martes, 28 de septiembre de 2010

Cómo impactan las licencias de software en los estado contables

Son cada vez mas las Micro, Pequeñas y Medianas Empresas que toman la correcta decisión de invertir en licencias de software original. No solo se trata de obtener un producto confiable, en lo que respecta a performance y seguridad, que permita ahorrar costos de IT, sino tambien, en materia impositiva.

El software puede estar en uso, instalado en una computadora determinada (sea un equipo de escritorio, portátil o un servidor), o bien puede haber sido adquirido pero aun no estar en uso. En cualquier caso, es un activo por el que se ha pagado, hay un contrato y condiciones específicas para cada tipo de licencia.

Las licencias de software son un activo. Se adquieren de diversas formas y bajo diferentes términos de usos y condiciones. Pueden adquirirse “en cajas”, preinstaladas en una computadora nueva, en algún sitio de comercio electrónico de Internet, o a través de contratos por volumen, los que a su vez pueden implicar la entrega del soporte físico del software (CDs-DVDs), o no (se descargan de sitios específicos y seguros de Internet).

Para deducir de ganancias estas adquisiciones, se deben incluir las licencias en el rubro Equipos de Computación del balance; cada año que se amortiza, se transforma en una pérdida hasta que no quede valor residual en ese activo. Normalmente ese período es de 3 años.

Corresponde amortizar las licencias de software tanto contable como impositivamente, dado que el costo de las licencias (salvo contratos de licenciamiento especiales) suele pagarse en un ejercicio, pero se deduce en ganancias en el curso de 3 años.

Si la compra es a un proveedor local el tema es bastante simple, pero si se trata de una compra al exterior, a través de Internet por ejemplo, hay que analizar más en detalle qué convenios especiales hay con ese país, si existen retenciones especiales u otro tipo de condicionamientos.


Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Conozca más de nuestras Soluciones

de Gestión y Facturación Electrónica

Fuente: http://www.pymeyemprendedores.com


¿Qué es el CRM y para qué sirve?

El CRM, de sus siglas en inglés Customer Relationship Management, no es otra cosa que gerenciar las relaciones con el cliente. CRM es una filosofía de negocios que tiene como objetivo poner en el foco de la escena al cliente.

A menudo se confunde el término con software y sinceramente es mucho más que eso. Sin lugar a dudas en algún momento necesitaremos algún tipo de software que se encargue de almacenar y procesar de modo ordenado todos los datos que se generan en cualquier sector de la empresa relacionado con los clientes, pero las empresas suelen incurrir en un error muy común que es comprar el software antes de plantearse una verdadera estrategia para los clientes.

Luego vamos a escuchar que el CRM no sirve y en realidad no han tratado de implementar CRM sino que solo han comprado un software. Imagínese que alguien compra un procesador de textos y luego descubre que no sabe escribir, obviamente el procesador no servirá porque no reemplaza el conocimiento humano, del mismo modo si no hay cultura hacia el cliente, no gestionamos el cambio, no modificamos procesos, entre otras tareas antes de entender que tecnología es necesaria para nuestra empresa desde ya con el software no bastará y habrá sido una pésima inversión.


El CRM a través del Marketing Relacional no se preocupa por la participación del mercado, sino que está interesado en la participación en el cliente. En otras palabras, mi empresa debe tratar de que todo lo que tenga para gastar un cliente en el rubro que yo vendo, me lo adquiera a mí, por ejemplo un banco intentará que un cliente tenga concentrado en una misma entidad todas sus tarjetas de crédito, cuenta corriente, cuentas de inversiones, caja de seguridad y cuanto producto bancario exista. ¿Cómo se logra esto? A través de un profundo conocimiento del cliente para entender sus necesidades, preferencias, que le molesta, etc. Se trata siempre de relaciones humanas y como todos somos distintos el CRM trata a cada individuo como si fuera el total de la audiencia.

La cultura CRM coloca al cliente a la cabeza de la estrategia comercial; la fidelización y desarrollo del cliente que ya se ha conquistado y la captura de los potenciales son el objetivo. Para ello, las compañías deben poder administrar todas las interacciones que tienen lugar y median en la relación del negocio con el comprador. Toda la empresa está involucrada, el cliente no es tema de marketing y de ventas.

Para tener éxito en la implementación de esta filosofía, hay varios factores que las compañías no deben perder de vista:

• El objetivo principal es optimizar la experiencia del cliente

• CRM es una estrategia y no un proyecto

• El software de aplicación no es un fin en sí mismo sino un medio para plasmar la estrategia

• Requiere de un firme compromiso de los que están a la cabeza de la organización

Otro elemento clave para facilitar los procesos de negocio es que la plataforma de CRM cuente con una solución de Inteligencia de Negocios integrada y lista para usarse. Las herramientas de inteligencia de negocios facultan a las empresas para obtener una información que antes no tenían acerca de su gestión y que les permite tomar las mejores decisiones anticipándose a las demandas y necesidades de los clientes. Esto quiere decir que una empresa que utilice una solución CRM que incluya herramientas de inteligencia de negocios podrá obtener una visión panorámica de todo lo que sucede en su negocio y obtener informes específicos para la toma de decisiones. Todo ello contribuirá enormemente a mejorar la gestión en la entrega de servicios al cliente.

Entonces, como resumen para implementar una estrategia de Gerenciamiento de las relaciones con el cliente, primero hay que definir los objetivos, luego analizar en qué lugar estamos en cuanto a procesos, recursos humanos, necesidades de información, canales de comunicación con los clientes, implementar los cambios y por último pensar en el software. Y recordar que el costo del software no es un problema, ya que los hay para todas las economías, desde una empresa micro pyme hasta donde se imaginen, la cuestión es adquirir la solución que necesitamos y no la que nos venden.

Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com


viernes, 24 de septiembre de 2010

AIPEM: Evolución Constante, Mejoras del Mes de Agosto - Septiembre de 2010







Las siguientes son las mejoras y nuevas aplicaciones desarrolladas en los meses de Agosto y Septiembre de 2010 y se incorporan al sistema en la próxima versión, la cual está disponible a partir del día lunes 20 de Septiembre. Recuerde que siempre dispone de los manuales correspondientes para despejarse las dudas que tenga al respecto, en caso de necesitarlos no tiene mas que solicitarnoslos y se los haremos llegar a la brevedad.





- AIPEM Gestión:


- Mejoras en la función de autocompletado en Retenciones de Recibos de Cobranza y Ordenes de pago.


