diumenge, 17 de juliol del 2011

Quote of the day

Make sure that team members know they are working with you, not for you...
John Wooden


divendres, 15 de juliol del 2011

Quote of the day

If people never did silly things, nothing intelligent would ever get done.
Ludwig Wittgenstein



dimecres, 13 de juliol del 2011

Quote of the day

Nothing is permanent, except for temporary solutions



Humor: Social network


Frase del dia

... he fallat una vegada i una altra en la meva vida i això és exactament el que ha fonamentat el meu èxit...

"Michael Jordan"

dimarts, 12 de juliol del 2011

Frase del dia


Primer has de ser una bona persona i tenir un fort sentit d’ identitat. Inmediatament després totes les forces del món es converteixen en eines per als teus propòsits

Abraham Maslow


diumenge, 10 de juliol del 2011

Subcontratación logística (II)


La externalización de actividades logísticas se lleva a cabo en general por razones similares a las de la subcontratación. Normalmente se ha basado en consideraciones de costes, sin embargo durante estos últimos años tiene un sentido más estratégico. La contratación externa de Servicios logísticos que corresponde con la tendencia general se conoce como third-party logistics, 3PL. Consideraciones:
-      Crecientes demandas de los clientes.
-      Aumento de la complejidad de la gestión de la cadena logística debido a la variedad de productos, al elevado número de clientes, a la necesidad de mover más rápido los inventarios…
-      Necesidad de producción más flexible para conseguir rapidez de adaptación a los cambios del mercado, del entorno, de la tecnología…
-      Concentración en el core business de la empresa.
-      Necesidad de incrementar el conocimiento del entorno (o expansión hacia mercados desconocidos)

Proceso de subcontratación logística:

1.    Identificar la necesidad de subcontratación logística
-      Reconocer un problema u oportunidad
-      Obtener la aprobación de alta dirección
-      Comunicación con el resto de niveles
2.    Desarrollar alternativas factibles
-      Utilizar conocimientos y experiencias externos
3.    Evaluar y seleccionar proveedores de servicios logísticos
-      Establecer criterios de selección
-      Evaluar y elegir los mejores candidatos
4.    Poner en marcha la subcontratación
-      Idear un plan de transición
-      Proporcionar formación para llevar a cabo el cambio
5.    Valoración del servicio
-      Medida cualitativa y cuantitativa
-      Control del performance / mejora continua
-      Intensificación de la relación / cambio de proveedor

Un operador logístico ofrece un servicio más amplio que un proveedor de servicios logísticos. Es aquella empresa que por encargo de su cliente diseña los procesos de una o varias fases de su cadena de suministro (aprovisionamiento, transporte, almacenaje, distribuciones e incluso ciertas actividades del procesos productivo), organiza, gestiona y controla dichas operaciones utilizando para ello infraestructuras físicas, tecnología y SI, independientemente que preste o no los servicios con medios propios o subcontratados; en este sentido el operador logístico responde directamente ante sus clientes de los bienes y de los servicios adicionales en relación con esto y es su interlocutor directo.

·         Según la cobertura del sector y la gestión integral/parcial de la cadena logística
·         Según el tipo de proceso
o    Logística dedicada
o    Logística compartida
·         Según la localización de la operación
o    Logística in-company
o    Logística out-company

Ventajas de la subcontratación logística:
·         Reducción de los costes como consecuencia de una mayor especialización de las empresas subcontratadas y de las sinergias que éstas puedan alcanzar en la utilización de infraestructuras y recursos
·         Mejora del nivel de servicio al cliente y mayor fiabilidad.
·         Permite a la empresa concentrarse en sus core competences
·         El uso de operadores logísticos mejora la adaptabilidad en mercados cambiantes e inciertos

Inconvenientes de la subcontratación logística
·         Pérdida de control si no existe una adecuada planificación por la reducción de contacto directo con el cliente.
·         Dificultad para integrar los sistemas de información entre las compañías.
·         En ocasiones la empresa considera que no se producen la reducción en coste o tiempo esperados.
·         No escoger adecuadamente el proveedor.
·         Conflictos de tipo laboral.

Lista:

CATALUÑA

ESPAÑA



GLOBAL
AUXDISELEC, S.L.
INTERCOEX Operador logístico

NORBERT DENTRESSANGLE GERPOSA, S.A.

ARIES LOGISTICS, S.L.
CONDEMINAS SERVICIOS LOGÍSTICOS, S.A.
GRUPO INTERPACK

FRANS MAAS LOGISTICA, S.A.
TRANSPORTES TRANSHEJA

KUEHNE & NAGEL

VIVACE LOGÍSTICA
CEGA Logístics


GRUPO LOGISTA

Subcontratación logística (I)


La subcontratación tiene lugar  cuando una empresa (contratista, principal, comprador o cliente) encarga a otra (subcontratista, suministrador o proveedor) la realización de determinadas actividades o servicios.

