Sistemas electrónicos de gestión de almacén. (SGA)

Todos los esfuerzos que se hacen en logística para establecer una reducción drástica de los niveles de stock, deben complementarse con una adecuada organización y gestiòn de almacèn, como punto de partida para una adecuada política de distribución.

Los avances tecnológicos actuales en el campo del Mantenimiento, así como, la aplicación de la Robótica, y de los Sistemas de Información, EAN, RFDI, GPS, GPRS, y WSM entre otros, han creado un campo de acción eficiente y eficaz para hacer que los almacenes constituyan una de las áreas más productivas dentro de la Cadena Logística de una empresa.

Si tenemos en cuenta que dentro de los costes logísticos de una empresa, el almacenaje y manipulación de los productos representa casi un 30% aproximadamente., es fácil comprender como la figura del Jefe de Almacén, pasa de ser un simple custodio de los productos, a proyectarse a la de un gestor de almacén, capaz de conseguir la máxima eficiencia y eficacia tanto de los recursos humanos como de infraestructura y tecnológicos que tiene a disposición, realizando una gestión de almacén óptima.

Si consideramos los tres parámetros en los cuales se fundamenta la logística del servicio:

• Grado de disponibilidad.

• Plazo de entrega.

• Fiabilidad.

Podríamos decir que mientras la disponibilidad es responsabilidad de producción, la rapidez y la fiabilidad de las entregas dependen de una correcta gestiòn de almacèn.

El problema logístico de la gestiòn de almacèn se plantea principalmente en conseguir una gestión correcta de:

• Los recursos empleados.

• Evitar retrasos y colas de espera.

• Minimizar el Lead-Time del proceso.

• Rapidez en el servicio.

• Reducir los costos operacionales.

• Garantizar máxima fiabilidad.

¿Qué es un Sistema de gestión de almacén?

• Sistema informatizado que asiste a la gestión y operación del almacén.

• Gestiona la carga y descarga de mercancías.

• Coordina la extracción y alimentación de las líneas de fabricación.

• Gestiona la ubicación y desubicación de productos.

• Adapta las operaciones ante incidencias.

• Automatiza el intercambio de información con sistemas externos.

• Presenta información actual e histórica.

• Dispone la información para análisis estadísticos.

Ventajas que aporta el Sistema de gestión de almacén.

• Control y gestión del Stock

• Conocimiento exacto en tiempo real.

• Gestión óptima (espacio, caducidades, cuarentenas, etc).

• Asegura rotaciones.

• Trazabilidad de lotes.

• Reducción del trabajo administrativo.

• Evita errores de carga y manejo de productos.

• Optimiza el trabajo de los operarios.

Una completa gestión de almacén y stock incluye gestión de compras, pedidos, mermas de artículos, escandallos, tallas y colores, control de ofertas por consumo, ofertas por periodos, agrupación de artículos para venta por lotes.

Si la Pyme se plantea algunas de estas cuestiones respecto a su almacén, debe saber que un Sistema de gestión de almacén (SGA) puede ayudarle no solamente a resolverlas sino a manejar de una manera simple y efectiva su almacén, mejorando su operativa y optimizando múltiples variables que redundarán en una reducción efectiva de sus costes.

ENLACES:  GESTION DE ALMACEN   GESTION PARA TPV 

 

Aspectos legales a considerar al contratar servicios en la nube.

Hay varios aspectos legales a tener en consideración en materia de seguridad en cuanto a computación en la nube se refiere:

• La necesaria y comprometida aplicación de los datos personales. La normativa aplicable: LOPD y Reglamento de la LOPD.

• La Ley de Servicios de la Sociedad de Información.

• La delicada contratación de servicios en la nube.

Toda empresa necesita proteger la confidencialidad y seguridad de sus propios datos y de su propia información. Para ello es preciso que el prestador de servicios considere los siguientes aspectos legales :

• Ofrezca información detallada sobre las medidas que vayan a garantizar la seguridad y confidencialidad de la información.

• Garantice la conservación de los datos, mediante la realización de copias de seguridad periódicas y dotando a su infraestructura de los mayores niveles de seguridad física y lógica.

• Establezca mecanismos seguros de autenticación para el acceso a la información tanto por parte de las personas autorizadas de la empresa como de los clientes.

• Estipular el procedimiento de recuperación y migración de los datos a la terminación de la relación entre la empresa y el proveedor.

• Evidentemente todos estos aspectos técnicos deben de trasladarse a un contrato de servicios entre la empresa y su proveedor que recoja estos aspectos legales mediante las garantías jurídicas necesarias en caso de incumplimiento por parte del proveedor, con la finalidad última de que la empresa no sufra perjuicio alguno.

