sábado, 26 de junio de 2010

sábado, 22 de mayo de 2010

Auditoria y Seguridad de la Informacion

Auditoria (Auditorius): todo aquel que tiene la virtud de oir, Es un examen crítico pero no mecánico que no implica la preexistencia de fallas en la entidad auditada y que persigue el fin de evaluar y mejorar la eficacia y eficiencia de una sección o de un organismo

¿De donde Proviene la Auditoria?

Nace como una forma de controlar las activdades de algunas instituciones estatales y privadas, su funcion inicial era estrictamente economico-financiero
Auditoria de Sistemas

La auditoria es la disciplina que provee de herramientas a los auditores para La verificación de controles en el procesamiento de la información, desarrollo de sistemas e instalación con el objetivo de evaluar su efectividad y presentar recomendaciones a la Gerencia

Objetivos de la Auditoria de Sistemas
  • Control de la función informática
  • Análisis de la eficiencia de los sistemas informáticos
  • Verificación del cumplimiento de la normativa general de la empresa
  • Revisión de la eficiencia, eficacia y economicidad de los recursos materiales y humanos informáticos
CONTROL INTERNO

Esta referido fundamentalmente a la adopción de medidas preventivas, que tienen como finalidad salvaguardar los bienes de la empresa. Busca evitar acciones nefastas como sabotajes, fraudes y otro tipo de situaciones que lleven a inestabilidad o desaparición del negocio.

Carlos Muñoz Razzo “El control interno es la adopción de una serie de medidas que se establecen en las empresas, con el propósito de contar con instrumentos tendientes a salvaguardar la integridad de los bienes institucionales y así ayudar a la administración para el cumplimiento correcto de las actividades y operaciones de las empresas”.

José Antonio Echenique :“El control interno comprende el plan de organización y todos los métodos y procedimientos que en forma coordinada se adoptan en un negocio para salvaguardar sus actividades, verificar la razonabilidad y confiabilidad de su información financiera, promover la eficiencia operacional y proveer la adherencia a las políticas prescritas por la administración”

CONTROL INTERNO INFORMATICO

Se encarga de que el control de las actividades informáticas, se realicen cumpliendo los estándares fijados por la organización. Este control debe tener carácter preventivo, detectivo y correctivo.
  • Las medidas preventivas son aquellas orientadas a la prevención de riesgos o situaciones anómalas a las fijadas en la institución. Un ejemplo de esto es prevenir accesos no deseados a las aplicaciones.
  • Las medidas detectivas son aquellas que muestran evidencia de incumplimiento o intentos de quebrantar los estándares fijados. Podríamos citar como situación ilustrativa la revisión de la bitácora de accesos fallidos a las aplicaciones con el fin de detectar horas y equipos desde donde se hace los intentos fallidos de acceso.
  • Las medidas correctivas se orientan a recuperarnos ante la vulnerabilidad de las medidas preventivas. Van a ser evaluadas por su efectividad y tiempos de respuesta. Ejemplo de esto es las medidas orientadas a recuperase de los daños ocasionados por un acceso no deseado.
TIPOS DE AUDITORIA
  • Auditoria Informatica de Seguridad
  • Auditoria Informatica de Datos
  • Auditoria de Sistemas
AUDITORIA INFORMATICA DE SEGURIDAD
Esta encargada de detectar intromisiones no autorizadas (intrusos)
  • Tambien se encarga de prevenir dichas intromisiones
  • Se preocupa de detectar y prevenir delitos frecuentes como:
    • Espionaje cibernetico a computadoras
    • Espionaje a redes computacionales
    • Intromision en las CPDs
    • Etc
AUDITORIA INFORMATICA DE DATOS
  • Observa los resultados que se producen como salida en los computadores
  • Generalemente dependen directamente de los datos con que alimentamos
  • Por lo tanto si los datos son erroneos va a producirse informacion resultante erronea
  • Las Empresas no se preocupan de la calidad de los datos de entrada, los cuales si estan errados provocan un "efecto cascada" es decir afectan incluso a aplicaciones idependientes
AUDITORIA DE SISTEMAS

  • Una Amenaza latente para las empresas es que toda su gestion se apoye en un sistema informatico erroneo o mal diseñado
  • Entonces la auditoria de sistemas debe tratar de corregir los problemas que suceden en estos caso o evitar que sucedan

AUDITORIA DE SEGURIDAD DE SISTEMAS DE INFORMACION

Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.

Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo, siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad.

Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.

Síntomas de Necesidad de una Auditoría Informática y de sistemas

Estos síntomas pueden agruparse en clases:
  • Síntomas de descoordinación y desorganización:

    • No coinciden los objetivos de la Informática de la Compañía y de la propia Compañía.
  • Los estándares de productividad se desvían sensiblemente de los promedios conseguidos habitualmente.

  • Síntomas de mala imagen e insatisfacción de los usuarios:

    • No se reparan las averías de Hardware ni se resuelven incidencias en plazos razonables.
    • No se cumplen en todos los casos los plazos de entrega de resultados periódicos.
  • Síntomas de debilidades económico-financiero:

    • Incremento desmesurado de costes.
    • Necesidad de justificación de Inversiones Informáticas (la empresa no está absolutamente convencida de tal necesidad y decide contrastar opiniones).
    • Desviaciones Presupuestarias significativas.

  • Síntomas de Inseguridad:

    • Evaluación de nivel de riesgos
    • Seguridad Lógica
    • Seguridad Física
    • Confidencialidad

  • Los datos son propiedad inicialmente de la organización que los genera.

Procedimientos
  1. Se procede a recopilar, clasificar y evaluar evidencia de manera de verificar si un sistema informatico esta cumpliendo con el resguardo de los activos
Por Ejemplo evaluara si:
  • Mantiene la integridad y seguridad de los datos
  • Si el RRHH cumple efizcamente con los objetivos de la organizacion y utiliza efectivamente los recursos que ella posee
Entonces el Auditor Informatico debe estar al tanto de lo que sucede en la organizacion, revizar e informar a la direccion o gerencia como esan funcionando los controles implantados y sobre la fiabilidad de la informacion suministrada

Para ello:

  • Participar en las revisiones durante y despues del diseño, desarrollo, implementacion y explotacion de las aplicaciones informaticas, asi como tambien, en cualquier tipo de cambios que suceda,
  • Revisar y juzgar el niivel de eficacia, utilidad, fiabilidad y seguridad de los equipos e informacion

  • Eficacia: Cumplir con los Requerimientos de Usuario
  • Eficiencia: Utilizar recursos de manera optima
  • Seguridad: Mitigar adecuadamente los riesgos

    PERFIL DE UN AUDITOR INFORMATICO
    • Formacion tecnica, universitaria o equivalente
    • Experiencia en estudios de auditoria
    • Conocimientos profunos de computacion, solida experiencia en analisis, diseño y programacion de sistemas computacionales, y conocimientos de sistemas operativvos
    • Analisis y Codificacion de programas de auditoria
    • En la medida de los posible, independecia
    • Etica,idoneidad y normas profesionales
    • Realizar trabajos planificados
    • Ejecucion Profesional
    • Saber confeccionar informes de acuerdo al trabajo realizado
    • Constancia, flexibilidad y caracteristicas personales de perfeccionamiento
    METODOLOGIA DE TRABAJO DE LA AUDITORIA INFORMATICA

    El método de trabajo del auditor pasa por las siguientes etapas:
    • Alcance y Objetivos de la Auditoría Informática.
    • Estudio inicial del entorno auditable.

