martes, 31 de agosto de 2010

Una página web revela quiénes están habilitados para ofrecer seguridad privada en la Ciudad








"Este servicio se brinda a fin de transparentar el sistema de vigilancia privada para así evitar, entre otras cosas, multas a empresas, y a particulares que las contratan, por no estar habilitadas o con las licencias vencidas”, afirmó el titular de la Dirección General de Seguridad Privada, Jorge Silva.

La consulta al sitio es obligatoria para verificar si la compañía a contratar está en regla o bien para seleccionar una, ya que se trata del Registro Oficial de Empresas con habilitación vigente.

"El que no está en ese listado oficial (tanto empresa como vigilador) está fuera del sistema y es porque no se ha registrado y no cumple con las normativas vigentes para brindar seguridad privada en distintos tipos de edificios, locales comerciales y nocturnos, etc.”, advirtió Silva.

Los usuarios también podrán consultar personalmente el Registro en la mesa de entradas de esa Dirección general, además de www.buenosaires.gov.ar/areas/seguridad_privada/buscador.php, informó el gobierno porteño a través de un comunicado.


Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Fuente:http://www.telam.com.ar/













Empresa austríaca selecciona personal de acuerdo al zodíaco




En un anuncio del periódico regional de Salzburgo ‘Salzburger Nachrichten’, rezaba: Buscamos personas a partir de los 20 años de edad para un trabajo de ventas con los siguientes signos astrológicos: capricornio, tauro, acuario, aries o leo”.

La firma, que forma parte del negocio de los seguros, ha decidido elegir a su personal según su signo astrológico porque la estadística confirma que los mejores empleados coinciden con ese perfil astral, según explicó un portavoz de la empresa a la emisora pública ORF.

“Hemos analizado nuestros empleados en todo el país y los mejores casi siempre eran de unos de esos cinco signos. Entonces nos dijimos: limitemos la búsqueda”, señaló el representante de la empresa, cuyo nombre no ha sido revelado.

Los sindicatos austríacos aseguran que no se trata de ningún acto de discriminación porque en el grupo de los cinco signos los posibles candidatos pueden ser jóvenes, mayores, hombres y mujeres, entre otras características.

“Es una limitación pero no una discriminación”, explicó Angela Riegler, experta en derecho laboral de la Cámara de los Trabajadores de Salzburgo.


Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Fuente: http://www.emprendedoresnews.com/

Espacios laborales: el delicado límite entre lo público y lo privado







Un estudio del departamento de Research de Concept Media analiza la delgada línea que separan las esferas personales de las laborales en pleno auge de las redes sociales. Pros y Contras.

Los compañeros de trabajo comparten fotos de las vacaciones familiares o del encuentro con amigos de la primaria. El jefe, luego de una importante reunión con su colaborador, ve en el perfil virtual de éste las fotos del cumpleaños en el que aparece bastante pasado de copas. Incluso el nuevo asistente ve fotos de la vida hogareña de su gerente. ¿Se han desdibujado los límites entre lo público y lo privado? ¿Quedan aún intactas las jerarquías propias de las instituciones laborales? ¿Qué sucede con los roles que una misma persona asume en diferentes contextos para diferenciar su vida íntima de la profesional?

El fenómeno de Internet introduce y posibilita nuevos espacios de publicación de lo privado. El blog oficiando de diario íntimo de acceso libre, Twitter a modo de bitácora de las actividades diarias, Facebook con su teoría de los seis grados de separación, entre otras plataformas web, configuran modos específicos de representación de los sujetos y sus relaciones, dado que éstos se describen cuando se inscriben en ellas, mostrándose de una forma en particular ante la mirada de quienes están del otro lado de la pantalla. Estructurado por una modalidad de comunicación mayormente autorreferencial (incluso los hipervínculos que redireccionan a páginas amigas o de interés, hablan de las preferencias personales) pareciera llevarse, en la web 2.0, una suerte de espectáculo público de la vida íntima, al cual se tiene acceso casi irrestricto.

Ante esto, algunos segmentos de los inmigrantes digitales se insertan de forma tímida, desconfiada o insegura. Sin embargo, más allá de las miradas apocalípticas u optimistas, la dinámica se desarrolla y los individuos no dejan de sumarse a ella, conscientes de sus potencialidades.

La vida laboral y su ¿contracara?

En el contexto actual, los contactos resultan cada vez más fundamentales como capital disponible para el óptimo desempeño en la dinámica social. Cerca de la mitad de los puestos laborales se cubren por recomendación de amigos y familiares. Por ello, para conseguir, mantener o cambiar un puesto de trabajo, es cada vez más frecuente la participación en bolsas de trabajo online y la creación de perfiles profesionales en las redes sociales. Estas prácticas se articulan de acuerdo al objetivo de hacerse conocer e intercambiar ideas o recomendaciones con colegas, pero también para establecer contacto con las empresas, que buscan candidatos por estos medios, consultando sus perfiles.

Gustos, preferencias y modos de relacionarse con los otros han dejado de ser información disponible sólo para los allegados: ante los reales o potenciales empleadores, los sujetos exponen sus perfiles profesionales cada vez más integrales en los que incluyen información de la vida íntima como prueba de las características individuales y modo de vida que determinan su desempeño en las prácticas laborales.
Pero así como los límites de la vida íntima se dilatan y cuestiones personales son expuestas en contextos laborales, también los límites de las instituciones empleadoras comienzan a volverse cada vez más etéreos.

El paradigma de comunicación se ha modificado radicalmente en los últimos años y las empresas no pierden la oportunidad de adaptarse a tal dinámica para explotarla. Así, se vuelve cada vez más habitual la aparición de modelos de aplicación web basados en la filosofía de las redes sociales, pero adaptados a las necesidades profesionales. Ejemplo de ello son las Intranet, que vehiculizan la comunicación interna de las instituciones y permiten una mayor rapidez en la trasmisión de documentación, estimulan la colaboración y reducen costos y tiempos en coachings, entre otras cosas. A su vez, las posibilidades de participar de las comunidades interactivas creadas por las empresas aumentan la motivación de los empleados, que encuentran espacios abiertos para expresar sus opiniones y contribuyen a una mayor fluidez para el trabajo en equipo. A esto se agregan las modalidades de trabajo desde el hogar, a consecuencia de las cuales el ámbito laboral termina también por ingresar, virtualmente, a través de algún dispositivo móvil, a la intimidad del hogar.

En consecuencia, se da una interpenetración del ámbito íntimo en el ámbito profesional y viceversa: así como los individuos exponen su intimidad a la mirada de las instituciones empleadoras para ofrecerles una perspectiva más integral de su perfil, resulta importante para las empresas configurar una “cultura interna” disponible abiertamente para que sus empleados sean parte de ella, colaboren activamente, y encuentren un espacio de resguardo y concreción de su individualidad.

