martes, 5 de agosto de 2008

La Aplicación de la Informática en Empresas de Seguridad

La Aplicación de la Informática en Empresas de Seguridad.

Cada empresa de seguridad tiene sus particularidades, estilo y cultura, sin embargo, todas ellas tienen algo en común: el desafío de administrar una gran cantidad de información y manejar pesados y tediosos procesos administrativos que atraviesan toda la organización. las contribuciones de puede brindar la informática son casi obvias.

Introducción:

El objetivo de la presente nota es el de brindar una guía para un mejor aprovechamiento de la tecnología informática en las Empresas de Seguridad.

Particularmente profundizaremos en la aplicación de la informática para mejorar el gerenciamiento de la empresa y trataremos de evitar tecnicismos informáticos ya que esta guía está fundamentalmente dirigida a los dueños y gerentes de éstas empresas.

Cada empresa de seguridad tiene sus particularidades, estilo y cultura producto, entre otros factores, de la personalidad y formación de sus socios, sus productos comerciales, mercado objetivo, antigüedad, tamaño y distribución geográfica.

De esta forma existen empresas cuyos propietarios son retirados del las fuerzas armadas o empresarios “civiles”, empresas orientadas a la seguridad física, a las custodias, a la seguridad electrónica o investigaciones, cuyos clientes son mayormente grandes corporaciones, consorcios, industrias, countries, bancos, particulares, etc.. Empresas de 20 años de antigüedad o recién fundadas. Empresas cuya dotación se cuenta en miles o en docenas. Empresas zonales, regionales, nacionales o multinacionales.

Sin embargo todas ellas tienen algo en común, el desafío de administrar una gran cantidad de información y manejar pesados y tediosos procesos administrativos que atraviesan toda la organización.

Como ejemplo veamos lo que sucede cuando se pone en marcha un nuevo servicio de seguridad física:

El área comercial realiza un seguimiento de clientes potenciales, presenta propuestas y finalmente ingresa un nuevo cliente a la empresa, lo que a su vez genera una importante cantidad de procesos que atraviesan toda la empresa y generan una gran cantidad de información sobre el cliente, los objetivos a cubrir y como se prestará el servicio. Completa una ficha del cliente, con sus datos legales, impositivos y comerciales.

Facturación define como se le facturará, teniendo en cuenta la cobertura vendida.
Operaciones define como se cubrirá el servicio y con que sistema de trabajo, dicta las directivas del objetivo, que deberá ser dado de alta ante el organismo fiscalizador correspondiente por el sector Habilitaciones.

Recursos Humanos define las necesidades de personal.

Logística las necesidades de uniformes, armamento, comunicaciones y otros elementos.


Compras gestiona la adquisición de los elementos que sean necesarios.

Por otro lado, desde el momento en que se comienza el proceso de selección de un futuro empleado se genera una gran cantidad de información relacionada con su persona. Datos personales, documentación, experiencia, referencias, domicilio, etc.

Luego cuando se produce el alta se disparan una gran cantidad de circuitos administrativos llevados a cabo por distintas áreas de la empresa que agregan más información.

Recursos Humanos completa el legajo con toda la documentación que exige la ley, realiza el examen psicofísico, la capacitación y lo da de alta en los organismos fiscalizadores correspondientes.


Haberes define su sueldo conformado.


Operaciones le asigna un objetivo, días y horarios de trabajo.


Logística le entrega el uniforme y todos los elementos necesarios.

Y esto es solo el comienzo, cuando se inicial el servicio se realiza un control del exhaustivo del presentismo y ausentismo y un seguimiento de las novedades que se producen en los objetivos y las inquietudes que plantea el cliente.

Se realizan supervisiones en las que se controla al personal, su uniforme, el armamento y el cumplimiento de las directivas, se detectan errores y oportunidades de mejora que deben ser seguidos de cerca.

Todo ello genera abundante y valiosa información que a su vez es usada por otros procesos como el de facturación y liquidación de haberes.

Estos procesos son críticos si tenemos en cuenta los siguientes factores:

- Grandes dotaciones de personal.
- Dispersión geográfica, lo que dificulta reunir la información.
- Poco tiempo disponible, ya que solo se dispone de unos pocos días desde el momento en que se “cierra” la asistencia para facturar o liquidar los haberes.

