domingo, 18 de julio de 2010

PROBLEMA INVENTARIO SAP










Identificación de una situación del sistema de información administrativo

  • Gerencia de Gestión de Materiales

- Oficina de Normalización y Calidad

- Oficina de Almacenes

- Oficina de Planificación de Inventario

Problema:

Cuando una gerencia realiza requisiciones de materiales, en el sistema SAP se cargan un pedido que no esta disponible en el almacén.

Objetivo general:

Crear una estrategia que permita que ese programa mantenga actualizado dicha información.

Objetivo Específico:

Mejorar el Sistema SAP

Importancia:

Su importancia prevalece en que pueda mostrar a los empleados encargados de realizar tal oficio, información acerca de los materiales existentes y en reserva.

Beneficio:

Haría más factible el trabajo, ya que estará todo actualizado.

Descripción de la Empresa:

GRUPO 3 C.A

Como es y como sugiere que sea el procesamiento de datos en cuanto a:

Recolección, Verificación, Cálculo y Ordenamiento:

Es muy poco provechoso este descontrol dentro del área descrita, tienen que tener un registro actualizado de la cantidad de personas que tienen acceso a esa red, y tratar de llevar más ordenado de manera controlada, los materiales dentro del almacén, desde lo más costoso hasta lo más básico, para así facilitar el trabajo y mejorar dicho sistema, y lograr la aceptación de la empresa.

El procesamiento de datos en este sistema se implantara automático, ya que nos mantendrá mas actualizado la información que se cargue.

El software libre se establecerá ya que existen muchas razones por el cual se eligió este software, el principal es que es muy accesible ya que su licencia es muy económica, y ayudara a la empresa, de igual forma permitirá la instalación de este en las maquinas que se desee y las veces que se necesite, estas son los motivos principales.

Dentro del almacén y sus oficinas adyacentes contaremos con dispositivos de entradas y almacenamientos ecológicos, participando de esta manera en el proyecto de reciclaje. Entre ellos tenemos (pendrive) estos serán de 2Gb y no podrán ser formateados ni modificados por ningún empleado, y los (CD) que no serán regrabables, todo esto a fin de mantener la seguridad y confiabilidad de los datos introducidos en ellos.

El uso del intranet es sumamente importante en este ámbito, ya que podremos informar de una manera general algunos pasos o mejoras que se han hecho en ese sistema, como anteriormente dijimos SAP, o cualquier información que se requiera saber.

El uso del comercio electrónico, la emplearíamos entre una personal altamente calificado y de confianza dentro de la empresa GRUPO 3, C.A para que comercialice con otros distribuidores y haga la compra para así mantener muy bien dotado el almacén.

El nivel de seguridad, tendrá que ser manejado por usuarios (Claves) que serán dadas a ese personal designado para que elabore la requisición de materiales, tanto los internamente (Almacén) como a los externos (Distribuidores). Hay que recordar que estas claves deben ser utilizadas de la manera correcta, ya que cada persona es responsable de lo que cargue en dicho sistema.

La clave será la primera inicial del nombre más el apellido:

Ejemplo. María Colina

Usuario: MColina

Y en tal caso de que exista otro apellido igual se colocara de manera sucesiva un número:

Ejemplo: MColina1

YColina2

Solo se dará 30 minutos para realizar dicha carga en el sistema, luego de pasado este tiempo se cerrara.

Es necesario el bloqueo del hardware en computadoras terminales y dispositivos físicos ya que en ocasiones existen riesgos de malos usuarios que para tratar de afectar la empresa utilizan esta vía para contaminar el sistema.

Algunas estrategias utilizadas para informar a los usuarios de los aspectos mas relevantes de la Ley de Mensajes de Datos, Firmas Electrónicas y la Ley Especial contra los Delitos Informáticos sin duda serian; hacer reuniones de manera rápida para tratar de informar esto, pero existe otra manera de hacerlo saber, puede ser a través del uso de intranet que se haría más fácil para la empresa ya que de esta manera no utilizaría el tiempo de los empleados.

En cuanto a la ley de mensajes y firmas electrónicas informaría sobre los artículos (4) eficacia y aprobatoria- (11) reglas para la determinación de la recepción. Estos dos artículos dan a la empresa un toque en cuanto al sistema seguro, para así mejorar la calidad de la misma.

DIAGRAMA DE COMPRAS GRUPO 3 CA



DIAGRAMA DE FLUJO PARA MEJORAR PROCESO DE INVENTARIO



Dentro de la alianza estratégica con nuestros proveedores sugerimos este diagrama de flujo para aplicarlo dentro de sus empresas con el fin de mejorar su capacidad de respuesta.



DIAGRAMA DE PROCESO SUGERIDO POR SAP PARA AJUSTE DE INVENTARIO



En cuanto a la ley especial contra los delitos informáticos les hablaría de ciertos artículos. Es necesario explicarlos ya que son los en caso de saboteo o daño al sistema, esto determinará según la ley las consecuencias:

Las leyes más importantes serian:

Ley de mensajes de datos y firmas electrónicas:

Cumplimiento De Solemnidades Y Formalidades

Artículo 6°: Cuando para determinados actos o negocios jurídicos la ley exija el cumplimiento de solemnidades o formalidades, éstas podrán realizarse utilizando para ello los mecanismos descritos en este Decreto-Ley. Cuando para determinados actos o negocios jurídicos la ley exija la firma autógrafa, ese requisito quedará satisfecho en relación con un Mensaje de Datos al tener asociado una Firma Electrónica

Oferta y Aceptación en los Contratos

Artículo 15: En la formación de los contratos, las partes podrán acordar que la oferta y aceptación se realicen por medio de Mensajes de Datos

Vigencia del Certificado Electrónico

Artículo 39: El Proveedor de Servicios de Certificación y el Signatario, de mutuo acuerdo, determinarán la vigencia del Certificado Electrónico.

Ley especial contra los delitos informáticos:

Artículo 5º Responsabilidad de las personas jurídicas. Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable. La persona jurídica será sancionada en los términos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente.

Capítulo I. De los delitos contra los sistemas que utilizan tecnologías de información

Artículo 6º Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.

Artículo 8º Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.

Artículo 9º Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de uso restringido sobre personas o grupos de personas naturales o jurídicas.

Artículo 10º Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos o dispositivos; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Capítulo II. De los Delitos Contra la Propiedad

Artículo 13º Hurto. El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 14º Fraude. El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.

Capítulo III. De los delitos contra la privacidad de las personas y de las comunicaciones

Artículo 20º Violación de la privacidad de la data o información de carácter personal. El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores

Artículo 12º Falsificación de documentos. El que, a través de cualquier medio, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.

Artículo 7º Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.

No hay comentarios:

Publicar un comentario