento de la clave pública, un número de serie, y el nombre y firma digital de la organización que otorga el certificado digital.
El certificado digital junta el nombre del propietario con un par de claves electrónicas (una clave pública y una clave privada) que se pueden usar para encriptar y firmar documentos.
INFOCONT2015
Certificados digitales para e-mails seguros
En el mundo físico, protegemos la correspondencia escrita poniéndola en un sobre antes de depositarla en el correo.
En el mundo “en línea”, enviar un e-mail es como enviar una postal: es fácil de interceptarla y de leerla durante su viaje por Internet.
Para proteger e-mails podemos usar un certificado digital.
INFOCONT2015
Certificados digitales para e-mails seguros
Instalado en el navegador de web o en un software de email, un Certificado Digital sirve como un sustituto electrónico de cartas selladas y de firmas manuscritas, permitiendo:
Firmar digitalmente los mensajes de email para asegurar al destinatario que el mensaje realmente provine de quien lo envió.
Encriptar el contenido del email y lo adjuntado, impidiendo a los intrusos leerlas. Sólo quien lo recepcionó puede desencriptarlos.
INFOCONT2015
Claves públicasy privadas
Un número aleatorio muy grande se usa para hacer un par de clave pública - clave privada.
La clave privada se guarda en secreto.
La clave pública se distribuye.
Ambas claves están relacionadas matemáticamente, pero la privada no puede derivarse de la pública.
INFOCONT2015
Encriptación con clave pública
Cualquiera puede encriptar usando la clave pública, pero solo el dueño de la clave privada puede desencriptar.
Mientras la clave privada se guarde en secreto, el mensaje enviado será confidencial.
INFOCONT2015
Encriptación con clave privada (firma digital)
Usando una clave privada para encriptar (firma digital) un mensaje; cualquiera puede verificar la firma usaldo la clave pública.
INFOCONT2015
Certificaciones digitales en el Sector Público
Ley No. 27269: Ley de Firmas y Certificados Digitales del Perú (mayo 2000). Regula la utilización de la firma electrónica otorgándole la misma validez y eficacia jurídica que el uso de una firma manuscrita
El Reglamento original de la Ley de Firmas y Certificados Digitales (Ley 27269) designó a INDECOPI como la autoridad a cargo de la acreditación de entidades de certificación digital y entidades de verificación de datos.
INFOCONT2015
Certificaciones digitales en el Sector Público
El Reglamento que sustituyó a aquel incluyó a las entidades prestadoras de servicios de valor añadido en el alcance de la acreditación.
La Ley otorga a la identidad digital y la firma digital de documentos en el Perú, la misma validez que las credenciales personales actuales y la firma manuscrita, pero con mucha mayor velocidad y menor costo, permitiendo agilizar todo tipo de comunicaciones, transacciones tanto a nivel privado como público.
INFOCONT2015
Comparación entre la firmamanuscrita y la firma digital
FIRMA MANUSCRITA
● Factible de falsificación
● Fácilmente copiable.
● Normalmente se coloca al final de un documento.
● Posibilidad de modificación de un documento con posterioridad a su firma sin que sea detectable.
● No garantiza la identidad del firmante.
FIRMA DIGITAL
● Infalsificable: no hay dos firmas digitales iguales
● Se vincula de manera unívoca al documento firmado digitalmente.
● Se aplica y protege a todo el documento
● Tiene mecanismos que permiten validar la identidad de la persona que firmó el documento
INFOCONT2015
Repositorios seguros para elCertificado Digital
1. Tarjeta inteligente o smartcard
Muy parecida a una tarjeta de crédito o de débito. En el chip se almacena el certificado digital conteniendo la identidad digital de su titular.
La RENIEC está emitiendo en tarjetas inteligentes, el DNI electrónico, que permite firmar digitalmente documentos.
Es necesario contar con una lectora de tarjetas inteligentes.
INFOCONT2015
Repositorios seguros para elCertificado Digital
2. Tokens 3. Computadoras, tablets y smart phones
INFOCONT2015
Requisitos para la validez yeficacia jurídica de una firma digital
● La firma debe ser realizada a través de un certificado digital emitido por entidades acreditadas a través de INDECOPI.
● Emplear un software de firma digital provisto también por una empresa acreditada por el INDECOPI.