Motivaciones tradicionales para subcontratar:
-          Reducción de costes: los costes fijos pasan a ser variables
-          Por falta de capacidad productiva para hacer frente a un aumento de la demanda a corto plazo
-          Escasez o ausencia de inputs necesarios para desarrollar determinada actividad empresarial

El concepto de la subcontratación como proceso estratégico implica el convencimiento por parte de la empresa que “no es posible ser excelente en todo”. La subcontratación estratégica comporta centrarse en aquellas actividades claves basadas en las capacidades de la empresa; invertir en ellas los recursos necesarios, liberando el resto de actividades mediante la subcontratación a aquellos proveedores (socios) que sean capaces de desarrollarlas mejor, destinando los recursos antes empleados en ellas a las actividades básicas de la empresa que permitan apoyar un mayor valor añadido (que el cliente perciba), tratando de conseguir mayores ventajas competitivas.

A diferencia de la subcontratación tradicional (motivación principal a reducción de costes) una organización opta por la subcontratación estratégica principalmente en búsqueda de:

-          Mayor flexibilidad estructural, con la intención de ser más adaptable a los cambios del entorno. 
-          Mayor rapidez de respuesta de la empresa, consecuencia de la reducción de la duración de sus ciclos de diseño.
-          Centrar la inversión y las competencias en actividades core
-          Mejorar habilidades de proveedores accediendo al know-how especializado
-          Aumentar la calidad (producto, servicio, entrega)

Quote of the day


Winning is only half of it. Having fun is the other half.

Bum Phillips,Football Coach


Core competences


Las competencias distintivas de una empresa consisten en algo más que poseer la tecnología apropiada o las habilidades productivas necesarias  para obtener un producto final competitivo. Se refieren al aprendizaje de la organización sobre cómo se utiliza e integra dicha tecnología y cómo se coordinan dichas habilidades.

dissabte, 9 de juliol del 2011

Frase del dia

... El más elevado tipo de hombre es el que obra antes de hablar, y practica lo que profesa ...
"Confucio"

divendres, 8 de juliol del 2011

Humor Dilbert


Frase del dia

... el més important és canviar la manera que tenim de mirar el món ...
"Oriol Ripoll"

Quote of the day


A conclusion is the place where you get tired of thinking. 
Arthur Bloch 



dimecres, 6 de juliol del 2011

Quote of the day


A joke is a very serious thing.
Winston Churchill


Seguridad informatica (VIII): peritajes judiciales


La función de un perito consiste en proporcional al juez la información necesaria para ayudarle a determinar lo ocurrido.

1.1.1         Conceptos básicos

·         Las partes: se denominan de esta manera a las distintas personas (o entidades) implicadas en un proceso judicial
o    Parte actora o demandante
o    Demandada
·         Abogados y procuradores: actúan de representantes de las partes
·         Estructura del juzgado: juez y equipo
·         Colegio oficial: proveen al juzgado la lista de candidatos para ejercer de peritos.
·         Las vías judiciales: cuatro órdenes jurisdiccionales:
o    Civil
o    Penal
o    Social
o    Contencioso-administrativo.

1.1.2         Peritaje y peritos

·         Extremos: el peritaje consiste en verificar la certeza o falsedad de una series de extremos (afirmaciones) proporcionadas por la parte que solicita el peritaje
·         Insaculación y aceptación del cargo: el candidato se elige mediante el proceso de sorteo denominado insaculación. Una vez escogido deberá comparecer en el juzgado para aceptar el cargo o justificar su renuncia.

1.1.3         Informe pericial

·         Antecedentes: breve introducción que conduce a la solicitud del peritaje
·         Conceptos previos: explicación básica y breve de la terminología necesaria para comprender el informe
·         Justificación y resultado de las pruebas: en caso de no ser evidente
·         Respuesta a los extremos propuestos:
·         Conclusión
·         Anexos
La labor del perito termina con la ratificación. En este acto el perito confirma su análisis ante el juez y/o secretario judicial y las dos partes.


Seguridad informática (VII): Informática forense


Los rastros que permiten reconstruir la ejecución de un hecho se encuentran almacenados en soportes digitales y se denominan genéricamente evidencias digitales.

El análisis forense surgió ante la necesidad de aportar elementos relevantes en los procesos judiciales en los que las nuevas tecnologías se hallan presentes.

Se denomina análisis forense al proceso de aplicar métodos científicos a los sistemas informáticos con la finalidad de identificar, preservar, analizar y presentar la evidencia digital, de manera que esta sea aceptada en un proceso judicial.