      • Organización
      • Organigrama
      • Departamentos
      • Relaciones Jerárquicas y funcionales entre órganos de la Organización
      • Flujos de Información
      • Número de Puestos de trabajo
      • Número de personas por Puesto de Trabajo
      • Determinación de los recursos necesarios para realizar la auditoría.
      • Elaboración del plan y de los Programas de Trabajo.
      • Actividades propiamente dichas de la auditoría.
      • Confección y redacción del Informe Final.
      • Redacción de la Carta de Introducción o Carta de Presentación del Informe final.
      • Alcance y Objetivos de la Auditoría Informática
    CONTROL INTERNO VS AUDITORIA INFORMATICA

    El control interno Informático y la auditoría Informática, tienen similitudes en sus objetivos profesionales. Son campos análogos que propician una transición natural entre ambas disciplinas. Sin embargo existen diferencias que conviene resaltar.



    ORGANISMOS DE NORMALIZACION

    La Contraloría General de la República es el órgano superior del Sistema Nacional de Control, que cautela el uso eficiente, eficaz y económico de los recursos del Estado
    La correcta gestión de la deuda pública, así como la legalidad de la ejecución del presupuesto del sector público y de los actos de las instituciones sujetas a control.
    Ayudando al logro de los objetivos del Estado en eldesarrollo nacional y bienestar de la sociedad peruana

    El Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual - INDECOPI- fue creado mediante Decreto Ley N° 25868 para promover en la economía peruana una cultura de leal y honesta competencia y para proteger todas las formas de propiedad intelectual: desde los signos distintivos y los derechos de autor hasta las patentes y la biotecnología.

    NORMAS

    NTP ISO/IEC 17799: IDI. Tecnologia de la Informacion, codigo de buenas practicas para la gestion de la seguridad de la Informacion, 2da edicion

    Esta Norma Técnica Peruana establece recomendaciones para realizar la gestión de lav seguridad de la información que pueden utilizarse por los responsables de iniciar , implantar o mantener la seguridad en una organización. Persigue proporcionar una base común para desarrollar normas de seguridad dentro de las organizaciones y ser una práctica eficaz de la gestión de la seguridad, así como proporcionar confianza en las relaciones entre organizaciones. Las recomendaciones que se establecen en esta NTP deberían elegirse y utilizarse de acuerdo con la legislación aplicable en a materia

    ISO/IEC 12207

    Establece un proceso de ciclo de vida para el software que incluye procesos y actividades que se aplican desde la definición de requisitos, pasando por la adquisición y configuración de los servicios del sistema, hasta la finalización de su uso. Este estándar tiene como objetivo principal proporcionar una estructura común para que compradores, proveedores, desarrolladores, personal de mantenimiento, operadores, gestores y técnicos involucrados en el desarrollo de software usen un lenguaje común

    ISO 9001

    Propone la implementación de sistemas de gestión y aseguramiento de la CALIDAD,
    • Aplicación:
    • Diseño
    • Producción,
    • Instalación
    • Servicio post-venta
    IEEE 802.11

    El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de comunicaciones del IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local.

    Se enfoca básicamente en el desarrollo de estándares para redes tipo PAN o HAN redes inalámbricas de corta distancia. Al igual que Bluetooth

    NORMAS UNE

    Las UNE, Una Norma Española, son un conjunto de normas tecnológicas creadas por los Comités Técnicos de Normalización (CTN), de los que forman parte todas las entidades y agentes Norma implicados e interesados en los trabajos del comité.

    COBIT (Control Objectives for Information and related Technology/ Objetivos de Control para Tecnología de la Información y Tecnologías relacionadas).

    Es el modelo para el Gobierno de la TI desarrollado por la Information Systems Audit and Control Association (ISACA) y el IT Governance Institute (ITGI).

    Estándares de Auditoría Informática y de Seguridad

    Una auditoría se realiza con base a un patron o conjunto de directrices o buenas practicas sugeridas.
    Existen estándares orientados a servir como base para auditorías de informática. Uno de ellos es COBIT (Objetivos de Control de la Tecnologías de la Información), dentro de los objetivos definidos como parámetro, se encuentra el "Garantizar la Seguridad de los Sistemas".

    Adicional a este estándar podemos encontrar el standard ISO 27002, el cual se conforma como un código internacional de buenas prácticas de seguridad de la información, este puede constituirse como una directriz de auditoría apoyándose de otros estándares de seguridad de la información que definen los requisitos de auditoría y sistemas de gestión de seguridad, como lo es el estándar ISO 27001
    .

    sábado, 15 de mayo de 2010

    ESQUEMA DE UNA PROPUESTA TECNICA PARA LA ELABORACION DE SISTEMA


    Propuesta Técnica
    Sistema de Perfilamiento de Usuario
    ConsultasWeb S.A.


    Introducción
    Tomando en consideración la plataforma de servicios de consulta Web de CONSULTASWEB S.A., también conocida como SCW (Sistema Consultas Web), actualmente se está implantando un cambio a nivel de la estructura transversal de administración de cuentas de usuario, autentificación y autorización de acceso a las aplicaciones. Junto con estos cambios, se levanta la necesidad de contar con la funcionalidad que permite, al identificar un usuario en forma única, mostrarle sólo las aplicaciones que tenga disponible según su perfil, junto con una gráfica adecuada al cliente (empresa) al que pertenece. En suma,
    la plataforma de autentificación y autorización se esquematiza de la siguiente manera,
    donde una secuencia de pasos lógicas llevan al usuario a (A) entrar al formulario de autenticación, ingresar su user+password, luego pasar por el (B) módulo de perfilamiento, el cual reconocerá su perfil, mostrándole una página adecuada a la gráfica del cliente y las aplicaciones disponibles. Finalmente, al seleccionar una de estas aplicaciones, (C) un módulo de autorización valida la credencial del usuario contra la lista de usuarios registrados para el servicio1.1 Motivación para este Requerimiento

    Primero que nada, la plataforma SCW actual ofrece un esquema que cumple funcionalmente con la idea de perfilamiento, pero carece de la estética adecuada y de la flexibilidad a nivel de usuario (sólo maneja detalle por cliente). Por otro lado, el módulo actual de autorización y perfilamiento está directamente asociado a una estructura de autenticación insuficiente para los requerimientos de seguridad actuales. Finalmente, esta idea forma parte de la actualización tecnológica de la plataforma de consulta Web.

    1.2 Presentación de Perfilamiento

    Este documento se focaliza en describir los requerimientos funcionales del módulo encargado de una “Presentación de Perfilamiento”, consistente en desplegar información gráfica asociada al perfil del usuario.
    Este módulo no incluye aspectos de autenticación ni de autorización a las aplicaciones de los servicios de consulta en CONSULTASWEB S.A.
    La definición acordada de la Presentación de Perfilamiento es la siguiente:
    “Esquema por el cual, un usuario previamente autenticado, entra a una página cuya gráfica y mensajes son del cliente al que pertenece, y según su perfil, verá aquellas aplicaciones activas e inactivas que tiene asignadas.”
    Propuesta Desarrollo Sistema Perfilamiento

    1.3 Terminología acordada

    • “Cliente”, corresponde a la empresa cliente del servicio de consulta contratado. Cada cliente a su vez cuenta con varios usuarios. La gráfica estética se asocia a los clientes.
    • “Usuario”, son los usuarios de consulta identificados individualmente, los cuales pertenecen a uno y sólo un cliente. A este nivel se manejan las opciones entre las que se distinguen las opciones que el usuario tiene habilitadas, las que se le muestran, pero no tiene habilitadas y las que no se le muestran.
    1.4 Restricciones y Alcances
    • Esto se restringe a la presentación de información y opciones de acuerdo a un perfil especial y único por usuario.- No incluye autorización a acceder a aplicaciones específicas. No incluye autentificación.
    • Se debe basar el perfilamiento en el username.
    • Puede derivarse de la plataforma Active Directory o ser una aplicación separada.
    • Privilegiar un desarrollo de solución en fases, para adelantar la activación del esquema en algún cliente (BCI).
    Solución Propuesta
    Dentro del módulo general de perfilamiento se reconocen dos grandes submódulos, cada uno enfocado en un propósito diferente. Estos son:
    • Página de perfil, generada estéticamente por cada cliente y con las opciones habilitadas según el perfil de cada usuario.
    • Administración de parámetros, consistente en una aplicación de mantención de los datos de los clientes, sus aplicaciones, y los perfiles de cada usuario.
    Página de Perfil