- Se incorpora la posibilidad de pagar con cuotas variables. Para conocer el circuito de Pago con Tarjetas de Crédito en profundidad solicítenos el instructivo correspondiente.
- Se incorpora en la pantalla de otros egresos la opción de tildar si el egreso que se esta realizando debe incluir el impuesto a los débitos y créditos bancarios.






- AIPEM Logística:

- Mejoras en los filtros de reportes del módulo.

- En la pantalla Asignación de Cargos a Personal, se incorpora el reporte “Cargos a Descontar”, el mismo muestra todos los cargos asignados que posean el tilde Descuento.

- En la pantalla Resumen de Stock, se incorpora el reporte “Detalle de Stock Valorizado” el mismo se puede ver por Almacen, Legajo u Objetivo. Muestra la misma información que el detalle de Stock pero se valoriza a partir del importe de cada artículo.






- AIPEM Personal:

- Se incorpora en el Menú Varios, pantalla Solicitud de Vacaciones. La misma es a fin de poder ingresar la solicitud de vacaciones de cada empleado para su evaluación y posterior aprobación.
- Se incorpora en la solapa RR HH los campos Antigüedad Industría y Días Adicionales de Vacaciones. El primero es a fin de colocar una cantidad de años reconocida como antigüedad al margen de la fecha de ingreso en la empresa. El segundo tiene como objetivo otorgar días adicionales de vacaciones si se lo desea.

- Se incorpora en la pantalla de Convenios la posibilidad de determinar si las vacaciones se otorgan por días hábiles o por días corridos.




- AIPEM Asistencia y Cobertura:

- Se incorpora nuevo reporte Asistencia de un día con puesto.



- AIPEM Contable:

- Mejora en el libro mayor del modulo contable. La misma consiste en cuando se aplica un filtro en dos fechas, trae el saldo anterior. Se contempló la mejora para el reporte y para Libro Mayor Excel.

- Se incorpora el código de cuenta contable a los reportes del sistema contable. Ahora el sistema trae código y nombre de la cuenta en todos sus reportes.

Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com


Blindados: Los ladrones apuestan más a la información que a los tiros

A principio de los ‘90, bandas como la de Luis “El Gordo” Valor vulneraban la seguridad de los camiones de caudales con ametralladoras y fusiles FAL. Bastaba con que lograran interceptarlos en algún punto de su recorrido para que pudieran desvalijarlos. Pero con el paso del tiempo y las nuevas tecnologías, los transportes de dinero empezaron a hacerse casi inviolables.







Por eso los asaltantes profesionales tuvieron que cambiar sus metodologías: ahora lo más importante para ellos es saber la hora a la que el blindado va a llegar a algún destino –sea para entregar o recoger dinero– y la vigilancia que van a tener que enfrentar para aprovechar el momento en el que el vehículo abre sus puertas.

Según expertos en seguridad de distintas fuerzas consultados por Clarín , ahora sólo existen los asaltos “pie en tierra”. Es decir, las bandas esperan a que los custodios del blindado bajen del camión y pisen el asfalto para amenazarlos y robar las sacas con dinero.

Por lo general, los montos que se transportan son millonarios .
“Las bandas hacen una inteligencia previa de entre 6 y 8 meses antes de dar el golpe. Estudian los recorridos de los blindados, el comportamiento de los custodios del camión y las franjas horarias en las que se mueven. Cuando tienen todo perfectamente estudiado, recién ahí roban”, explicó a Clarín un experto en seguridad de la Policía Bonaerense.

Un claro ejemplo de lo que está pasando actualmente ocurrió el lunes pasado. Ese día, a las 9.20 de la mañana, un camión de caudales de la empresa Prosegur estacionó en la puerta de la sucursal Lugano del Banco Ciudad. En el momento en que los portavalores bajaban el dinero del blindado, aparecieron, tres ladrones armados y los amenazaron. Así, los asaltantes se llevaron 1.250.000 pesos y 20.000 dólares. Se escaparon en un Volkswagen Gol, donde los esperaban al menos otros dos cómplices. Pocos minutos después, el coche fue abandonado.

Los investigadores dijeron que fue un golpe profesional , donde no hubo gritos ni disparos. Nadie fue herido.
“Por más que los blindados cambien los recorridos y los vigiladores, hay lugares (como supermercados y bancos) a los que tienen que ir determinados días y en cierta franjas horarias .

Las bandas profesionales estudian todo, hasta el comportamiento de cada custodio, sus gestos y sus debilidades. Es obvio que hay portavalores que son más dormidos que otros”, aseguró un jefe de la Policía Federal.
El abogado Héctor Muzzio, ex gerente de seguridad del Banco Central y licenciado en Seguridad, contó que en cada camión blindado viajan cuatro personas . “Una vez llegado a destino, primero baja un custodio y presenta sus credenciales en el lugar. Luego el segundo custodia se posiciona y recién ahí, tras una seña, baja el portavalores con el dinero (el cuarto es el chofer). Como las empresas de caudales tienen un seguro denominado ‘de vereda’, pueden bajar del camión hasta un millón de pesos por vez ”.

Los especialistas consultados explicaron que, antes de dar un golpe, los ladrones siguen los recorridos que hacen los camiones diariamente hasta que eligen cuál van a tratar de robar. Hay blindados que cargan dinero de varios bancos céntricos para llevarlo a un depósito central , o de distintas sucursales de una cadena de supermercados, por ejemplo. “Hoy en día, muchos bancos no quieren guardar dinero en sus sucursales durante las noches por miedo a que los roben, ya sean boqueteros o delincuentes con alguna otra modalidad. Entonces, les pagan a las transportadoras para que éstas atesoren el dinero. Esto implica que hay blindados que tienen que ir y venir a llevar dinero a diario a cada banco.

A ésto hay que agregarle la popularización de los cajeros automáticos, que requieren recargas constantes”, señalan fuentes policiales.
En general, las bandas que se dedican a los blindados están integradas por hasta veinte ladrones . Esto incluye a lo que hacen la inteligencia previa, aunque para dar el golpe son sólo cuatro o cinco los que apuntan a los portavalores para sacarles las sacas de dinero. Néstor Morena, director comercial de la empresa Brinks, asegura que el promedio de robos “pie en tierra” a transportes de caudales se mantiene estable en los últimos cinco años , desde que se instaló. “Hay 10 robos por año promedio . Nosotros tomamos muchas medidas de seguridad para combatir el delito. Un ejemplo fue que agregamos hace unos años un hombre más en el camión para que sean cuatro. Además, a algunas rutas y recorridos mandamos dos camiones para que el segundo se dedique exclusivamente a custodiar al primero”, explicó Morena a Clarín .