·         Aseguramiento de la escena del suceso
·         Identificación de la evidencia digital:
o    Diferenciación entre evidencias volátiles y las que no lo son.
·         Preservación de las evidencias digitales
o    Realización de una copia a nivel de bits de los soportes originales
o    Retención de tiempos y fechas
o    Preservar los datos de los dispositivos portátiles
o    Cálculo del CRC
o    Documentar quién preservó la evidencia, donde la preservó, como lo hizo, cuándo y porque.

1.1.1         Análisis de las evidencias digitales

Este estudio se basará en el análisis del contenido de los ficheros (datos) y de la información sobre estos ficheros (metadatos). Datos a analizar:
-      Datos lógicamente accesibles. Dificultades:
o    Demasiada información
o    Ficheros troyanizados
o    Ficheros cifrados
-      Datos que han sido eliminados y no sobrescritos
-      Datos localizados en ambient data (file slack)
-      Datos ocultos mediante esteganografía.

Seguridad informatica (VI). Responsabilidad penal


1.1       Responsabilidad penal de las conductas ilícitas vinculadas a la informática

1.1.1         Responsabilidad administrativa y responsabilidad penal

La comisión de infracciones vinculadas a datos personales engendra responsabilidad jurídica en dos sectores del ordenamiento jurídico de distinta gravedad: el orden administrativo (LOPDP) y el orden penal (código penal)

El catálogo de infracciones administrativas previstas por la LOPD recoge tres tipos distintos de infracciones: leves, graves y muy graves.  La comisión de una infracción administrativa dará lugar a la aplicación de una sanción, y en caso de infracciones muy graves puede permitir la adopción de una medida accesoria o cautelar

1.1.2         Necesidad de distinción de contenidos en internet

Para poder analizar posteriormente la posible determinación de responsabilidades, resulta conveniente abordar la diferencia entre contenido ilícito y contenido nocivo:
Ø  Contenidos nocivos dependen de diferencias culturales. Han de respetar plenamente los derechos fundamentales.  
o    Intervención privada a cargo de los propios usuarios.
Ø  Los contenidos ilícitos representan comportamientos atentatorios de derechos y por eso suelen estar previstos como delictivos por las legislaciones internas de los países.
o    Combatidos desde lo público.

1.1.3         La errónea noción de “delito informático”

Es incorrecto hablar de delito informático, parece preferible hacer referencia a este tipo de delitos como delitos vinculados a la informática o conductas relativas a la criminalidad informática.

1.1.4         Delitos vinculados a la criminalidad informática en el código penal:

·         Delitos contra la intimidad
o    Apoderamiento de mensajes
o    Interceptación de las  telecomunicaciones
o    Utilización de artificios técnicos de escucha o grabación
o    ..
o    La responsabilidad derivada de la comisión de alumno de estos delitos solo podrá recaer en personas físicas
·         Delito de fraude informático: castiga a quien valiéndose de alguna manipulación informática consiga la transferencia no consentida de cualquier activo patrimonial.
o    Phising
o    Pharming
·         Delito de utilización abusiva de equipos: castiga el uso de cualquier terminal de telecomunicación sin el consentimiento de su titular
·         Delito de daños informáticos: se trata de comportamientos llevados a cabo con el ánimo de perturbar los sistemas informáticos o de destruir los datos que contienen
·         Delitos contra la propiedad intelectual:
o    Se castiga la reproducción, distribución o comunicación pública en todo o en parte, de una obra literaria, artística o científica o su transformación interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, con ánimo de lucro y perjuicio de tercero.
o    Se castiga la fabricación, importación, puesta en circulación y tenencia de medios destinados específicamente a facilitar la supresión no autorizada o la neutralización de los dispositivos técnicos utilizados para proteger programas de ordenador o cualquiera otra obra.
·         Delitos contra los secretos de empresa
·         Delitos contra los intereses económicos de los prestadores de servicios
·         Delitos vinculados a la pornografía infantil
·         Otros ilícitos penales


Frase del dia

... L'atzar reparteix cartes però nosaltres les juguem... "Arthur Schopenhauer"

Quote of the day

Be as smart as you can, but remember that it is always better to be wise than to be smart.
Alan Alda



dimarts, 5 de juliol del 2011

Seguridad informàtica (V): marco jurídico extrapenal de la red


1.1        Introducción

El almacenamiento, tratamiento e intercambio de datos personales y económicos reclama un marco de seguridad.
·         Ley 34/2002, de 11 de julio, sobre servicios de la sociedad de la información y del comercio electrónico. 
·         Directiva 2000/31/CE, del Parlamento Europeo y del Consejo, de 8 de junio, relativa a determinados aspectos de los servicios de la sociedad de la información, en particular, el comercio electrónico en el mercado interior (Directiva sobre Comercio Electrónico). 
·         Ley 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. 
·         Ley 59/2993, de 19 de diciembre, de Firma Electrónica. 
·         Ley 11/1998, de 24 de abril, General de Telecomunicaciones. 