    2.1.1 Caso de Uso 1: Ingreso a la Plataforma (Despliegue Página de Perfil por Usuario)



    Diagrama 2.1 – Ingreso a la Plataforma

    Descripción

    El usuario hace ingreso a la plataforma, lo cual sólo requiere identificar el usuario por medio de su username, el cual se captura en la aplicación directamente desde su credencial activa. Este ingreso recupera los parámetros asociados a la estética del cliente y de los datos de aplicaciones visibles y activas para el usuario. Adicionalmente, cada vez que un usuario ingresa a la plataforma debe quedar el registro de este ingreso en una bitácora, para lo cual se podrá aprovechar el repositorio de transacciones disponible en la plataforma de consulta. Conceptualizando el Perfilamiento como un módulo que recibe datos de entrada y luego despliega información, se debe considerar lo siguiente:
    El único parámetro de entrada es la identificación del usuario. Esta identificación servirá para recuperar los elementos de su perfil desde un repositorio de datos. Los elementos del perfil incluyen:
    • Cliente al que pertenece. En consecuencia, se recupera la gráfica asociada al cliente.
    • La lista de aplicaciones a las que el usuario tiene visibilidad, distinguiendo aquellas a las que tiene acceso activo, aquellas a las que sólo tiene derecho a ver el título pero no tiene el vínculo activo
    Otros aspectos asociados al cliente son:
    • Noticias y Avisos.
    2.1.2 Visión General de la Interfaz de Usuario Propuesta

    La diagramación propuesta debería permitir:
    • Cambio fácil del logo del cliente, manteniendo la gráfica de COMICROM visible.
    • La posibilidad de poner avisos/novedades comunes para todos los usuarios de cualquier cliente, o bien sólo los usuarios de un cliente.
    • Que todos los usuarios de un mismo cliente vean la misma página de entrada, variando sólo la lista de aplicaciones disponibles.

      • Las aplicaciones disponibles se forman de una lista, en la cual cada ítem de ésta es un par Nombre+URL de aplicación.
      • Cada aplicación asociada al cliente, al ingresar un usuario específico, puede ser: visible y activa (nombre+link), visible e inactiva (sólo nombre, sin link), o bien invisible (no se muestra al usuario)
    • Acceso a aplicaciones genéricas como:
      • Cambio de password de usuario
      • Administración delegada de usuarios  sólo acceso el administrador del cliente.
    Funcionalidades Especiales y Consideraciones
    • Registro Log de Consulta. Cada vez que un usuario ingresa a la plataforma, se debe dejar registro de su identificación de usuario, la fecha, hora y dirección IP del computador desde el cual se conectó.
    • Usuarios inválidos. Si el usuario que ingresa no está autentificado, no debería ingresar a la aplicación de perfil. Esta página sólo está disponible para usuarios autentificados. Si el usuario está autentificado, pero no se cuenta con un registro de su perfil, sedeberá tomar un perfil por defecto definido a nivel de cliente, el cual es común paratodos los usuarios de dicho cliente a los que no se les haya aplicado perfil.
    2.2 Administración de Parámetros

    2.2.1 Caso de Uso 2: Mantención de Tablas


    Diagrama 2.2 – Mantención de Tablas de Parámetros

    Descripción
    Estas funcionalidades están habilitadas sólo para usuarios especialmente designados con el privilegio de mantención sobre las tablas de este módulo, denominados “administradores”. Cadaadministrador tendrá acceso a las tablas de datos que componen el módulo de Perfilamiento y en particular, las que estén asociadas con el registro de la siguiente información:
    • Clientes registrados. A cada cliente se le asocia un nombre, un prefijo que lo relaciona con las cuentas de usuario del dominio (en Dominio ECM, cada cuenta tiene asociado el prefijo del cliente al que pertenece), y adicionalmente datos que determinan la estética a presentar: logos y hojas de estilo, además de algunos mensajes ad-hoc a los usuarios del cliente.
    • Aplicaciones. Las aplicaciones, asociadas por cliente, identificando su nombre y URL.
    • Perfil de Usuario. Reconociendo una relación entre las aplicaciones y cada usuario. Se especifica una aplicación al usuario, indicando si es visible y activa, visible e inactiva o directamente invisible e inactiva (caso default: si no está registrada también es invisible).
    • Otros datos para el cliente. Tal es el caso de noticias especiales.
    Validaciones

    Dentro de lo que corresponde al ingreso de datos de las diferentes tablas, se define la necesidad de validar el Que

    3.1 Procesos de Desarrollo

    Etapas relevantes dentro del proceso de desarrollo son las siguientes:

    3.1.1 Fase Concepción (Modelamiento y Diseño)

    En esta etapa se completan los objetivos de la etapa de “Inception” del RUP, definiendo en concreto la solución a llevar a cabo (sea desarrollo interno, externalización o compra de paquete), identificando los principales riesgos y definiendo el plan global del proyecto. Si ha transcurrido mucho tiempo desde la Evaluación Preliminar, se parte revisando la validez de sus conclusiones.

    3.1.2 Fase de Desarrollo (Elaboración y Construcción de RUP)

    En esta fase se llevan a cabo las iteraciones necesarias para construir el producto de software. Cada iteración abarca un subconjunto del sistema, para el cual se detallan los Requerimientos, se hace análisis, diseño, construcción y test. La iteración termina con un producto de software probado y en condiciones de ser puesto en Producción. En las primeras iteraciones se desarrolla el subconjunto del sistema que permite enfrentar los principales riesgos y definir la arquitectura del sistema. Además, el modelo iterativo permite una evaluación objetiva del estado de avance del proyecto y una adecuada administración de cambios. Esta fase agrupa las Fases de Elaboración y Construcción del RUP.

    3.1.3 Fase de Desarrollo Transición (estabilización e instalación)

    En esta fase se traspasa la aplicación aprobada por el área de QA al área de producción. Una vez que la aplicación ha sido instalada, se procede a efectuar el Test de Aceptación Usuario. En caso de ser aprobado se pone término formal al proceso de desarrollo, de lo contrario, se deben documentar las observaciones y proceder a efectuar las correcciones que se acuerden necesarias.

    3.2 Estrategias de Desarrollo

    A través del tiempo, el esquema de desarrollo de proyectos de software adoptado por el equipo que RodrigoSandoval.net pondrá a cargo de este proyecto ha incluido ciertas estrategias que han demostrado, principalmente en la industria del software, buenos y consistentes resultados.

