Cerca del 60% de las empresas utilizan un software de gestión de almacenes a medida

gestion de almacenes softdoit

El 66% de los encuestados asegura que el software de gestión de almacenes que utilizan es del mismo fabricante que el de su ERP

SoftDoit nos presenta su primer estudio sobre el uso del software de gestión de almacenes (SGA) en España. Entre las principales conclusiones de este elaborado informe realizado a 50 empresas se destaca que el 59,6% de las compañías encuestadas utilizan un software de gestión de almacenes hecho a medida, como LIBRA, mientras que el 40,4% restante cuenta con una solución estandarizada.

Entre la muestra de esta encuesta encontramos empresas pertenecientes al sector fabricación (76%), distribución (20%) y operadores logísticos (4%), de las cuales el 44,7% factura más de 20 millones de euros, el 53,2% entre 1 y 10 M€ y tan solo el 2,1% de 10 a 20 M€.

Cabe destacar que el 66% asegura que el software de gestión de almacenes que utilizan es del mismo fabricante que el de su ERP, frente al 34% que afirma lo contrario. En cuanto a integraciones, el 74,5% de los encuestados tiene integrado su ERP con el SGA, mientras que un 12,8% afirma que solo ha integrado una parte y el 6,4% señala no tener integrada ninguna de las dos soluciones.

blog soft do it-4

 

 

Este estudio pone énfasis en el aumento de confianza de las empresas en la nube o el cloud computing como almacenamiento de su software de gestión de almacenes, siendo el  38,3% los que afirman confiar en la nube y no descartan implantar su SGA bajo la modalidad de Cloud. No obstante no todos están tan convencidos, el 21,3% asegura que confía pero no alojaría su SGA en la nube y el 40,4% directamente señala que no confía en la nube. No obstante, frente a esta estadística, tan solo el 16,66% de los encuestados afirma tener almacenado su SGA en la nube.

En cuanto a la vida de los sistemas de gestión de almacenes en sus respectivas empresas el 28,94% afirma que hace más de 10 años que usan la misma solución frente al 23,68% qué señal que su SGA tiene de 1 a 3 años. Así mismo el 13,15% afirman que su software de gestión de almacenes tiene una antigüedad de 3 a 5 años, mismo porcentaje que asegura que su SGA tiene entre 5 y 7 años o de 7 a 10.

En cuanto a lo que valoran los encuestados respecto a qué debe aportar un software  SGA, encontramos que el 51,1% aprecia la eficiencia y control de errores, el 25,5% prioriza la eliminación de las tareas de administración, el 19,1% el aumento de la productividad y el 10,6% la optimización de recursos.

Si quiere tener una visión global de este estudio, SoftDoit pone a su disposición una infografía que le mostrará gráficamente los datos del estudio realizado.

Conoce cómo nuestro software de gestión de almacenes de LIBRA puede ayudar a su empresa a unificar, automatizar y eliminar duplicidad de datos con una única herramienta.

Libra actualiza su módulo Nóminas España

Ya se encuentra disponible la próxima actualización de LIBRA-NOMINAS para España

A continuación se resumen las principales adaptaciones desarrolladas:

Consulta de Estado de las Liquidaciones (CEL):

Se adapta LIBRA-Nóminas para el registro y la gestión de la información obtenida mediante el informe del estado de las liquidaciones recibido por SILTRA. Con estas modificaciones se facilita a los usuarios el seguimiento del estado de sus liquidaciones permitiéndoles consultar información sobre la situación de las liquidaciones presentadas para los Códigos de Cuenta de Cotización asignados a su autorización.

Liquidación complementaria por vacaciones no disfrutadas en contratos de trabajo de corta duración:

Se recuerda que de conformidad con lo establecido por la Dirección General de Ordenación de la Seguridad Social, no se genera liquidación complementaria de vacaciones abonadas y no disfrutadas a la finalización de contratos de trabajo cuando estos son de corta duración siempre que el período de las citadas vacaciones sea una fracción de día. Los importes abonados por el concepto de vacaciones se incluyen en la base de cotización correspondiente al tramo efectivo de trabajo.

Esta modificación afecta al cálculo de liquidaciones L13 así como al envío de datos en los ficheros de afiliación (AFI) y ficheros de conceptos retributivos abonados (CRA).

Relacionado con este tema se habilita la posibilidad de informar de las bases e importes asociados a la liquidación de vacaciones no disfrutadas desde la entrada manual de cotización permitiendo generar una liquidación individual de este tipo.

