martes, 17 de noviembre de 2015

SISTEMATIZACIÓN DE UN NEGOCIO O EMPRESA DE LA LOCALIDAD


TITULO DEL PROYECTO
Sistematización de la papelería Dayana


DESCRIPCION DE LA EMPRESA
Ventas de útiles escolares, fotocopiadora, impresiones, fax y venta de ropa para la familia

UBICACIÓN
Calle nueva  #48-52-35 Cáceres Antioquia

RESEÑA HISTORICA
Mi empresa nació en el 2006, se empezó solamente  vender ropa, calzado, etc. Luego se vio la necesidad de las fotocopias, porque el pueblo era en esa época escasas y sacar una fotocopia había que desplazarse al municipio vecino desde ese entonces empezamos a trabajar con útiles escolares debido a que media cuadra hay una escuela.

TAMAÑO DE LA EMPRESA
La empresa es mediana de un cuadrado 10x25mts con una ubicación central ara la atención en temporada fría una sola persona y en temporada alta dos personas.

MISION DE LA EMPRESA
Somos una empresa que busca satisfacer las necesidades de nuestros clientes y  ofrecerles a ellos estilos de vestir y calzado  con una gama de servicio en papelería en general para todas las edades esto con altos índices de calidad para asegurarnos de ser la mejor opción de nuestros clientes.
VISION DE LA EMPRESA
Ser una empresa con prestigio reconocido, con buena estructura administrativa y comercial, de modo que nuestros clientes nos consideren líderes en el servicio y las alternativas de comercialización y distribución de productos de papelería. Ser identificados por nuestros clientes y proveedores y juntos, hacer rentable el trabajo en beneficio del desarrollo integral de nuestros colaboradores y de la comunidad en general, para lograr tener presencia en el mercado departamental.


ANALISIS
La empresa en estos momentos está en un estado medio  donde se puede sostener  debido a las bajas ventas, a que hay mucha competencia en el mercado y el desempleo crece cada día más en el municipio.

PRBLEMATICA
DESCRIPCION DEL PROBLEMA
Debido a las ventas bajas, se tomara con más frecuencia  descuentos y hacer promociones para que rote el fluido en caja.

DESCRIPCION DEL  SISTEMA ACTUAL
Hasta el momento se me ha dado resultados porque las personas acuden con más frecuencia a comprar cuando uno le hace descuento por su compra; al igual cuando se hacen promociones por periodo para que el inventario rote con más frecuencia y haya fluido  rotativo y la empresa se sostiene.

JUSTIFICACION 
Es importante la realización periódicamente porque vas a tener los clientes satisfechos a la hora de comprar, y hacerles un descuento o cuando va y ve una promoción  y que los puede comprar a un costo menos. Los objetivos obtenidos es que el cliente visitaría con más frecuencia mi empresa y el flujo de caja rotaria con más frecuencia y la buena atención.

OBJETIVO
El responsable de esta actividad es el  administrador  que tiene que ver con más responsabilidad en la época  que menos hay fluido de caja y como hacer su estrategia para que siga rotando al beneficio de la empresa que es la razón de ser.

OBJETIVOS ESPECIFICOS:
ser el mejor negocio que ofresca y brinde los mejores productos y materiales a todos sus clientes.
1. Brindar una atención personalizada a nuestros clientes.
2. Satisfacer las necesidades de la comunidad con calidad de productos y los mejores precios.
3. Mantener informada a la clientela de promociones, descuentos y beneficios que se ofrecerán.
4. comodidad para los usuarios al momento de sus compras.


OBJETIVO GENERALES:
Lograr la satisfacción del cliente ofreciéndoles un eficiente e innovador servicio.
ofrecer productos de calidad con un buen precio al cliente.
disponer de todos los productos y con variedad  de los cuales el cliente necesite.
brindar un buen servicio con amabilidad y generosidad.

MATRIZ DOFA








MARCO TEORICO
FUNDAMENTACION TEORICA:
DEFINICION DE TERMINOS:




PLANEACION
RIESGOS DEL PROYECTO:
No hay una buena calidad en la infra estructura del  lugar donde  este ejerce y labora ya que no se le emplea un mantenimiento debido al sitio.
La mayoría de las herramientas de trabajo están fuera de servicio debido al largo tiempo que estas operan durante el día y debido a que no se les realiza su mantenimiento respectivo.
No hay personal suficiente para atender y satisfacer a todos los clientes.
Los maquinas que operan en el establecimiento (computador, fax, fotocopiadora, escáner…) no son suficientes para satisfacer la demanda que se establece.

