dissabte, 23 de juliol del 2011
diumenge, 17 de juliol del 2011
Quote of the day
Make sure that team members know they are working with you, not for you...
John Wooden
John Wooden
divendres, 15 de juliol del 2011
Quote of the day
If people never did silly things, nothing intelligent would ever get
done.
Ludwig Wittgenstein
Ludwig Wittgenstein
dimecres, 13 de juliol del 2011
Quote of the day
Nothing is permanent, except for temporary solutions
Frase del dia
... he fallat una vegada i una altra en la meva vida i això és exactament el que ha fonamentat el meu èxit...
"Michael Jordan"
"Michael Jordan"
dimarts, 12 de juliol del 2011
Frase del dia
Primer has de ser una bona persona i tenir un fort sentit d’ identitat. Inmediatament després totes les forces del món es converteixen en eines per als teus propòsits
Abraham Maslow
dilluns, 11 de juliol del 2011
Frase del dia
... el sabio sabe que ignora ...
"Confucio"
"Confucio"
diumenge, 10 de juliol del 2011
Subcontratación logística (II)
La
externalización de actividades logísticas se lleva a cabo en general por razones
similares a las de la subcontratación. Normalmente se ha basado en consideraciones
de costes, sin embargo durante estos últimos años tiene un sentido más estratégico.
La contratación externa de Servicios logísticos que corresponde con la
tendencia general se conoce como third-party logistics, 3PL. Consideraciones:
-
Crecientes
demandas de los clientes.
-
Aumento
de la complejidad de la gestión de la cadena logística debido a la variedad de
productos, al elevado número de clientes, a la necesidad de mover más rápido
los inventarios…
-
Necesidad
de producción más flexible para conseguir rapidez de adaptación a los cambios
del mercado, del entorno, de la tecnología…
-
Concentración
en el core business de la empresa.
-
Necesidad
de incrementar el conocimiento del entorno (o expansión hacia mercados
desconocidos)
Proceso de subcontratación
logística:
1.
Identificar
la necesidad de subcontratación logística
-
Reconocer
un problema u oportunidad
-
Obtener
la aprobación de alta dirección
-
Comunicación
con el resto de niveles
2.
Desarrollar
alternativas factibles
-
Utilizar
conocimientos y experiencias externos
3.
Evaluar
y seleccionar proveedores de servicios logísticos
-
Establecer
criterios de selección
-
Evaluar
y elegir los mejores candidatos
4.
Poner
en marcha la subcontratación
-
Idear
un plan de transición
-
Proporcionar
formación para llevar a cabo el cambio
5.
Valoración
del servicio
-
Medida
cualitativa y cuantitativa
-
Control
del performance / mejora continua
-
Intensificación
de la relación / cambio de proveedor
Un operador
logístico ofrece un servicio más amplio que un proveedor de servicios
logísticos. Es aquella empresa que por encargo de su cliente diseña los
procesos de una o varias fases de su cadena de suministro (aprovisionamiento,
transporte, almacenaje, distribuciones e incluso ciertas actividades del
procesos productivo), organiza, gestiona y controla dichas operaciones
utilizando para ello infraestructuras físicas, tecnología y SI,
independientemente que preste o no los servicios con medios propios o
subcontratados; en este sentido el operador logístico responde directamente
ante sus clientes de los bienes y de los servicios adicionales en relación con esto
y es su interlocutor directo.
·
Según
la cobertura del sector y la gestión integral/parcial de la cadena logística
·
Según
el tipo de proceso
o
Logística
dedicada
o
Logística
compartida
·
Según
la localización de la operación
o
Logística
in-company
o
Logística
out-company
Ventajas de la
subcontratación logística:
·
Reducción
de los costes como consecuencia de una mayor especialización de las empresas
subcontratadas y de las sinergias que éstas puedan alcanzar en la utilización
de infraestructuras y recursos
·
Mejora
del nivel de servicio al cliente y mayor fiabilidad.
·
Permite
a la empresa concentrarse en sus core competences
·
El uso
de operadores logísticos mejora la adaptabilidad en mercados cambiantes e
inciertos
Inconvenientes de
la subcontratación logística
·
Pérdida
de control si no existe una adecuada planificación por la reducción de contacto
directo con el cliente.
