Entrada destacada

martes, 22 de diciembre de 2015

Resistencia al cambio - ¿te atreves a cambiar?

Implantación de software de gestión integral:
Se considera resistencia al cambio dentro de la implantación de un sistema integral de gestión, a toda acción activa o pasiva por los usuarios orientada a “boicotear” la transformación tecnológica que significa la implantación de un ERP. 

Los motivos no siempre serán los mismos y dependerá de los propios temores del usuario, de la relación entre el usuario y sus superiores, así como de los usuarios con la empresa implementadora. Podríamos resumirlos en los siguientes, así como el tratamiento que deberíamos dar para minimizar la resistencia:


  1. Miedo tecnológico. El usuario considera que tiene una cierta edad (en ocasiones es un pensamiento inconsciente), que siempre se ha hecho “así” y no entiende que haya que cambiar la forma de trabajar si hasta ahora ha funcionado. Además, el nuevo ERP tendrá muchas más opciones y será mucho más difícil de manejar. Desde la empresa implantadora, trataremos de mostrar ciclos completos a los usuarios dejándoles claro que nosotros no somos usuarios, y que por tanto, ellos lo harán más rápido y mejor que nosotros.
  2. Temor a perder su trabajo. Es un temor tremendamente extendido, pensar que el nuevo sistema puede eliminar puestos de trabajo. Solemos explicar a los usuarios, para su tranquilidad, que eso nunca pasa, pues lo normal es que se eliminen procesos y prácticas que no proporcionan ningún valor añadido y en su lugar se dediquen a realizar procesos de más valor. Es fácil decirlo y difícil convencerles, pero es la realidad.
  3. Exceso de trabajo. Requiere un esfuerzo en formación, adaptación, introducción de datos, etc., que acumulado al trabajo diario ocasiona una resistencia importante. La forma de facilitar el tránsito suele provenir de facilitar la migración de datos, lo cual no siempre es la decisión más adecuada pero en ocasiones necesaria para limar la resistencia.
  4. Exclusión en la toma de decisiones. No se cuenta con el usuario para la toma de decisiones: en la elección del ERP, en el análisis y/o en la definición de los requerimientos. Tratamos de solicitar la mayor colaboración posible en el proyecto, de tal forma que los usuarios sean escuchados y atendidas las peticiones que nos proporcionen valor.
  5. Tensiones internas entre departamentos o personas. Se tiende a favorecer el beneficio individual, o en el mejor de los casos departamental, obviando los intereses generales de la empresa. Es habitual encontrarse usuarios que se niegan a hacer un clic más de ratón aun a sabiendas de que ese clic facilita enormemente el control y el trabajo de otras secciones. Al ser problemas internos, poco puede hacer el proveedor del servicio, aunque muchas veces estas tensiones vienen originadas por lo que unos consideran mayor carga de trabajo en favor de otros. En este caso, deberemos tratar de disminuir esa diferencia de carga si es posible, y sino, anteponer el interés general de la empresa sobre los partidistas o particulares.
  6. Soberbia. En ocasiones nos encontramos con usuarios que creen saberlo todo y tienden a pensar que los demás, incluidos consultores o implantadores no conocen como ellos su negocio. Lo normal es hacer ver al usuario que “el informático” no es una persona ajena a su negocio y que puede saber tanto o más como él. No hace falta demostrar nada, con el tiempo se hará evidente. Cuando se implanta un software muy sectorizado y vertical, los responsables y consultores de la empresa proveedora conocerán ampliamente el modelo de negocio, pues el bagaje profesional y la enorme cantidad de implantaciones llevadas a cabo, les permite tener puntos de vista con una gran perspectiva.

En definitiva, sea el motivo que sea, uno o varios de los mencionados, se pone en riesgo el éxito o fracaso de un proyecto, ya sea de un ERP o de cualquier otro ámbito. Y tú, ¿te atreves a cambiar?