Podemos concluir así que más que borrarse, los antiguos límites entre la vida privada y la laboral se redefinen, volviéndose más porosos. Las dinámicas internas de las empresas tienden a ser más horizontales, en el sentido de que se insta a la partición y colaboración de todos los empleados en la construcción de esa “cultura”. Esto no implica necesariamente que los roles y jerarquías de las empresas caigan, sino, más bien, que pueden ser ejercidos de forma más flexible e incluso móvil, no anclados necesariamente a un lugar físico u horario en particular, a lo que se suma la necesidad de que todos los eslabones de la misma se sientan parte imprescindible de algo importante.


Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Fuente: http://www.infobrand.com.ar

lunes, 30 de agosto de 2010

Los políticos argentinos en el mundo 2.0








Las redes sociales se convirtieron en otro mecanismo de difusión política. Todos los partidos ya preparan sus plataformas digitales para la campaña electoral de 2011. Para muchos, la principal pelea para las presidenciales se dará en la red.


Las redes sociales se convirtieron en las plataformas de comunicación preferidas entre numerosos políticos argentinos y la población, cada vez más abrumada por los caudales de información que brinda la web. Pero a la fauna política local todavía le queda un largo camino por recorrer en el uso de las redes Facebook o Twitter.

La campaña electoral de Barack Obama en Estados Unidos significó una bisagra en la relación entre los políticos y el electorado. Los analistas están convencidos que la explosión de Twitter se dio por el uso masivo que le imprimió Obama a la red.

En Argentina, la explosión de las redes sociales y el uso que le dan los funcionarios o políticos todavía está en un proceso de desarrollo. “Estamos varios años atrás de Europa o Estados Unidos”, coinciden los especialistas 2.0 argentinos.

En el país existen 12 millones de cuentas de Facebook, mientras que en Twitter 400 mil personas tienen perfiles activos.

Algunas encuestas indican que el 65 por ciento de los habitantes del conurbano tienen acceso a Internet, y de ese porcentaje la mitad se encuentra en las redes sociales.

Hay muchos casos representativos en la política nacional: uno de los más avezados en el uso de las redes sociales es sin duda el jefe de Gabinete, Aníbal Fernández.

Pero un crisol de personajes políticos desfilan en la red: Mauricio Macri, Francisco de Narvaez, Héctor Timerman, Daniel Scioli, Agustín Rossi, Carlos Heller, Ernesto Sanz, Osvaldo Nemirovsci, Martín Sabbatella, Amado Boudou, Adrían Pérez -sólo para citar unos pocos ejemplos- no se quedan atrás y mantienen sus perfiles de Twitter y Facebook muy activos.

Algunos con informaciones de gestión, con avisos de sus entrevistas periodísticas o para anticipar qué o con quién van a cenar, los políticos argentinos se están familiarizando de a poco con las plataformas 2.0.

Argentina 2.0: mirando a 2011

Todos los responsables de la comunicación partidaria 2.0 ya están pergeñando la campaña electoral de 2011 por la web. La ley de Reforma Política recientemente reglamentada pone algunos límites a la publicidad en medios tradicionales y todas las apuestas se centran en las campañas “virtuales”. De hecho, buena parte de los aparatos con posibilidades de pelear cargos electivos el año próximo ya cuentan con equipos especializados en explotar los beneficios de las redes sociales.

“Sin duda, la batalla se va a dar en la web”, augura Juan Belbis, consultor especializado en la web y responsable de nuevos medios del Comité Nacional de la Unión Cívica Radical (UCR).

De esta manera, y con mayor o menor desarrollo, la misión de los ejércitos 2.0 es tratar de convencer a los, todavía, incrédulos en las potencialidades de las nuevas herramientas. Los radicales, los justicialistas, los PRO, los peronistas disidentes, todos tienen planificada una estructura de comunicación digital de cara a 2011.

Para todos, el objetivo es “trascender” las barreras de la red. La intención es plantear discusiones desde las redes sociales y que los temas se repliquen en los medios tradicionales. Y ya se está convirtiendo en incontable la cantidad de veces que publicaciones hechas por políticos en las plataformas se convierten en notas de tapa de las ediciones en papel de los diarios nacionales.
“Hay que ir de a poco y paso a paso, porque todo lo que se libera en la red pasa a ser público y luego no hay marcha atrás”, recomienda Sebastián Lorenzo, encargado del entramado digital del Partido Justicialista (PJ).

“Aún predomina el uso de Facebook sobre el Twitter en Argentina. De todos modos creo que Twitter está ganando terreno y crece mucho más rápido”, asegura. “Como herramienta de comunicación política es más potente y además con mejores prestaciones para telefonía celular, lo que permite postear a los políticos en tiempo real desde casi cualquier lugar del país”, añade.
“Las redes sociales son geniales para la política, le hacen bien. No solo son una nueva forma para que los políticos se comuniquen sino para que la sociedad pueda hacerse escuchar más directamente y meter presión, hacer preguntas. La democracia se vuelve mucho más efectiva”, reflexiona Rudi Borrmann, coordinador de Nuevos Medios de PRO.

Sin números precisos porque la red crece minuto a minuto, el especialista Daniel Ivoskus coincide con la masividad de Facebook en Argentina, pero subraya el mayor nivel de “impacto” que tiene Twitter y su repercusión en los medios de comunicación.

Todos los consultados coinciden en que, si bien las campañas 2.0 serán fuertes, los métodos tradicionales de hacer política seguirán vigentes. “El político va a seguir caminando los barrios y los militantes seguirán pegando afiches y pintando paredes”, dicen con romanticismo.

Además, admiten que con las redes sociales no se llega a todo el electorado, pero que la apuesta 2.0 será importante porque ”se le habla a la gente que en la recta final termina decidiendo el voto”.
“Lo 2.0 y lo tradicional son dos cosas completamente distintas, pero que se complementan”, señala Lorenzo.

“La campaña digital para los próximas elecciones será muy fuerte”, afirma Ivoskus. “Antes la subestimaban, después la minimizaron y luego terminaron por darle la importancia que se merece”, dice.

Red de políticos

“Muchos políticos tienen perfiles en las redes sociales porque los demás también lo hacen. Pero todavía no se explota con la finalidad de interactuar, casi todos lo hacen simplemente por el hecho de estar”, analiza Belbis.

“Lo que es claro es que ya no se puede concebir la comunicación política sin contemplar un esquema para el mundo virtual”, argumenta Lorenzo. “El concepto de la web 2.0 es de participación, de vincularse de una forma directa y de romper esa barrera entre el político y el ciudadano”, apunta Belbis.