Es preciso que los datos de carácter personal que sean objeto de tratamiento en la empresa se guarden en un lugar que cuente con las medidas de seguridad exigidas por la normativa española de protección de datos y todos los aspectos legales relacionados. Pero como estos datos se sitúan en un servidor cuya ubicación física desconoce el responsable, hay tres aspectos esenciales que deben ser tenidos en cuenta a la hora de decidir contratar servicios de Cloud Computing:

• La empresa es el responsable del tratamiento de los datos y del cumplimiento de los aspectos legales de la normativa aplicable.

• El prestador de servicios de Cloud Computing tendrá la naturaleza de encargado del tratamiento. Trata datos personales por cuenta del responsable.

• Depende del lugar físico donde se ubique el servidor, puesto que lo que tenemos que lograr es que la normativa aplicable de los aspectos legales relacionados, sea la española y/o europea. Para ello, mientras el servidor contratado se encuentre ubicado en España u otro país comunitario, no hay problema. Pero cuando el servidor no tenga esta nacionalidad, debemos recurrir a cláusulas específicas que concluyan la remisión a la legislación nacional o, al menos, de un estado miembro de la Unión Europea.

¿Cuál es la solución? Que el cliente responsable del tratamiento, cuando contrate servicios de Cloud Computing, se asegure de que el prestador de servicios cumpla con todos los aspectos legales de la normativa española de protección de datos personales, esto es, la LOPD y su reglamento de desarrollo. Por tanto, es preciso blindar los contratos con cláusulas que garanticen la protección de los interesados antes señaladas.

En cualquier caso, dada la pertenencia de España a la Unión Europea, estas adaptaciones deben hacerse dentro del marco de la Directiva comunitaria sobre protección de datos (Directivas 95/46/CE y 2002/58/CE) en la que se recogen todos los aspectos legales de obligado cumplimiento en materia de seguridad de la información.

ENLACES:  AGENCIA ESPAÑOLA DE PROTECCION DE DATOS      SEGURIDAD INTECO

 

La seguridad de la información en los sistemas informáticos

Más allá de los aspectos técnicos y organizativos de Internet, se encuentra uno de los elementos más valiosos que tenemos en la sociedad actual: la información. Sin ella, Internet sería simplemente una red de comunicaciones. Por tanto, la seguridad de la información es de vital importancia en las organizaciones.

Pero, ¿quién gestiona la información que se publica en Internet? ¿Quién establece qué se puede publicar y qué no? ¿Quién establece los parámetros de seguridad? Para contestar a estas preguntas debemos tener en cuenta que Internet fue concebida como una red libre donde, a priori, cualquiera puede publicar lo que desee. Éste ha sido uno de sus pilares fundamentales desde sus inicios. Pero la seguridad cobra, cada vez, mayor importancia.

El fraude en Internet se basa en la utilización maliciosa de tres elementos sobre los que se construye el engaño. La presencia de estos elementos varía según el tipo de fraude y son utilizados de manera complementaria para vulnerar la seguridad de la información.

1.- La ingeniería social es la herramienta más utilizada para llevar a cabo toda clase de estafas, fraudes y timos sobre los usuarios más confiados a través del engaño. Estas técnicas consisten en utilizar un reclamo para atraer la atención del usuario y conseguir que actúe en la forma deseada, por ejemplo convenciéndole de la necesidad de que reenvíe un correo a su lista de direcciones, que abra un archivo que acaba de recibir que contiene un código malicioso, o que, como ocurre en el phishing, proporcione sus códigos y claves bancarias en una determinada página web.

Para captar la atención del usuario que recibe el correo, se utilizan referencias a temas de actualidad, nombres de personajes famosos, denuncias de injusticias o catástrofes humanitarias o fechas significativas como la Navidad. Además, los timadores advierten de consecuencias negativas para el usuario que no siga sus indicaciones.

2.- El correo masivo y no deseado, conocido como spam, constituye el mejor y más barato mecanismo de difusión de cualquier información y, por lo tanto, de cualquier intento de fraude y amenaza contra la seguridad.

3.- El malware, virus, gusanos, troyanos, keyloggers, capturadores de pantalla, etc, diseñados específicamente para realizar tareas fraudulentas interceptan los datos que el usuario intercambia con una determinada entidad o las pulsaciones de su teclado.

Las amenazas de seguridad contra las infraestructuras TIC son:

• Software malintencionado. Virus diseñados para infectar rápidamente sistemas de cómputo en todo el mundo utilizando Internet, correo electrónico y mensajes instantáneos.