Elige la Gestión Integral que mejor se adapte a tus necesidades:

ASESORÍAS: www.canarlab.es/a3asesor
PYMES: www.canarlab.es/a3erp
DEPARTAMENTOS RR.HH.: www.canarlab.es/a3equipo

Más información en: www.canarlab.es



viernes, 4 de diciembre de 2015

Así cambian las bajas laborales a partir del 30-11-2015


Las mutuas aumentarán el control de la baja laboral, aunque la sanidad pública es la única que puede dar el alta definitiva.

A partir del día 30 de noviembre de 2015 entra en vigor el Real Decreto del 18 de julio con la reforma que aprobó el Gobierno para luchar contra el fraude en las bajas laborales durante el primer año. Los objetivos son reducir el absentismo en las empresas y rebajar el gasto en las prestaciones de la Seguridad Social. El presupuesto previsto por incapacidad temporal para este año es de 4.492 millones de euros, lo que supone un descenso del 9,7%. Sin embargo, para el próximo año, ya con el crecimiento consolidado, el gasto previsto es de 5.400 millones de euros, lo que supone un incremento del 9,21%. Las principales novedades del Real Decreto son las siguientes:

¿Quién podrá dar el alta?: La última palabra en la baja laboral por causas comunes, que es donde esté el mayor problema de gasto, la tiene el médico de la sanidad pública. Esto no es óbice para que la reforma refuerce el papel de las mutuas en el seguimiento del trabajador.

¿Cuál es el papel de las mutuas?: Las entidades colaboradoras de la Seguridad Social podrán requerir al trabajador para que pase el reconocimiento médico, cuantas veces crean necesario. Además, las mutuas podrán solicitar a la Seguridad Social que dé de alta al trabajador. La Administración tendrá cuatro días para responder de forma razonada a la mutua.

¿Qué ocurre si el trabajador no acude a la cita? El trabajador debe recibir la citación con al menos cuatro días de antelación al examen médico. En el caso de que el empleado no acuda, perderá la prestación de forma cautelar. Si el trabajador no justifica su ausencia en diez días, entonces perderá el salario sustitutorio de forma definitiva.

¿Qué plazo tiene el empleado para entregar a las empresa los partes de baja y de alta médica? Tiene tres días para entregar una copia de los partes de baja y de confirmación. En cambio, tiene 24 horas para presentar a la empresa el parte de alta.

¿Cuál es la administración de las bajas?: Cuando la baja sea inferior a cinco días, el mismo médico podrá expedir un parte de baja y de alta, sometido este último a revisión. Si la baja dura hasta 30 días, el trabajador entregará a la empresa el primer parte de confirmación en un plazo de siete días, y el segundo, a partir de las dos semanas. Si dura 60 días de enfermedad, a partir del segundo parte de confirmación de la baja, el empleado tendrá un plazo de entrega a la empresa de 28 días. Transcurrido ese tiempo, el trabajador deberá entregar el segundo parte de baja, y sucesivos, cada 35 días.

¿Qué ocurre si la baja supera el año de duración? El control de la baja laboral temporal pasa al Instituto Nacional de la Seguridad Social (INSS), que la transforma en una incapacidad permanente. En su caso, será el Instituto el que se encargue de conceder la prórroga de la baja por un tiempo de 180 días. A partir de ahí, si no hay posibilidades de recuperación, la baja puede transformarse en una pensión por incapacidad permanente.

¿Quién paga al trabajador? En general, por delegación el pago lo hace la empresa con la misma periodicidad que los salarios. En la enfermedad común o accidente no laboral, el abono del salario entre el 4º y el 15º día de la baja corre a cargo del empresario. A partir del 16º el pago será del INSS o de la mutua. En el caso de los trabajadores autónomos, el pago lo realiza directamente la entidad gestora o mutua competente.