INFOCONT2015
Funcionalidades de la firma digital
● Una vez obtenido un certificado digital, su titular podrá suscribir todo tipo de documento, en todo tipo de formato (.doc, .pdf, .xml)
SECTOR PÚBLICO SECTOR PRIVADO
SolicitudesRequerimientosSentenciasResolucionesActas
ContratosCartasBoletas de pagoFacturasHistorias clínicas
INFOCONT2015
ENTIDADES PARTICIPANTES
● Autoridad Administrativa Competente● Entidades de Certificación● Entidades de Registro y Verificación
INFOCONT2015
Autoridad Administrativa Compente
Institución del Estado responsable de acreditar a las Entidades de Certificación y a las Entidades de Registro y Verificación, de aprobar el empleo de estándares técnicos internacionales aplicables en la Infraestructura Oficial de Firma Electrónica y de supervisar dicha infraestructura.
INFOCONT2015
Entidades de Certificación
Persona Jurídica que presta servicios de emisión y cancelación de certificados digitales, de la gestión de certificados digitales emitidos en el extranjero.
INFOCONT2015
Entidades de Registro y Verificación
● Persona Jurídica encargada del levantamiento de datos, la comprobación de éstos respecto a un solicitante de Certificado Digital.
● La aceptación y autorización de las solicitudes para la emisión de Certificados Digitales, así como de la aceptación y autorización de las solicitudes de cancelación de Certificados Digitales.
● La Cámara de Comercio de Lima es la institución que brinda este servicio.
INFOCONT2015
Biométricas
INFOCONT2015
Biométricas
En Walt Disney se toman medidas biométricas de los dedos de los clientes para identificarlos.
INFOCONT2015
3. ADMINISTRACIÓN DE LA
PRIVACIDAD.
INFOCONT2015
3. Administración de la Privacidad
La privacidad incluye los derechos y obligaciones de individuos y organizaciones con respecto a la recolección (acopio), uso, la revelación y la retención de información personal.
A medida que más información y procesos se convierten a formato digital, esta información debe ser protegida de usuarios no autorizados y de usos no autorizados por parte de aquellos que acceden a los datos. Esto incluye el cumplimiento con leyes locales, nacionales e internacionales.
INFOCONT2015
4. PLANEACIÓN DE
RECUPERACIÓN DE DESASTRES Y
ADMINISTRACIÓN DE LA CONTINUACIÓN DEL
NEGOCIO.
INFOCONT2015
4. Planeación de Recuperación de Desastres y Administración de la Continuación del Negocio.Un proceso de administración que identifica
amenazas potenciales a una organización y el impacto que esas amenazas puedan tener en las operaciones del negocio.
Los recursos: equipos de TI, registros de datos, el espacio físico de una organización y el personal.
Las amenazas a estos recursos pueden incluir robos, infestación con virus, daños debido al clima, accidentes u otra destrucción malintencionada.
INFOCONT2015
Necesidad de un plan
Imaginemos que son las ocho de la mañana del día martes, llega a su oficina y se entera que por la noche robaron su oficina y se llevaron los equipos de cómputo. ¿Qué haría?
No podemos predecir cuándo sentiremos el impacto de: un desastre natural, un empleado renegado, un equipo averiado o un virus.
Lo único que podemos hacer es un plan.
INFOCONT2015
¿Cómo crear un plan de recuperación de desastres?
Forme un equipo. El equipo elabora el plan.
Entienda los riesgos. Póngase en los peores escenarios.
Desarrolle el plan. ¿Quién hará qué? Lleve el plan y la documentación fuera de la oficina.
Pruebe el plan. ¿Está completo?
INFOCONT2015
¿Cómo crear un plan?
Mitigue los Riesgos.
Mantenga actualizados los documentos que se encuentran fuera de la oficina.
Invierta en computadoras de calidad y en profesionales especialistas en tecnología.
Sea diligente al defender la seguridad de su red.
Saque respaldos de cada archivo, todos los días.
Capacite a sus empleados.
Pruebe su plan de recuperación de desastres.
INFOCONT2015
5. COMPUTACIÓN MÓVIL Y
REMOTA.
INFOCONT2015
5. Computación Móvil y Remota.
Tecnologías que permiten a usuarios conectarse de modo seguro a recursos claves desde cualquier sitio, a cualquier hora sin considerar la ubicación física.
Estas tecnologías incluyen tablets, smart phones, y tecnologías inalámbricas tales como Bluetooth.
INFOCONT2015
Tecnologías inalámbricas
Conectividad y transferencia de datos entre dispositivos mediante ondas, es decir, sin conectividad física.
Incluyen Bluetooth (PAN), infrarrojos, WiFi (802.11 WLAN), Wi-Max (802.16), 2.5G, 3G, 4G y satélite.
