Saltar al contenido principal
LibreTexts Español

7.5: Describir trayectorias profesionales abiertas a individuos con una educación conjunta en contabilidad y sistemas de información

  • Page ID
    64639
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)

    ( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\id}{\mathrm{id}}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\kernel}{\mathrm{null}\,}\)

    \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\)

    \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\)

    \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    \( \newcommand{\vectorA}[1]{\vec{#1}}      % arrow\)

    \( \newcommand{\vectorAt}[1]{\vec{\text{#1}}}      % arrow\)

    \( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vectorC}[1]{\textbf{#1}} \)

    \( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)

    \( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)

    \( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    Utilizamos información contable para tomar decisiones sobre el negocio. Las aplicaciones informáticas ahora proporcionan tantos datos que el análisis de datos es una de las áreas de carrera más nuevas en los negocios. Las universidades empiezan a ofrecer títulos en análisis de datos. Las compañías de software han creado diferentes aplicaciones para analizar datos incluyendo SAS, Apache Hadoop, Apache Spark, SPSS, RapidMiner, Power BI, ACL, IDEA y muchas más para ayudar a las empresas a descubrir información útil de las transacciones que ocurren. Big data se refiere a la disponibilidad de grandes cantidades de datos de diversas fuentes, incluyendo Internet. Por ejemplo, los sitios de redes sociales contienen enormes cantidades de datos que las empresas de marketing analizan para determinar qué tan popular es un producto y cuál es la mejor manera de comercializarlo. Hay tantos datos para analizar que han evolucionado nuevas formas de minarlo para obtener valor predictivo.

    Otra área emergente involucra la criptomoneda, o el uso de una moneda digital que utiliza tecnologías de encriptación que hacen que estas criptomonedas sean imposibles de falsificar. El uso de criptomonedas no requiere que un banco transfiera o liquide fondos como es el caso de otras monedas. Bitcoin es la criptomoneda más conocida. Blockchain es la plataforma sobre la que se construye Bitcoin. Blockchain sirve como libro mayor compartido para Bitcoin pero también es la base de muchas otras aplicaciones. En pocas palabras, blockchain ofrece a las diferentes partes de una transacción (por ejemplo, un comprador y un vendedor) la oportunidad de usar un libro mayor compartido en lugar de que cada una tenga sus propios libros de contabilidad separados, como es el caso de los sistemas tradicionales. Bitcoin es aceptado actualmente por algunas compañías grandes y conocidas como PwC y EY (las dos más grandes de las “ 4 grandes” firmas de contabilidad), y Overstock.com.

    El software de planificación de recursos empresariales (ERP) es una colección de programas integrados que rastrean todas las operaciones en una empresa, desde nómina hasta cuentas por pagar, fabricación y mantenimiento de conexiones electrónicas con proveedores. Por ejemplo, las empresas que venden bienes a Walmart, tienen acceso a los registros electrónicos de inventario de Walmart para que los vendedores puedan asegurarse de que Walmart tenga a mano la cantidad correcta de bienes. Tener una relación tan cercana trae recompensas. Probablemente recibirán el pago antes, utilizando EFT (transferencia electrónica de fondos).

    El uso de los sistemas de información contable (AISs) ha cambiado drásticamente la forma en que preparamos las declaraciones de impuestos. El software ahora está escrito para guiar a cualquiera a través de la preparación de su propia declaración de impuestos utilizando un sistema experto. Un sistema experto hace preguntas como: ¿estás casado? Si la respuesta es sí, el software sabe usar las tablas de impuestos casados, y si la respuesta es no, usa las tablas individuales. En base a esta respuesta, sabrá qué tipo de pregunta hacer a continuación. Contadores que entiendan sistemas expertos y fiscales estarán escribiendo y auditando programas de software fiscal.