Según el analista, todavía se está lejos de ese umbral, dado que -supone- no son muchos los políticos que usan la red de manera directa y en otros casos “ni siquiera son ellos los que responden las preguntas de la gente”.

Por lo bajo, todos acuerdan que el espacio liderado por Mauricio Macri es el que mejor preparado está para afrontar la campaña 2.0 el año próximo.

“El PRO es el partido con gente más joven. No tenemos que enfrentarnos a un señor de 70 años y decirle: “estaría bueno que usaras Twitter”. Hay un condimento generacional. Y eso no lo veo en otros espacios”, asegura Borrmann. De hecho, según el especialista, Macri fue el primer político del país en publicitar sus acciones de gobierno por YouTube.

“En Argentina, durante las elecciones de 2009, algunos se quisieron convertir en pequeños “obamas” porque era una moda. En muchos casos sin entender el uso y las potencialidades de las herramientas 2.0”, dice Ivoskus, autor del libro “Obsesión Digital” y uno de los responsables de la comunicación digital de Daniel Scioli en la provincia de Buenos Aires.

“Primero hay que generar una identidad digital y después usar las herramientas para difundir el mensaje”, explica Belbis aunque admite que “todavía falta visión”. Los políticos argentinos se dividen en varias categorías dentro del escenario 2.0: aquellos que están “solamente por estar”; los que están convencidos de la capacidad de interacción de las redes sociales pero no tienen feedback con la gente; los que se ocupan de contestar cada uno de los mensajes que les envían (la menor cantidad lo hace); los que tienen perfiles en las redes sociales pero no se encargan de escribir los mensajes, etcétera.

“Las nuevas herramientas no son para difundir solamente gacetillas. Hay que aprender a adaptar los formatos a la hiperactividad”, sostiene Ivoskus. “Los políticos que saben manejar sus perfiles son los que mayor aceptación tienen en la red”, dice, por su parte, Lorenzo.

Moda o no, ya es un hecho que buena parte de la política argentina se instaló en las plataformas sociales de la web. Y ahí se quedarán.

Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Fuente: http://notio.com.ar

Television 3D sin gafas de 21 pulgadas gracias a Toshiba

El mundo de la imagen se ha lanzado a una carrera tecnológica en la última época que aún no se sabe dónde va a terminar. Por una parte el aumento de la definición y de la calidad. Por otra, la conectividad con Internet. Y, además, el desarrollo de las 3D. Varios caminos abiertos simultáneamente a la innovación.

La última, la de la imagen tridimensional sin necesidad de llevar unas gafas, es la que se está potenciando actualmente. Coincidiendo con la llegada al mercado de los primeros modelos que ofrecen imagen 3D con gafas se ha producido un efecto rebote en algunas compañías que consideran este producto poco comercial. Incómodo y poco atractivo, así está empezando a ser considerado ese modelo.

En su lugar, la tendencia es hacia la imagen 3D estereoscópica desnuda. Los primeros modelos comenzarán a llegar a las tiendas este 2010. Se basan en las pantallas Parallax, que producen el efecto 3D a través de un sencillo efecto óptico. La imagen producida por el aparato es dividida al llegar a esta barrera en dos casi idénticas. Una de las imágenes se dirige al ojo derecho y la otra al ojo izquierdo, confundiendo al cerebro para que interprete una imagen en tres dimensiones.

Esta tecnología ha chocado con dos barreras: la posición del espectador y el tamaño de las pantallas. Y Toshiba ha encontrado una solución para cada una. En primer lugar, una red de microcristales enviará la imagen duplicada en varias direcciones, permitiendo que varios espectadores vean la imagen a la vez sin que se reduzca la calidad del efecto óptico. Supera, por ejemplo, a las pantallas que produce Sharp para su smartphone 3D o a la videoconsola Nintendo 3DS. Además, la empresa japonesa ha logrado crear pantallas de tamaño familiar, a diferencia de su competidores, y ofrecerá tres modelos diferentes, el más grande de 21 pulgadas.

La limitación de tamaño actual de las pantallas que ofrecen 3D sin gafas es una muestra de que se trata de una tecnología aún en fase prematura y con mucho margen de crecimiento. La capacidad de innovación para asociar este tecnología a nuevos soportes menos obvios será la que realmente abra el mercado.

Un ejemplo es la aplicación al campo quirúrgico, siguiendo el ejemplo de la cámara Cefadis ideada por investigadores de la Universidad de La Laguna. Sólo cuando la visión en tres dimensiones esté implementada, los creadores encontrarán auténticos usos a esa visión extra que ofrece. Y sin renunciar a la calidad de imagen que se ha logrado con el desarrollo de la alta definición. Queda aún el tercer enlace: conectar todo esto a Internet.

Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Fuente: http://innovacion.readwriteweb.es/

¿Las estrategias para las redes sociales tienen que ser baratas?







Evidentemente un modelo profesional y eficiente no lo debería ser. Considerar la fina línea entre la capacidad de hacer este tipo de acciones con propósito particular y lo que realmente una empresa necesita.

De forma generalizada suele ponerse en relieve que entre las ventajas principales de las estrategias de marketing a través de las redes sociales, es que se requiere de una mínima inversión y sus costos son reducidos en comparación con otro tipo de estrategias de marketing. Sin embargo, esto es algo incorrecto, de hecho "el social media marketing es en realidad costoso. No en términos de cuánto dinero se gasta, sino en relación a cuánto tiempo se invierte para interactuar con los clientes.






La ejecución de una campaña publicitaria a través de redes sociales requiere de una enorme cantidad de tiempo y recurso humano y aunque la inscripción para participar en estos servicios sea un proceso rápido, fácil y gratuito, la mayor parte del tiempo destinado en estas estrategias se centra fundamentalmente en generar nuevos contactos y seguidores e interactuar con ellos de forma continuada y diaria.

Suponiendo que el responsable del área de una empresa tuviera el conocimiento necesario e inicia un blog, y/o otros canales en redes sociales, entonces invertirá parte de su tiempo, administrando, escribiendo nuevas entradas y contenidos generados adhoc, que de lo contrario dedicaría a realizar otros trabajos, por lo tanto ¿cuál es el costo del tiempo de esa persona?. Es en este punto donde aparece la variable del contenido, alimento fundamental para generar cualquier relación con el mercado. Este contenido deberá ser desarrollado de forma tal que sirva como disparador para que las personas lo puedan utilizar como elemento de conversación en las redes sociales. La cultura en la generación de ese contenido no proviene de una tarea aleatoria ni voluntarista, sino de un conocimiento profundo y profesional en cómo se plantea, se desarrolla y se madura a través del tiempo.