Gestiona las bajas de I.T. y partes de confirmación de una forma eficaz y controlada con nuestro software de gestión laboral. Más información en: www.canarlab.es

domingo, 29 de noviembre de 2015

Beneficios de la Gestión Documental en la nube

Dentro de las aplicaciones que se pueden encontrar en la nube está la Gestión Documental; que, aunque no lleva muchos años en desarrollo está tomando fuerza en el mercado, pues los despachos profesionales están comenzando a comprender las ventajas de esta modalidad, que permite gestionar toda la información bajo condiciones óptimas y sin grandes esfuerzos técnicos, humanos o económicos.

Esta herramienta se vuelve una opción mucho más atractiva para los despachos, ya que permite respaldar todas las actividades relacionadas con el uso, producción y gestión de documentos de forma segura y sin depender de herramientas limitantes como el correo electrónico, que se vuelve realmente agobiante cuando al mismo hay documentos adjuntos que deseamos conservar. 

En la actualidad muchos despachos están accediendo a toda su información en la red desde cualquier dispositivo conectado a internet, sin necesidad de instalar algún software en sus servidores y terminales, utilizando programas "gratuitos" con escasa seguridad en el tratamiento de los datos.

Aumento en la seguridad: aquí radica la diferencia entre los diversos proveedores de estos sistemas de gestión documental. Los documentos almacenados en la nube deben de contar con un sistema de copias activas: respaldo diario y otro semanal con un sistema de retención de 28 días (puede buscar diferentes versiones del documento hasta esos días). También deberá de contar con un sistema de copias inactivas: una copia cada fin de mes mantenida durante 1 año y una copia cada fin de año mantenida durante 5 años.

Aumento de la eficacia: con esta solución le rendimiento de los empleados mejora notablemente porque muchas de las tareas que antes eran manuales pasan a ser automáticas. Lo anterior permite que hacer más en el mismo tiempo y disminuir el margen de error. La gestión documental debe de permitir que se almacenen de una forma rápida y eficaz los correos electrónicos, con sus documentos adjuntos, que gestione cada empleado del despacho.

Aumento de la productividad: al reducir los tiempo de los procesos la productividad del despacho aumenta. Es muy conveniente que los programas de gestión que utiliza el despacho permita publicar directamente los informes en la gestión documental, evitando así pasos intermedios.  

Ahorro de espacio: con gestión documental los espacios destinados para archivar los documentos se reducen notablemente gracias a la digitalización de la información, ya que aproximadamente el 15% de la superficie útil de un despacho se utiliza en el almacenamiento de carpetas con documentos de los clientes.



Ahorro de costos: reduce la producción de documentos en medio físico, los costos de almacenamiento y administración de archivos, ya que al eliminar el espacio físico en los servidores del despacho no tenemos un costo fijo de servidor + copias, sino que en una gestión en la nube se paga solo por lo que usa (espacio + usuario + copias)

Acceso rápido a la información: reduce tiempos de búsqueda y permite la recuperación de documentos, maximizando así el rendimiento de las horas de cada empleado en el trabajo. Se estima que éstos dedican unos 56´al día en la búsqueda de documentos. 

Cumplimiento de la ley: contribuye al cumplimiento de la LOPD, ya que los archivos almacenados en la nube y puestos a disposición de los clientes están cifrados y sólo de pueden "bajar" con la contraseña que cada cliente posee. Deberá de exigir que los servidores donde se almacene su información radiquen en la Unión Europea.

Ahorro de papel: con gestión documental el uso de papel físico disminuye drásticamente ya que toda la información queda almacenada en formato digital, de esta forma no sólo se ahorran los costos de la administración del papel, sino que se ayuda al cuidado del medio ambiente al reducir la cantidad de impresiones.