    3.2.1 Etapa de Modelamiento y Diseño

    • a. Utilización de especificaciones y modelamiento con lenguaje UML, incluyendo diagramas de Casos de Uso, de Actividades, de Secuencia, de Clases, entre otros.
    • b. Afinamiento de requerimientos, por medio de reuniones frecuentes con los clientes e interesados en el sistema. En esta primera etapa – siguiendo parte de la filosofía de la programación extrema (Extreme Programming – estrategia de desarrollo orientada a disminuir los costos y maximizar el valor entregado en un proyecto) se valora la interacción frecuente y directa con el cliente y/o usuarios finales, como forma de aclarar los detalles de los requerimientos antes de comenzar el desarrollo formal y de esa forma identificar los cambios necesarios cuando aún es más simple re-diseñar.
    • c. Enfoque de Diseño Orientado a Aspectos. Tomando en consideración que hay necesidades transversales dentro de todos los sistemas, se toma una perspectiva en la cual se reconocen cuáles son aquellas necesidades y se modelan en función de ser adoptadas por los módulos que correspondan. Tal es el caso de los elementos asociados a la seguridad de las aplicaciones, la trazabilidad, y la configuración centralizada.
    En esta etapa, para facilitar el entendimiento entre analistas y clientes/usuarios, se trabaja con diversas alternativas gráficas, que incluyen:

    • Uso de prototipos visuales, que permiten darle al usuario una aproximación real a la interfaz de usuario que finalmente resolverá las funcionalidades.
    • Adicionalmente se trabajará con diagramas simples y claros de entender, sin recurrir a nomenclaturas excesivamente técnicas. Entre los diagramas a utilizar está el de secuencia, que permite seguir visualmente el ciclo de eventos relevantes para el usuario utilizando el programa.Las minutas de reuniones formales tendrán el detalle suficiente para validar que lo discutido está claro y entendido por todos.
    3.2.2 Etapa de Desarrollo

    • a. Uso de la plataforma .NET, utilizando C# como lenguaje de desarrollo.
    • b. Uso de patrones y estándares, así como buenas prácticas y bloques de aplicación probados y validados. Como parte de su estrategia, el equipo de desarrollo es fuerte seguidor de las tendencias de uso de patrones de diseño, buscando aprovechar las soluciones ya conocidas y probadas que se han vuelto un estándar en la industria. Simultáneamente, por medio del movimiento de Patterns & Practices que Microsoft lleva algunos años impulsando, se han aprovechado soluciones y buenas prácticas que resuelven problemáticas específicas de una manera controlada. En esta misma línea, se aprovechan ciertos módulos ya construidos y probados, conocidos como Application Blocks. Entre ellos, por mencionar algunos, se utiliza el Data Access App. Block y el Exception App. Block, los cuales simplifican problemáticas estándar como es el acceso a la base de datos y el manejo de excepciones en el flujo del sistema.
    • c. Desarrollo Controlado por Testing (Test-Driven-Development). Esta estrategia de desarrollo es implementada por los desarrolladores, quienes aparte de codificar las funcionalidades del sistema que tienen asignadas, se aseguran de la calidad de sus entregas por medio de los tests unitarios. Al adoptar un esquema de desarrollo asociado directamente a tests pre-programados e involucrados en el código, pueden asegurar con absoluta seguridad – al correr y aprobar esos tests – que cualquier modificación que se realiza sobre los módulos que tienen a su cargo durante el proceso de desarrollo y estabilización, no afecta las funcionalidades ya operativas. Para ello, se adoptó una herramienta que trabaja junto a Visual Studio descrita en la sig. sección.
    • d. Frecuente Compilación e Integración de Módulos. De modo de lograr visibilidad e integridad del desarrollo del proyecto, así como tener un control de corto plazo en la integridad de los módulos. Esta práctica es apoyada por herramientas que incluyen repositorio centralizado de código y el concepto conocido en la industria como el “Daily Build”. Esta práctica, cuando corresponde, se traduce en entregas parciales con mayor frecuencia, que permiten darle visibilidad al avance del proyecto.
    3.2.3 Etapa de Transición y Entrega

    El objetivo de la Metodología de Testing es definir el Criterio de Aceptación y especificar la forma como se probará la aplicación a ser testada con la finalidad que todos los componentes de software concuerden con el criterio definido.
    La aplicación rigurosa de la metodología permite descubrir en forma temprana defectos que pueden impactar en el desarrollo, poniendo en riesgo el cumplimiento de las metas fijadas, como también asegurar una alta calidad del producto final y que el proceso de construcción del software esté bajo control y sea repetible. Como metodología se ha adoptado un proceso de certificación iterativo incremental permitiendo mitigar tempranamente los principales riegos propios del proceso de desarrollo de software.

    3.2.3.1 Focalización de las Pruebas

    Los esfuerzos de Testing se focalizarán fundamentalmente a:

    • a) Testing Funcional y de Cobertura. El objetivo de estas pruebas es validar si todas las funcionalidades especificadas en el documento de Diseño están construidas y funcionan como es debido.
    • b) Testing de Performance. Su objetivo consiste en generar una carga sobre el sistema mientras se mide su respuesta y se monitorea el comportamiento de los servicios, con el fin de asegurar que la aplicación será capaz de responder en forma ágil bajo cargas severas, que no se presenten errores y que los servicios no colapsen. Para ello se utilizan herramientas para generar la carga y utilitarios para monitorear los servicios y analizar los logs resultantes del proceso de pruebas.
    • c) Testing de Compatibilidad. La finalidad de este testing es verificar la correcta operación de los diferentes navegadores Web y sistemas operativos de los usuarios finales.
    3.3 Roles del Equipo

    Para enfrentar éste y otros proyectos de similar magnitud, se recomienda adoptar un esquema de roles que permitan delinear claramente las distintas funciones de las personas involucradas, y llevar adelante un proceso metodológico controlado.
    Esta idea está soportada por un concepto de base que rescata definiciones de diversas otras metodologías actualmente aplicadas en el mercado.
    Como base para la constitución del equipo de personas que participan en el proyecto, se toma como base la definición propuesta por MSF (Microsoft Solutions Framework), la cual se basa en los
    siguientes principios fundamentales:
    • Fomentar la comunicación abierta
    • Trabajar hacia una visión compartida
    • Facultar a los miembros del equipo
    • Establecer competencias clara y responsabilidad compartida
    • Enfocarse en entregar valor al negocio
    • Mantenerse ágil, esperar el cambio
    • Invertir en calidad
    • Aprender de todas las experiencias
    Roles del Equipo

    Para enfrentar éste y otros proyectos de similar magnitud, se recomienda adoptar un esquema de roles que permitan delinear claramente las distintas funciones de las personas involucradas, y llevar adelante un proceso metodológico controlado.
    Esta idea está soportada por un concepto de base que rescata definiciones de diversas otras metodologías actualmente aplicadas en el mercado.
    Como base para la constitución del equipo de personas que participan en el proyecto, se toma como base la definición propuesta por MSF (Microsoft Solutions Framework), la cual se basa en los siguientes principios fundamentales:
    • Fomentar la comunicación abierta
    • Trabajar hacia una visión compartida
    • Facultar a los miembros del equipo
    • Establecer competencias clara y responsabilidad compartida
    • Enfocarse en entregar valor al negocio
    • Mantenerse ágil, esperar el cambio
    • Invertir en calidadAprender de todas las experiencias
    • En esa línea, MSF fomenta la combinación de distintas ideas, a través de equipos de pares y define roles y responsabilidades para los equipos de pares.
    Calendario de Hitos Relevantes

    Las actividades se han ordenado de la siguiente manera, de modo de maximizar la visibilidad que el cliente tendrá del avance y evolución del sistema en su desarrollo.