A esta altura las contribuciones de puede brindar la informática son casi obvias: administrar todo este caudal de información y reducir el trabajo administrativo necesario para realizar los procesos mencionados.

Sin embargo, que resulte obvio no quiere decir que sea algo fácil de llevar a cabo, de hecho es sumamente complejo y existen una serie de factores que hacen que ésto sea así:

“Juventud” del sector: en su gran mayoría las empresas de seguridad son relativamente jóvenes, con una antigüedad que rara vez supera los 20 años. Esto hace que las empresas de seguridad como mercado sean relativamente jóvenes, razón por la cual existen pocas empresas o profesionales de informática con experiencia en implementación de soluciones en el sector. Algo muy distinto a lo que sucede por ejemplo en los bancos, que utilizaban la informática desde los tiempos de las “tarjetas perforadas”, por lo que existe una gran cantidad de aplicaciones estándar o paquetes de software, consultoras y profesionales con experiencia en la implementación de soluciones exitosas.

Profesionalización reciente: en sus inicios las empresas de seguridad eran conducidas en su gran mayoría por personal retirado de las fuerzas armadas, poco a poco se han ido incorporando profesionales a nivel gerencial, especialmente en las áreas de administración y sistemas con un mayor grado de permeabilidad a las herramientas informáticas.

Falta de recursos: Si nos dejamos guiar por el monto de la facturación o por la cantidad de personal que poseen podríamos concluir erróneamente que las empresas de seguridad cuentan con los recursos económicos para la implementación de soluciones informáticas de una escala y sofisticación que en la realidad no es posible. Esto se debe a que el margen con el que opera el sector es muy reducido y por lo tanto el capital a invertir en proyectos informáticos es limitado, por lo que hay que agudizar el ingenio para lograr los resultados esperados con herramientas acordes a las posibilidades.

Definición de una estrategia:

Teniendo en cuenta todos los factores enunciados podemos finalmente concluir que existen una serie de lineamientos que posibilitarán la implementación la informática en forma exitosa:

Toda solución informática esta compuesta al menos por los siguientes factores:

- Hardware
- Software
- Servicios profesionales
- Personal de la empresa

Todos los factores son igualmente importantes y deben interactuar armónicamente para lograr una solución exitosa.

De nada sirve invertir en el mejor hardware si el software no es capaz de aprovecharlo o por el contrario, invertir en el mejor software y no disponer de los equipos necesarios para que éste se ejecute eficientemente. Asimismo muchas implementaciones de las mejores aplicaciones en los mejores equipos se han visto frustradas por le poca pericia de los profesionales encargados de su implementación o por la poca colaboración prestada por el personal de la empresa o la falta de compromiso o liderazgo del personal gerencial.

A continuación analizaremos cada uno de los factores:

Hardware:

Este tal vez sea el factor más fácil de cumplimentar, ya que hoy en día el costo de los equipos es muy accesible, incluso para pequeñas empresas.
En general cualquier solución que se implemente hará necesaria la instalación de un servidor o varios y terminales para los usuarios. La configuración y cantidad de servidores y terminales deberán ser definidas de acuerdo a las posibilidades y tamaño de la empresa. Sin embargo como parámetro podemos decir que actualmente es casi inconcebible pensar en un puesto de trabajo sin una terminal o PC y que si nuestra red supera las 15 terminales seguramente necesitaremos un servidor mas robusto o incluso un segundo servidor.

Software:

Podemos dividir al software en 3 categorías: sistemas operativos, herramientas de productividad y software de gestión.

Sistemas operativos: es el software que administra el funcionamiento de la red y de cada PC. Todo servidor o PC debe tenerlo instalado. Actualmente el más usado es windows en alguna de sus versiones: Vista, XP, 2000/2003, Milenium, 98/95, pero también existen otras opciones como Linux, que tiene la particularidad de ser gratuito, pero que es conocido y operado por pocas personas.

Herramientas de productividad: Son todos aquellos programas que se utilizan para realizar las tareas administrativas de todos los días, el más conocido es el Office que incluye procesador de texto (Word), planilla de cálculo (Excel), presentaciones (Power Point), correo electrónico y gestión de contactos (Outlook) y base de datos (Access). Existen versiones equivalentes que se ejecutan en el sistema de operativo Linux (OpenOffice)

Software de gestión: son aplicaciones pensadas para llevar adelante la gestión administrativa y operativa de la empresa. Existen paquetes integrados accesibles para las empresas de seguridad, como por ejemplo Tango, Bejerman o Buenos Aires Software, pero debido a las particularidades de las empresas de seguridad, estos solo cubren una parte de sus necesidades sin dar solución a aspectos importantes.