Sin duda, las estrategias de comunicación y comercialización a través de los medios sociales pueden ser increíblemente beneficiosas cuando se establecen conversaciones con los clientes. Sin embargo, el tiempo requerido y el profesionalismo para analizar los resultados, el rendimiento de nuestras acciones y evaluar el ROI pueden requerir de mucho más tiempo y otros servicios, herramientas y recursos adicionales, lo que finalmente hace evidente la realidad de que las estrategias desarrolladas a través de las social media no son gratuitas y tienen un costo real.


Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Fuente: http://www.infobrand.com.ar

viernes, 27 de agosto de 2010

Factura electrónica: Se suman los monotributistas.






En una primera etapa, el fisco nacional obligará a los profesionales que facturen entre $12.000 y $16.667 mensuales. Conozca la nueva avanzada.


A más de medio año de implementado el nuevo esquema del Monotributo, la Administración Federal de Ingresos Públicos (AFIP) ya comenzó a preparar el terreno para poder sumar al régimen de facturación electrónica a los pequeños contribuyentes que se encuentren en las categorías más altas.

En una primera etapa, el organismo que conduce Ricardo Echegaray obligará a los monotributistas -en su mayoría profesionales- que encuadren en el último escalón del esquema de tributación vigente a partir de este año.

Por lo tanto, la obligación recaería sobre quienes facturen entre $12.000 y $16.667 mensuales ya que ambos valores delimitan el peldaño final.

A largo plazo, el organismo de recaudación apunta a incorporar a la factura electrónica a todos los monotributistas comprendidos bajo las nuevas categorías que entraron en vigencia a partir del 1 de enero pasado.

Por lo tanto, una vez finalizada la avanzada de las autoridades fiscales, deberán emitir los comprobantes de manera electrónica:

* Los profesionales monotributistas que facturen entre $6.000 y $16.667 al mes.


# Los pequeños contribuyentes que realicen otras actividades con ingresos mensuales que se ubiquen entre $12.000 y 25.000 pesos.

En la actualidad, la emisión de comprobantes electrónicos rige para contadores y abogados –entre otras actividades- que tengan ingresos por más de $50.000 al mes.

El marco normativo vigente alcanza a los siguientes servicios profesionales:

* Abogados.

* Licenciados en Administración.

* Licenciados en Economía.

* Licenciados en Sistemas.

* Contadores Públicos.

* Actuarios.

* Escribanos.

* Notarios.

* Ingenieros.

* Arquitectos.

En lo que refiere específicamente a los estudios profesionales, la AFIP aclaró que cualquier sujeto -ya sea persona física o jurídica- que preste los servicios mencionados anteriormente “se encontrará alcanzada si llega al monto mínimo de facturación requerido”.

Por otra parte, dado que los estudios están conformados por profesionales que también realizan una actividad autónoma, las dudas sobre cómo facturar frente a esta situación también fue disipada: “Si los profesionales además de trabajar en forma dependiente en un estudio realizan una actividad autónoma, deberán evaluar la facturación para cada caso”.

En tanto, considerando que es habitual que en los estudios profesionales trabajen una diversidad de profesionales, existe siempre la posibilidad de que algunas de las profesiones se encuentren y otras no lo estén.

En esos casos, de acuerdo con lo detallado por el organismo, si el estudio profesional realiza una de las actividades mencionadas, “éste se encontrará alcanzado si llega al monto mínimo de facturación requerido”.

Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Fuente: http://www.iprofesional.com.ar

Modificaciones en las horas extras de empleados de comercio.







El proyecto, que logró media sanción, prevé que -en caso de incumplimiento- los trabajadores cobrarán horas extras al 100% y tendrán un franco adicional.

El Senado aprobó y envió a Diputados este miércoles un proyecto de ley que prohíbe el trabajo de los empleados de comercios los fines de semana y fija sanciones a los empresarios que violen la norma.


En primer término, los legisladores sancionaron una norma que prohíbe el trabajo de los empleados de comercio entre las 13 del sábado y las 24 del domingo, y establece que en caso de concurrir al trabajo, le serán pagadas las horas extras con un incremento del 100% y un franco compensatorio.

En concreto, la iniciativa, que se aprobó por unanimidad, prevé la modificación de dos artículos de la Ley de Contrato de Trabajo que se relacionan con la prohibición de las labores a los empleados de comercio entre las 13 horas del sábado y las 24 del domingo.

“Queda prohibida la ocupación del trabajador desde las 13 del día sábado hasta las 24 del día domingo, salvo los casos de excepción que las leyes o reglamentaciones prevean, en cuyo caso el trabajador gozará de un descanso compensatorio en la semana siguiente, de goce íntegro y continuado entre las 13 y las 24 del día siguiente”, es lo que se plantea como modificación del artículo 204 de la Ley 20.744, informó Parlamentario.com.

El proyecto, que fue presentado por los pampeanos Carlos Verna y María de los Ángeles Higonet, y por la chubutense Graciela Di Perna, también propone que “cuando el trabajador prestare servicios entre las 13 del día sábado y las 24 del día domingo, medie o no autorización, sea por las circunstancias previstas en el artículo 203 o por estar comprendido en las excepciones que con carácter permanente o transitorio se dicten, el empleador estará obligado a abonar el salario habitual con el cien por ciento (100%) de recargo, sin perjuicio de su obligación de otorgar franco compensatorio”.

Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Fuente: http://www.iprofesional.com.ar

lunes, 23 de agosto de 2010

Tecnología y Vida Cotidiana: ¿Cuánto tiempo pasamos frente a la televisión o computadora?





El ser humano contemporáneo pierde ante los avances de la tecnología moderna, como ordenadores, teléfonos móviles y televisores, casi la mitad de las horas 'despiertas' que tiene a su disposición. Además, 'le roba' también algunas de sueño durante la noche.

Según los resultados de la investigación, que ha estudiado el comportamiento de los ciudadanos británicos, un mayor de edad se mantiene despierto 15 horas y 45 minutos cada día, y un 45% de este tiempo lo dedica a la tecnología, informa The Daily Mail.

Para escuchar la radio gasta unos 91 minutos por día. Ver todo tipo de imágenes, sea en televisión, internet o en DVD, suele ocupar 212 minutos diarios. El período de actividad máxima desde este punto de vista suele ser a las 21.00 horas.

Pero el campeón a la hora de robar el tiempo es el ordenador. Hoy en día más de un 70% de la población del Reino Unido tiene computadoras a su disposición en casa, mientras que sólo un tercio los usa en su trabajo. Lo más sorprendente es que un intercambio de correos electrónicos y de mensajes en redes sociales ocupa sólo 80 minutos diarios. A lo mejor, se trata de que se ha ganado velocidad en estas labores: si en 2004 el número de mensajes mandados fue de 27.000 millones, en 2009 alcanzó los 104.000 millones.