Control de la información: facilita la organización de archivos durante las actividades de trámite y la puesta a disposición de los clientes del despacho.
http://www.canarlab.es/soluciones_gestion_documental_a3asesor-doc_cloud.php


En Canarlab le proponemos una solución de gestión documental en la nube con acceso fácil desde los propios programas de gestión. 
Más información en  http://goo.gl/WrMwj1



Descarga nuestra App en http://goo.gl/tFJtgV




domingo, 25 de octubre de 2015

Medidas de Seguridad en Dispositivos Móviles


Cada vez es más habitual tener información confidencial almacenada en dispositivos móviles tales como ordenadores portátiles, PDAs, Tablets, y no tenemos en cuenta la facilidad con la que se pueden "perder" estos dispositivos.

En estos dispositivos deberíamos adoptar una serie de medidas para proteger esta información, ya que Ley de Protección de Datos obliga a salvaguardar la información almacenada en los dispositivos móviles de la misma forma que si estuviesen almacenados en los servidores de su empresa.
1. Cifrado completo de disco duro
La mayor parte de las pérdidas de datos se deben a la pérdida accidental de un dispositivo en un taxi, en el tranvía o durante la clásica noche de viernes en un bar. En este caso demostrar que no existía información confidencial en ese dispositivo es una ardua labor. Si el dispositivo disponía de un cifrado completo, no se necesitan más explicaciones, ya que el inspector sabe que el cifrado protege al dispositivo. Si por el contrario no se dispone de este tipo de cifrado, el inspector lo verá como una clara señal de que encontrará más problemas.
Asegúrate que dispones de informes que atestigüen que los dispositivos han sido cifrados y realiza comprobaciones de que mantienen esa medida de seguridad. Si tu empresa no ha implementado políticas de este tipo, debería ser una prioridad máxima.
2. Cifrado de unidades extraíbles
Una vez que los discos duros están seguros, tendrás que lidiar con las molestas llaves USB y los sistemas de almacenamiento extraíble. Éste es el punto débil de muchas empresas: invierten en tecnología pero los usuarios buscan una manera de franquearla ya que no les facilita el compartir información. Antes que definir unas reglas estrictas e inflexibles (que está demostrado que son menos seguras), prepárate para la auditoría con informes que demuestren que cifráis este tipo de dispositivos.
3. Un sistema de normas efectivo
Una parte de las medidas organizativas y técnicas requeridas consiste en documentar cómo loa datos van a estar protegidos Ya hemos explicado que no hay ninguna garantía al 100% contra la pérdida de información, pero si no has documentado correctamente los procedimientos que empleas en caso de incidente, lo más seguro es que el auditor te machaque a preguntas. Tu sistema de normas será lo primero que revise el auditor, incluso antes de que inspeccione los informes que presentes de controles técnicos y procesos. Debo prevenirte que tener un sistema complejo y tedioso no te va ayudar.
Planifícate y mantén tus políticas en orden.
4. Políticas sobre uso aceptable
Educar a los usuarios no sólo es una parte importante de un sistema de normas efectivo, sino que además es una manera barata de prevenir incidentes. En particular, asegúrate que las normas sobre usos aceptables que atañen a las últimas tecnologías están actualizadas. Por ejemplo ¿está previsto el uso de smartphones desde casa y compartiendo datos con terceros?
5. Antivirus moderno
Gran parte del malware más moderno está diseñado para robar información (por supuesto el tipo de información que te creará un problema). Asegúrate de que estás usando tecnología moderna, no la tradicional. Busca que emplee tecnología HIPS y tecnologías basadas en la nube. Comprar sistemas y no usarlos porque son muy complicados o caros de gestionar no es una buena idea.
6. Prevención de pérdida de datos
Las políticas de prevención de pérdida de datos han estado en boga durante los últimos años. No se trata que pases semanas identificando los tipos de datos que maneja tu empresa, ni que diseñes complejas soluciones en las que identifiques los usuarios que pueden acceder a cada documento. Identifica los datos más confidenciales y obliga a cifrar esa información cada vez que sea compartida ya sea al mandar un correo a un cliente, subiéndola a la nube o copiándola a una llave USB. Ofrece alternativas cuando bloquees aplicaciones. Por lo menos implementarás soluciones y te llevará 2 días no 200, además te servirá para que convencer a los auditores de que te tomas la seguridad de tus datos de forma responsable.
7. Política de contraseñas seguras
Una contraseña débil puede llevar al traste toda tu estrategia de defensa. Crea una norma que introduzca la complejidad suficiente para que sean robustas. Tampoco te pases en esa complejidad, si no, acabarán por escribirla en post-its con lo que no habremos ganado nada. 
8. Política de gestión de incidentes
Los incidentes relacionados con seguridad ocurren. Muchas veces al no existir una correcta gestión se magnifican y surgen filtraciones a clientes o a la prensa cuando en realidad su incidencia fue mínima. Si no quieres que la situación se vuelva un caos tienes que implementar una política de gestión de incidentes . En ella involucraremos otros departamentos como legal, marketing o atención al cliente. La idea es que en cuanto ocurra algo todos en la empresa sepan lo que tienen que hacer. Con una gestión eficiente conoceremos con mayor prontitud el alcance del incidente, lo comunicaremos correctamente y minimizaremos su alcance.
9. Protección móvil
Los dispositivos móviles son cada vez más numerosos. Por si fuera poco cada vez almacenan una mayor cantidad datos confidenciales. Todo esto hace que tanto los auditores como los cibercriminales los tengan en su punto de mira. Cada vez surgen soluciones más complejas para cubrir su seguridad. Asegúrate que tienes una idea clara de las necesidades de tu empresa, cíñete a lo básico: contraseñas, bloqueo, cifrado, parcheado de vulnerabilidades y borrado remoto. Una vez que tengas estos puntos bajo control, mantente alerta sobre nuevas amenazas y comprueba que se están cumpliendo tus políticas.
10. Vigilancia fuera de la oficina
Existen muchos elementos de seguridad que pueden que no funcionen eficazmente fuera de los límites de la oficina. Comprueba que elementos como “navegación segura” funcionan cuando los dispositivos se conectan a otros servidores. Control de parches, filtrado web y procedimientos de aviso deben estar activos dentro y fuera de la oficina.
Consulta también el artículo sobre copias de seguridad