    Semana 1 – Levantamiento de Requerimientos Detallado.
    Esta actividad requerirá de la participación activa por parte de ConsultasWeb S.A., de modo de determinar con detalle las funcionalidades requeridas por el sistema.
    Entregables: Esta semana de trabajo concluirá con la entrega de un documento de levantamiento de requerimientos estructurado y ordenado, que deberá ser validado por la contraparte del cliente (ConsultasWeb S.A.). Parcialmente se irán generando minutas y borradores del documento para poder ir validando los detalles. Adicionalmente, se entregará un prototipo visual que tiene por objetivo mostrar la forma en que se entregarán las funcionalidades, así como validar en el momento la forma en que se resolverían los requerimientos.
    Semana 2 y 3 – Preparación Sistemas y Desarrollo Inicial
    Durante estas dos semanas se comenzará el desarrollo tomando como base la definición de requerimientos detallados de la semana anterior. En esta semana de trabajo es muy posible que se requiera de la validación de detalles puntuales por parte de la contraparte de negocio del cliente, lo cual se haría en sesiones personales breves y previamente coordinadas, así como por e-mail y/o teléfono.
    Entregables: Como resultado de esta etapa de desarrollo y al concluir las dos semanas, se entregará una versión funcional parcial que contará con las siguientes funcionalidades: desplegar página de perfilamiento, con gráfica asociada al cliente y las opciones habilitadas al usuario.
    Semana 3 y 4 – Desarrollo Módulo Administración de Perfiles.
    En estas dos semanas se trabajará en completar la funcionalidad del Administración.
    Entregables: Al concluir las semanas de desarrollo se podrá instalar una versión funcional para revisión por parte de los usuarios relevantes o contraparte del cliente.
    Semana 5 – Validación y Estabilización.
    Se espera un proceso de revisión exhaustivo por parte del cliente, de modo de validar la correcta operación ante escenarios “realistas”: Cualquier observación relevante deberá ser corregida o atendida durante estos días de revisión, según se determine de común acuerdo su relevancia y necesidad, tomando como referencia el documento de requerimientos.
    Entregables: al concluir esta semana de revisión y estabilización se entregará una versión operativa y probada del sistema, junto con tests de aceptación formalizados.
    Semana 6 – Capacitación y Cierre
    Durante esta semana se realizará la capacitación de uso del sistema a administradores. Adicionalmente, se formalizará la entrega del sistema con acta de validación y entrega.
    Entregables: Capacitación y el material utilizado en este proceso. Adicionalmente, se hará entrega de la documentación de sistema, incluyendo manuales de usuario, de administrador e instalación, diseño, y elementos de instalación y código fuente.


    viernes, 7 de mayo de 2010

    BALANCED SCORECARD



    1. ¿QUE ES EL BALANCED SCORECARD?

    Balanced Scorecard (BSC) es un concepto que le ayudará a traducir la estrategia en acción. El BSC empieza en la visión y estrategia de la compañía y define los factores críticos de éxito. Los indicadores le ayudarán a medir los objetivos y las áreas críticas de la estrategia. De esta forma, el Balanced Scorecard es un sistema de medida del rendimiento, derivado de la visión y la estrategia, que refleja los aspectos más importantes de su negocio. El concepto de Balanced Scorecard (BSC) soporta la planificación estratégica ya que alinea las acciones de todos los miembros de la organización con los objetivos y facilita la consecución de la estrategia.
    Los sistemas tradicionales de medida, centrados únicamente en elementos financieros, han sido desplazados. Kaplan & Norton introdujeron cuatro diferentes

    2. ¿QUÉ BUSCA EL BSC?

    El BSC busca fundamentalmente complementar los indicadores tradicionalmente usados para evaluar el desempeño de las empresas, combinando indicadores financieros con no financieros, logrando así un balance entre el desempeño de la organización día a día y la construcción de un futuro promisorio, cumpliendo así la misión organizacional.
    3. ESTRATEGIA VS. ACCIÓN

    Una buena estrategia no es suficiente: incluso la estrategia mejor formulada fracasa si la organización no puede implementarla BSC no es una moda más, es una herramienta que sin poner las operaciones normales de la empresa en apuros, se complementa muy bien con lo ya construido en la organización.
    4. PASOS PARA REALIZAR UN BALANCED SCORECARD


    Esta imagen muestra un ejemplo general de Cuadro de Mandos. ¿Hacia donde vamos? La visión: “Debemos dominar el mercado.” ¿Cómo? Focalizándonos en la eficiencia, calidad e invirtiendo en nuevas tecnologías.
    Se deben definir responsabilidades y planes de acción para conseguir los objetivos planteados. Se puede crear de forma rápida un Scorecard, pero crear un cuadro de mandos que sea “gestionable” es completamente diferente.

    MAPA ESTRATÉGICO.

    El Mapa Estratégico es el elemento básico del Balanced Scorecard y su configuración requiere un buen análisis por parte de la Dirección de los objetivos que se pretenden alcanzar y que están en sintonía con la estrategia a implementar.
    Las relaciones que se establecen son entre objetivos, no entre indicadores. Aprendizaje y Crecimiento. Esta es la perspectiva que sirve de apoyo a las tras. Los Programas de Mejora Continua, a través de la innovación y la mejora, son la clave. También lo es la Infraestructura organizativa que requiere:

    Emplear adecuadamente los medios tecnológicos con los que cuenta la organización.Mantener un clima organizativo óptimo. Implementar programas formativos para el personal con el objeto de solicitar sus funciones y tareas.Una fuerte gestión de RRHH acorde a las necesidades. Todo ello contribuye a darle calidad en cuanto a eficiencia y eficacia, a los procesos de la empresa, entrando de lleno en el concepto de cadena de valor.
    La actuación del personal se la refuerza con agentes motivadores que estimulen sus intereses hacia la Empresa.


    Indicadores - Metas.


    Cada indicador debe tener asociado valores que representen las Metas a cumplir. De esta manera podremos establecer el grado de cumplimiento de las mismas utilizando la técnica tipo Semáforo, para que con un rápido vistazo, podamos conocer la situación de la empresa.


    Rojo = Mínimo
    Amarillo = Satisfactorio o
    Sistema de AlarmaVerde = Sobresaliente




    BALANCED SCORECARD - NESTLE

    VIDEO DE TRABAJO DE INVESTIGACION APLICANDO BALANCED SCORECARD EN LA ENTIDAD NESTLE - PERU


    http://www.slideboom.com/presentations/83769/Balanced-Score-Card-de-Nestl%C3%A9--Per%C3%BA

    BALANCED SCORECARE - SOFTWARE

    VIDEO DE SOFTWARE DE PLANENAMIENTO ESTRATEGICO Y DE BALANCED SCORECARD DE LA EMPRESA BQM - LIMA - PERU

    http://www.youtube.com/watch?v=hlqHuuMHrzM
    BALANCED SCORECARD - PERU

    ENTIDAD: AFP INTEGRA

    BENEFICIOS


    • Contribuyo a maximizar la rentabilidad y a la creación de valor en el tiempo.
    • La metodología facilita la comunicacion y entendimiento de los objetivos de la compañia en todos los niveles de la organización
    • Permite tomar decisiones oportunas.
    • Aumenta la satisfacción de nuestros clientes.

    BALANCED SCORECARD - PERU

    ENTIDAD: INKA KOLA

    BENEFICIOS:

    • Ayudo a alinear los indicadores estratégicos a
      todos los niveles de la organización.
    • Ayudo en gestión una imagen gráfica y clara de
      las operaciones del negocio.
    • Ayudo a reducir la cantidad de información que
      puede obtener de los sistemas de información, ya que de ellos, el BSC
      extrae lo esencial.
    • Facilita comunicación y entendimiento de los objetivos de la compañía en todos los niveles de la organización

    sábado, 24 de abril de 2010

    ERP - PERU - GRUPO GLORIA









    TIPO DE ERP INCORPORADO
    El Grupo Gloria de Perú incorporó el sistema R/3 SAP 4.0 como solución en sus cuatro principales empresas.C
    on ello busca consolidar su posición en el mercado peruano. .
    BENEFICIOS

    Según Francis Pilkington, hubo factores clave que determinaron la decisión por la solución de SAP: "Vimos que SAP ofrecía un producto más maduro, completo e integrado entre todas sus áreas funcionales, lo que era muy importante para un grupo tan grande y diversificado como Gloria. Influyó también el hecho de que SAP se está consolidando en el mercado nacional, y que cuenta con recursos humanos locales y una subsidiaria en Perú". Adicionalmente, observamos algunos ejemplos de instalaciones que habían realizado y que se estaban desarrollando óptimamente, y percibimos que SAP sigue una franca carrera de crecimiento, de constante inversión en investigación y desarrollo de sus productos.