    Las firmas también están desarrollando y utilizando sistemas de inteligencia artificial (IA) para realizar tareas previamente realizadas por profesionales de la contabilidad, pero ahora están liberando a los profesionales para realizar tareas de nivel superior que requieren análisis y juicio. Por último, la seguridad de todos estos datos disponibles es un tema muy importante, y hay una serie de trayectorias profesionales y certificaciones que los profesionales de la tecnología de la información pueden alcanzar. La Asociación de Auditoría y Control de Sistemas de Información (ISACA) ofrece varias certificaciones que incluyen Auditor Certificado de Sistemas de Información (CISA), Certificado en Controles de Riesgos y Sistemas de Información (CRISC), Gerente Certificado de Seguridad de la Información (CISM) y otras. Hay tanta tecnología que estamos inundadas con más información de la que podemos usar. Debido a que la información está siendo generada por una máquina, generalmente confiamos en el cálculo (aunque hay casos en los que un error en el programa puede incluso causar problemas con matemáticas simples), pero también conocemos el viejo dicho, “basura adentro, basura afuera”. La computadora no siempre sabe que tu error tipográfico es basura. Si ingresa el número incorrecto, el sistema lo procesa como si fuera el número correcto. Eso significa que tenemos que construir alguna forma en el programa para controlar lo que se introduce en el sistema. Por ejemplo, si rellenas un formulario en línea y éste te pide tu código postal, ¿te permite ingresar solo cuatro dígitos? NO: la computadora sabe que solo debe pasar al siguiente paso si ingresa cinco dígitos. Sin embargo, puedes ingresar los dígitos equivocados y es posible que no los atrape. Es fundamental que construyamos tantos controles internos en nuestros sistemas computarizados como sea posible para que podamos encontrar errores en la etapa de entrada antes de que entren en nuestro sistema. Es decir, al utilizar estos controles “preventivos”, no permitimos que los datos “basura” entren en nuestro sistema.

    Los AISs computarizados también han traído cambios en la pista de auditoría. En el pasado, los contadores contaban con un conjunto de libros que estaban basados en papel. Se podía ver dónde se registró y registró una transacción (y ver si se había borrado). Una vez que lo ingresas a una computadora, pasa a formar parte de una pista de auditoría electrónica, pero la pista solo es tan buena como el programa que la ejecuta. La pantalla podría mostrarte un número, pero el sistema podría estar trabajando con un número diferente todos juntos. De hecho, ha habido casos penales en los que la gente escribió programas para encubrir el fraude. Uno de esos programas funcionó de manera que cuando se escaneaba un artículo, se mostraba al cliente la cantidad correcta, pero se registraba en los libros como una cantidad menor, por lo que la empresa pagaba menos en el impuesto sobre las ventas y mucho menos en el impuesto sobre la renta.

    Los AISs se han vuelto más importantes porque la información y la tecnología son más importantes.

    CONCEPTOS EN LA PRÁCTICA

    ¿La tecnología siempre es mejor?

    La tecnología permite a una persona hacer un trabajo que alguna vez tardó una docena de personas en hacer. Sin embargo, eso también puede generar problemas. Por ejemplo, hace años, una persona que trabajaba en el departamento de cuentas por cobrar de Burlington Industries habría estado a cargo de algunos clientes. Si esos clientes no estuvieran pagando sus facturas a tiempo, una persona estaría enterada de ello. Hoy, una persona podría estar a cargo de todas las cuentas por cobrar. Esa persona puede no tener tiempo para llamar a clientes individuales, así que todo está preprogramado. Si el cliente quisiera realizar un pedido grande que le hiciera rebasar su límite, el software lo negaría en lugar de que una persona sopesara el riesgo de extender más crédito.