Según voceros de la empresa Prosegur, lo que sí se incrementó en los últimos años es la cantidad de ataques a blindados. “Pero no creció la cantidad de hechos exitosos. No obstante, lo que se ha observado es el mayor arsenal y equipamiento que detentan los asaltantes, la conformación de nuevas bandas organizadas y el grado extremo de agresividad en los ataques”, aseguran.

Dos ataques frustrados a camiones de Brinks (el 26 de julio pasado, en La Boca, y este lunes, en San Telmo), en los que los blindados recibieron unos 40 disparos (de FAL y M16), fueron chocados por otros vehículos pesados y terminaron sin que los asaltantes lograran abrirlos, dejaron al descubierto por qué las bandas tuvieron que cambiar su forma de actua r.
¿Cómo lograron resistir los camiones? Clarín recorrió Interservit, la principal empresa que fabrica y repara camiones de caudales en el país. “Logramos que las balas no ingresen por ningún lado al interior del vehículo. Una muestra es que al camión atacado en San Telmo le pegaron 16 tiros con una M16 en los vidrios y 36 balazos de FAL en la carrocería y ni así pudieron traspasarlo”, contó su presidente, Hugo Daniel Torres.

Investigadores policiales creen los ataques de La Boca y San Telmo fueron hechos por las misma banda. “Sospechamos que estuvieron midiendo el poder de resistencia de los camiones . O viendo si lograban que los vigiladores se asustaran y abrieran”, indicaron. “Por ahora, no lograron nada”.


Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com


martes, 21 de septiembre de 2010

La ONU quiere convertir el acceso a banda ancha en un 'derecho civil básico'

El secretario general de la ITU, la agencia de la ONU encargada de los asuntos de tecnologías de la información y la comunicación, Hamadoun I. Touré, retó a los líderes mundiales a asegurar que más de la mitad de los habitantes del mundo tendrán acceso a redes de banda ancha para el año 2015 y que el acceso a redes de alta velocidad sea "un derecho civil básico".

Touré lanzó el desafío a políticos, los jefes de agencia de la ONU y a los pesos pesados de la industria en la segunda reunión de la Comisión de Banda Ancha para el Desarrollo Digital, aunque antes presentó su informe final al secretario general de la ONU, Ban Ki-moon, en Nueva York.

"La banda ancha es el próximo punto de inflexión, la próxima tecnología verdaderamente transformadora. Puede generar empleos, impulsar el crecimiento y la productividad, y reforzar la competitividad económica a largo plazo. También es la herramienta más poderosa que tenemos a nuestra disposición en nuestra carrera para alcanzar los Objetivos de Desarrollo del Milenio, que están ya a tan sólo cinco años de distancia", explicó Touré.

El informe final de la Comisión, que incluye una Declaración de Alto Nivel que aboga por "la implantación de banda ancha para todos", cuenta con un marco detallado para el despliegue de banda ancha y diez puntos de acción encaminados a movilizar a todos los interesados y convencer a los líderes de los gobiernos a dar prioridad al despliegue de redes de banda ancha entre sus ciudadanos.

Las investigaciones recientes sugieren una fuerte relación entre la penetración de banda ancha y el crecimiento económico. "En el siglo XXI las redes de banda ancha asequibles serán tan críticas para la prosperidad social y económica como el transporte, el agua y la energía. La banda ancha servirá como fuente de innovación. Representa la maduración de la revolución digital, los frutos de lo que aún no se han inventado o imaginado", reza el texto.

El informe fue presentado ante el Secretario General de la ONU durante una reunión paralela celebrada conjuntamente con la Cumbre de esta organización. Al recibir el informe, Ban tomó nota de la potencia de la tecnología a la hora de inyectar un nuevo impulso en el paradigma del desarrollo.

"Las tecnologías de la información y la comunicación están jugando un papel cada vez más importante como motor del desarrollo social y económico, hay que unir esfuerzos para garantizar que esas tecnologías estén a la altura de su extraordinario potencial", dijo Ban. "El informe de la Comisión es una importante contribución a nuestros esfuerzos para asegurar que los beneficios de la tecnología de la información y la comunicación puedan impulsar los objetivos de Naciones Unidas de paz, seguridad y desarrollo para todos".

El informe subraya la necesidad de que los líderes se centren en la construcción de una "dinámica virtuosa de desarrollo de banda ancha", y señaló que la banda ancha tiene el poder para "conectar los silos de la salud, la educación, la energía, el transporte, el medio ambiente y otros sectores clave".

Asequible para unos pocos

"¿Qué precio pagarán en el nuevo mundo de las oportunidades digitales aquellos que no abrazan el despliegue de banda ancha para sus ciudadanos?", advierte el informe a la luz de las "enormes disparidades" en la asequibilidad a nivel mundial del acceso a banda ancha.

El documento destaca que mientras que los usuarios en el mundo desarrollado -Reino Unido, EEUU, Canadá o Australia- pagan menos del 1% de la media de ingresos mensuales totales del país por una conexión de banda ancha rápida, los países menos adelantados, como Etiopía, Malawi o el Níger, pagan por una conexión "relativamente lenta" un salario mensual.

Además, resalta que la asequibilidad tiene una correlación clara y directa a la asimilación, de modo que mientras un 30% de las personas en países de Europa Occidental, Oceanía y América del Norte disponen de una suscripción de banda ancha, la penetración en los países BRIC es "modesta", en torno al 10%, y en las naciones más pobres del mundo llega a menos del 1% de la población.

El informe final de la Comisión hace hincapié en la importancia de promover la diversidad cultural y el plurilingüismo en el mundo 'online'. Se insta a los gobiernos a limitar la entrada en el mercado de banda ancha sin impuestos y servicios relacionados, y asegurar la disponibilidad de espectro amplio para apoyar el crecimiento de banda ancha móvil.

La ITU prevé un total de 900 millones de suscriptores de banda ancha en 2010 y, predice que la banda ancha móvil será la tecnología de acceso preferida por millones de personas en el mundo en desarrollo, donde la infraestructura de conexión fija es escasa y costosa de implementar.

"Las nuevas realidades y oportunidades para el desarrollo digital deben estar bien fijadas en la mente de los líderes del mundo como un imperativo de liderazgo", asegura el informe, que insta a los líderes a replicar el "milagro de telefonía móvil" de la primera década del siglo XXI en un "'boom' de la banda ancha" para compartir a alta velocidad recursos accesibles y beneficiosos para todos.

Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías


El WiFi gratuito, disponible en espacios públicos porteños a fines de 2010

Aunque el ministro Julio De Vido prometió acceso en todo el país en 120 días, la Jefatura de Gabinete comunicó que trabaja para extender el servicio en Capital Federal durante el próximo año y medio. Será de baja potencia. No servirá para ver videos online.

En el marco del conflicto entre el Gobierno Nacional y Fibertel, el subsecretario de Tecnologías de Gestión de la Jefatura de Gabinete, Eduardo Thill, anunció que están trabajando para que a fin de año la mitad de los espacios públicos en Capital Federal cuenten con WiFi gratuito. Será una ampliación del programa Conectar, disponible actualmente en Plaza de Mayo.

Según el funcionario, se encuentran en la fase de verificación técnica y administrativa, “para contratar las estructuras que nos permitan empezar a ‘iluminar’ a toda la región metropolitana”. Está previsto que para diciembre de 2011, la cobertura en territorio porteño sea total.

Será una conexión de baja potencia, que permitirá acceder a los mails, chatear, leer diarios o hacer trámites en portales oficiales, pero que no ofrecerá la chance de ver videos online. “No es nuestra intención salir a competir con los actuales proveedores de Internet, es una cuestión de mercado”, aclaró Thill.

Lo paradójico es que mientras que el subsecretario de Tecnologías de Gestión sostiene que le llevará un año y medio extender la cobertura del servicio a los espacios públicos porteños, el ministro de Planificación, Julio De Vido, aseguró que en 120 días ofrecerán WiFi gratuito en todo el país. La cuenta regresiva marca que restan 113 días corridos y 115 hábiles para ver si se concreta ese plan.


Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Para Sony, el futuro en seguridad está en la Alta Definición

El fabricante japonés presentó sus nuevos modelos de cámara IP. Este medio dialogó con Norberto Isikawa, presidente de Isikawa Electrónica, uno de sus principales distribuidores.

Sony Argentina está viviendo una etapa de reestructuración de sus canales de distribución. En este sentido, presentó semanas atrás a sus partners de Seguridad su nueva línea de cámaras IP Full HD. Canal AR entrevistó a Norberto Isikawa, presidente de Isikawa Electrónica, uno de los distribuidores de soluciones de seguridad más importantes de Sony.

Según Isikawa "la tecnología HD o Full HD, al tener mejor resolución o calidad de imagen, logra dar un mayor ángulo de visualización, sin pérdida de calidad en los procesos como Zoom en vivo o grabado, imágenes sin deformación en monitores Wide Screen" con precios que "dependiendo de los modelos, no son más caros que una cámara de alta cálidad de seguridad". Y agregó que "al tener mejor resolución logramos con menor cantidad de cámaras visualizar mayor espacio".

El HDTV tiene por lo menos cuatro veces más resolución que el SDTV




Sony es un referente en cámaras IP Full HD, tecnología que amplía las posibilidades en aplicaciones como seguridad de distintas sucursales comerciales monitoreadas de un único sitio, control de una línea de producción, procesos de máquinas automáticas, carreteras, obras en construcción o depósitos de logísticas.

Dentro de las novedades de las nuevas cámaras se encuentran modelos con audio bidireccional, inteligencia como objetos abandonados, sustracciones, alambrados virtuales, alarmas y otras funciones. Isikawa Electrónica ofrece esde Standard Definition hasta 3 Megapixeles, según el códec, instalación simple con tecnología POE (Power-over-Ethernet), posibilidad de escalabilidad, acceso remoto y mayor capacidad de grabación entre otros puntos.

Según el distribuidor, "lo más importante es tener en cuenta que nuestra oferta no es sólo ofrecer una cámara de alta calidad, nuestra oferta es dar una solución completa en Seguridad IP: cámaras IP fijas, mini domos, domos PTZ, network servers, encoders y el software propietario de Sony Real Shot Manager.


Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Condenan a empresa de Seguridad por la muerte de un vigilador durante un asalto.

La Cámara Civil condenó a una empresa de seguridad al declararla "solidariamente responsable" por la muerte de un vigilador durante un asalto.

Asimismo, condenó de manera concurrente al Golf Club para el cual prestaba servicio. Las condenas se producen sin perjuicio de las "acciones de regreso" de este último contra los codemandados, que "son los verdaderos responsables".

La Cámara Civil , condenó a los titulares de la empresa de seguridad declarándolos solidariamente responsables por el hecho. Además los magistrados revocaron el pronunciamiento de grado en cuanto al rechazo de la demanda promovida contra el Golf Club General San Martín, a quien también se lo condena de manera concurrente.

El fallo, impartido por los jueces consideraró que "la muerte de un vigilador en oportunidad de cometerse un asalto", determina "la responsabilidad solidaria de la empresa de seguridad, su titular, y el club donde aquél cumplía sus tareas al momento del hecho, sin perjuicio de las acciones de regreso de este último contra los codemandados, que son los verdaderos responsables". La indemnización a pagar es de 100 mil pesos.

Los padres de la víctima relataron que su hijo cumplía tareas de vigilancia en el Golf Club General San Martín, sito en la localidad de Saenz Peña. El 17 de agosto de 1997, estando "el infortunado cumpliendo funciones, fue asesinado en ocasión de perpetrarse un asalto al lugar". Señalaron los pretensores que "el fallecido era obligado a portar armas, y que esta circunstancia fue determinante para que los delincuentes dispararan contra él y lo mataran".

Agregaron que los responsables de la seguridad en el Club no cumplían con los recaudos "mínimos, básicos y elementales" para prestar con eficiencia y sin riesgos la labor. Reclamaron además que los accionados afronten el daño psicofísico y el daño moral que aquellos padecieron, con más los intereses y las costas.


Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Neuquén: Cada vez hay más vigiladores y menos policías

Crece a pasos agigantados el reclutamiento de guardias en las empresas de seguridad privada a tal punto que en la actualidad ya conforman una fuerza paralela a la policía.

"En los últimos 20 años crecieron un 3.000% los agentes de la empresas de vigilancia", afirman desde adentro de la policía mientras que los empresarios de seguridad aseguran que "en el último año y medio se duplicó la cantidad de ingresos".

Todo lo contrario sucede en la policía donde desde hace una década la captación de futuros agentes se ha venido a pique.

En la actualidad hay Neuquén 37 empresas de vigilancia trabajando que tiene reclutados a 4.000 guardias privados mientras que la policía cuenta con 5.400 efectivos en todo el territorio provincial. Los guarismos demuestran que las empresas de seguridad han conformado una fuerza paralela a la policía y el gobierno, ahora, entiende que hay que regular la actividad.