    Por último, vimos como ventaja que el sistema de SAP es muy difundido y aceptado por las empresas de consultoría de negocios, como es el caso de BCTS, empresa que también seleccionamos porque cuenta con personal debidamente entrenado, capacitado y certificado por SAP, lo que nos dio mucha seguridad", agregó.
    Actualmente el sistema SAP cuenta con 600 usuarios, ubicados entre las diferentes sedes del consorcio: “La red llega a todas las empresas a través de líneas telefónicas dedicadas, y con Bolivia trabajamos vía Internet. Los usuarios que van a hacer uso del sistema SAP en cada empresa ya han sido identificados y entrenados, y actualmente ya están trabajando en los ambientes SAP en Piura, en Arequipa, e incluso en nuestros depósitos de Cuzco, y en Trujillo”, explica Pilkington.


    Inversiones:

    “Definitivamente sí hay un retorno de inversión, y el mayor retorno se está dando con los procesos claves de la empresa los procesos de logística,compras, producción y mantenimiento totalmente engranados con las finanzas y la contabilidad”.


    Cartavio para competir con cualquier azucarera del mundo en igualdad de condiciones viene capacitando a sus colaboradores, muestra de ello es el proyecto de integración y mejora continua realizado con la consultora London Consulting y la implantación del ERP SAP y MyAgri que permitirán a la empresa tomar decisiones y controles online.


    ERP - PERU - CERPER






    Entidad


    REQUERIMIENTO

    Desarrollar un sistema integrado de gestión que le permitiera manejar eficientemente todos sus procesos internos y fortalecer la relación con sus clientes, simplificando papeleos y controlando el cumplimiento de las metas.

    BENEFICIOS


    SAP Business One es una solución integral que cuenta con herramientas que han permitido a Cerper administrar la emisión de órdenes de servicio y órdenes de cotizaciones. “Ahora se supervisan las instrucciones al laboratorio que es donde se registraba el mayor flujo de papeles antes de SAP Business One .

    • Se puede acceder a información en tiempo real de las emisiones de facturas, las cuentas por cobrar y el costo de planillas”.
    • Un hecho relevante también es que gracias a la implementación de esta solución podemos elaborar balances en línea, cuentas por cobrar en iempo real, órdenes de servicio y órdenes de trabajo. Esto nos genera un ahorro de tiempo del 40% en comparación al año anterior y nos permite una mejor toma de decisiones”,

    ERP -PERU - BACKUS


    Consultora: Bussines Object
    Tipo de Software:
    Contable



    Entidad


    INVERSION

    Un estudio recientemente efectuado por una empresa Americana de nombre Meta Group reveló los costos totales de implementación, incluyendo hardware, software, servicios profesionales, capacitación y costos internos de staff. El valor de los costos totales incluyen instalación de software y los dos años siguientes a la implementación, que son cuando los costos reales de mantenimiento, upgrades, y optimización del sistemas son realmente sentidos. El estudio fue efectuado en 63 empresas, entre las cuales, pequeñas, medianas, y grandes en el ramo de la industria.
    El coste medio fue determinado en Euros 15.000.000 (el valor más elevado fue de Euros 300.000.000 y el más bajo de Euros 400.000) dependiendo de la empresa y del ramo. Pero que no se espere que el dinero invertido en la implementación del ERP (ROI, que se hablará en detalle a continuación) sea reembolsado a corto plazo, el mismo estudio descubrió que en las 63 empresas investigadas, el reembolso fue de 8 meses después de la implementación total del sistema y 31 meses para conseguir ver algunos beneficios, pero la media anual de ahorro y control de costos causada por el ERP fue de Euros 1.600.000 .
    Unos de los problemas son los costos escondidos del ERP. Aunque esto varíe de empresa en empresa, quien implementó sistemas ERP concuerda que ciertos costos son fácilmente olvidados o no estimados. Algunos de esos costes son:
    1. Capacitacion Capacitacion es el costo más elevado del ERP, pues los trabajadores tienen que aprender todo un nuevo conjunto de procesos, y no sólo una simple nueva interfaz de software.
    2. Integración y prueba Prueba a la conexión entre el ERP y otras aplicaciones de software empresarial, que tiene que ser aplicados caso a caso, y no todas las empresas proveedoras de software poseen aplicaciones add-on.
    3. Conversión de datos Migrar datos de registros de clientes y empresas cuesta dinero, considerando que muchos datos se muestran corruptos al efectuar su transferencia.ç
    4. Analisis de los datos Los datos del ERP, generalmente, tiene que ser cruzados con datos externos. Actualizar los datos en una gran empresa es muy difícil, es pues necesario efectuar un programa interno que haga la actualización diaria al fin del día.
    5. Consultoria Para evitar que la planificación falle, la solución es contratar una empresa de consultoria que lidere el staff en el proceso de implantacion del ERP.
    6. Sustitución Mantener el personal especializado en la empresa cuesta mucho dinero.
    7. Implementación continua de equipos Después de la implementación del ERP, no se puede simplemente enviar el staff a casa, ellos son demasiado valiosos, pues ellos trabajaron íntimamente con el ERP y saben más de ventas que el personal de las ventas y más de fabricación que el personal de fabricacion. Para mantener ese know how en la empresa basta ponerlos a escribir informes de como extraer informacion del ERP.
    8. Depresión post ERP Algunas empresas, por que no se consiguen habituar a las nuevas implementaciones del ERP, que no consiguen cambiar sus métodos caseros y tradicionales de trabajo, y que no tienen la noción de los logros provenientes del ERP aparecen mucho después de lo esperado, entran en pánico y abandonan el proyecto.
    9. Son estos algunos de los costos más elevados y también los más comunes provenientes de la implementación de un sistema de ERP, que las empresas que estén interesadas tienen que soportar. Pero la noción final de costos se va atenuando al largo de los tiempos de implementación, pues la reducción de los costos, por otro lado va, de a poco, desvaneciendo el pánico inicial del elevado presupuesto necesario por parte de las empresas.
    BENEFICIOS

    Mucho más productividad. SAP ONE se caracteriza por un ambiente de trabajo intuitivo y con múltiples herramientas de configuración lo que posibilita trabajar de forma rápida y eficiente; Existen además ganancias significativas en virtud de una curva de experiencia más corta, debido a que los usuarios no necesitan aprender a usar nuevas herramientas para trabajar con la solución;

    Mejor y más rápido proceso de toma de decisiones Para tomar las mejores decisiones, los gerentes pueden obtener información estratégica más fácil y rápidamente. Información relativa a cada área de la empresa, sólo con un simple click y en tiempo real;

    Escalabilidad robusta Una tecnología abierta y flexible, que posibilita el cambio y adaptación en función de la evolución de las necesidades de cada empresa. Una solución que crece con cada negocio!

    Escala global Las transacciones comerciales pueden ser realizadas y registradas en múltiples unidades monetarias; Solución multi-lenguaje;

    Control de costos Garantizado a través del aumento de la productividad de los empleados, de la mejoría en la comunicación con los proveedores y en el aumento de eficiencia en todas las operaciones;

    Aumento de los pedidos El acceso rápido y fácil, y en tiempo real, a la información en cualquier área del sistema, contribuye a facilitar la identificación de nuevas oportunidades de negocio, para introducir nuevos productos en el mercado en un corto tiempo, y para proporcionar servicios de soporte y atención de alta calidad a los clientes;

    Gestión de las oportunidades de negocio SAP ONE pone a disposición de las empresas las herramientas escenciales para gestionar las oportunidades de venta, incluyendo informes para mejorar las decisiones comerciales y el control de la fuerza de ventas.