Intérprete de respuestas recibidas del SEPE:

Se desarrolla un intérprete de archivos xml de respuesta que permite al usuario conocer de forma explícita el resultado de los envíos realizados para:

  • Transmisión de certificados de empresa de cese de relación laboral (Certific@2)
  • Transmisión de altas de trabajadores afectados por Expedientes de Regulación de Empleo (Certific@2)
  • Transmisión de comunicaciones de períodos de actividad y otras situaciones producidas durante la vigencia de las campañas de trabajadores fijos-discontinuos o durante los períodos de suspensión laboral o reducción de la jornada ordinaria de trabajo, autorizados por Expediente de Regulación de Empleo (Certific@2)
  • Comunicación de la contratación laboral (contratos, transformaciones, prorrogas…) (Contrat@)

Mensajes de afiliación por clave de autorización (AFI): 

Los movimientos enviados en el fichero de afiliación son separados por clave de autorización al igual que los ficheros de cotización evitando así posibles errores en las respuestas recibidas de Seguridad Social. Para ubicar los movimientos y solo en el caso en que el usuario tenga permisos sobre distintas claves RED, el sistema solicita la clave de autorización con la que desea trabajar y genera archivos físicamente distintos agrupando los movimientos por esta clave.

Fecha de control para liquidaciones complementarias por atrasos(L03):

En la actualidad un cambio de fecha de control supone el recálculo de las nóminas ya que es clave en la cotización de las mismas. Esto supone un problema cuando el usuario durante el proceso de cotización se ve obligado a cambiar este indicador ya que es el utilizado por la Seguridad Social para la aplicación de recargos. Para solucionar estos problemas se habilita la posibilidad del cambio de la fecha de control en cualquier momento del proceso sin necesidad de realizar nuevos cálculos o repetir procesos dependientes de este indicador.

Tarifas de cotización por contingencias de accidentes de trabajo y enfermedades profesionales específicas por ejercicio y periodo:

Cada vez es más frecuente que que las empresas se vean obligadas a modificar su tarifa de cotización por AT y EP a partir de un mes dentro del ejercicio. Este cambio obliga a los usuarios a separar los procesos de calculo y cotización para que la Seguridad Social sea capaz de gestionar la información comunicada por las empresas. Tras los últimos desarrollos realizados Libra-Nóminas permite configurar estos cambios por ejercicio y periodo de forma que el usuario no debe separar procesos sino que el sistema aplica los ajustes de forma automática evitando así posibles errores con la Seguridad Social.

Mayor detalle en los avisos y errores de cálculo enviados al usuario:

Se incluye un mayor detalle en los avisos o errores presentados al usuario permitiéndole obtener más información para resolver los posibles problemas de configuración. De esta manera Libra-Nóminas no solo presenta el productor y el error encontrado sino que incluye la sección cuya configuración debe ser revisada, la acción a realizar y otros datos internos de control.

Situación de alta sin retribución en contratos a tiempo parcial:

Para la gestión de situaciones de alta sin retribución cuando el contrato del empleado es a tiempo parcial se contempla el coeficiente (CTP) de la misma forma y con las mismas peculiaridades que los hace la Seguridad Social evitando así diferencias de bases mínimas en las comparativas de cálculos.

Ataque Krack a redes WPA2

ataque KRACK

Cómo y a quién afecta el ataque KRACK

El  pasado lunes se daba a conocer una grave vulnerabilidad en el protocolo WPA2 utilizado en las redes WiFi para garantizar la seguridad de las comunicaciones. De esta manera, la transmisión de datos cifrada con el algoritmo simétrico AES256 no es del todo segura como se preveía en el protocolo, debido a un fallo en el intercambio de credenciales iniciales entre el equipo del usuario (ordenador portátil, smartphone o tablet) y el punto de acceso inalámbrico.

En un ataque de tipo KRACK (del inglés Key Reinstallation Attack) el atacante engaña a la víctima haciendo que vuelva a utilizar una clave ya utilizada. Para ello se manipulan y sustituyen los mensajes con el handshake cifrado. Lo que ocurre es que el protocolo WPA2 no garantiza que una clave deba ser utilizada una única vez, lo que permite que un atacante pueda aprovechar esta vulnerabilidad para tener acceso a las credenciales iniciales que van a determinar el cifrado de los datos. De este modo, un agresor podría capturar todo tipo de datos sensibles como: contraseñas de acceso a servicios Web, números de tarjetas de crédito en compras on-line, mensajes de correo electrónico, etc.