El crecimiento en la cantidad de trabajadores de las agencias de seguridad no se explica desde lo económico. El salario de un guardia ronda los 2.200 pesos mientras que un efectivo policial que recién ingresa percibe casi 3.000 pesos además de los beneficios de obra social y la posibilidad de continuar capacitándose.

Una posible explicación sea que ser vigilandor es una salida laboral rápida que no requiere título secundario ni tampoco capacitación en algunos casos. Con presentar el certificado de buena conducta basta para ponerse el uniforme y comenzar a la trabajar. Mientras que en la policía hay que pasar exámenes psicofísicos, aprobar un curso de entre ocho meses y un año para finalmente vestirse de azul y salir a la calle. Lo cierto es que el gobierno no parece dispuesto a permitir que la actividad privada continúe su curva ascendente sin un marco normativo que la regule.

El proyecto oficialista que analiza la comisión de Derechos Humanos en la Legislatura consta de 56 artículos en los que se explica el alcance que tendrán las empresas, establece que la autoridad de aplicación recaerá en la Secretaría de Seguridad y obliga a capacitar al personal que recluten las firmas de vigilancia.

De esta forma los aspirantes a guardia privado deberán cumplimentar una serie de requisitos en caso de aprobarse la ley.

"Que estén libres de antecedentes a nivel local y nacional, cuenten con título secundario, rindan un psicofísico y materias vinculadas al derecho, propiedad privada, intimidad y aprobar un curso de usos de armas y defensa personal", explicaron fuentes que ayudaron en la redacción del proyecto.


Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías


"La labor de las firmas de vigilancia está para complementar a la policía."

Para la empresa de vigilancia internacional Securitas, que tiene sede en Río Negro y Neuquén, la labor de las firmas de vigilancia está para complementar a la policía.

La firma de origen sueco desembarcó en la región hace un par de años y desde sus orígenes ha duplicado el personal debido a los constantes requerimientos empresariales.

Guillermo Bolam, responsable de la firma en la región, confió que "a nosotros nos contratan porque somos un doble seguro para las empresas y porque trabajamos sobre necesidades puntuales del cliente. De todas formas nuestra labor es complementar a la policía que por el crecimiento que ha tenido demográficamente Neuquén está desbordada. De hecho si ocurre algún hecho nosotros les damos aviso inmediato".

Bolam coincidió con los datos brindados por la policía sobre que la mayor parte del personal de seguridad es contratado por las petroleras, super e hiper mercados, grandes empresas en general y transporte de caudales.

En cuanto a la capacitación entienden que si bien la firma que representan tiene un programa de desarrollo del personal no todas las empresas del rubro dan cursos a sus empleados y tampoco respetan el convenio colectivo de trabajo que establece un salario de 2.200 pesos de bolsillo sin contemplar horas extras y premios que mejorar la paga.

Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Factura electrónica: la AFIP ajustó la incorporación de responsables inscriptosEl fisco reformuló la reglamentación que amplió la obligación de emiti

El fisco reformuló la reglamentación que amplió la obligación de emitir y almacenar documentos online, apuntando a contribuyentes que tributen IVA y que hayan sido elegidos y notificados por las autoridades del organismo de recaudación.

Con la mira puesta en ampliar el alcance de la factura electrónica, la Administración Federal de Ingresos Públicos (AFIP) ajustó el procedimiento que le permite incorporar al régimen a los responsables inscriptos en el Impuesto al Valor Agregado (IVA).


La reformulación del marco reglamentario vigente se dio a conocer a través de la resolución general 2904, publicada este jueves en el Boletín Oficial. Para acceder a la norma haga clic aquí.

Desde el Estudio Lisicki, Litvin y Asociados, Marcos Goshi, explicó que “a través de esta nueva reglamentación, la AFIP le otorga un panorama más claro a aquellos contribuyentes responsables inscriptos en IVA que fueran notificados de la obligación de emitir facturas electrónicas”.

En primer lugar, se establece un plazo más razonable de antelación para notificarlos de tal obligación, siendo de 30 días hábiles administrativos.

“Esto es de vital importancia, ya que la adaptación de los sistemas de facturación requiere un plazo adecuado para la búsqueda de presupuestos, la implantación de los mismos y las pruebas pertinentes, siendo también de suma relevancia la capacitación al personal”, puntualizó Goshi.

Asimismo, la nueva normativa establece que la obligación de facturar de manera electrónica no alcanza a las operaciones efectuadas con controladores o impresoras fiscales, como así tampoco a las operaciones de venta por ruteo.

Un dato no menor, señalado por Goshi, refiere a que la flamante reglamentación da la posibilidad de facturar mediante dos alternativas. “La primera de ellas en las cuales se debe informar el detalle de toda la factura, mientras que en el segundo de los casos se informa en primera instancia los datos del comprador, locatario o prestatario, para luego informar quincenalmente el detalle de las operaciones diarias".

Al respecto, aquellos que hubieran sido notificados en los términos de la resolución anterior deberán seleccionar alguna de las opciones indicadas", agregó Goshi.

En igual sentido, Marcelo Domínguez, coordinador de la Comisión Tributaria de la Federación Argentina de Consejos Profesionales de Ciencias Económicas (Facpce), agregó que la nueva norma incorpora la “unidad de referencia” como nuevo requisito de los comprobantes electrónicos.

“Además del detalle exigido, referido a la codificación de productos y al precio unitario, se agrega ahora el requisito de especificar la unidad de referencia”, explicó el experto.

“Se aclara al respecto que, cuando la comercialización de los productos se realice en cantidades distintas de la unidad -caja, bulto o pack entre otros-, se deberá indicar las cantidades unitarias contenidas”, añadió Domínguez.

Por último, el asesor de la Facpce precisó que la nueva resolución “deja en claro que la exigencia de emitir comprobantes electrónicos no implica la obligación de cumplir con el régimen de almacenamiento de los duplicados electrónicos de los comprobantes y de registración de operaciones”.

Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías



lunes, 13 de septiembre de 2010

¿Qué tipo de información suelen robar los empleados infieles de una compañía?

¿Cuáles son las técnicas que emplean y qué medidas de precaución se pueden tomar? ¿Cómo descubrirlos?


Las organizaciones argentinas, tanto oficinas gubernamentales como empresas, reciben a diario ataques informáticos. En algunos casos como el de la AFIP o la ANSES, se suelen sufrir miles de intentos diarios de penetración a sus sistemas.