Además, la gente mayor de 55 años de edad también empieza poco a poco a emplear más los recursos de la Red, aunque más de un 50% de ellos usan Internet sólo para mandar correos electrónicos. Sin embargo, en los últimos dos años ha aumentado su interés hacia las redes sociales: hoy en día un 12% de los usuarios 'ancianos' británicos tiene perfiles en las redes sociales.

Por otro lado, los más expertos, aunque en la mayoría de los casos se trate de usuarios jóvenes, aprenden a 'ahorrar' tiempo: son capaces de manejar varias tareas a la vez. Logran combinar, por ejemplo, el envío de correos electrónicos con escuchar música o explorar páginas web. Empleando estos métodos, consiguen obtener 8 horas de información en 7 horas de tiempo real.

Y los más jóvenes pueden llegar a unos resultados aún más impresionantes. Los que tienen entre 16 y 24 años de edad son capaces de en sólo dos horas conseguir 5 horas de información mediante todo tipo de aplicaciones.


Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Fuente: http://actualidad.rt.com

Unión Europea: Planean colocar cámaras de vigilancia en Aviones.

La Unión Europea puede adoptar próximamente una nueva ley que prevé la instalación de cámaras de vigilancia en los aviones. Y aunque las autoridades afirman que esta medida pretende contribuir a la lucha contra el terrorismo, algunos pasajeros consideran que este proyecto viola el derecho a la privacidad.

El proyecto de vigilancia está orientado a reforzar la lucha contra el terrorismo. Analiza la conducta de la persona y ayuda a distinguir y a aislar a los posibles extremistas a bordo. Actualmente el control en el interior de una aeronave se realiza generalmente por medio de una cámara situada al lado de la cabina de los pilotos.

El nuevo sistema de vigilancia podrá reconocer los detalles más pequeños y detectar cualquier conducta sospechosa. Sus creadores prometen que su invento sabrá diferenciar entre un pasajero nervioso y un terrorista.




Los primeros en oponerse a esta medida han sido los defensores de derechos humanos. Ellos afirman que este tipo de control viola los derechos individuales y socava los cimientos de la democracia. Según Álex Tabor, un defensor de derechos humanos, “esa medida presenta a cada pasajero como sospechoso. Contradice totalmente a una de las leyes básicas de la democracia, que es que cada persona no es culpable hasta que reciba una condena oficial. La vigilancia masiva y grabación de conversaciones, desde el punto de vista moral, son reprobables”.

Los propios pasajeros tratan de aceptar la novedad con filosofía. Los ciudadanos de Gran Bretaña son los más vigilados en el mundo, si se tienen en cuenta todas las cámaras en carreteras y estaciones de metro. “Creo que esto era de esperar. Ves la televisión en la tierra, ves la televisión en el aire. Y si te observan mientras estás en tierra, te van a observar también en el aire”, señala un ciudadano británico.

Otra cuestión que hace dudar de este sistema es su eficacia, ya que se desconoce cómo las cámaras podrían ayudar a prevenir un atentado en caso de que se detectara la presencia de un supuesto terrorista a bordo de la aeronave.

Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Fuente: http://actualidad.rt.com


Seguridad Informática: Cuales son los síntomas para detectar virus o amenazas en su equipo





Aunque hoy la mayoría de las amenazas informáticas están diseñadas para pasar desapercibidas, muchas de ellas sí pueden mostrar signos externos, afirmaron desde PandaLabs, el laboratorio de seguridad informática de la empresa Panda Security.

Desde esta compañía compartieron estas decena de pistas o signos más comunes que pueden suceder en caso de infección, con el fin de ayudar a los internautas a reconocer si su computadora pudiera estar infectada:

Mi computadora me habla
Aparecen todo tipo de pop-ups (ventanas emergentes en la pantalla) y mensajes en el escritorio, que anuncian cosas, o dicen que el equipo está infectado y que hay que protegerse.

Este es uno de los casos en los que no hay duda: o existe software espía instalado en la PC, o fue infectada por un falso antivirus (también llamado “rogueware”).

El equipo va extremadamente lento
En sí mismo, puede ser síntoma de muchas cosas, entre otras también de infección por virus.

En este último caso puede ser por códigos maliciosos gusanos o troyanos, entre otros, que se encuentran en ejecución en la PC.

Incluso se puede dar el caso de que estén realizando tareas que consumen recursos, razón por la cual el equipo puede ir más lento.

No arrancan las aplicaciones
Cuántas veces le pasa que hace clic desde el Menú Inicio o desde el Escritorio para arrancar una aplicación, pero no responde. O bien arranca otra, que no quiere poner en marcha.

Como en el caso anterior, puede deberse a otro tipo de fallo, pero al menos, es un indicio que debería hacerle sospechar de que algo pasa.

No puedo conectarme a Internet o me conecto, pero navego muy lento
La pérdida de las comunicaciones es otro de los síntomas comunes de infección, aunque es cierto que en muchas ocasiones el proveedor de servicios puede tener una avería o una caída de servicio, o bien en ese momento se ha ido la cobertura, por la razón que sea.

También puede darse el caso de que exista conexión a Internet, pero la navegación se haga muy pesada.

Si la computadora está infectada, el malware podría estar haciendo “llamadas” a alguna dirección o estableciendo diferentes sesiones de conexión, lo que sin duda le robará ancho de banda y hará que navegue muy despacio o que incluso esto se convierta en una tarea casi imposible.

Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas
Este sí que es un signo inequívoco de infección. Muchas de las amenazas están diseñadas para redirigir tráfico a determinados sitios que el usuario no ha elegido, e incluso a falsear direcciones haciéndole pensar que está entrando a un sitio lícito cuando, en realidad, es una copia del original.

¿Dónde han ido mis archivos?
Ojalá nadie se haga este tipo de preguntas, pero todavía hay amenazas diseñadas para borrar información, o cifrarla, o cambiar los documentos de sitio. Si un usuario se encuentra en este tipo de situación, debería empezar a preocuparse.

Mi antivirus ha desaparecido, mi firewall está desactivado
Otra de las características de muchas amenazas informáticas es la deshabilitación del sistema de seguridad que haya instalado.

De ahí que muchos virus, gusanos, troyanos, etc., estén diseñados para desactivar o apagar el antivirus, el firewall (cortafuegos, en inglés), o muchos otros programas de seguridad.

Si se le cierra uno, puede ser casualidad; pero si se desactivan todos, es casi un síntoma inequívoco de que está infectado.

Mi PC me habla en un idioma raro
Si se cambian los idiomas de las aplicaciones, la pantalla se vuelve del revés, aparecen bichos que se comen la pantalla, es posible que la PC esté infectada.

A mi equipo le faltan librerías y otros archivos para ejecutar aplicaciones, juegos
De nuevo, podría ser un signo o indicio de infección, aunque también pueda deberse a otros factores, como instalaciones o desinstalaciones incorrectas, por ejemplo.