·
Dificultad
para integrar los sistemas de información entre las compañías.
·
En ocasiones
la empresa considera que no se producen la reducción en coste o tiempo esperados.
·
No escoger
adecuadamente el proveedor.
·
Conflictos
de tipo laboral.
Lista:
CATALUÑA
|
|
ESPAÑA
|
|
|
|
GLOBAL
|
|
AUXDISELEC, S.L.
|
INTERCOEX Operador logístico
|
|
NORBERT DENTRESSANGLE GERPOSA, S.A.
|
|
|||
ARIES LOGISTICS, S.L.
|
CONDEMINAS SERVICIOS LOGÍSTICOS, S.A.
|
GRUPO INTERPACK
|
|
||||
FRANS MAAS LOGISTICA, S.A.
|
TRANSPORTES TRANSHEJA
|
|
KUEHNE & NAGEL
|
|
|||
VIVACE LOGÍSTICA
|
CEGA Logístics
|
|
|
GRUPO LOGISTA
|
Subcontratación logística (I)
La
subcontratación tiene lugar cuando una empresa
(contratista, principal, comprador o cliente) encarga a otra (subcontratista,
suministrador o proveedor) la realización de determinadas actividades o
servicios.
Motivaciones tradicionales
para subcontratar:
-
Reducción
de costes: los costes fijos pasan a ser variables
-
Por falta
de capacidad productiva para hacer frente a un aumento de la demanda a corto
plazo
-
Escasez
o ausencia de inputs necesarios para desarrollar determinada actividad
empresarial
El concepto de la
subcontratación como proceso estratégico implica el convencimiento por parte de
la empresa que “no es posible ser excelente en todo”. La subcontratación
estratégica comporta centrarse en aquellas actividades claves basadas en las
capacidades de la empresa; invertir en ellas los recursos necesarios, liberando
el resto de actividades mediante la subcontratación a aquellos proveedores
(socios) que sean capaces de desarrollarlas mejor, destinando los recursos
antes empleados en ellas a las actividades básicas de la empresa que permitan
apoyar un mayor valor añadido (que el cliente perciba), tratando de conseguir
mayores ventajas competitivas.
A diferencia de
la subcontratación tradicional (motivación principal a reducción de costes) una
organización opta por la subcontratación estratégica principalmente en búsqueda
de:
-
Mayor
flexibilidad estructural, con la intención de ser más adaptable a los cambios
del entorno.
-
Mayor
rapidez de respuesta de la empresa, consecuencia de la reducción de la duración
de sus ciclos de diseño.
-
Centrar
la inversión y las competencias en actividades core
-
Mejorar
habilidades de proveedores accediendo al know-how especializado
-
Aumentar
la calidad (producto, servicio, entrega)
Quote of the day
Winning is only half of it. Having fun is the other half.
Bum Phillips,Football Coach
Core competences
Las competencias distintivas
de una empresa consisten en algo más que poseer la tecnología apropiada o las habilidades
productivas necesarias para obtener un
producto final competitivo. Se refieren al aprendizaje de la organización sobre
cómo se utiliza e integra dicha tecnología y cómo se coordinan dichas
habilidades.
dissabte, 9 de juliol del 2011
Frase del dia
... El más elevado tipo de hombre es el que obra antes de hablar, y practica lo que profesa ...
"Confucio"
"Confucio"
divendres, 8 de juliol del 2011
Frase del dia
... el més important és canviar la manera que tenim de mirar el món ...
"Oriol Ripoll"
"Oriol Ripoll"
Quote of the day
A conclusion is the place where you get tired of thinking.
Arthur Bloch
dimecres, 6 de juliol del 2011
Quote of the day
A joke is a very serious thing.
Winston Churchill
Seguridad informatica (VIII): peritajes judiciales
La función de un perito consiste en proporcional al juez la información necesaria para ayudarle a determinar lo ocurrido.