Sin embargo, no es allí donde está el eslabón más débil de la cadena de seguridad en el entorno de las tecnologías de la información y la comunicación (TIC). En este sentido, el talón de Aquíles sigue estando adentro de las organizaciones.

Por un lado, están los trabajadores, profesionales y ejecutivos que no son concientes de la necesidad de aplicar normas y precauciones. Y por el otro, los empleados “infieles” o vengativos con sus patrones o jefes directos.

“El riesgo lo tengo en mi propia gente. Hoy te robas una compañía en un pen drive”, afirmó hace casi dos años (en un foro nacional sobre seguridad informática que coordinó el autor de esta nota) Jorge Linskens, entonces subdirector general de Sistemas y Telecomunicaciones de la AFIP y hoy director ejecutivo de la Agencia de Sistemas de Información (ASINF) del Gobierno porteño, al ilustrar la facilidad con la que se puede acceder y robar información crítica de una organización o de sus miembros.

¿Cómo se puede descubrir a los “hackers” o ladrones internos en las empresas? ¿Cuáles son los datos más sensibles que buscan? ¿Qué métodos emplean?

iProfesional.com entrevistó a Dmitry Bestuzhev, investigador senior regional y miembro del equipo de análisis e investigación global de la empresa de seguridad informática Kaspersky, y a Joel Bo, gerente de Operaciones de la compañía Trend Argentina.

Puertas abiertas

¿Cómo roban información confidencial los empleados “infieles”? ¿Qué medios emplean? Para Bo, los mecanismos son “exactamente los mismos que son usados a diario para las actividades legítimas”, es decir, no requieren de métodos especiales, adicionales o complejos.
“Las personas, de por sí, necesitan tener acceso a determinado tipo de información para poder trabajar con ella, por lo que no hay desafíos técnicos involucrados en cuanto a cómo ‘hacerse de’ esos datos. Sólo basta con transferirlos por los medios habituales, aprovechando que aún muchas compañías no disponen de tecnologías que ayudan a reforzar las políticas de confidencialidad”, señaló.

De acuerdo a estadísticas de Trend Argentina:

•El 60% utiliza el puerto USB de su computadora para copiar datos al “pendrive”.
•El 30% usa el webmail (correo electrónico basado en la web, como el Windows Live Hotmail, el Gmail o el Yahoo Mail) o mensajería instantánea personal.
•El resto se divide entre el correo corporativo de la empresa y la impresión de los documentos.Para Bestuzhev, el método varía dependiendo del nivel de conocimiento técnico de la persona. “Generalmente, las fugas se dan a través del correo electrónico o de los programas de mensajería instantánea, aunque también suelen emplearse los métodos de almacenamiento en los dispositivos tipo USB o CD/DVD”.

Sin embargo, apuntó que “aquellos empleados desleales que tienen algún conocido de la seguridad informática o que tienden a ser paranoicos usan otros métodos, como tomar fotos de la pantalla de la computadora u otros documentos”. De todos modos, aunque aclaró que este método “es el menos usado entre todos los mencionados”.


Datos y actividades bajo la mira

¿Cuáles son los datos que sufren robos con mayor frecuencia? Bo enumeró los siguientes:

•Planos.
•Datos personales de clientes y prospectos para ser vendidos para campañas de mercado. •Números de tarjetas de crédito.
•Estados financieros de organizaciones.
•Proyectos de trabajo.
•Números de costos de materias primas.
•Procedimientos de la organización.
•Fórmulas.

“Todo representa dinero, más aún en las organizaciones cuyo foco de negocio es la investigación y desarrollo de algún tipo de servicio o producto. En la era actual del conocimiento, esto incluye a cualquier empresa”, apuntó.

Bestuzhev agregó que “los datos que son robados con mayor frecuencia son aquellos que son de interés para la competencia o significarán una ganancia financiera para el que los posea. Suelen ser cuestiones como planes de negocios, carteras de clientes actuales o información financiera de la compañía, como sus inversiones, gastos, pagos, etc.”.

Si bien todos los mercados se ven expuestos a esta problemática, el ejecutivo de Trend Argentina notó “mayor preocupación en el sector financiero debido a la criticidad de la información que manejan y a las exigencias de cumplimiento de normas de seguridad a nivel mundial”.

En cambio, el investigador de Kaspersky opinó que “no existe un sector que no esté afectado por dicha actividad ilegal”, aunque admitió que se podría decir que, con mayor frecuencia, los segmentos que más sufren estos hechos delictivos son los gubernamentales y, propiamente, los comerciales.

“Es decir, empresas cuya actividad está estrechamente relacionada con brindar servicios o vender artículos que ofrecen otras empresas. Por ejemplo, firmas de tecnología de información, venta de autos, seguros de viaje o de asistencia, etc. La lista realmente es muy grande”, advirtió

Motivos

Las motivaciones que tienen los ladrones internos pueden ir desde las económicas hasta la de revancha personal. “Algunos lo harán sólo como un desafío técnico propio, sin conocer las consecuencias. La mayoría simplemente lo hará como venganza, esperando generar algún perjuicio a la organización debido a la difamación o pérdida de reputación que le producirá al publicitarse los datos robados”, resaltó Bo, quien señaló que “incluso, a veces, sólo la noticia de que determinados datos se fugaron alcanza para generarle problemas a la compañía”.

El ejecutivo de Trend Argentina apuntó que otro motivo, “menos habitual en la Argentina, pero cada vez más común en los países desarrollados, es la busqueda un rédito económico”. ¿Por qué? “Los cibercriminales son una realidad y los mercados negros de compra y venta de datos llegaron para quedarse: hoy mueven millones”, respondió. Y los empleados internos son los que tienen acceso a la información, “lo que hace que la tentación externa esté a la orden del día, si se trata de empleados infieles”.

“Depende de cada caso particular”, opinó Bestuzhev. “A veces hay ladrones que roban por pura avaricia. Es decir, porque la competencia les ha ofrecido un dinero extra, y lo hacen a pesar de estar recibiendo un salario que satisface sus necesidades”, puntualizó.

El investigador de Kaspersky afirmó que los casos basados en la venganza “no suelen durar mucho tiempo. Están limitados hasta que la persona que está saliendo de la empresa pierda por completo todo acceso a la información”.

Prevenciones

Las organizaciones pueden implementar políticas y tecnologías para prevenir estas pérdidas de datos sensibles. “En teoría todas las compañías deberían tener sistemas íntegros llamados DLP o 'Data Leak Prevention'”, señaló Bestuzhev.

