2. INTRODUCCION
Nuestro proyecto trata sobre la
aplicación de los sistemas de
información en los diferentes
departamentos dentro de nuestra
empresa.
En los departamentos en los cuales
aplicaremos algunos sistemas de
información son en el departamento
de ventas, proveedores, producto,
precios, clientes, vendedores,
facturación, contabilidad, finanzas y
recursos humanos.
3. LA EMPRESA
Plásticos 3JN somos una empresa dedicada
a la reventa de productos plásticos y reciclaje
de materiales plásticos. Fundada en el años
2000 por Josías Flores, Jorge Matute, Néstor
Muñoz y Joel Galo en la ciudad de San
Pedro Sula, Honduras. Provee una variedad
de productos plásticos a clientes en 8 países
alrededor del mundo. Cuenta con dos locales
de distribución en las ciudades mas
importantes de Honduras. Plásticos 3JN la
mas grande empresa de Honduras en
capacidad instalada de oferta de productos
plásticos, certificada en el sistema de gestión
de calidad ISO 9001-2000, en el añ0 2004.
4. Misión
Somos los mejores comercializadores de
empaques, productos plásticos y etiquetas,
comprometidos con la innovación y calidad,
ofreciendo precios competitivos para
satisfacción de nuestros clientes, tanto a
nivel nacional como internacional,
desarrollando nuestro recurso humano con
integridad moral y tecnología. Mejorando
continuamente nuestros procesos
productivos para lograr un justo nivel de
rentabilidad, protegemos el medio ambiente,
siendo los más grandes recicladores de
productos plásticos en Honduras, aplicando
políticas de desempeño sustentable.
5. Visión
Para el año 2015, llegar a ser líderes en el
mercado nacional y de exportación de
productos plásticos de alta calidad con los
precios más competitivos del mercado,
fortaleciendo nuestra filosofía de
responsabilidad social empresarial ("ganar-
ganar"), con nuestros clientes, colaboradores
y demás público interesado, reduciendo
nuestro impacto ambiental y nuestra huella
de carbono con políticas de desempeño
sustentable, con un equipo de trabajo
altamente calificado y comprometido con el
crecimiento y desarrollo de Plásticos 3JN en
Honduras.
6. 5 FUERZAS DE PORTER
1. Competidores tradicionales. Todas las empresas
comparten el espacio del mercado con otros competidores
que continuamente idean formas nuevas y mas eficientes
de producir por medio de la introducción de nuevos
productos y servicios, procurando atraer nuevos clientes a
través del desarrollo de sus marcas. La competencia es
considerada alta por la gran cantidad de distribuidores que
existen en el mercado hondureño
2. Amenazas de nuevos participantes. La amenaza se
considera media ya que los proveedores tienen la
capacidad para suplir a distintos distribuidores.
3. Productor sustitutos. En casi todas las empresas hay
sustitutos a los cuales pueden recurrir los clientes el los
precios que ofrecemos son demasiados altos.
Considerando nuestros productos la sustitución de los
mismos es alta ya que no somos la única empresa que se
dedica a dicho rubro.
7. 4. Clientes. Como la competencia es alta nos basamos
en la variedad de productos y el bajo precio del
mismo, distribuyéndolo con la facilidad de mayoreo y
pre-venta. Consideramos nuestra cartera de clientes
altas por la misma facilidad de distribución que
ofrecemos provocando lealtad en los clientes.
5. Proveedores. Cuantos más proveedores diferentes
tenga una empresa, mas control puede tener sobre
ellos en cuanto a precio, calidad y tiempos de
entrega. El poder de negociación con los proveedores
es alto ya que existen varios acomodándose a las
exigencias de nuestras empresas.
8.
9. LA EMPRESA DIGITAL
ContaPyme® versión 4.0 es el mayor
avance tecnológico que ha tenido este
novedoso sistema ERP desde sus
inicios en los 90s.
Es la única herramienta del mercado
en manejar la misma interface de
Microsoft Office®, lo cual facilita
enormemente el manejo del aplicativo.
Entre las características más
destacadas se tienen
10. Dirigido A:
Operativos: Siendo los usuarios de este nivel los que ingresen la
información dada por el departamento de ventas y RRHH de la
organización.