1.1.1
Conceptos
básicos
·
Las
partes: se denominan de esta manera a las distintas personas (o entidades)
implicadas en un proceso judicial
o
Parte
actora o demandante
o
Demandada
·
Abogados
y procuradores: actúan de representantes de las partes
·
Estructura
del juzgado: juez y equipo
·
Colegio
oficial: proveen al juzgado la lista de candidatos para ejercer de peritos.
·
Las vías
judiciales: cuatro órdenes jurisdiccionales:
o
Civil
o
Penal
o
Social
o
Contencioso-administrativo.
1.1.2
Peritaje
y peritos
·
Extremos:
el peritaje consiste en verificar la certeza o falsedad de una series de
extremos (afirmaciones) proporcionadas por la parte que solicita el peritaje
·
Insaculación
y aceptación del cargo: el candidato se elige mediante el proceso de sorteo
denominado insaculación. Una vez escogido deberá comparecer en el juzgado para
aceptar el cargo o justificar su renuncia.
1.1.3
Informe
pericial
·
Antecedentes:
breve introducción que conduce a la solicitud del peritaje
·
Conceptos
previos: explicación básica y breve de la terminología necesaria para
comprender el informe
·
Justificación
y resultado de las pruebas: en caso de no ser evidente
·
Respuesta
a los extremos propuestos:
·
Conclusión
·
Anexos
La labor del
perito termina con la ratificación. En este acto el perito confirma su análisis
ante el juez y/o secretario judicial y las dos partes.
Seguridad informática (VII): Informática forense
Los rastros que permiten reconstruir la ejecución de un hecho se encuentran almacenados en soportes digitales y se denominan genéricamente evidencias digitales.
El análisis forense surgió ante la necesidad de aportar
elementos relevantes en los procesos judiciales en los que las nuevas
tecnologías se hallan presentes.
Se denomina análisis forense al proceso de aplicar
métodos científicos a los sistemas informáticos con la finalidad de
identificar, preservar, analizar y presentar la evidencia digital, de manera
que esta sea aceptada en un proceso judicial.
·
Aseguramiento de la escena del suceso
·
Identificación de la evidencia digital:
o Diferenciación entre
evidencias volátiles y las que no lo son.
·
Preservación de las evidencias digitales
o Realización de una copia
a nivel de bits de los soportes originales
o Retención de tiempos y
fechas
o Preservar los datos de
los dispositivos portátiles
o Cálculo del CRC
o Documentar quién preservó
la evidencia, donde la preservó, como lo hizo, cuándo y porque.
1.1.1
Análisis de las evidencias digitales
Este estudio se basará en el análisis del contenido de los ficheros (datos)
y de la información sobre estos ficheros (metadatos). Datos a analizar:
- Datos lógicamente
accesibles. Dificultades:
o Demasiada información
o Ficheros troyanizados
o Ficheros cifrados
- Datos que han sido
eliminados y no sobrescritos
- Datos localizados en
ambient data (file slack)
- Datos ocultos mediante
esteganografía.
Seguridad informatica (VI). Responsabilidad penal
1.1
Responsabilidad penal de las conductas ilícitas
vinculadas a la informática
1.1.1
Responsabilidad administrativa y responsabilidad penal
La comisión de infracciones vinculadas a datos personales
engendra responsabilidad jurídica en dos sectores del ordenamiento jurídico de
distinta gravedad: el orden administrativo (LOPDP) y el orden penal (código
penal)
El catálogo de infracciones administrativas previstas por
la LOPD recoge tres tipos distintos de infracciones: leves, graves y muy
graves. La comisión de una infracción
administrativa dará lugar a la aplicación de una sanción, y en caso de
infracciones muy graves puede permitir la adopción de una medida accesoria o
cautelar
1.1.2
Necesidad de distinción de contenidos en internet
Para poder analizar posteriormente la posible
determinación de responsabilidades, resulta conveniente abordar la diferencia
entre contenido ilícito y contenido nocivo:
Ø Contenidos nocivos
dependen de diferencias culturales. Han de respetar plenamente los derechos
fundamentales.
o Intervención privada a
cargo de los propios usuarios.