    Un riesgo inherente a un AIS es que una persona tenga acceso a mucha información, y a veces la información cruza líneas departamentales. Las empresas tienen que encontrar formas de mitigar el riesgo, porque los AISs son realmente esenciales para los negocios hoy en día, especialmente con el crecimiento del comercio electrónico y el comercio electrónico. Piense en los diferentes procesos de negocio cuando se realiza una compra a través de Amazon.com. Su AIS debe poder acceder a los registros de inventario, acceder a la información y registros de los clientes, procesar tarjetas de crédito, calcular fechas de entrega, manejar cupones o descuentos, y recordar dónde enviar la mercancía. Amazon no sería lo que es hoy sin que todos sus sistemas funcionen juntos. Ver lo que Amazon ha logrado abre la puerta para que otras empresas lo sigan, y necesitarán personas que entiendan el sistema.

    La contabilidad forense implica el uso de habilidades contables para inspeccionar los registros contables a fin de determinar si se ha producido fraude o malversación de fondos. Muchas universidades están ofreciendo títulos de contabilidad forense para preparar a los estudiantes que puedan dar testimonio de la actividad delictiva presente en los registros contables.

    CONCEPTOS EN LA PRÁCTICA

    La fundación de la Comisión de Bolsa y Valores

    En 1933 y 1934, el Congreso de Estados Unidos aprobó dos actos que establecieron la Comisión de Bolsa y Valores (SEC), otorgándole el derecho de regular y hacer cumplir las regulaciones relativas al comercio en Estados Unidos. El sitio web de la SEC (https://www.SEC.gov/) le permite ver todos los informes financieros de las empresas públicas y proporciona un enlace a todos los litigios actuales contra personas y empresas que han sido acusadas de infringir una regulación de la SEC. Si va al sitio y busca la sección de Litigios, puede hacer clic en casos individuales y encontrar que algunos casos de fraude implican el uso de un sistema de información contable.

    El Acta Patriota también salió de los atentados del 11 de septiembre (firmado el 26 de octubre de 2001). Las letras en Patriot representan lo siguiente: proporcionar las herramientas adecuadas necesarias para interceptar y obstruir el terrorismo. El objetivo del acto era evitar cualquier otro ataque a Estados Unidos permitiendo mejorar los procedimientos de vigilancia.

    El acto otorgó a los funcionarios encargados de hacer cumplir la ley el derecho a acceder a las computadoras para rastrear direcciones IP, sitios web visitados, información de tarjetas de crédito proporcionada electrónicamente, etc., en un esfuerzo por descubrir el terrorismo antes de que se hiciera un ataque. Varias partes del acto piden que los bancos reporten sospechas de actividades de lavado de dinero. El lavado de dinero es un intento de ocultar los hechos de la transacción original e involucraría a un contador. Si estuvieras vendiendo medicamentos por dinero en efectivo y luego trataras de depositar tanto efectivo en un banco, el banco lo reportaría, así tratarías de encubrir de dónde vino el efectivo y ejecutarlo a través de una compañía legítima. Eso es lavado de dinero.

    La Ley Patriota también incluye una sección que requiere que los auditores verifiquen que una empresa tenga controles establecidos para evitar un ataque a su sistema de información contable y que la compañía cuente con un plan de desastre que incluya registros de respaldo en caso de desastre.

    El AIS permite a una compañía registrar todas sus transacciones comerciales. Los sistemas son diferentes dependiendo de las necesidades de la compañía. El AIS contiene gran parte de la información utilizada para dirigir un negocio. Un sistema puede proporcionar todo lo necesario para la presentación de informes externos a las agencias gubernamentales que involucran nómina e impuestos sobre la renta El mismo sistema puede proporcionar los datos necesarios para el análisis gerencial utilizado para los estudios de precios, presupuestación, toma de decisiones y eficiencia. Se requiere que todas las empresas lleven registros de su actividad financiera, y esto significa seguridad laboral para las personas que conocen los AISs


    This page titled 7.5: Describir trayectorias profesionales abiertas a individuos con una educación conjunta en contabilidad y sistemas de información is shared under a CC BY-NC-SA 4.0 license and was authored, remixed, and/or curated by OpenStax via source content that was edited to the style and standards of the LibreTexts platform; a detailed edit history is available upon request.