• Correo electrónico no deseado. Buzones inundados con emails no solicitados que bloquean los recursos de la red y sobrecargan las bandejas de entrada de correo electrónico. El Spam representa una amenaza a la productividad empresarial además se ha convertido en un transporte común para códigos maliciosos.

• Acceso no autorizado a la red. Los procedimientos y las políticas de seguridad que son adecuados para proteger los datos pueden ser inefectivos cuando la red se abre a extraños para mensajes y colaboración.

• Acceso no autorizado a los datos. Los negocios están cada vez más preocupados sobre la información confidencial que se filtra fuera del negocio a través de la infraestructura de mensajes y colaboración. Con la incorporación a los servicios en la nube, este tipo de amenazas se convierte en prioritaria.

Los servicios o las infraestructuras de comunicaciones han cobrado enorme importancia, hasta el punto de que el ordenador ha pasado a un segundo plano y se ha convertido en un elemento más que forma parte de toda la infraestructura que utilizamos habitualmente.

La seguridad TIC lleva asociada aspectos no sólo técnicos sino también organizativos y jurídicos. La seguridad TIC tiene en cuenta leyes y normas que establecen criterios y medias de seguridad no sólo desde un punto de vista técnico, sino también organizativo o legal.

 ENLACES: SERVICIOS DE SEGURIDAD    CONSULTORIA DE SEGURIDAD

Nueva legislación aplicable al comercio electronico

Lo primero que hay que tener en cuenta es que las empresas que quieren desarrollar acciones de comercio electronico han de cumplir las mismas obligaciones legales que una empresa que no esté en Internet. Sin embargo existe una normativa específica que regula el comercio electrónico:

• La Ley Orgánica 15/1999, 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD);

• La Ley 34/2002, de 11 de julio, de Ley de Servicios de de la Sociedad de de la Información y del Comercio Electrónico (LSSICE);

• La Ley 7/1998, de 13 de abril, sobre Condiciones Generales de la Contratación;

• El Real Decreto Legislativo 1/2007, de 16 de noviembre, por el que se aprueba el texto refundido de la Ley General para la Defensa de los Consumidores y Usuarios,

• Otras leyes complementarias, donde se regulan de forma específica los contratos celebrados a distancia, así como la normativa de desarrollo de cada una de ellas.

No obstante, el 19 de abril del pasado año, el Consejo de Ministros aprobó el anteproyecto de reforma de la Ley General de Consumidores y Usuarios para adaptar la normativa española a la Directiva 2011/83/UE del Parlamento Europeo y del Consejo sobre los derechos de los consumidores y usuarios.

Esta reforma entrará en vigor a partir del 13 de junio de este año 2014. Este anteproyecto establece un nuevo marco legal para contratos a distancia y contratos establecidos fuera de un establecimiento mercantil, esto es, todo lo relacionado con el comercio electrónico.

Las 10 principales novedades que destacan de la normativa de comercio electronico, en referencia al marco legal anterior para que se pueda entender los cambios de forma fácil son:

1. Información previa al contrato: Se incrementa la información que se debe facilitar a los consumidores en los contratos a distancia y fuera del establecimiento habitual del empresario, esto es, en operaciones de comercio electronico.

2. Plazo de desistimiento: El plazo para ejercer el derecho de desistimiento pasa a ser de 14 días naturales para todos los Estados miembros.

3. Modelo informativo sobre el derecho de desistimiento: Se introduce un nuevo modelo informativo sobre el derecho de desistimiento para todos los Estados miembros.

4. Formulario de devolución: Se introduce un formulario de desistimiento que deberá facilitarse junto con la información previa al contrato de comercio electronico.

5. Excepciones del derecho a la devolución: Se aumentan y amplían las excepciones del derecho de desistimiento en comercio electronico, por ejemplo con los bienes precintados que no sean aptos para ser devueltos por razones de protección de la salud o de higiene y que hayan sido desprecintados tras la entrega.

6. Consecuencias del desistimiento: Consumidor y empresario de comercio electronico deberán restituirse recíprocamente las prestaciones antes de que transcurran 14 días naturales desde la comunicación del desistimiento. Se introduce un derecho de retención a favor del vendedor, el cual puede retener el reembolso del precio hasta haber recibido los bienes o una prueba de su devolución.

7. Costes de envío originario: En caso de devolución, el empresario reembolsará al consumidor los costes de envío originario salvo que el consumidor haya seleccionado una modalidad de entrega diferente a la ordinaria.