Ø Los contenidos ilícitos
representan comportamientos atentatorios de derechos y por eso suelen estar
previstos como delictivos por las legislaciones internas de los países.
o Combatidos desde lo
público.
1.1.3
La errónea noción de “delito informático”
Es incorrecto hablar de delito informático, parece
preferible hacer referencia a este tipo de delitos como delitos vinculados a la
informática o conductas relativas a la criminalidad informática.
1.1.4
Delitos vinculados a la criminalidad informática en el
código penal:
·
Delitos contra la intimidad
o Apoderamiento de mensajes
o Interceptación de
las telecomunicaciones
o Utilización de artificios
técnicos de escucha o grabación
o ..
o La responsabilidad
derivada de la comisión de alumno de estos delitos solo podrá recaer en
personas físicas
·
Delito de fraude informático: castiga a quien valiéndose de
alguna manipulación informática consiga la transferencia no consentida de cualquier
activo patrimonial.
o Phising
o Pharming
·
Delito de utilización abusiva de equipos: castiga el uso
de cualquier terminal de telecomunicación sin el consentimiento de su titular
·
Delito de daños informáticos: se trata de comportamientos
llevados a cabo con el ánimo de perturbar los sistemas informáticos o de
destruir los datos que contienen
·
Delitos contra la propiedad intelectual:
o Se castiga la reproducción,
distribución o comunicación pública en todo o en parte, de una obra literaria,
artística o científica o su transformación interpretación o ejecución artística
fijada en cualquier tipo de soporte o comunicada a través de cualquier medio,
con ánimo de lucro y perjuicio de tercero.
o Se castiga la
fabricación, importación, puesta en circulación y tenencia de medios destinados
específicamente a facilitar la supresión no autorizada o la neutralización de
los dispositivos técnicos utilizados para proteger programas de ordenador o
cualquiera otra obra.
·
Delitos contra los secretos de empresa
·
Delitos contra los intereses económicos de los
prestadores de servicios
·
Delitos vinculados a la pornografía infantil
·
Otros ilícitos penales
Frase del dia
... L'atzar reparteix cartes però nosaltres les juguem... "Arthur Schopenhauer"
Quote of the day
Be as smart as you can, but remember that it is always better to be wise than to be smart.
Alan Alda
Alan Alda
dimarts, 5 de juliol del 2011
Seguridad informàtica (V): marco jurídico extrapenal de la red
1.1
Introducción
El almacenamiento, tratamiento e
intercambio de datos personales y económicos reclama un marco de seguridad.
·
Ley 34/2002, de 11 de
julio, sobre servicios de la sociedad de la información y del comercio
electrónico.
·
Directiva 2000/31/CE, del
Parlamento Europeo y del Consejo, de 8 de junio, relativa a determinados
aspectos de los servicios de la sociedad de la información, en particular, el
comercio electrónico en el mercado interior (Directiva sobre Comercio
Electrónico).
·
Ley 15/1999, de 13 de
diciembre, de Protección de Datos de Carácter Personal.
·
Ley 59/2993, de 19 de
diciembre, de Firma Electrónica.
·
Ley 11/1998, de 24 de
abril, General de Telecomunicaciones.
1.2
Marco Jurídico extrapenal de la red
1.2.1
Sociedad de la información y propiedad intelectual
La ley de propiedad intelectual se encarga
de regular la protección de las obras literarias, artísticas o científicas, con
independencia del soporte (digital o analógico) en el que se plasmen.
·
Concepto
de obra literaria, artística o científica (LPI):
o
También
resultan protegidas algunas obras derivadas
o
Las
colecciones o bases de datos también reciben la protección de dicha ley.
·
Requisitos
necesarios para el nacimiento de los derechos de propiedad intelectual a cargo
del autor
o
Corresponde
al autor por el solo hecho de su creación
·
Derechos
que corresponden a los autores de obras y conductas prohibidas a terceros
o
Derecho
moral de la obra:
§
El
autor puede decidir si su obra ha de ser divulgada y en que forma
§
Puede
exigir el reconocimiento de su condición de autor de la obra
§
Exigir
el respeto a la integridad de la obra
§
Le
corresponden los derechos de explotación, reproducción, distribución,
comunicación pública y transformación.