A continuación se enumeran las principales aplicaciones de gestión necesarias para una empresa de seguridad:

Sistema de Recursos Humanos:

Esta aplicación es fundamental porque es la que administrará toda la información relacionada con los vigiladores y demás empleados. Existen muchas alternativas en el mercado, pero las empresas del sector requieren de funcionalidad que no siempre es contemplada, como por ejemplo:

· Registrar la mayor información posible del empleado y su historia dentro de la empresa: cambios de destino, sanciones, legales, premios, capacitación.

· Realizar un seguimiento de la documentación recibida y faltante.

· Realizar un seguimiento de las habilitaciones y sus vencimientos.

· Control de ausentismo.

Sistema de Diagramación de Coberturas:

Este tipo de aplicaciones son muy específicas pero fundamentales para una empresa de seguridad ya que permiten definir el presupuesto de horas a cumplir mediante la planificación de la forma en que cubrirán los distintos objetivos y a partir de allí estimar la cantidad de horas que deberán trabajarse cada día.

También puede asignarse el personal a cada turno y esto sirve de punto de partida para el control de asistencia.

Sistema de control de asistencia:

Este sistema permite registrar la asistencia de cada empleado, ya sean en base a un presentismo pronosticado provisto por un sistema de Diagramación de coberturas sobre el cual se realizan ajustes o cargando la información desde cero.

Otras funciones importantes son:

· Controles básicos como por ejemplo que un empleado no pueda ser cargado dos veces en el mismo horario en distintos objetivos.

· Control entre las horas a cubrir informadas por el sistema de diagramación de coberturas y las horas efectivamente trabajadas informando los desvíos.

· Exportación de datos al sistema de facturación.

· Exportación de datos al sistema de liquidación de haberes.

Sistema de control y valorización de Custodias:

Debe permitir cargas las custodias al momento de ser recibido el pedido, asignar los móviles y personal involucrado y posteriormente debe permitir realizar el seguimiento hasta la finalización del servicio.
Luego se deben poder valorizar las custodias, de acuerdo a la lógica utilizada por la empresa, para su posterior facturación a los clientes y liquidación al personal.

También debe permitir:

· Exportación de datos al sistema de facturación.

· Exportación de datos al sistema de liquidación de haberes.


Sistema Liquidación de Haberes:

Además de las características usuales de un sistema de este tipo deben tenerse en cuenta los siguientes aspectos.

· Debe permitir realizar la liquidación de sueldos lo más automáticamente posible.

· Debe ser flexible ya que cada empresa tiene su propia modalidad de liquidación.

· Calcular el costo de mano de obra por objetivo: en general la gran falencia de los sistemas de liquidación de sueldos es que cargan todo el costo de la remuneración del empleado al último objetivo en donde trabajó, no permitiendo conocer el costo exacto de mano de obra de cada objetivo de acuerdo a las horas trabajadas por los distintos vigiladores.

· Interactuar con un sistema de control de asistencia para permitir importar las horas trabajadas y evitar la doble carga de esta información.

· Exportar información para el cálculo de las cargas sociales.

· Exportar información para acreditación de haberes.

Sistema de gestión comercial y administrativo contable:

Además de las funciones estándar debe tenerse en cuenta que:

· Debe estar orientado a empresas de servicios, permitiendo la facturación de abonos o contratos.

· Debe permitir cargar los objetivos o sucursales de cada cliente y toda la información necesaria sobre los mismos.

· Debe permitir importar de otros sistemas items a facturar, esto permitirá importar las horas a facturar del sistema de control de asistencia, de un sistema de control de custodias o de monitoreo de alarmas.