Cabe destacar que un ataque KRACK no está destinado a capturar la clave de acceso a la WiFi, sino a tener acceso a las credenciales iniciales de cada sesión para poder interceptar y descifrar todos los datos que se transmiten cifrados entre el equipo portátil y el punto de acceso al que se conecta de forma inalámbrica. Es decir, podría espiar todo lo que hacemos a través de la red WiFi.

Un experto en seguridad llamado Kevin Beaumont explicó además que el ataque “no funciona contra dispositivos Windows o iOS”, y hace hincapié en que Android parece ser el principal problema.  No obstante, ante la gravedad del problema empresas como Microsoft, Google o Apple liberaron en pocas horas parches para actualizar sus sistemas operativos y corregir esta vulnerabilidad en el diseño e implementación de WPA2.

No obstante, siguen existiendo numerosos equipos vulnerables, sobre todo teniendo en cuenta que muchos dispositivos de la Internet of the Things se conectan hoy en día a Internet vía WiFi.

Si quieres saber cómo ser menos vulnerable a los ataques, entérate de cuáles son los principales errores en el uso de contraseñas.

Somos vulnerables a ataques a causa de la mala praxis en el uso de contraseñas?

Malos-habitos-en-las-contrasenas
Lo que no debes hacer si no quieres ser vulnerable a los hackeos

Existe una gran desinformación y una muy mala praxis acerca de cómo utilizar contraseñas de manera segura para proteger nuestras cuentas de ataques ajenos. Y es que los usuarios de alrededor del mundo no estamos verdaderamente concienciados del peligro que puede suponer utilizar una contraseña que no cumpla con los estándares básicos de seguridad. Lo cierto, aunque no lo creamos, es que somos vulnerables y así lo ha demostrado una investigación de Kaspersky Lab donde quedó demostrado que las personas ponen en peligro su seguridad en la red al elegir mal sus contraseñas, seleccionando aquellas que son más simples para recordar, entre otras malas costumbres.

Esta investigación reveló tres errores muy comunes entre los usuarios al escoger sus contraseñas, convirtiéndolos en objetivos claros de los ataques y de los hackers. Esta mala praxis se resume en los siguientes puntos:

  1. Comúnmente se tiende a utilizar contraseñas débiles que son fáciles de recordar pero al mismo tiempo de descubrir.
  2. Se suele usar la misma contraseña para diferentes cuentas y plataformas, lo que significa que si una de ellas es hackeada, las otras también podrían ser vulnerables a serlo.
  3. Además de poner contraseñas simples y de repetirlas en varias cuentas, dos errores francamente garrafales pero muy comunes, tendemos a hacer un uso inadecuado de éstas compartiéndolas con otras personas o usando métodos inseguros para recordarlas. ¿Qué sentido tiene poner una contraseña difícil de descifrar si luego la apuntamos en un blog de notas conectado con la nube o que cualquiera puede ver?

La investigación realizada por la compañía internacional de seguridad, Kaspersky Lab, demostró que la mayoría de los usuarios no está utilizando contraseñas suficiente fuertes que sean capaces de protegerles de ataques y extorsiones. Tan solo un 47% utiliza combinaciones de letras en mayúscula y en minúscula y solo un 64% mezcla números y letras. Estas dos indicaciones son básicas y deberían ser estrictamente respetadas si no queremos caer en el error de ser hackeados.

El estudio también ha demostrado que muy pocas cuentas utilizan una contraseña eficaz o difícil de descifrar. Tan solo un 30% de los usuarios crea nuevas o varias contraseñas para sus diferentes cuentas, por el contrario, 1 de cada 10 personas utiliza la misma contraseña para todas sus cuentas. Un dato muy preocupante que hace entender porqué un 18% de los usuarios se han enfrentado a algún intento de hackeo en alguna de sus cuentas.

Este estudio también nos revela, como ya hemos adelantado en los puntos del inicio del artículo, que los usuarios hacen un uso indebido de sus contraseñas al compartirlas con otras personas o al usar métodos inseguros para recordarlas, como por ejemplo apuntarlas en un blog de notas o en un word subido a la nube. Las estadísticas indican que un 28% de los usuarios han compartido dicha información con algún familiar cercano y un 11% con amigos. Esto permite que las contraseñas se vayan filtrando indebidamente y puedan llegar a manos equivocadas. Así mismo un 22% de los encuestados admitió haberlas escrito en un bloc de notas para recordarlas, hecho que convierte a esos usuarios en vulnerables debido a que otras personas pueden verlas y utilizarlas, a pesar de que sus contraseñas sean fuertes.