    Rápida Implementación Una solución fácil de implementar y de mantener.

    ERP - PERU - SUPERMERCADOS PERUANOS S.A. (SAP)



    SUPERMERCADOS PERUANOS S.A.


    HISTORIA

    Supermercados Peruanos es una empresa, que como su nombre lo dice, peruana, que fue fundada el 1ro de junio del año 1979 con el nombre de Promociones Camino Real S.A.

    Posteriormente, exactamente en el año 1998, el grupo holandés Royal Ahord pasó a ser copropietario de la empresa Santa Isabel S.A., y en mayo de 2002 asumió el control total de ésta empresa.

    A inicios del año 2003, la empresa holandesa decidió vender sus operaciones en Sudamérica, es por esto que suscribió un contrato de Compra-Venta de las acciones representativas del capital social de Supermercados Peruanos S.A. con el grupo Interbank (Banco Internacional del Perú S.A.A.- Interbank e Interseguro CompañÍa de Vida S.A.) y Compass Capital Partners Corp.

    En marzo del año 2004 se cambia la denominación social Supermercados Santa Isabel por Supermercados Peruanos S.A. por decisión de la Junta General de Accionistas.

    Al 31 de diciembre del año 2008 el capital social de la empresa Supermercados Peruanos S.A. asciende a la suma de S/. 295’844,331 representado por 295’804,331 acciones comunes de un valor nominal de S/. 1.00 cada una, de las cuales 289’804,097 se encuentran suscritas y pagadas íntegramente, en tanto que 6’040,234 se encuentran íntegramente suscritas pero pagadas en un 79.73% existiendo un saldo de capital por pagar que asciende a S/. 1’224,609.

    Con respecto a éste tema, la Junta General de Accionistas, reunida el 30 de diciembre del 2008, acordó aumentar el capital social de la empresa en S/.6’040,234, dando lugar a un numero de nuevas acciones ascendente a 6’040,234, las cuales fueron colocadas en la BVL a un precio de S/.2.56, monto que supera a su valor nominal (S/.1.00), razón por la cual se está generando una prima de colocación equivalente a S/.1.56 por cada acción.

    Al 31 de diciembre de 2008 se ha pagado el 79.73% del valor de colocación de las nuevas acciones, cuyo monto asciende a S/.12’328,000, quedando un saldo de S/.3’315,000, que equivale a 20.27% del total del valor de colocación, distribuido proporcionalmente entre el capital suscrito y la prima de capital. La Gerencia estima que el pago del saldo adeudado del valor de colocación de las nuevas acciones se saldará en el primer trimestre de 2009.


    Inversion

    Capital: $6 Millones de Dolares en adquiscion de Licencias e Implementacion

    Tiempo: Se estima que la recuperación de la inversión se logre en un plazo de dos a tres años.


    BENEFICIOS

    Monitoreo de los márgenes
    Una buena visión de los costos de los stocks en comparación con los precios de venta seguramente siginificará mejores márgenes.

    Mejor facturación por cliente
    Informes más precisos de los stocks en los almacenes podrán ayudar a identificar productos erróneamente almacenados y otros problemas que llevan a una facturación reducida.

    Ahorro de mano de obra
    Sistemas de distribución más precisos pueden reducir devoluciones, permitiendo la contratación de una menor cantidad de operarios responsables en esta área.

    Optimización del stock
    Un perfeccionamiento en el inventario podrá acelerar la rotación del stock o permitir que la empresa comercialice un mayor número de líneas de productos.




    ERP - PERU


    Compañía Nombre : Banco de Crédito del Perú BCP
    Locación: Lima, Perú
    Industria: financiera
    Productos y Servicios: bancarios
    Facturación: S/. 6,200 (MM Nuevos Soles)
    Cantidad de empleados: 15.000
    Sitio Web: www.viapcp.com
    Partner de la implementación: BCTS
    Consulting

    18 EMPRESAS PERUANAS CON OPEN SOURCE - ERP ( PERU)

    Durante los últimos años, los redactores de la revista de tecnología PC World Perú estuvieron recogiendo experiencias de implantación de soluciones tecnologícas en empresas locales, lo cual permitió también mostrar tecnologías de software libre empleadas satisfactoriamente como parte de la infraestructura de diversas organizaciones.