Mi PC se ha vuelto loca
Si la computadora realiza acciones por sí sola, de repente el usuario descubre que se han enviado e-mails sin que se haya enterado, se abren sesiones de conexión a Internet de forma esporádica, o aplicaciones, quizá se trate de que hay alguna amenaza que está trastocando el funcionamiento normal.

En todos y cada uno de los casos anteriores, y ante el menor signo o sospecha de infección, se recomienda que se busquen aplicaciones de seguridad alternativas a la que ya tenga instalada (si es que tiene alguna).

Sin necesidad de desinstalación, se pueden utilizar algunas utilidades, como antivirus online gratuitos, o bien instalar algún antivirus que sea compatible con otros motores.

Cómplice sin saberlo
Actualmente, las botnets se han convertido en una de las herramientas principales para el cibercrimen, dado que otorgan la posibilidad de realizar ataques a gran escala desde todos los sistemas infectados y de forma anónima.

¿Qué es una botnet? Una red de equipos infectados por códigos maliciosos que siendo controlados por un atacante, disponen de sus recursos para que trabajen de forma conjunta y distribuida.

Cuando una computadora fue afectada por un malware de tipo bot se dice que se trata de un equipo robot o zombi.

Al controlar los sistemas remotamente (total o parcialmente), los dueños de las botnets pueden disponer de éstas para llevar a cabo diversas tareas maliciosas.

Entre las principales se encuentra el envío de spam, la realización de ataques de denegación de servicio distribuido (DDoS), el alojamiento de archivos para sitios web (material pornográfico, pedófilo, warez, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad online.

¿Cuáles son los indicios que pueden indicar que su equipo forma parte de una botnet? Desde la empresa de seguridad informática Eset apuntaron estos indicios:

El ventilador arranca a toda marcha cuando el equipo está inactivo
Esto puede indicar que un programa se está ejecutando sin el conocimiento del usuario y que se están utilizando una cantidad considerable de recursos.

Por supuesto, esto también podría ser producto de la instalación de actualizaciones de Microsoft, por ejemplo.

Otro problema que puede hacer que el ventilador trabaje es el exceso de suciedad en el equipo o un ventilador de la CPU fallando.

Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente
Con frecuencia el malware posee errores que pueden causar una variedad de síntomas, incluyendo que el apagado del sistema sea muy largo o directamente falle.

Desafortunadamente, los errores del sistema operativo o conflictos con programas legítimos también pueden causar el mismo síntoma.

Observar contenidos en su muro de Facebook que no ha enviado
Existen algunas otras razones distintas al malware o el acceso no autorizado a la cuenta para que aparezca este problema.

Si ve que ocurre, definitivamente deberá cambiar su contraseña y asegurarse que el sistema no está infectado.

Lo ideal es asegurarse que la computadora no tenga un código malicioso antes de cambiar la contraseña y no usar la clave de Facebook en varios sitios distintos.

No se pueden descargar las actualizaciones del sistema operativo
Este es un síntoma que no se puede ignorar. Incluso si no está siendo causado por un bot u otro malware, si no mantiene los parches de seguridad actualizados el sistema se va a infectar.

No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores
El malware a menudo trata de evitar que soluciones antivirus o de seguridad sean instaladas o ejecutadas.

La imposibilidad de actualizar el antivirus o de visitar el sitio web del fabricante es un muy fuerte indicador de la presencia de código malicioso.

Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió
Esto puede ser señal de un bot u otro tipo de malware, o bien que su cuenta de correo web haya sido comprometida por un atacante.

Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Fuente: http://www.iprofesional.com.ar

El Gobierno oficializó la caducidad de la banda ancha de Fibertel






La medida, publicada este viernes en el Boletín Oficial, dispone un plazo de 90 días para que los clientes del operador migren a otro prestador.


El Gobierno nacional publicó este viernes en el Boletín Oficial la declaración de la caducidad de la licencia otorgada a la empresa Fibertel para la prestación de los servicios de transmisión de datos en el ámbito nacional, telefonía local y telefonía pública.

La resolución 100/2010, que se puede descargar en formato .pdf, desde aquí, indica que tiene vigencia desde el 15 de enero de 2009 y dispone un plazo de 90 días contados a partir de la notificación de la norma para “implementar las medidas necesarias a los fines de migrar los servicios que se estuvieran prestando”.

La decisión afecta a los “servicios de transmisión de datos en el ámbito nacional, aviso a personas, videoconferencia, repetidor comunitario, transporte de señales de radiodifusión, valor agregado, radioeléctrico de concentración de enlaces, telefonía local y telefonía pública”.

La resolución encomienda a la Comisión Nacional de Comunicaciones "la instrumentación, el control, la fiscalización y la verificación” de la norma.

El Gobierno había anunciado este jueves la cancelación de la licencia, por "incumplimientos" de normativas del sector de telecomunicaciones.

La medida fue aplicada porque Fibertel traspasó "unilateralmente" y "sin la debida autorización previa" sus servicios a Cablevisión, cuando se fusionaron ambas empresas controladas por el grupo Clarín, dijo el ministro de Planificación, Julio De Vido, al hacer el anuncio.

De Vido explicó que se habilitó el plazo de 90 días para que los clientes de Fibertel “migren” a otras compañías proveedoras del servicio de Internet y de transmisión de datos en el mercado local, que en conjunto reúne a unos cuatro millones de usuarios, según cálculos de consultoras privadas.

Indicó, además, que el Gobierno comenzó una investigación con vistas a determinar si corresponde hacer denuncias penales contra Fibertel y Cablevisión por “desobediencia” e “incumplimientos” de normativas vigentes.

El ministro aseguró que Fibertel “ya no existe más” desde que se fusionó con Cablevisión, la mayor empresa de televisión por cable del país.

“Desde el 15 de enero pasado Cablevisión ha venido utilizando por decisión propia la licencia de Fibertel, cosa a la que no estaba autorizada”, aseguró el ministro.

En un comunicado, Cablevisión definió a la medida gubernamental de “ilegal”, “arbitraria” y sin “antecedentes” y anticipó que “ejercerá todas las acciones administrativas y judiciales, tanto en el fuero civil como penal, para defender sus legítimos derechos y velar por la continuidad de sus servicios”.

Consideró, además, que la medida “revela una brutal actitud de hostigamiento contra una empresa” y “busca reducir drásticamente la competencia y consagrar el monopolio de las telefónicas”.

“Con esta medida, el Gobierno pretende anular la competencia en la prestación del servicio de Internet, favoreciendo sospechosamente a las compañías telefónicas de capitales extranjeros que ostentan un claro monopolio, en desmedro de una compañía nacional”, aseguró.