Cotización contratos de formación y aprendizaje


Antecedentes
El RD 1529/2012, de 8 de noviembre, por el que se desarrolla el contrato para la formación y el de aprendizaje establece las bases de la formación profesional dual y deroga parcialmente el RD 488/1998, de 27 de marzo, por el que se desarrollaban los contratos formativos, quedando incluido entre los preceptos derogados el artículo 16, en el que se establecía que para determinar la base reguladora de las prestaciones económicas de la Seguridad Social de los trabajadores con contratos para la formación se tomaría como base de cotización el 75% de la base mínima de cotización que correspondiera.
Boletín Sistema Red 7/2013
Debido a que la cotización derivada de estos contratos se efectúa sobre una cuota mensual fija, en materia de prestaciones se tendrá en cuenta la base mínima de cotización del Régimen General.
En la práctica
A partir de la primera semana de diciembre, la base de cotización de los trabajadores con contratos para la formación y el aprendizaje que se informan en el fichero FAN deberá coincidir con la base mínima de cotización del Régimen General que corresponda según el grupo de cotización del trabajador. Dicha base mínima se tendrá en cuenta para calcular la base reguladora de las prestaciones del sistema de Seguridad Social.
Este criterio se hace extensible a las siguientes personas:
  • Participantes en programas de formación: Relación laboral de carácter especial 9922,
  • Personas que realicen prácticas no laborales: Relación laboral de carácter especial 9923, y
  • Estudiantes universitarios que realicen prácticas académicas externas: Relación laboral de carácter especial 9927. 
Lee también nuestro artículo sobre el Sistema Creta
http://canarlab.blogspot.com.es/2013/06/sistema-cret-creta.html

lunes, 19 de octubre de 2015

La importancia de las copias de seguridad

Le recordamos la importancia de realizar copias de seguridad, y que, periódicamente junto con sus informáticos verifiquen la integridad; ya que protege los datos ante las pérdidas producidas por virus (como el cryptolocker), ataque de hackers, borrados involuntarios, caídas de tensión, etc.