    El siguiente listado fue confeccionado en base en artículos publicados durante el año 2009, los cuales aparecieron en su mayoría en las secciones Tecnología PYME y Gerencia TI de la revista en cuestión.
    Organización: Universidad Nacional Mayor de San Marcos
    Herramientas: Ubuntu Linux, ZenWalk Linux
    Implementado en: Migración progresiva hacia sistemas Linux y aplicaciones de software libre
    Fuente: PALACIOS, Christian. 2009. “Camino a la migración: Universidad Nacional Mayor de San Marcos se embarca en la aventura de utilizar Linux”. PC World. Lima, año 18, número 1, pp. 74-77.
    Organización: Gobierno Regional Lambayeque
    Herramientas: Ubuntu Linux
    Implementado en: Todas las computadoras de la sede regional y las direcciones sectoriales
    Fuente: Empresa Editora El Comercio S.A. 2009. “Lambayeque migró a Ubuntu”. PC World. Lima, año 18, número 2, pp. 18.
    Organización: Corporación Jeruth
    Herramientas: Asterisk, OpenXchange, Spam Assassin, ClamAV, Samba, Bácula, DotProject.
    Implementado en: Sistema de telefonía IP y herramientas de apoyo
    Fuente: PALACIOS, Christian. 2009. “Máximo control: Solución de ERP monitorea las ventas minuto a minuto”. PC World. Lima, año 18, número 3, pp. 68-69.
    Organización: Financiera Proempresa
    Herramientas: Red Hat Enterprise Server, iptables y sendmail
    Implementado en: Soporte de infraestructura tecnológica, seguridad y correo electrónico
    Fuente: PALACIOS, Christian. 2009. “Tecnología que llega a todos los rincones del Perú: Financiera Proempresa brinda servicios en pueblos remotos”. PC World. Lima, año 18, número 4, pp. 62-63.
    Organización: Yichang
    Herramientas: OpenXchange
    Implementado en: Servidor de correo electrónico
    Fuente: PALACIOS, Christian. 2009. “Palanca para la productividad: La octogenaria Yichang logra duplicar su nivel de facturación gracias al uso de tecnología”. PC World. Lima, año 18, número 6, pp. 74-75.
    Organización: D’plata
    Herramientas: Postfix y Squirrelmail
    Implementado en: Servidor de Correo electrónico
    Fuente: PALACIOS, Christian. 2009. “A control remoto: D’plata consigue mayor control de operaciones utilizando Citrix y LogMeIn”. PC World. Lima, año 18, número 7, pp. 66-67.
    Organización: Head Hunters Perú
    Implementado en: Sistema web
    Fuente: PALACIOS, Christian. 2009. “Cazadores de soluciones: Herramientas de gestión y de seguridad en empresa caza talentos”. PC World. Lima, año 18, número 8, pp. 64-65.
    Organización: Roselló & Cía
    Herramientas: Asterisk, CentOS y PostFix
    Implementado en: Sistema de comunicaciones entre locales y Sistema de envío de publicidad.
    Fuente: PALACIOS, Christian. 2009. “Cambios a la vista: Una pyme local cambia la mayor parte de su infraestructura a Windows Vista”. PC World. Lima, año 18, número 9, pp. 68-69.
    Organización: UPC
    Herramientas: eduCommons (Plone, Python)
    Implementado en: Portal Open Course Ware de la UPC
    Fuente: Empresa Editora El Comercio S.A. 2009. “Portal Open Course Ware de la UPC”. PC World. Lima, año 18, número 11, pp. 16.
    Organización: Universidad Nacional Pedro Ruiz Gallo
    Herramientas: Asterisk, CentOS y Debian
    Implementado en: Telefonía IP, Migración de servidores
    Fuente: MENDOZA, Marcela. 2009. “Tecnologías abiertas: Universidad lambayecana opta por ahorrar los costos de renovación de licencias”. PC World. Lima, año 18, número 11, pp. 76-77.
    Organización: Global Consulting Company
    Herramientas: LAMP, CentOS, PostFix+ClamAV+SpamAssasin, Squid, Quanta, Subversion, PHP
    Implementado en: Usos varios en operaciones
    Fuente: PALACIOS, Christian. 2009. “Punto de partida: Global Consulting Company minimiza sus gastos usando software libre”. PC World. Lima, año 18, número 12, pp. 68-69.
    Organización: Grupo Excelencia
    Herramientas: Ubuntu Linux, OpenOffice.org, Firefox, Thunderbird, SARG, Squid
    Implementado en: Migración de servidores y PCs de escritorio
    Fuente: PALACIOS, Christian. 2009. “Cambio de hábito(s): Migración Linux en servidores y PC de usuarios”. PC World. Lima, año 18, número 13, pp. 68-69.
    Organización: Municipalidad de Lince
    Herramientas: Debian, IPTables, Squid, CentOS, Apache, MySQL, PHP, Samba, ClamAV, Sendmail, PostgreSQL, OpenOffice.org
    Implementado en: Servidores de distintas operaciones y PCs de escritorio.
    Fuente: PALACIOS, Christian. 2009. “Punto cero: Municipalidad de Lince recupera el área de sistemas utilizando software libre”. PC World. Lima, año 18, número 15, pp. 64-65.
    Organización: OLVA Courier
    Herramientas: Zimbra Collaboration Suite, Funambol, Adempiere ERP, CentOS
    Implementado en: Servidor de correo, Módulos de ERP para planillas, inventarios. Centro de datos.
    Fuente: PALACIOS, Christian. 2009. “El correo mágico: En Olva Courier apuestan por soluciones libres y sencillas”. PC World. Lima, año 18, número 16, pp. 68-69.
    Organización: Perú Donde Vamos
    Herramientas: PHP y MySQL
    Implementado en: Guía web
    Fuente: PALACIOS, Christian. 2009. “Brújula de la diversión”. PC World. Lima, año 18, número 17, pp. 66-67.
    Organización: U.S.E. (Universal Student Exchange)
    Herramientas: PostgreSQL, PHP
    Implementado en: Sistema web de gestión de información de participantes
    Fuente: MENDOZA, Marcela. 2009. “Intercambio fluido”. PC World. Lima, año 18, número 18, pp. 66-67.
    Organización: Andina Real Exporter
    Herramientas: MySQL, PHP, PostgreSQL, CentOS
    Implementado en: Sistema de comercio electrónico
    Fuente: PALACIOS, Christian. 2009. “Naturalmente tecnológicos: Empresa exportadora de productos naturales incursiona en el mundo de la tecnología”. PC World. Lima, año 18, número 19, pp. 68-69.
    Organización: HALEAKALA SAC
    Herramientas: Xendra ERP, Linux, PostgreSQL
    Implementado en: Plataforma de gestión
    Fuente: PALACIOS, Christian. 2009. “Olas y buenas vibras: Distribuidor de insumos para la industria del surfing se apoya en software libre”. PC World. Lima, año 18, número 20, pp. 62-63.

    La última edición de PC World Perú fue publicada en febrero de 2010, por decisión de la casa editora en nuestro país. Por esta razón este listado queda como referencia para futuras investigaciones sobre software libre en el Perú.

    ERP



    Los ERP (Enterprise Resource Planing), son sistemas de planeación de recursos que se encuentran ya en su tercera etapa, sus etapas posteriores son los MRP (Manucfacturing Resource Planning) I y II, cuya objetivo primordial era mejorar la información y planeación en el proceso productivo.

    Las suite ERP son software que proveen aplicaciones de control y contables, administración de producción y materiales, administración de calidad y mantenimiento de fábricas, distribución de ventas, administración de recursos humanos y administración de proyectos, dejando a un lado la heterogeneidad de los sistemas MRP y vinculando todos los sectores de la organización.

    La característica más significativa es que todas las aplicaciones están integradas, por lo que comparten un mismo conjunto de datos que es almacenado en una base de datos común. Las empresas se benefician de esta información debido a que el sistema ERP relaciona los procesos de negocios y los maneja como un todo en forma integrada.
    Al igual que la mayoría de tecnologías de información los ERP proveen herramientas para mejorar el control y la planeación y principalmente la toma de decisiones.

    SOLUCIONES ERP

    En el mercado se encuentran diferentes soluciones ERP , es decir, empresas proveedoras, entre las que se encuentran a nivel mundial, SAP, Oracle, QAD, PeopleSoft, SSA, IBM entre otras, en general todas presentan los mismos módulos (aplicaciones específicas dentro de la suite)/ la diferencia radica en la experiencia de la empresa proveedora en determinadas áreas, por ejemplo QAD es líder en manejo de manufactura y PeopleSoft en manejo de personal.

    En el Peru las Empresas que han implementado ERP son :
    • Alta Tecnologia - BASF Peruana
    • Banco de Credito del Peru (BCP)
    • Escuela de Administracion de Negocios (ESAN)
    • Universidad San Martin de Porres (USMP)
    • Universidad Particular Antenor Orrego (UPAO)
    • Empresa Agroindustrial Casa Grande
    • Farmaceutica Aventis
    • Farmaceutica Beiersdorf
    • Farmaceutica Drokasa
    • Hoteleria Andina
    • Ingenieria y Construccion: Nissan Maquinarias
    • Mauricio Hochschild & Cia
    • Medio de Prensa: La Republica
    • Mineria MINSUR
    • SAP Business All-in-One: Cemento Andino Peru
    • Petroleo y Gas: Messer Gas
    • Telefonica del Peru
    • ElectroPeru
    • Bembos
    • Cerper
    • Instituto Peruano de Seguro Social
    • Red de Energía del Perú - REP
    • SEDAPAL
    • Grupo Gloria
    Las soluciones ERP se han guiado específicamente a empresas grandes, debido principalmente a su costo, SAP a sido una de las proveedoras líderes en Latinoamérica, y ha proveído soluciones a más de 50 empresas colombianas entre las que se encuentran, Panamco-Indega (Coca-Cola), Avianca, Seguros La Previsora, Colseguros, Cervecería Leona y Comcel.

    Aunque los elevados costos impiden que las Pymes vinculen estas herramientas a sus organiza- ciones, existen soluciones ERP algo más modestas, entre las que se conocen, NAVISION , Dimoni, SP software, Aqua ERP, Logic Control entre otros.

    BENEFICIOS ERP

    Implementar una solución ERP en la empresa aportará grandes benéficos, como una mayor productividad, información integrada y a tiempo para una mejor toma de decisiones, etc. Sin embargo, algunos directivos comentaron que lo primero es considerar cuándo una empresa está lista para utilizar un sistema tipo ERP.

    "Héctor Eminence de IBM señaló tres factores principales que determinan si una empresa que está lista para utilizar un sistema ERP, o no:
    1. La necesidad de crecimiento, un factor fundamental; saber que la empresa crece, que sus pedidos aumentan, si existen nuevos proveedores, etc.
    2. La necesidad de información actualizada.
    3. La urgencia de mantener un nivel competitivo respecto a otro tipo de empresas".