8. Botón de pedido: El botón de pedido ha de indicar claramente que el cliente se obligó al pago (por ejemplo “comprar ahora” o bien “pedido con obligación de pago”. En caso contrario, el consumidor no quedará obligado por el contrato.

9. Cargas encubiertas: Se incluyen disposiciones contra las llamadas “cargas encubiertas”. El consumidor ha de otorgar de forma expresa su consentimiento para todo pago adicional a la obligación contractual principal. De haberse seleccionado por defecto el pago adicional, (por ejemplo si la casilla de contratación de un seguro de viaje se encuentra marcada por defecto) el consumidor tendrá derecho al reembolso del mismo. Además, queda prohibido facturar por los medios de pago cargos superiores a los asumidos por el empresario.

10. Líneas de atención al cliente: En caso de que el empresario opere con una línea telefónica a efectos de comunicarse con los clientes en relación con el contrato celebrado, el consumidor no estará obligado a pagar más de la tarifa básica.

Para profundizar sobre la legislación para el comercio electronico se recomienda la lectura del “Libro Blanco del Comercio Electrónico” de AECEM (Asociación Española de Comercio Electrónico y Marketing Relacional).

ENLACES: AECEM  INESBY

La pirateria en las pymes españolas, un coste muy alto.

El software ilegal es un elemento muy seductor para las pymes en el mundo entero y tener software pirata es algo corriente. Hasta 10,8 millones de euros costó a las empresas europeas la pirateria de software en el pasado año y fue el coste que asumieron las que fueron objeto de acciones legales contra la pirateria por parte de la BSA (Business Software Alliance), la Agencia que defiende los derechos de los fabricantes de programas informáticos.

BSA recibió en el 2013 alrededor de 2.600 denuncias a empresas que estaban utilizando software ilegal o pirata y ejecutó más de 1.300 acciones legales. Los sectores empresariales principales en cuanto a utilización de software fraudulento son la arquitectura y diseño, industria e ingeniería.

En España, en 2013, BSA alcanzó un nuevo récord de denuncias contra pymes por uso de software ilegal, con un incremento del 32% sobre el 2012. Las pymes investigadas tuvieron que pagar alrededor de 715.000 €, como consecuencia de las 212 acciones legales que llevó a cabo BSA contra la pirateria.

Carlos Pérez, socio de Ecija, la firma legal que asesora a la BSA en España: “Por segundo año consecutivo, hemos alcanzado récord de registros en 2013 en España. Estamos incrementando nuestra actividad judicial, aplicando la ley y mostrando a las empresas que, al final, cometer un delito tiene consecuencias. Y utilizar software sin licencia es un delito con consecuencias graves que pueden afectar negativamente a las empresas y a la supervivencia de su negocio. Invertir en software legal es invertir en innovación, crecimiento y seguridad. Tratar de ahorrar costes usando software sin licencia es una falsa creencia, un grave error y un retroceso en los intereses de futuro de la compañía “.

Y añade: “Desde BSA vamos a seguir trabajando duro para defender los derechos de propiedad intelectual de las empresas de software, contemplando todas las formas de pirateria que puedan ir apareciendo. Por ejemplo, en los últimos años está aumentando la pirateria de software en entornos de cloud computing y la legislación comienza a tenerlo en cuenta. De hecho, el anteproyecto de nuevo Código Penal en España incluye las herramientas suficientes para combatir con éxito este nuevo tipo de piratería”.

Los 3 sectores con mayor software pirata detectado durante 2013 fueron industria, ventas/distribución e ingeniería, en este orden. Y las ciudades con mayor número de casos de pirateria reportados en nuestro país fueron Madrid, Barcelona y Valencia.

Según el último estudio de BSA, “Los beneficios económicos de reducir la pirateria de software y recortar en 10 puntos durante los próximos cuatro años la tasa del 42% de piratería de software que sufre hoy España, podría crear 2.244 nuevos empleos, generar 2.000 millones de € adicionales para nuestro PIB, y 375 millones de € en impuestos para el año 2013. El informe también señala que más 80% de esos beneficios irían directamente a la economía local”.

Proteger la propiedad intelectual fomenta la innovación que conduce al crecimiento económico, la creación de empleo y, por tanto, fomenta el desarrollo masivo de la industria del conocimiento. Por otra parte, hay que añadir los problemas que se derivan de la pirateria, tales como la pérdida de datos o fallos críticos en los sistemas informáticos, ataques de virus informáticos y malware y daños en la imagen de la Pyme.

ENLACES: BSA     ABC TECNOLOGIA