Gerencia Intermedia y Alta: Reciben los reportes por parte de los
usuarios operativos y según los datos obtenidos se podrán tomar las
decisiones que favorezca a la empresa para seguir mejorando
11. StockBase POS
StockBase POS es un completo y gratis
programa de gestión comercial. En una sola
ventana incluye todo lo necesario para
administrar eficazmente una empresa o
negocio: base de datos de artículos, clientes,
proveedores y vendedores, gestor de
inventario y caja, informes y estadísticas,
etcétera.
La interfaz de StockBase POS, agradable y
bien diseñada, usa las pestañas para separar
cada tarea. La barra inferior da acceso a la
ayuda y permite organizar rápidamente las
ventanas. Formularios, calendarios y gráficas
son de excelente calidad.
12. Dirigido A:
Operativo: Siendo los usuarios de este nivel los que ingresen la
información realizan interacción directa con los clientes y proveedores,
las transacciones son:
Control de inventarios.
Realizar Ventas de producto.
Realizar compras de productos.
Generar Informes para las gerencias superiores.
Gerencia Intermedia y Alta: Reciben los reportes por parte de los
usuarios operativos y evalúan los procesos realizados así como los
márgenes de utilidad de la empresa.
13. HORA SOFT
Es un programa preparado para
gestionar el Control Horario de sus
Empleados y como complemento al
programa, pero muy ajustado a las
necesidades se adjunta todo el tema
de Recursos Humanos que hacen del
programa, una eficaz utilidad para la
gestión de RR.HH. de cualquier
empresa.
14. Dirigido A:
RRHH: Este es un sistema de mucha
utilidad ya que permite ver el
comportamiento del personal al cumplir con
sus horario de trabajo, también es
beneficioso ya que permite el calculo de
horas extras a los empleados .
15. Seguridad
En un sistema informático, con el fin
de asegurar la integridad de la
información contenida en él, se
precisa describir las directrices
necesarias y los mecanismos capaces
de satisfacerlas para lograr dicho fin.
Dependiendo de los mecanismos
utilizados y de su grado de
efectividad, se puede hablar de
16. SEGURIDAD EXTERNA
La seguridad externa puede dividirse en dos
grandes grupos:
Seguridad física. Engloba aquellos
mecanismos que impiden a los agentes
físicos la destrucción de la información
existente en el sistema; entre ellos podemos
citar el fuego, humo, inundaciones,
descargas eléctricas, campos magnéticos,
acceso físico de personas con no muy buena
intención, etc.
Seguridad de administración. Engloba los
mecanismos más usuales para impedir el
acceso lógico de personas físicas al sistema.
17. Protección de acceso
Palabra de acceso o identificador del
usuario (password). Para la
identificación del usuario, la fórmula
más extendida es la de pedirle su
nombre de usuario (username) y a
continuación la palabra clave tal que
el mecanismo accede al archivo
correspondiente para contrastar los
datos recibidos y aceptar o rechazar
el intento.
18. Criptografía de la información.
La mayoría de los sistemas que
utilizan algoritmos de cifrado exigen
que el texto cifrado pueda convertirse
en texto claro. Para ello existen
diversas técnicas, algunas de las
cuales describimos brevemente a
continuación.
Or-exclusivo
Estándar de Encriptado de Datos
(Data Encryption Standard-DES)
19. Seguridad en la transmisión
de datos
En las líneas de transmisión de datos
existen diversos problemas de seguridad
debido a lo fácilmente violales que son
dichas líneas. Por esta razón, para
enviar datos a través de líneas de
comunicación entre computadoras se
siguen diversas técnicas, como son:
Codificación por diferencia
Criptografía
Compactación de datos
Fiabilidad
20. SEGURIDAD INTERNA
Todos los mecanismos dirigidos a
asegurar el sistema informático,
siendo el propio sistema el que
controla dichos mecanismos, se
engloban en lo que podemos
denominar seguridad interna.
21. Seguridad del procesador
Los mecanismos de protección del
procesador son varios :
Estados protegidos (Kernel) o no
protegido (Usuario).
Reloj hardware para evitar el bloqueo
del procesador.
22. Seguridad de la memoria
Se trata de mecanismos para evitar que
un usuario acceda la información de otro
sin autorización. Entre ellos:
Registros limites o frontera.
Estado protegido y no protegido del
procesador.