1.2.2
Nuevas tecnologías, intimidad y protección de datos
La ley de protección de datos personales
(LOPDP) tiene por objeto proteger la intimidad de las personas físicas en lo
que conciernen al tratamiento de datos personales.
·
Datos
personales: cualquier información concerniente a personas físicas identificadas
o identificables
·
Tratamiento:
conjunto de operaciones que permitan la recogida, grabación, conservación,
elaboración, modificación, bloqueo y cancelación de datos.
Ø
Secreto
profesional: el deber de “secreto profesional” tanto al responsable del
fichero, el encargado del tratamiento y todos cuanto intervengan
Ø
Medidas
de seguridad exigibles: la LOPDP declara la obligación de adoptar las medidas
de índole técnica y organizativas necesarias que garanticen la seguridad de los
datos de carácter personal y eviten su alteración, perdida, tratamiento o
acceso no autorizado.
o
Medidas
de nivel básico
o
medidas
de nivel medio
o
Medidas
de nivel alto
Ø
Régimen
de responsabilidad (carácter administrativo)
o
Responsabilización
de los ficheros:
§
Responsable
del fichero o tratamiento
§
Encargado
del tratamiento
o
Responsabilización
de la seguridad de los ficheros
Ø
Las
direcciones IP
1.2.3
Legislación sobre servicios de la
sociedad de la información y comercio electrónico
Ø
Concepto
de servicios de la sociedad de la información: la contratación de bienes y
servicios por vía electrónica, el subministro de información por dicho medio,
las actividades de intermediación relativas a la provisión de acceso a la red,
la transmisión de datos por redes de telecomunicaciones, alojamiento en
servidores… cualquier otro servicio que se preste a petición individual a los
usuarios siempre que represente una actividad económica para el prestador.
Ø
Obligaciones
y responsabilidades de los prestadores de servicios
o
Obligaciones:
el deber de colaboración de los prestadores de servicios de intermediación y el
deber de retención de datos de tráfico relativos a las comunicaciones
electrónicas.
o
Régimen
de responsabilidad (LSSICE): la directiva regula la responsabilidad penal de
los prestadores de servicios intermediarios. Tres tipos de exenciones de responsabilidad
§
Si el
servicio que se presta consiste en la mera transmisión de datos facilitados por
el destinatario del servicio o en facilitar el acceso a la red, los operadores
no serán responsables por la información transmitida siempre y cuando no hayan
originado la transmisión
§
Se
regula la responsabilidad de los prestadores de servicios que realizan una
copia temporal de los datos de los usuarios (cachés)
§
Se
regula la responsabilidad de los proveedores de servicios de alojamiento
(hosting)
o
La
LSSIE regula además la responsabilidad de los prestadores de servicios que
faciliten enlaces con contenidos o incluyan en los suyos directorios o
instrumentos de búsqueda (linking)
Ø
Regulación
de comunicaciones publicitarias (spam)
o
La
LOPDP exige el consentimiento del interesado
o
La
LSSICE exige la autorización previa por parte del interesado (opt-in)
1.2.4
Legislación sobre firma electrónica o firma digital
Los sujetos que hacen posible el empleo de
la firma electrónica son los denominados prestadores de servicios de
certificación. Para ello expiden certificados electrónicos, que son documentos
electrónicos que relacionan las herramientas de firma electrónica en poder de
cada usuario con su identidad personal, dándole así a conocer en el ámbito
telemático como firmante
Ø
Objetivo
de la ley: la firma electrónica constituye un instrumento capaz de permitir una
comprobación de la procedencia y de la integridad de los mensajes intercambiados
a través de redes de telecomunicaciones.
Ø
Clases
de firma electrónica:
o
Firma
electrónica avanzada: permite identificar al firmante y detectar cualquier
cambio ulterior a los datos firmados
o
Firma
electrónica reconocida: es la firma electrónica avanzada, basada en un
certificado reconocida y generada mediante un dispositivo seguro de creación de
firma. Se equipara funcionalmente a la firma manuscrita.
Subscriure's a:
Missatges (Atom)