Como hemos podido comprobar estos errores son muy básicos y tienen fácil remedio. Hace falta que seamos un poco más conscientes del peligro que corremos al caer en estos malos hábitos y los rectifiquemos, solo así dejaremos de estar en el centro de la diana de los hackers. No obstante, hará falta mucho más para poder decir que estamos totalmente a salvo de estos ataques.

Consejos prácticos ante el Virus – Wannacrypt – Ramsonware

El pasado viernes día 12 empezó el ataque de virus más importante de los últimos años haciéndose eco en todos los medios de comunicación mundiales. Dicho ataque puso en evidencia dos cuestiones fundamentales:

  • Cualquier compañía, por muy grande que ésta sea, puede sufrir un problema masivo de virus. Este fin de semana se ha visto como compañías como Telefónica, Iberdrola, Gas Natural, hospitales, etc han visto interrumpido su trabajo diario por un virus como este.
  • La seguridad informática depende, en gran parte, del eslabón más débil. El usuario final. Los sistemas corporativos pueden ser razonablemente seguros, pero al final, la formación de los usuarios tiene una importancia clave en minimizar este tipo de incidencias. Vale la pena recordar que la mayoría de estos virus llegan por correo electrónico.

Este virus viene a raíz de un fallo de seguridad que afecta a SMB 1.0 (protocolo de compartición de archivos Windows) corregido por Microsoft en el mes de marzo de 2017. Fue publicado en el siguiente boletín. https://technet.microsoft.com/en-us/library/security/ms17-010.aspx?f=255&MSPPError=-2147217396

Microsoft ha decidido, de manera completamente excepcional, publicar actualizaciones para Windows XP y Windows 2003 3 años después de que que se terminase el ciclo de soporte ante la gravedad del asunto.

El boletín completo de Microsoft se puede acceder desde el siguiente enlace https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

¿Qué debemos hacer?

De manera inmediata:

  • Se deben actualizar todos los sistemas operativos con los parches de seguridad arriba indicados.

De manera continuada y con previsiones a medio plazo:

  • Monitorización del tráfico entrante desde Internet con firewalls con protecciones avanzada.
  • Puesta al día de antivirus con protección de Ramsomware.
  • Segmentar nuestros sistemas con una premisa muy simple: Divide y vencerás.
  • Mejoras de los sistemas de copia de seguridad. La seguridad 100%, como bien se ha demostrado estos días, no existe. La prevención y salvaguarda de los datos debe ser nuestro objetivo número 1 desde el punto de vista IT.

Microsoft ha publicado un post oficial en su blog donde habla sobre las lecciones aprendidas después del último virus. Muy interesante su lectura.

https://blogs.microsoft.com/on-the-issues/2017/05/14/need-urgent-collective-action-keep-people-safe-online-lessons-last-weeks-cyberattack/

Desde EDISA os ayudaremos con todas vuestras dudas o necesidades que puedan surgir.

 

 

 

 

 

Disponible ENTORNO 6.2.6

Se encuentra disponible la versión 6.2.6 del entorno de Libra que incluye las siguientes novedades:
  • Administrador de archivos mejorado con acceso a las versiones anteriores de los archivos, posibilidad de crear carpetas y copiar / mover archivos y carga de informes en el servidor de BI-Publisher.
  • A los programas de tipo “Ejecuta Metadatos” se les añade la posibilidad de incluir informes.
Documentación:

ENTORNO 6.2.5 – Mejora en llamada a programas desde Listas de valores

En las listas de valores del entorno 6.2.5, se ha añadido la posibilidad de pasar a un parámetro del programa el código de la lista de valores desde donde es llamado, de esta forma el programa puede actuar en consecuencia.

Un ejemplo práctico es el mantenimiento de claves estadísticas de CRM, donde cada tipo de clave estadística tiene asociada una lista de valores distinta, de esta forma, cuando se llama al mantenimiento de claves estadísticas y al conocer el código de la lista de valores desde donde es llamado puede filtrar el bloque de cabecera con el tipo de clave estadística, ahorrando ese paso al usuario.