1.2        Marco Jurídico extrapenal de la red

1.2.1          Sociedad de la información y propiedad intelectual

La ley de propiedad intelectual se encarga de regular la protección de las obras literarias, artísticas o científicas, con independencia del soporte (digital o analógico) en el que se plasmen.
·         Concepto de obra literaria, artística o científica (LPI):
o   También resultan protegidas algunas obras derivadas
o   Las colecciones o bases de datos también reciben la protección de dicha ley.
·         Requisitos necesarios para el nacimiento de los derechos de propiedad intelectual a cargo del autor
o   Corresponde al autor por el solo hecho de su creación
·         Derechos que corresponden a los autores de obras y conductas prohibidas a terceros
o   Derecho moral de la obra:
§  El autor puede decidir si su obra ha de ser divulgada y en que forma
§  Puede exigir el reconocimiento de su condición de autor de la obra
§  Exigir el respeto a la integridad de la obra
§  Le corresponden los derechos de explotación, reproducción, distribución, comunicación pública y transformación.

1.2.2          Nuevas tecnologías, intimidad y protección de datos

La ley de protección de datos personales (LOPDP) tiene por objeto proteger la intimidad de las personas físicas en lo que conciernen al tratamiento de datos personales.
·         Datos personales: cualquier información concerniente a personas físicas identificadas o identificables
·         Tratamiento: conjunto de operaciones que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación de datos.

Ø  Secreto profesional: el deber de “secreto profesional” tanto al responsable del fichero, el encargado del tratamiento y todos cuanto intervengan
Ø  Medidas de seguridad exigibles: la LOPDP declara la obligación de adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, perdida, tratamiento o acceso no autorizado.
o   Medidas de nivel básico
o   medidas de nivel medio
o   Medidas de nivel alto
Ø  Régimen de responsabilidad (carácter administrativo)
o   Responsabilización de los ficheros:
§  Responsable del fichero o tratamiento
§  Encargado del tratamiento
o   Responsabilización de la seguridad de los ficheros
Ø  Las direcciones IP

1.2.3          Legislación sobre servicios de la sociedad de la información y comercio electrónico

Ø  Concepto de servicios de la sociedad de la información: la contratación de bienes y servicios por vía electrónica, el subministro de información por dicho medio, las actividades de intermediación relativas a la provisión de acceso a la red, la transmisión de datos por redes de telecomunicaciones, alojamiento en servidores… cualquier otro servicio que se preste a petición individual a los usuarios siempre que represente una actividad económica para el prestador.
Ø  Obligaciones y responsabilidades de los prestadores de servicios
o   Obligaciones: el deber de colaboración de los prestadores de servicios de intermediación y el deber de retención de datos de tráfico relativos a las comunicaciones electrónicas.
o   Régimen de responsabilidad (LSSICE): la directiva regula la responsabilidad penal de los prestadores de servicios intermediarios.  Tres tipos de exenciones de responsabilidad
§  Si el servicio que se presta consiste en la mera transmisión de datos facilitados por el destinatario del servicio o en facilitar el acceso a la red, los operadores no serán responsables por la información transmitida siempre y cuando no hayan originado la transmisión
§  Se regula la responsabilidad de los prestadores de servicios que realizan una copia temporal de los datos de los usuarios (cachés)
§  Se regula la responsabilidad de los proveedores de servicios de alojamiento (hosting)
o   La LSSIE regula además la responsabilidad de los prestadores de servicios que faciliten enlaces con contenidos o incluyan en los suyos directorios o instrumentos de búsqueda (linking)
Ø  Regulación de comunicaciones publicitarias (spam)
o   La LOPDP exige el consentimiento del interesado
o   La LSSICE exige la autorización previa por parte del interesado (opt-in)

1.2.4          Legislación sobre firma electrónica o firma digital

Los sujetos que hacen posible el empleo de la firma electrónica son los denominados prestadores de servicios de certificación. Para ello expiden certificados electrónicos, que son documentos electrónicos que relacionan las herramientas de firma electrónica en poder de cada usuario con su identidad personal, dándole así a conocer en el ámbito telemático como firmante
Ø  Objetivo de la ley: la firma electrónica constituye un instrumento capaz de permitir una comprobación de la procedencia y de la integridad de los mensajes intercambiados a través de redes de telecomunicaciones.
Ø  Clases de firma electrónica:
o   Firma electrónica avanzada: permite identificar al firmante y detectar cualquier cambio ulterior a los datos firmados
o   Firma electrónica reconocida: es la firma electrónica avanzada, basada en un certificado reconocida y generada mediante un dispositivo seguro de creación de firma. Se equipara funcionalmente a la firma manuscrita.