Estos sistemas, según explicó el ejecutivo de Kaspersky, se integran a la infraestructura tecnológica de una empresa y permiten monitorear el tipo y el destino del tráfico. Realizan una especie de filtrado de contenido en base a una lista de palabras, expresiones, tipos de archivos, direcciones a enviar, etc.

Si un DLP detecta un envío de documentos adjuntos con datos confidenciales hacia una dirección de e-mail pública, éste procede a ser bloqueado e inmediatamente el oficial de seguridad de la empresa recibe una notificación del caso en la que se especifica quién pretendió mandar el mensaje, qué tipo de información contenía y a quién estaba destinado.

Este control se lleva a cabo tanto a nivel de los dispositivos de almacenamiento como de los protocolos de comunicación.

Además de dichas medidas, las compañías también deben implementar un sistema de control visual a través de los circuitos cerrados y otros mecanismos de vigilancia con video.

“Esto es necesario ya que existe la posibilidad de que un empleado deshonesto delinquir de una manera un poco ‘anticuada’ pero muy eficaz: simplemente tomando fotos de la pantalla de su computadora", explicó.

“Gracias a la tecnología de hoy, empleados, socios, consultores, trabajadores de compañías externas y muchas otras personas pueden acceder y compartir los archivos con facilidad, en cualquier momento y desde cualquier lugar”, advirtió Bo.

En este sentido, el ejecutivo de Trend Argentina reiteró la importancia de utilizar la tecnología existente para detectar los movimientos riesgosos. Además, destacó que estas soluciones “pueden ayudar a los usuarios que no tienen malas intenciones a hacer un mejor uso de la información confidencial. Por ejemplo, forzándolos a cifrar los datos que copian a un pendrive que accidentalmente podrían perder o que podrían robarselo”.

En ese sentido, apuntó que la capacitación “juega un rol fundamental ya que muchas fugas son accidentales. Los empleados pueden no conocer que determinados datos son confidenciales o no ser conscientes de los riesgos que implica manejarlos de determinada manera o por determinados medios”.

Bo repreguntó: “¿Cuántas personas saben que todo lo que se transmite por e-mail sin cifrar podría ser leído por terceros en el tránsito entre origen y destino? ¿O que el informe en Excel que acaba de copiar al pendrive puede tener consecuencias no deseadas si lo pierde en el camino a su casa?”.

Castigos

¿Cuáles son las sanciones previstas contra el empleado infiel en la legislación penal y laboral argentina?

A partir de la vigencia de la llamada “ley de delitos informáticos (26.388, que fue una reforma del Código Penal) y la existencia anterior de la Ley de Protección de Datos Personales (25.326), se prevén sanciones cada vez mayores para los delitos en los que se utilicen medios digitales.

Por ejemplo, hoy se reconocen figuras tales como “violación al correo electrónico”, “acceso ilegítimo a sistemas informáticos”, “daño informático y distribución de virus”, “daño informático agravado”, “interrupción de comunicaciones”.

En este sentido, Bo destacó que las penas hoy previstas son tanto civiles o administrativas (inhabilitaciones, clausuras y multas -aproximadamente estimadas en un rango de $1.000 a $100.000-) como penales (el castigo presupone la privación de la libertad, es decir, la prisión).

Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Y usted, ¿por qué trabaja?

Algunos lo hacen sólo por dinero. Otros, encuentran en su trabajo una satisfacción en sí misma. Lo cierto es que para maximizar la productividad, es necesario adentrarse en la motivación de las distintas clases de personas.

Una aproximación antropológica o humanística al problema de la productividad debe comenzar por una pregunta sobre la finalidad que se busca al trabajar.

En efecto, si pretendo que las personas trabajen más y mejor, debo antes saber por qué trabajan. Y también debo descubrir si la finalidad o motivación por la que lo hacen es lo suficientemente valiosa para mejorar la calidad y cantidad del trabajo, meta última de la productividad.

Inspirado en Juan Antonio Pérez López, profesor huésped del IPADE durante muchos años, el hombre puede estar animado por varios tipos de motivación:

1) Motivación extrínseca

La motivación extrínseca se encuentra relacionada con lo que el trabajador puede obtener de los demás con su trabajo. En principio, cuando trabajan, las personas buscan la propia subsistencia y el bienestar material (léase "tener más").

Sin embargo, por sorpresivo que pudiera parecer, la motivación extrínseca no es la mejor razón por la que se ha de buscar la productividad. Es más, ni siquiera la aumenta (incluso, puede perjudicarla).

Cuando el trabajo se considera algo ajeno a mí, una carga que debo aceptar para obtener aquello que deseo, acaba por convertirse en un costo. Y, aplicando la ley según la cual todo costo debe minimizarse, me las arreglaré para trabajar lo menos posible.

2) Motivación intrínseca

La motivación intrínseca se refiere a lo que se obtiene en sí del trabajo mismo. Esta motivación es de un orden superior a la extrínseca porque, en ella, el trabajo provee el medio más propicio para desarrollar nuestras mejores capacidades, ampliar los espacios de nuestra perfección y desplegar el horizonte humano que tenemos por delante.

En este caso, el trabajo resulta intrínsecamente motivador. Sólo una cultura que haga ver los valores positivos del trabajo (no positivos como medio para conseguir otra cosa, sino positivos por sí mismos) estará en condiciones de lograr una productividad cada vez más alta.

3) Motivación transitiva

La motivación transitiva se relaciona con lo que se puede aportar a los demás a través del trabajo.

En efecto, aunque los bienes intrínsecos al trabajo mismo son efectivamente motivadores en la propia dinámica laboral, tienen un límite individual y necesitan ampliarse trascendiendo o traspasando su valor a otras personas. Así, saldríamos del ámbito de las motivaciones intrínsecas para entrar en el de las motivaciones transitivas.

Las motivaciones transitivas me mueven a trabajar en beneficio de los otros, de manera que el interés de mi trabajo sale fuera de mí para volcarse sobre los demás. Y aquí es donde se encuentra la clave de la circulación de las motivaciones.

Los demás, de acuerdo con su motivación primera y de corto alcance, buscan bienes extrínsecos, que se ven satisfechos gracias a mi trabajo. Así, mi trabajo, movido por una motivación transitiva proporciona a los otros los bienes extrínsecos que ellos buscan.

4) Motivación trascendente

La motivación trascendente se refiere a la actitud del líder para desarrollar las potencialidades de sus clientes y subordinados.