 Las copias de seguridad son una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en casos de su pérdida.

Recomendaciones
En caso de no tener una política de copias de seguridad coordinada por sus responsables informáticos, desde Canarlab se recomienda seguir el siguiente plan de mantenimiento:

Periodicidad:
  • Mínima: una copia completa semanal.
  • Recomendado: una copia completa diaria.
 Histórico: es recomendable mantener un histórico de copias de seguridad, como mínimo:
  • Semanal: guarde una copia completa de las 5 últimas semanas.
  • Mensual: guarde una copia completa de los 12 últimos meses.
Anual: guarde una copia completa de los 5 últimos años

La copia de seguridad de los datos de  SQL se ha de realizar a través de la consola de Microsoft SQL


RECUERDE: El fin último de un sistema de copias remotas es la posibilidad de recuperar la información en caso de desastre: incendio, inundación, etc. con la mayor celeridad posible. La inversión en copias de seguridad es infinitamente menor que afrontar la pérdida irreversible de información vital para su negocio y el de sus clientes.

Con el sistema de Copias Remotas de Canarlab, Vd. mismo puede recuperar la última copia de sus datos a través de Internet, de una forma fácil y sencilla.





sábado, 3 de octubre de 2015

La importancia de actualizar el Navegador

El navegador de Internet, sea cual sea el que se use, sigue siendo el principal vehículo del internauta para acceder a la Red a diario. 

Mantenerlo actualizado es importante para evitar vulnerabilidades de versiones antiguas. Cabe destacar que el 23 % de los usuarios de Internet utilizan versiones antiguas y obsoletas de los navegadores web

Existen varias razones por las que es importante actualizar el navegador con cierta periodicidad. 

Entre los navegadores obsoletos más utilizados por los usuarios se encuentra Internet Explorer en sus versiones 6, 7, 8 y 9. Como es el navegador por defecto del sistema operativo Windows y en el XP, muchos usuarios consideran, de forma errónea, que es suficiente esa versión para su navegación habitual. 

A este respecto, hay que puntualizar que la mayoría de los ataques informáticos que se realizan provienen de páginas web que explotan las vulnerabilidades existentes en navegadores y extensiones que no se han actualizado de forma debida, por lo que los riesgos de seguridad y amenazas se multiplican de forma exponencial. 

Los navegadores web, al igual que el resto de aplicaciones, nunca son 100% seguros, ya que en ocasiones presentan diversos defectos que los delincuentes aprovechan para acceder a información personal del usuario. Es, por tanto, de vital importancia tener instalada la última versión del navegador, si se quiere minimizar tanto el riesgo de ataques hacia el equipo como la apropiación de la información más sensible. 

Comprueba si el navegador está actualizado 

Los usuarios pueden comprobar si su navegador está actualizado mediante el acceso a esta información desde la barra de menú. 
  • En Internet Explorer es necesario acceder al sistema de actualizaciones de Microsoft para conocer si hay alguna versión pendiente del navegador. 
  • En Opera, en el menú "Ayuda" existe una opción denominada "Comprobar actualizaciones".
  • En Firefox, en el menú "Ayuda" la opción se denomina "Buscar actualizaciones". 
  • En Google Chrome esta comunicación está accesible desde la opción de menú "Información de Google Chrome".

También las extensiones 

No solo es importante mantener actualizado el navegador, sino también el resto de aplicaciones y extensiones asociadas al mismo; es decir, disponer de las últimas versiones de plugins propietarios que permiten disfrutar de tecnologías multimedia como Adobe Flash, Java o Microsoft Silverlight. 