Cablevisión absorbió a Fibertel en 2002 por medio de un traspaso de acciones que fue aprobado por la Inspección General de Justicia, organismo de control de la personalidad jurídica de las sociedades privadas que a juicio del grupo Clarín es el único competente en ese tipo de operaciones.

En septiembre de 2006 Cablevisión anunció su fusión con su competidora Multicanal, con lo cual pasó a ser la mayor operadora de televisión por cable, pero esta operación es motivo de una disputa con el Gobierno que se dirime en los tribunales.

Fibertel es una empresa que se disolvió en el marco de una fusión que el Estado no aprobó”, puntualizó De Vido al insistir en que Cablevisión “usurpó2 la licencia de la operadora de Internet, que en su web declara dar ese servicio a poco más de un millón de clientes, entre residenciales y empresas.

En el país hay 4 millones de abonados a servicios de Internet, de los cuales el 38 por ciento lo hace por banda ancha, según consultoras del sector de telecomunicaciones.

En un comunicado de prensa, la Asociación Argentina de Televisión por Cable (ATVC) rechazó la medida y recordó que "el sector ya se ve seriamente amenazado por la puesta en vigencia de la Ley de Medios que desalienta la instalación de redes modernas que sean una alternativa a las telefónicas".

La entidad señaló que "al servicio de Internet —por la Ley 26.032— se lo considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión", y aclaró que brega "por un diseño regulatorio que asegure una competencia equilibrada y racional entre varias plataformas tecnológicas y que no destruya un activo de desarrollo social: las redes TV de cable".



Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Fuente: http://www.iprofesional.com.ar

Pocos días para el lanzamiento del SICOSS Versión 34







De la mano de las presunciones previsionales y de un nuevo software para liquidar las cargas sociales, el fisco nacional potenciará las inspecciones. También apunta a la puesta en marcha del registro online de empleados. De esta manera, se facilitarán los cruces con ANSES y el Ministerio de Trabajo.


En poco más más de una semana, se encontrará en plena vigencia el nuevo software que deberán utilizar las empresas para liquidar las cargas sociales de sus empleados.

En efecto, la versión 34 del programa denominado “SICOSS” constituye un paso clave de la fuerte avanzada que puso en marcha la Administración Federal de Ingresos Públicos (AFIP) a fin de reducir el empleo en negro y la evasión previsional.

La estrategia fiscal se completará con la inminente implementación de las polémicas presunciones laborales. Las herramientas legisladas por la Ley Antievasión II -que aún no fueron reglamentadas- permitirán determinar la cantidad mínima de empleados con los que debería contar una compañía para realizar su actividad.

También se avanzará en la confección de un nuevo registro online de empleados que constituirá una sola base de datos digital para consultas del Ministerio de Trabajo, la Administración Nacional de la Seguridad Social (ANSES) y otros organismos que demanden datos declarados por las empresas.

Nuevo aplicativo

La nueva versión del Sistema de Cálculo de las Obligaciones de la Seguridad Social (SICOSS) -que entrará en plena vigencia el mes próximo - permite que los empleadores declaren a sus trabajadores a través de la web del organismo.

La medida comprende a más de 550.000 empleadores y 7.200.000 trabajadores registrados en relación de dependencia, que se encuentran obligados a aportar al Sistema Integrado Previsional Argentino (SIPA).

Con esta actualización del software, también se lleva adelante el cierre definitivo del régimen compensador de las asignaciones familiares y se libera a los empleadores de la carga financiera y administrativa resultante del pago anticipado de estos beneficios. Para descargar el nuevo software haga clic aquí.

Además, con este software se inicia la recaudación del Seguro Colectivo de Vida Obligatorio, tal como lo estableció el convenio marco firmado por los titulares de la AFIP y la Superintendencia de Seguros de la Nación. El aplicativo permitirá recaudar la prima mensual y, de corresponder, el derecho de emisión de la póliza -premio- del Seguro Colectivo de Vida Obligatorio.

La aplicación SICOSS, en su nueva versión, también permite la correcta identificación de los trabajadores comprendidos en los Convenios de Corresponsabilidad Gremial de la actividad rural.

A través de “Mis Aportes” los trabajadores podrán continuar corroborando que sus empleadores cumplen correctamente con el depósito de los aportes jubilatorios y al sistema de salud retenidos, así como el pago de las contribuciones a todos los subsistemas de la seguridad social, incluida las cotizaciones a la Ley de Riesgos del Trabajo.

Presunciones
A través de la denominada Ley Antievasión II se ampliaron las facultades de la AFIP a fin de que pueda determinar de oficio las deudas de la seguridad social en aquellos casos en que los contribuyentes no hubieran presentado declaraciones juradas o resultaren impugnables por no representar la realidad constatada.

Para la determinación de las deudas antes mencionadas, el marco legal faculta al fisco nacional a valerse de presunciones previsionales pudiendo tomar como referencia:
  • El consumo de gas, de energía eléctrica u otros servicios públicos.

  • La adquisición de materias primas.

  • El monto de los servicios de transporte utilizados.

  • El valor del total del activo propio o ajeno.

  • El tipo de obra ejecutada.

  • La superficie explotada y el nivel de tecnificación.

  • El tiempo de ejecución y las características de la explotación o actividad.

La propia ley dispone que tales indicios son meramente enunciativos y que su empleo deberá realizarse en forma razonable y uniforme.

Osvaldo Pablo Jofré, abogado laboralista miembro del Estudio Cárdenas, Di Cio, Romero, Tarsitano & Lucero, advirtió que “el uso de las presunciones debe conducirse de manera siempre restrictiva. Las mismas no pueden constituir única prueba para efectuar una determinación de deuda en materia de aportes y contribuciones de seguridad social”.

“De lo contrario, las empresas correrían el riesgo de quedar a merced de criterios discrecionales, que luego ponen al contribuyente en la necesidad de producir demostraciones -a veces complejas- de la inexistencia del cargo que se le formula”, concluyó Jofré.

Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Fuente: http://www.iprofesional.com.ar

martes, 10 de agosto de 2010

Las empresas invierten millones en capacitación. ¿Es rentable?







¿A quién capacitar? ¿Qué habilidades formar? Algunas claves para maximizar el retorno de las inversiones en capital humano.

La tendencia de los últimos años marca que un porcentaje muy alto de las compañías, tanto en el mercado local como regional, invierten entre un 5 y 8 por ciento de su presupuesto en programas de capacitación y desarrollo de sus recursos humanos.

Ante los nuevos desafíos presentados por la competitividad, las fusiones y adquisiciones y la inserción de nuevas tecnologías en los procesos de negocio, las organizaciones necesitan más y mejores competencias humanas.