Tres dominios: redes de área personal, redes de área local y redes de área ampliada.
INFOCONT2015
5.1 Redes inalámbricas de área personal (WPAN)
Tienen un área de cobertura de varios metros (del orden de 10 metros)
La finalidad de estas redes es comunicar cualquier dispositivo personal (ordenador, smatphone, etc.) con sus periféricos, así como permitir una comunicación directa a corta distancia entre estos dispositivos.
Bluetooth es la tecnología más conocida.
INFOCONT2015
Bluetooth
Está orientada a aplicaciones de voz y datos.
Tiene un radio de acción de 10 o 100 metros. La máxima velocidad de transmisión es de 3 Mbps.
Los objetos sólidos no suponen ningún obstáculo.
No es necesario que los dispositivos estén situados uno frente a otro, ya que se transmite en todas direcciones.
El costo de los chips Bluetooth es inferior a tres dólares estadounidenses.
INFOCONT2015
Escenarios y modelos de uso de bluetooth
Intercambio de archivos e información sincronizada entre Pcs, notebooks, tablets o smart phones.
INFOCONT2015
Escenarios y modelos de uso de bluetooth
Conexión con periféricos .
INFOCONT2015
Escenarios y modelos de uso de bluetooth
Función de Manos Libres para conversaciones telefónicas.
INFOCONT2015
Escenarios y modelos de uso de bluetooth
Sistemas de navegación GPS (Global Positioning System).
INFOCONT2015
Infrarrojos (IrDA)
Permite conectar de forma inalámbrica dispositivos que normalmente requieren una conexión por cable.
Transmite datos punto a punto, con un ángulo de recepción estrecho (30°), diseñado para distancias de menos de un metro y que alcanza velocidades de entre 9.600 bps y 16 Mbps.
Los infrarrojos no pueden atravesar objetos sólidos.
Se utiliza principalmente en procedimientos de pago, sistemas de control remoto.
INFOCONT2015
5.2 Redes Inalámbricas de Área Local.
Tienen una cobertura de unos cientos de metros. Estas redes están diseñadas para crear un entorno de red local entre ordenadores o terminales situados en un mismo edificio o grupo de edificios.
INFOCONT2015
Wi-Fi (Wireless Fidelity)
Norma para sistemas de redes locales inalámbricas.
A fines del 2004 y principios del 2005, los puntos de acceso inalámbricos comenzaron a aparecer en aeropuertos, hoteles, cafeterías y en tiendas de venta de comida rápida.
Durante el 2005 las redes inalámbricas ingresaron a los hogares; algunos estimados muestran que las redes inalámbricas en hogares exceden a las redes alámbricas en una proporción de 5 a 1.
INFOCONT2015
Wi-Fi
Wi-Fi se usa ahora como una plataforma para distribuir música, multimedia, video, telefonía, y otras aplicaciones de entretenimiento.
En el hogar las Pcs mutimedia se conectan a componentes de audio y video en otros cuartos, permitiendo a una PC central emitir música y cine a múltiples cuartos de una casa.
INFOCONT2015
5.3 Redes Inalámbricas de Área Amplia.
Tecnología Celular 3G (2005 y 2006), con acceso inalámbrico de alta velocidad y que está virtualmente en todo sitio a donde fuera el usuario.
EV-DO (Evolution Data Optimized) proporciona acceso a Internet a velocidades de hasta 800 Kbps y opera bien desde automóviles o trenes en movimiento.
INFOCONT2015
6. TECNOLOGÍAS DIGITALES
“SIN PAPEL”.
INFOCONT2015
6. Tecnologías digitales “sin papel”
La “oficina sin papel” es una expresión que se originó el año 1973.
Actualmente, no existe un entorno “sin papel” en el mundo, pero sí podemos lograr trabajar con “menos papel”.
INFOCONT2015
Pero,
¿Cómo encontrar algo en los archivos electrónicos sin una administración del conocimiento que ayude a organizar, indexar y administrar los documentos?
¿Cómo saber qué y cuándo eliminar información, si no se hace un seguimiento a los documentos que ya hayan vencido?
INFOCONT2015
6.1 Captura
Es el primer paso para transferir documentos en papel a archivos en formato electrónico.
Puede pedir a sus proveedores y clientes trabajar con archivos electrónicos, tales como órdenes de compra, facturas y pago en lugar de documentos de papel.
Software contable y otros pueden generar reportes en formato PDF.