La clave que surge en nosotros al contacto con las tres dimensiones de la motivación hasta ahora desarrolladas (extrínseca, intrínseca y transitiva), reside precisamente en la calificación moral del bien que proporciono a los demás cuando trabajo con motivación transitiva.

Porque si los bienes o servicios que les proporciono no responden a una necesidad o conveniencia de su naturaleza humana, entonces mis motivaciones serán transitivas pero no trascendentes; serán a lo sumo intrascendentes y esto no es aliento ni motivación.

La motivación trascendente se orienta a satisfacer, en los otros, necesidades no demandadas. Trascender adquiere aquí un sentido nuevo: por beneficiar a otro, me aventuro a pasar por encima de mí mismo.

Como dice Nuria Chinchilla, del IESE, el líder trascendente es aquél que tiene como propósito la mejora de aquellos a quienes dirige y sirve. Busca, preferentemente, que las personas desarrollen todo su potencial y que interioricen la misión de la organización.

El líder empieza con el sentimiento natural del querer servir. Y, para ser consecuentes, esta motivación debería convertirse en otra más completa: "mientras les sirvo, ¿esas personas son más capaces de llegar a ser servidores de otros?".


Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Fuente: http://www.materiabiz.com/

El conocimiento en el uso de internet de los chicos supera a los padres en Argentina

Cinco de cada 10 padres admiten no sentirse calificados para guiar a sus hijos en el uso de las nuevas tecnologías. Ocho de cada 10 padres cree que tanto la utilización del celular o internet puede desembocar en una adicción, así como también afectar el rendimiento escolar y perjudicar las relaciones interpersonales. En el primer caso, exactamente la mitad de los consultados aseguró desconocer la existencia de filtros para controlar las páginas que visitan los menores.



Los datos salen de un estudio impulsado por el Programa de Estudios de Opinión Pública de la Universidad Abierta Interamericana (UAI) de Argentina, y basado en una encuesta formulada a 500 personas mayores de 18 años, residentes de la ciudad de Buenos Aires.

Sobre el total de padres con chicos en edad escolar encuestados, casi 8 de cada 10 admitieron que sus hijos utilizan internet y sobre ese total, un 66% lo hace todos los días, 1 o 2 horas al día, empezando a desplazar a la TV como elemento de distracción hegemónico.

El informe, realizado por Hebe Zemborain y Diana Capomagi, ambas del Grupo Educativo Vaneduc, destaca que “para poder hablar de una adicción en este campo deben darse una serie de circunstancias, como la pérdida de control sobre la conducta, la invasión del hábito en la vida de la persona con el consiguiente abandono de otras actividades y responsabilidades a nivel familiar, escolar o laboral y la incapacidad de abandonar la conducta adictiva a pesar de sus consecuencias negativas”.

Sobre la falta de control, en el estudio que la Universidad realizó sobre este tema, encontramos que 8 de cada 10 padres de chicos en edad escolar no conoce un sistema de filtro para cuidar el contenido de las páginas de internet que su hijo visita.

Otro aspecto del problema es el de la poca información con la que cuentan los padres para enfrentar no sólo la posible dificultad de sus hijos sino a las nuevas tecnologías en sí. Cinco de cada 10 padres admiten no sentirse calificados para guiar a sus hijos en el uso de las nuevas tecnologías.

“La facilidad de acceso a las nuevas tecnologías y el hecho de que sea la población más joven la que hace un uso más amplio de ellas, la multiplicidad de posibilidades que ofrecen y la rapidez e incluso la inmediatez de las respuestas que proporcionan son, entre otros, factores que han contribuido a incrementar el interés y la preocupación por sus potenciales efectos perjudiciales”, dice el trabajo.

Los jóvenes utilizan internet como herramienta de estudio solo en un 12,3% mientras que el 25% lo utiliza como herramienta de ocio . “Esto genera dudas respecto de cómo un servicio, puede tornarse una adicción sin el debido control por parte de adultos”, señala el estudio.


Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Fuente: http://www.infobrand.com.ar

lunes, 6 de septiembre de 2010

Calculadora On Line de Sueldos de Empleados de Comercio

El S.E.C. (Sindicato de Empleados de Comercio) delegación Chaco ha publicado una útil herramienta para que se pueda calcular el sueldo durante los meses del año 2010.

De esta forma, para calcular el sueldo del mes de Julio 2010, por ejemplo, debemos seleccionar: CATEGORIA, el MES DE CALCULO (Julio 2010) y por ultimo, presionar el boton ENVIAR CONSULTA.

El link para acceder a la calculadora es: http://intercec.com.ar/escalacec2010.php




Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Fuente: http://intercec.com.ar/

Día del empleado de comercio por primera vez será día feriado para los trabajdores de la actividad

Por la ley 26541, sancionada el año pasado, el día del gremioserá asimilable a un día feriado para los trabajadores de la actividad.

Como estamos en el mes de septiembre, les recuerdo según establece la ley 20541, publicada en el Boletín Oficial el 15 de diciembre de 2009, el dia 26 de Septiembre de cada año, fecha en que se conmemorado el DIA DEL EMPLEADO DE COMERCIO, será día asimilable a un feriado para todos los empleados de la actividad. Por lo que los mismos durante ese día no prestaran labores, y los efectos legales son los mismo que cualquier feriado nacional.

Anteriormente era día un día no laborable, por lo cual quedaba a opción del empleador que los empleados de comercio trabajaran o no ese día, y en caso de trabajar se debía cobrar como un día feriado. Ahora, con esta nueva ley, por primera vez, la opción de trabajar o no, ya no queda a criterio del empleador, al asimilarse a un día feriado, la decisión de prestar servicios en ese día quedará a criterio del empleado.

Recordemos que la ley de contrato de trabajo 20744, en si artículo 166, establece que "los días feriados nacionales rigen las normas legales sobre el descanso dominical. En dichos días los trabajadores que no gozaren de la remuneración respectiva percibirán el salario correspondiente a los mismos, aún cuando coincidan en domingo.

En caso que presten servicios en tales días, cobrarán la remuneración normal de los días laborables más una cantidad igual."

Liquidación

El día deberá liquidarse como cualquier día feriado, el trabajador que no preste servicios ese día, recibirá su salario con un plus, ya que se liquida como una licencia. En el caso de prestar servicios, se paga doble.


Seriedad, Compromiso y Soluciones

Visite Nuestro sitio: www.aipem.com

Software para empresas de Seguridad y Mensajerías

Fuente: http://ignacioonline.blogspot.com