Además se emplean para la memoria
métodos como el de utilizar un bit de
paridad o el checksum ya mencionado.
23. Copias de seguridad (backup)
Consiste en que cada cierto tiempo
(hora, día, semana...) se realice una
copia del contenido de los archivos,
de forma que si se destruyen éstos,
es posible la recuperación de los
datos a partir de la última de las
copias.
24. Políticas para preservar la
ética y la información.
Política de Uso aceptable de los Activos, que
establece una serie de reglas para el uso
aceptable de la información y los activos asociados
con los recursos para el procesado de la
información, aplicables tanto a empleados de
Plásticos 3JN, proveedores, subcontratas,
terceros.
Política de teletrabajo y comunicaciones móviles:
el objetivo de esta política es garantizar la
seguridad de la información cuando se usen
dispositivos móviles de informática móvil fuera de
las instalaciones de Plásticos 3JN. Se comunica a
todos los trabajadores que utilicen dispositivos
móviles, como portátiles, teléfonos móviles, etc.
fuera de las instalaciones de la empresa, siendo
los máximos responsables de su seguridad.
25. Política sobre el proceso disciplinario: esta
política es una orientación a cerca de cómo
deben desarrollarse los procesos disciplinarios a
trabajadores por faltas a la ética profesional, al
correcto ejercicio de su profesión y/o cuando no
satisfagan o cumplan los objetivos y reglas
delineadas en materia de calidad y seguridad.
Se establece, así mismo, una metodología de
copia y almacenamiento de información
relevante para la empresa. Este almacenamiento
se realiza bajo la responsabilidad de personal
cualificado encargado de preservar y mantener
en perfecto estado dichas copias de respaldo,
salvaguardando así nuestra competitividad y
autonomía.
26. Infraestructura TI
Servicios :
Gestión de cuentas de usuario.
Gestión de las incidencias en las
Aplicaciones.
Obtención de información de las bases de
datos
Soporte al usuario en el uso de las
aplicaciones.
Atención al Usuario:
Desarrollo y/o adquisición de Aplicaciones
para la Gestión.
Implantación de Aplicaciones para la Gestión.
Estudio y construcción de utilidades para la
obtención de información de las bases de
27. Hardware de la Empresa:
Computadoras de Escritorio: Cada usuario tiene acceso a los
sistemas de su área mediante las conexiones a la red de la
computadora asignada.
Escáner: La digitalización de documentos para envíos
posteriores o para el almacenamiento se realiza mediante los
escáneres.
Impresoras: Para dar una salida mediante papel de los
reportes o de las transacciones hechas por los usuarios de
los sistemas.
Switch: Permite la conexión de múltiples computadoras y
dispositivos a la red.
Router: Es el que asigna una dirección única a cada
dispositivo conectado a la red.
Modem: El uso del internet es fundamental y el modem
realiza la interconexión a la red global convirtiendo las
señales de onda a señales digitales y viceversa.
28. Bases de Datos:
La base de Datos utilizada es SQL
Server 2008, ya que ofrece una
plataforma estable y que cumple con
los requerimientos de los sistemas.
También permite una rápida obtención
de datos mediante consultas y la
elaboración de copias de respaldo
automatizadas incluidas en las
herramientas de SQL Server
29. CONCLUSION
Los sistemas de información en una empresa son una
herramienta fundamental para un mejor
funcionamiento en los diferentes departamentos de
una empresa. El impacto de los sistemas de
información en nuestra empresa ha sido muy factible
y funcional ya que el software que utilizamos es de
manera gratuita provocando una disminución en los
costo de inversión, por otro lado se ha invertido en el
departamento de IT para un manejo eficaz de los
sistemas de información en toda la empresa,
elevando los gastos pero al mismo tiempo retribuirle a
la empresa ya que todo esta digitalizado a tal manera
de recolectar, analizar, procesar y distribuir la
información de manera inmediata apoyando la toma
de decisiones dentro de la empresa. Los sistemas de
información de nuestra empresa crean una ventaja
competitiva sobre la competencia.
30. Esta ventaja hace que las ganancias y
el capital de inversión se eleve
superando a la competencia,
permitiéndonos la expansión de
nuevas sucursales a nivel nacional y
nuevos canales de distribución. Lo
cual nos permite ser lideres en el
mercado dentro de nuestro rubro.