Estas tecnologías, sino se renuevan, también pueden suponer un problema de seguridad, ya que pueden ser empleadas como puerta de entrada al sistema operativo y a los datos personales almacenados, incluidos los de acceso a la banca electrónica o a diferentes plataformas on line. 

Además, la rapidez a la hora de actualizar también es importante. La mayoría de los usuarios necesitan más de un mes para poner al día la versión más reciente. Este tiempo puede ser aprovechado por criminales para utilizar las vulnerabilidades encontradas en versiones anteriores del navegador. 

Mayor rapidez 

Otra de las principales ventajas de tener un navegador actualizado es la rapidez de carga de una página web. Los últimos motores incorporados en las principales aplicaciones muestran estos sitios de forma más veloz que las versiones antiguas. Además, las actualizadas cuentan con las últimas novedades tecnológicas, de modo que los usuarios pueden navegar por cualquier página sin sufrir problemas de carga o incompatibilidades con las tecnologías más avanzadas que emplee. 

Redes sociales como Facebook o servicios en línea de Google como Gmail utilizan tecnologías que no son compatibles con navegadores como Internet Explorer 6,7,8 o 9
De esta forma, los usuarios que dispongan de un navegador obsoleto no pueden usar todas las funciones disponibles en estas plataformas. 

Además, los desarrolladores web también están interesados en que los usuarios tengan un navegador con la última versión, ya que les permite emplear nuevas tecnologías y estándares web como HTML5 y CSS3

Por eso, existen iniciativas como Brower-Update para insertar un código en una página web y avisar al usuario si su navegador no está actualizado. 

Actualizaciones automáticas 

Las actuales versiones de los principales navegadores web como Internet Explorer, Google Chrome o Firefox, cuentan con un sistema de actualización automática de la aplicación; es decir, el sistema posee un gestor que permite descargar e instalar de forma automática una nueva versión del navegador en segundo plano. 

Sin embargo, para que esta actualización sea efectiva, es necesario reiniciar el navegador. Google Chrome realiza esta acción, pero nunca advierte al usuario que debe volver a ejecutar la aplicación, mientras que Firefox avisa mediante una notificación si pasan más de 24 horas sin reiniciar el navegador.

Fuente: 20 Minutos


lunes, 14 de septiembre de 2015

Las apps en los hoteles

En un entorno donde el móvil lo tenemos siempre en línea y consultamos cualquier incidencia o novedad en el mismo, se plantea si es verdaderamente útil en el entorno hotelero.

El móvil es un elemento esencial del engranaje personal e interactuando con el hotel a través de él, el cliente puede tener la impresión de que el hotel está relacionándose con él en su 'lenguaje', lo que contribuye a mejorar la calidad percibida del servicio que están recibiendo.

Una de las razones más convincentes para crear una App propia para el hotel, es que puedes aprovechar todas las funciones del teléfono, como la geolocalización, para mantener al cliente informado de los servicios existentes en su entorno más cercano, “si quieres poder seguir el movimiento de tus clientes en el hotel para ofrecerles ese tipo de servicio personalizado, la única manera es a través de una App”.

Asimismo utilizando la App puedes enviar notificaciones a tus clientes, quizás ofreciéndoles un descuento en el servicio de habitaciones o anunciándoles un gran evento que va a tener lugar en el establecimiento. De este modo el cliente se entera inmediatamente y tiene más oportunidades de aprovecharse de ofertas promocionales en las que puede estar interesado.

A través de la App el cliente puede realizar reservas en los servicios ofertados por el propio hotel e incluso acceder a la sección de comercio electrónico para adquirir productos o servicios y pagar desde su móvil.

En el  mismo momento en que se realiza el check-in, y mediante un código QR, podemos favorecer la instalación de la App en el móvil del cliente y dejar de entregarle los frecuentes planos de las instalaciones y las instrucciones sobre los servicios del hotel. En la App el cliente encontrará toda la información que deseamos suministrar al cliente.