· A partir de octubre del 2007 las empresas del sector han sido incluidas en el Régimen de Facturación Electrónica y como consecuencia en los regímenes de Registración Electrónica y Duplicados Digitales (Resoluciones de la AFIP 1361 y 2177), por lo que es un requisito indispensable que el sistema de administración esté preparado para cumplir con esta reglamentación. (puede consultar información adicional sobre este tema en www.aipem.com/facturacion.html)

Sistema de Seguimiento de Novedades:

El objetivo de este sistema es sencillo: realizar un seguimiento de todas las novedades operativas, comerciales o administrativas que se producen en la empresa hasta su resolución.

Sin embargo debido a la gran cantidad de novedades que se pueden producir, los distintos orígenes que pueden tener y la cantidad de personas que se pueden ver involucradas a veces resulta muy difícil realzar el seguimiento.

Este tipo de aplicaciones que integran la información diseminada a lo largo de la empresa relacionada con el cliente se los conoce como C.R.M. por sus siglas en ingles (Customer Relationship Management) y existen de distintos tamaños y complejidades. El gran desafío es su integración con los otros sistemas de la empresa.

Sistema de Logística:

Básicamente se trata de un sistema de control de stock con la salvedad de que cada empleado y cada objetivo debe ser considerado como un depósito.

Debe estar preparado para manejar prendas, es decir trabajar con talles para los uniformes y con números de series para el caso del armamento o equipos de comunicación.

Debe estar integrado con el sistema de gestión administrativa y con el de Recursos Humanos.

Todas las aplicaciones mencionadas existen actualmente en el mercado y la mayoría de las empresas posee algunas de ellas, sin embargo el resultado comienza a verse cuando se logra que todas estos sistemas trabajen en forma integrada, compartiendo información y ahorrando tiempo y esfuerzo.

Servicios profesionales de terceros:

Otro aspecto importante además del hardware y el software está dado por los servicios profesionales necesarios tanto para la instalación del hardware como del software. En el caso del hardware debe tenerse en cuenta además del costo la seriedad y el respaldo que puede ofrecer el proveedor.

Si la instalación de le empresa supera las 5 terminales se debería pensar el contratar un soporte técnico prepago que se ocupe del mantenimiento y actualización de las PCs en forma rutinaria.

Si la instalación supera las 15 terminales tal vez sea el momento de pensar en un jefe o gerente de sistemas, que puede ser part time, que se ocupe de administrar la red y la base de datos, dar soporte a los usuarios, organizar y supervisar los backup, redactar un plan de contingencias, controlar y coordinar a todos los proveedores informáticos.

Con respecto a los profesionales relacionados con la implementación del software son tan importantes como el software y debemos tener especial cuidado en su selección, hay que tener en cuenta los siguientes factores:

- Experiencia en el sector.
- Antigüedad en el mercado.
- Implementaciones similares exitosas.
- Recursos disponibles.
- Capacidad de integrar el software con aplicaciones existentes.
- Capacidad de realizar migración de datos.
- Capacidad de realizar ajustes a medida.
- Calidad del servicio de soporte posventa.
- Actualización constante del software.

Personal de la empresa:

Finalmente el personal de la empresa es una pieza fundamental y decisiva en el éxito al implementar una solución informática, especialmente el personal directivo y gerencial que es el que toma las decisiones sobre la estrategia a seguir y “vende” internamente el proyecto.

Como todo cambio, la implementación de un nuevo sistema trae aparejadas resistencias, no olvidemos que la información es fuente de poder y la democratización de la información que se da por la implementación de cualquiera de estas aplicaciones aún hoy sigue provocando recelos.

Por otra parte, es posible que mediante la automatización haya procedimientos que se vuelvan obsoletos lo que implicará seguramente una redistribución de tareas, lo que una vez más puede provocar resistencias.

Por ello es de suma importancia el papel que jueguen los lideres de la organización despejando dudas y explicando claramente el rumbo elegido.

Lic. Guillermo Martín Toro (*)
gmtoro@aipem.com
http://www.aipem.com/


(*) Guillermo Martín Toro es Licenciado en Sistemas y trabaja desde hace más de 15 años implementando soluciones informáticas en empresas de seguridad. En sus tiempos de estudiante se desempeño como empleado administrativo en empresas de seguridad y una vez recibido fundó su propia empresa de AIPEM Group que desarrolla, implementa y mantiene aplicaciones informáticas para empresas de distintos sectores, contando a las empresas de seguridad entre sus principales clientes.

1 comentario:

Guillermo Martín Toro dijo...
Este comentario ha sido eliminado por el autor.