Información en papel se pasa a formato digital mediante un escáner.
INFOCONT2015
6.2 Indexado y nombrado de archivos
El indexado y el nombrado de archivos son críticos para una implementación digital exitosa.
¿Cómo encontrar la información una vez que ésta se encuentra en un medio de almacenamiento? Una fácil recuperación es en factor clave en cualquier iniciativa “sin papel”.
Cuanto más consistentes sean el indexado y los nombres de los archivos, más fácil será encontrar cualquier archivo.
INFOCONT2015
6.3 Almacenamiento
El almacenamiento de archivos electrónicos es barato.
Los usuarios pueden acceder a los archivos electrónicos desde cualquier lugar y en cualquier momento.
Los requerimientos de espacio crecen exponencialmente en una compañía u organización cuando adopta un entorno digital.
No debe almacenar cualquier cosa. Defina qué almacenar y por cuánto tiempo.
INFOCONT2015
6.4 Búsqueda
Documento creado debe que ser encontrado. Esto es clave.
Hay muchas máquinas de búsqueda conocidas que pueden buscar dentro de archivos mediante palabras claves, frases o marcas.
No se puede buscar palabras o frases en documentos escaneados, a menos que los convierta con software OCR (reconocimiento de caracteres ópticos).
INFOCONT2015
7. TECNOLOGÍAS DE
ALMACENAMIENTO Y RESPALDOS.
INFOCONT2015
7. Tecnologías de almacenamiento y respaldosTecnologías que proporcionan capacidad adicional de
almacenamiento, ya sea localmente o en la red y que pueden ser usados como espacio adicional o como respaldo de datos.
Las tecnologías incluyen Almacenamiento Directo Asociado (DAS), Red de Almacenamiento Asociado (NAS), óptico (DVD, CD, Blu-ray), etc. Las estrategias de almacenamiento incluyen el copiado de datos vía disk imaging, clonación, etc. para obtener rápidas y fáciles copias de datos que aseguren una recuperación rápida y fácil.
INFOCONT2015
Blu-ray
Blu-ray es un formato de disco óptico de nueva generación de 12 cm de diámetro para vídeo de alta definición y almacenamiento de datos de alta densidad (de 25 a 50 GB)
Compite por convertirse en el estándar de medios ópticos sucesor del DVD. Su rival es el HD-DVD.
INFOCONT2015
Discos duros externos
INFOCONT2015
Almacenamiento en las nubes
INFOCONT2015
8. ESTÁNDARES PARA LA TRANSFERENCIA DE LA
INFORMACIÓN.
INFOCONT2015
xmlSiglas de eXtensible Markup Language.● Desarrollado por el World Wide Web Consortium● Utilizado para almacenar datos en forma legible.● XML da soporte a bases de datos, siendo útil
cuando varias aplicaciones deben comunicarse entre sí o integrar información.
● Es un estándar para el intercambio de información estructurada entre diferentes plataformas de una manera segura, fiable y fácil.
● Se puede usar en bases de datos, editores de texto, hojas de cálculo.
INFOCONT2015
HTLM vx XML
● HTML se centra en la visualización y es menos estructurado
● Las etiquetas son fijas
● XML es sobre datos, y es sumamente estructurado
● Las etiquetas y atributos son extensibles
● Se fuerza a tener una estructura consistente
INFOCONT2015
Un ejemplo en xml
<libros>
<titulo>El amor es la compensación de la
muerte; su correlativo esencial
</titulo>
<autor>Arthur Schopenhauer</autor>
<precio moneda=“$”>200 pesos </precio>
</libros>
INFOCONT2015
¿Qué ventajas tiene XML?
● Fácil de procesar por software o entender por seres humanos
● Pensado para ser utilizado en cualquier lenguaje o alfabeto
● Separa radicalmente la información o contenido de su presentación o formato
● Ideal para transacciones B2B
INFOCONT2015
Documentos electrónicos requeridos por SUNAT
Archivos .txt es lo requerido para migrar la información a las B.D. de SUNAT
INFOCONT2015
Factura electrónica
INFOCONT2015
Algunas preguntas
¿Cómo influyen estas tecnologías en la práctica contable?
¿En el currículo de estudios en Contabilidad se debería incluir más cursos de informática?
¿Las empresas y los estudios contables deberán contar con el apoyo de informáticos?
¿Qué rol desempeñarán las empresas proveedoras de software?
INFOCONT2015
Software DS-CONT
INFOCONT2015
INFOCONT2015
MUCHAS GRACIAS