Factibilidad técnica 

Organizar el proceso de  atención al cliente, mediante mecanismo más eficiente, que permita satisfacer rápidamente la demanda de los clientes. 
Adecuar a la tecnología  para se ajuste  a la necesidad del cliente. 


Factibilidad operativa 

Capacitación de personal para que se adapten a nuevas técnicas de ventas y servicio. 
Mantener.


Factibilidad económica. 

Gasto en tiempo. 
Costo de trabajo y talento humano. 
Costo en sistemas de información. 
Costos en estudio y análisis. 








  ENTIDAD RELACION



MODELO RELACIONAL
       PROVEEDOR: Id pro, nombre, representante, teléfono, dirección.
       PRODUCTO: Id producto, nombre, cantidad, precio p.
       EMPLEADO: Id usuario, nombre, salario, dirección, RFC, teléfono, turno.

       VENTA: Numero de venta,  cantidad, fecha, total venta.

viernes, 6 de noviembre de 2015

la pornografía infantil

1.
·         Redp
·         imborrables
·         aberrantes
·         obscenos

2. la pornografía infantil hoy en día se ve mucho ya que en algunas ocasiones nosotros los jóvenes o niños no nos damos cuenta de lo que pasa a nuestro alrededor, ya que hay muchas personas que no piensan en actos buenos, si no en sol hacer la maldad y se aprovechan de la inocencia que hoy tienen los niños, involucrándoles mentiras para así llevarlos a donde ellos quieren llegar como vendiéndole, prostituyéndolos y hacer muchas cosas con ellos. y eso pasa por la mal información de los padres a hijos.

3. Nos afecta en mucho porque, la pornografía infantil puede traer muchas consecuencias como traumas, los lastimas y los hace creer con ideas lastimosas. y a la vez no se hacen sujetos de bien ya que en ellos vive una trauma imborrable si este no se trata con ayuda profesional.

4. Tiene mucha relación ya que por internet se encuentran páginas que se utilizan para comprar o vender a niños y jóvenes ofreciéndoles trabajo o diciéndoles que van a tener una mejor vida. La red de información de hoy, el internet ha llegado a hacer tanto una bendición como una maldición. La tecnología de alta velocidad obliga a los asesores a mantener al paso de la multitud de problemas; creados por la proliferación y disponibilidad de la pornografía.

5. NO DAR INFORMACION A EXTRAÑOS: Porque por la red se pueden hacer pasar por personas que no son  y meterse en problemas.
·         NO ENVIARLES FOTOS A PERSONAS QUE NO CONOCES: Porque por medio de ellos te pueden prostituir.
·         NO DAR INFORMACION DE DOCUMENTOS A PERSONAS DE TU RED: Porque te pueden en deudas que ni utilizas.
·         NO ACEPTAR INVITACIONES  A PERSONAS EXTRAÑAS: Porque te puede pasar cosas que marquen tu vida.
·         HABLAR CON NUESTROS PADRES EN CASO DE ACOSO SEXUAL POR INTERNET: Te pueden obligar a hacer cosas que pueden dañar tu vida por miedo a hablar.
·         NO VISITAR DIRECCIONES QUE ESTEN POR INTERNET: Ya que te pueden causar daños.
·         NO ACCEDER A PAGINAS CON DICHO TRABAJO: Porque por medios de ellas te utilizan para venderte o  hacer contigo lo que a ellos les beneficie.

1.        6. existe el conocido como ciberbullying, o acoso entre menores que en Internet por su carácter global, supone un alcance que puede llegar a generar mucho daños no sólo al menos sino a su familia y amigos.
 El sexting o intercambio de fotografías o vídeos con contenido erótico entre los propios jóvenes con las que luego llegan a extorsionarse causando daños psicológicos importantes.
Todas las funcionalidades de Internet (navegación por las páginas web, publicación den weblogs y webs, correo electrónico, foros, chats...) pueden comportar algún riesgo, al igual como ocurre en las actividades que realizamos en el "mundo físico".


7. NORMAS   PARA EL BUEN USO DEL INTERNET
·          No compartir  información personal de tus contactos con otras personas en Internet, atenta contra tu seguridad y la de ellos.
·         Evitar sitios que muestren violencia y/o pornografía, pueden ser de alto riesgo.
·         Cuando navegues por internet  evitas  llevarte por amigos virtuales  “desconocidos”
·         Ten cuidado cuando llenes formularios por las páginas web.
  • Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos.