 

entorno-6-2-5-mejora-en-llamada-a-programas-desde-listas-de-valores1entorno-6-2-5-mejora-en-llamada-a-programas-desde-listas-de-valores2

 

 

EDISA BI presente en la conferencia anual Visualize Your World Tour 2016

EDISA BI presente en la conferencia1-1 anual Visualize Your World Tour 2016, donde sin duda QlikMaps de la mano de Edisa BI fue la estrella del evento y pudimos compartir con los más de 500 asistentes los útiles beneficios que puede aportar un sistema de Locations Analytics a sus compañías.  2-1

Si quieres descubrir más sobre el poder de un sistema de información geográfica sin complejidad y sin coste elevado visita el siguiente enlace:
www.qlikmaps.es

Webminar EMC. Redefiniendo el centro de datos.

El próximo día 27 de julio a las 16.00 CEST EDISA y EMC ofrecerán un weminar enfocado presentando las últimas novedades de EMC.

El contenido del weminar está orientado al departamento TIC de la empresa y será de una duración aproximada de 50 minutos.

Contenido del Webinar

VXRAIL

EMC y VMware presentan los appliances de infraestructura hiperconvergente integrados y preconfigurados que amplían y simplifican los entornos VMware.

Los appliances VCE VxRail diseñados de forma conjunta integran totalmente la virtualización, el cómputo, el almacenamiento y la protección de datos enun único sistema y en un soporte unificado.

 UNITY

Nueva solución de almacenamiento de EMC con solución de almacenamiento unificado o híbrida.

Gestión simplificada con interfaz HTML5, elevada escalabilidad y rendimiento mejorado respecto a las soluciones VNX tradicionales.

 

Para inscribirse al webinar se puede realizar a través del siguiente enlace: https://attendee.gotowebinar.com/register/3605549692172854018

 

 

 

La Unión Europea actualiza sus leyes sobre firma electrónica para facilitar el comercio online

descarga (1)Desde el pasado 1 de julio de 2016 la Unión Europea cuenta con una nueva normativa de firma electrónica, conocida como eIDAS, y que viene a reemplazar a la anterior Directiva del año 1999.

Este nuevo marco legal pretende extender el uso de la firma electrónica, el comercio electrónico seguro y la Administración Electrónica en todos los Estados miembros de la Unión Europea, garantizando que una firma electrónica de un país será reconocida en cualquier otro país de la UE sin excepciones, y además tendrá el mismo valor que una firma escrita.

Se trata de un aspecto de gran importancia, que afecta mucho a los sistemas informáticos de gestión. En los últimos años, EDISA ha tenido que hacer una gran cantidad de desarrollos en el sistema LIBRA para ajustarse a las normativas de la administración electrónica de los 25 países en los que tenemos implantaciones, existiendo muy poca compatibilidad entre los sistemas de los distintos países. Se trata de una noticia alentadora y que consideramos que supondrá un gran avance no solo en materia de comercio electrónico, sino en todo lo relativo al intercambio de información con las administraciones públicas.

Fuente original:

http://www.genbeta.com/actualidad/la-union-europea-actualiza-sus-leyes-sobre-firma-electronica-para-facilitar-el-comercio-online

Una nueva oleada de Locky: el ransomware vuelve a los archivos .docm para difundirse

que-es-un-ransomwareEl ransomware se está convirtiendo en una de las principales amenazas para las empresas en este año 2016.

Recurriendo a técnicas y trucos de ingeniería social, los ciberdelincuentes tratan de engañar a sus víctimas con correos falsos, que pueden incluir documentos adjuntos maliciosos que ejecutan el contenido dañino cuando el usuario hace clic para visualizar el documento en cuestión.

En esta cuestión se trata de una variante del tristemente célebre Locky que utiliza un fichero .docm de Word para propagarse. Una vez ejecutado en el ordenador de la víctima, el programa malware procede a cifrar todos los ficheros que se encuentran en su disco duro, solicitando a continuación un rescate a cambio de obtener la clave de descifrado.

Desde EDISA insistimos en la necesidad de extremar las precauciones con este tipo de correos falsos, no abrir documentos sospechosos y realizar copias de seguridad periódicas para minimizar las consecuencias ante un posible caso de ransomware.

Fuente original:

http://www.genbeta.com/seguridad/el-retorno-de-locky-esta-vez-con-archivos-docm-para-difundirse

 

Cómo evitar que nos puedan cifrar los ficheros windows con Ransomware

Un ransomware (del inglés ransom rescate y ware, software) es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.  Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

Este tipo de software, ha infectado algunas empresas con las que trabajamos y por ello consideramos importante extremar la cautela.

En el siguiente enlace se incluyen algunas ideas y consejos de utilidad:

http://blog.elhacker.net/2016/04/como-evitar-prevenir-que-un-ransomware-cifre-secuestre-los-ficheros-archivos-en-servidor-windows.html