En nuestra experiencia, existe una fuerte tendencia hacia la capacitación en idiomas, marketing, producción y operaciones. Otra variable es la capacitación en sistemas, que si bien es importante en estos tiempos, no adquiere la relevancia del "boom" de los E.R.P en los '90.

Sin embargo, en los últimos años, la verdadera necesidad organizacional es la inversión en desarrollo gerencial. Es decir, la formación de habilidades tendientes a mejorar actitudes y comportamientos en el proceso de toma de decisiones, liderazgo, conducción de equipos, negociación, comunicación eficaz y gestión de proyectos.

El desarrollo de estas competencias permite al capital humano ganar habilidad para la visión del negocio, el planeamiento estratégico y la cultura y gestión de los cambios que ocurren en las organizaciones.

El planeamiento, diseño, organización y ejecución de un plan de capacitación es una actividad metódica que requiere de mucha atención. Lo más interesante del proceso es la evaluación y medición de los resultados del aprendizaje.

Ahora bien, ¿cómo invertir mejor en capacitación? ¿cómo medir el retorno de esa inversión?

Es difícil determinar desde un aspecto económico-financiero cuánto de lo invertido retorna al negocio. Sin embargo, existen hoy instrumentos de medición que permiten evaluar en términos cualitativos los impactos de adquirir nuevas capacidades y potenciar el capital intelectual.

¿La capacitación está orientada a un desempeño superior? ¿Está orientada a resultados? ¿Tiende a optimizar recursos y tiempos? ¿Motiva a las personas a tener un espíritu innovador y de mejora continua?

La evaluación como fin de monitorear los progresos alcanzados por los participantes en el aprendizaje, la integración de conocimientos con habilidades y su posterior aplicación en el desempeño cotidiano es el desafío de toda área de Recursos Humanos.

En síntesis, un proceso de capacitación puede medirse en aspectos cualitativos si existen objetivos claros y específicos. Potenciar y apalancar el factor humano como llave de la capacidad competitiva en el desempeño organizacional debe formar parte de cualquier Plan Estratégico que esté orientado a conquistar y mantener mercados, innovar y adaptarse de forma permanente y maximizar los resultados del negocio.


Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Fuente: http://www.materiabiz.com/

¿Cómo elegir a un consultor de tecnología?







La elección de un consultor en tecnología es una decisión crucial para cualquier empresa pues marca el comienzo de una relación que puede durar años. Así, veamos algunas pautas para elegir al proveedor adecuado.


Habitualmente, las pequeñas y medianas empresas contratan los servicios de una consultora en informática con el objetivo manifiesto de que se les brinde desarrollo y soporte en sistemas.

Esto se debe a que, a diferencia de firmas de mayor envergadura, la mayor parte de las PyMEs no cuentan con un departamento propio para atender estos temas.

Así, con un "socio" tecnológico adecuado, una empresa en crecimiento no sólo puede resolver aspectos internos sino que además puede detectar nuevas oportunidades de negocios a partir de un adecuado uso de la información.

Sin embargo, para que realmente puedan registrarse estos beneficios es crucial contar con una asesoría eficiente.

Pero, ¿cómo elegir al consultor en tecnología? ¿Qué aspectos priorizar?

Veamos algunas preguntas cruciales para escoger un "socio" tecnológico:

1) ¿Tiene experiencia el consultor en su rubro de actividad?

Cada industria tiene sus especificidades. No es lo mismo implementar un sistema para una compañía de servicios que para una pesquera.

Es necesario que el consultor tenga un profundo conocimiento del mercado en que opera su potencial cliente. Si el consultor conoce el sector, sabrá de antemano las particularidades que deberá atender.

2) ¿Tiene el consultor buenas referencias en proyectos similares?

Consulte a empresas de su rubro sobre los aspectos que no figuran en el folleto de ninguna consultora, pero que son fundamentales para determinar la calidad del servicio.

¿Cómo fue la atención? ¿El consultor cumplió con los plazos y condiciones pactados? ¿Cómo reaccionó ante un pedido que no estaba en el programa? ¿Cómo manejó situaciones críticas?

3) ¿Quién será el interlocutor del cliente?

Es importante definir si la estructura y funcionamiento del consultor permitirá al cliente tener acceso a socios y/o dueños, en caso de necesidad.

Hay empresas con las que se puede hablar de dueño a dueño. En estos casos, la respuesta es muy diferente (sobre todo en cuanto a los tiempos) a la que podría obtener cuando el interlocutor depende de una gran cadena de responsabilidades.

4) ¿Tiene el consultor respaldo internacional?

Contratar un consultor con respaldo internacional facilita el enlace con otros países y le garantiza al cliente que está siendo asesorado por un consultor que conoce las últimas tendencias mundiales del negocio.

Al mismo tiempo, es deseable que el consultor tenga una mirada local, que le permita comprender aspectos de la idiosincrasia donde opera su cliente.

5) ¿Es una empresa sólida y con trayectoria?

Averigüe si el consultor participa en congresos y convenciones, si su staff publica artículos, si es reconocido en el sector y si tiene partners de calidad.

6) ¿Cuál es la calidad del staff?

Averigüe la cantidad de consultores que tiene la empresa a nivel local y cómo están calificados. Algunos consultores certifican a su personal mediante un examen. Indudablemente, esto brinda una garantía de idoneidad profesional.

En definitiva, la elección de un consultor en tecnología es una decisión clave. Este socio estratégico trabajará "codo a codo" con el cliente durante el transcurso del proyecto.

Y, para evitar frustraciones, se deben tener en cuenta una cantidad de cuestiones vinculadas con su expertise profesional, pero también con su condición de empresa y hasta con su calidad humana.


Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Fuente: http://www.materiabiz.com/

lunes, 9 de agosto de 2010

Aumentarán un 10% las tasas de agencias de seguridad privada






El Ministerio de Justicia y Seguridad bonaerense resolvió aumentar un 10 por ciento el valor de las tasas que pagan mensualmente las agencias privadas encargadas de custodiar countries.

De esta manera, a través de una resolución interna el ministerio dispuso “adecuar los montos de las tasas” habida cuenta de que ese valor se fija de un porcentaje del haber mensual de un Oficial de Policía en actividad y que por el incremento sufrido en los últimos meses se modificó el gravamen en cuestión.

Según se establece en dicha resolución, “la Tasa por alta de vigilador pasará de $74,22 a $81,67, la Tasa por emisión, renovación o reposición de credencial de $98,96 a $108,89, la Tasa por alta de objetivos de $49,48 a $ 54,44 y la Tasa por alta de unidad automotriz también de $49,48 a $ 54,44”.

En cuanto al depósito en garantía que deberán entregar las agencias para poder comenzar la actividad en territorio bonaerense ascenderá de $25.000 a $30.000.


Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Fuente: http://www.baraderohoy.com