8.TIPOS DE SANCIONES :
Actos sexuales con menor de 14 años.  (c.p.art.209)
Utilización o facilitación de medios de comunicación para ofrecer servicios sexuales de menores (c.p.art.219 A).

  Los productores de pornografía infantil deberán afrontar al menos tres años de prisión y las personas que hagan uso del material un año. Esta directiva introduce penas mínimas, por lo que los Estados miembros podrán prever sanciones más duras en sus legislaciones nacionales.

9.primero comentarles la situación a nuestros padres por lo que estamos pasando, luego acudir a las autoridades para que ellos tomen  medidas del caso.


10. A las Unidades de Fiscalía existentes en los municipios del país.
·        coordinación con las entidades del Sistema Nacional de Bienestar Familiar.
·        En Bogotá cuando las denuncias son recibidas por entes administrativos como Ministerio de Comunicaciones, ICBF, Comisarías etc., se remite a la Fiscalía Unidad de Delitos Sexuales .
·        La direccion de investigacion criminal. para dar una mejor atencion al ciudadano, y cuenta con laboratorios de computo forense para dar  conocer el caso.
  
  
12. CONCLUSION: En la actualidad las redes sociales, se considera como una esclavitud hacen seducir y capturan  sus victimas. Es importante tener en cuenta que su uso inadecuado o irresponsable puede traer consecuencias negativas. Por eso debemos conocer lo que hacemos o  tratamos de hacer en las paginas web. La problemática de la pornografía infantil es preocupante ya que puede traer muchos problemas, consecuencias y peligros que enfrentan los niños por el mal uso que le dan a la web.










jueves, 10 de septiembre de 2015

TALLER FINAL

1. Es importante que la base contenga ciertos datos fundamentales de la persona, como por ejemplo su teléfono (fijo, móvil o ambos), dirección de correo electrónico y la dirección postal. Estas bases de datos son dinámicas, pues se modifican todo el tiempo, a diferencia de las estáticas que suelen recopilar información o documentos históricos.

2. 

Access es usado por programadores y no programadores para crear sus propias soluciones de base de datos.
Los usuarios pueden crear tablas, consultas, formularios y reportes pudiendo conectarlos entre si con macros.

Usuarios avanzados pueden usar VBA (Visual Basic for Applications) para crear una solución rica en código y manipulación avanzada de datos y controles.
Los campos de las tablas de Access soportan gran variedad de tipos de datos, índices e integridad referencial.
Microsoft Access permite crear formularios para insertar y modificar datos fácilmente. También tiene un entorno gráfico para ver las relaciones entra las diferentes tablas de la base de datos.
Access incluye interfases para crear consultas, formularios y reportes.
El concepto original de Access es habilitar el acceso a cualquier fuente de datos por lo que se tiene la posibilidad de exportar e importar información desde y hacia varios formatos como Excel, Outlook, ASCII, d Base, Paradox, FoxPro, SQL Server, Oracle, ODBC, etc.
Uno de los beneficios de Access para los programadores es la compatibilidad con MS SQL.

3. un formulario sirve para guardar información en la base de datos sin tener que recurrir a acces , un formulario es una ventana de programa en la cual se le indica al usuario que datos se requieren de el para ser ingresados en la base de datos , un ejemplo muy clásico es el de las paginas de internet como yahoo que tienes que llenar un formulario para que esos datos se guarden y puedas crear tu cuenta , un formulario es un programa independiente a access para poder guardar información.

4. Una consulta en Access no es más que una pregunta que podemos hacer a la base de datos sobre la información que contiene. Para crear una consulta en Access podemos utilizar el Asistente para consultas el cual nos guiará paso a paso por todo el proceso.

5. Microsoft Access es un programa de bases de datos que le permite a los usuarios manipular grandes cantidades de información. Los distintos componentes y características de Access ayudan a su facilidad de uso, a su formato de rápido aprendizaje y hacen que sea beneficioso para los entornos de pequeñas y grandes oficinas. Los reportes permiten que la información se muestre en un formato listo para ser impreso. Los reportes también se pueden exportar a otros programas de Microsoft Office, como Excel o Word.

Por ejemplo:se puede crear un sencillo informe de números de teléfono de todos los contactos o un informe del total de ventas en distintas regiones y períodos de tiempo.











lunes, 20 de julio de 2015

La Ley 1273 de 2009

La Ley 1273 de 2009

creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos"  que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):

-  Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previaintercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
- Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239[3] manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal[4], es decir, penas de prisión de tres (3) a ocho (8) años.

- Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.