El 85% de los usuarios de móvil prefiere una App en su móvil, antes que una aplicación web. Por ello, y aunque existe la necesidad obvia de asegurarse de que la aplicación sea fiable, funcional y fácil de utilizar, podemos asegurar que “si tienes una App bien diseñada, puedes estar seguro de que captarás la atención de tu cliente”.

Por todo ello se prevé que llegará un momento en que las aplicaciones móviles dejarán de ser sólo una opción para los hoteles. La tecnología permite a los usuarios disfrutar de una experiencia mucho más personalizada y eficiente del establecimiento, y al mismo tiempo el hotel puede utilizar esa App de manera efectiva para incrementar las ventas adicionales de cualquiera de sus servicios, desde el entretenimiento a los snacks de última hora.

Y cuando el cliente deja el hotel y se va a casa, la App sigue instalada en su móvil, por lo que podemos seguir enviándole notificaciones sobre ofertas. Sin perder de vista la utilidad de provocar rellenar formularios de satisfacción desde su móvil y responderles directamente a su terminal de trabajo .... su omnipresente móvil.

Siendo esta herramienta muy diversa, no hay que tener reparos en disponer de una App propia para el Hotel desarrollada por la propia cadena y otra App para el check-in y los servicios ofertados in situ que requieren una adaptación inmediata del contenido de la misma sin depender de los servicios internos de la cadena.

Canarlab dispone de herramientas para crear su App con el apoyo de especialistas que le desarrollarán la App para su hotel y que mantienen su contenido de forma inmediata..


Puede descargarse como ejemplo una de estas App
 ( Hotel Barcarola u Hotel Sant Pol )



Contacta con nosotros en este enlace

Recuerda descargar nuestra App para estar al dia en este tipo de noticias

Fuentes: Vivi Hinojosa (Hosteltur) .  App: Creadas por Reskyt

jueves, 10 de septiembre de 2015

La paradoja del Tiempo

Una de las quejas más frecuentes entre los profesionales es la siguiente: “No tengo tiempo”. Esto es rigurosamente falso, puesto que todas las personas disponen exactamente de 24 horas cada día. La cuestión es saber administrar bien este recurso.




Muchos departamentos de Recursos Humanos tienen la necesidad de controlar el horario que realizan los trabajadores de la compañía. 

La principal duda que les surge es si solamente desean controlar la presencia del trabajador, es decir, su hora de entrada y salida y que cumplan las ocho horas reglamentarias de su puesto de trabajo, o bien, profundizar de alguna manera en el control horario del personal, gestionando su tiempo, haciendo partícipes a los mandos intermedios, que al fin y al cabo, son los que más trato directo tienen con su personal.

Realizar una gestión del tiempo efectiva, nos permitirá conocer las horas productivas que el trabajador realiza en su puesto de trabajo, valorarlas y saber si efectivamente es rentable en las funciones que desempeña.  Nos permitirá evaluar su puesto, promocionarlo, pagarle incentivos por su trabajo, etc. Por ejemplo, en las Administraciones Públicas es obligatorio realizar una jornada laboral de 37,5 horas semanales, lo que obliga de alguna manera a los funcionarios encargados de llevar el control horario de la plantilla, a poner un sistema de control de presencia eficaz y de fácil uso.

Por otro lado, el Real Decreto Ley 16/2013 de 20 diciembre sobre Medidas para Favorecer La Contratación Estable y Mejorar La Empleabilidad de los Trabajadores obligó a todas las empresas registro de  horas en contratos de trabajo a Tiempo Parcial.

La jornada de cada trabajador se registrará día a día y se totalizará en el periodo fijado para el abono de las retribuciones, entregando copia del resumen al trabajador en el recibo correspondiente. 
Se entiende por ello la obligación del empresario de: 

  • Disponer de un registro de la jornada diaria que cada trabajador realiza
  • Totalizar la jornada efectuada por cada trabajador en función del periodo que se toma en cuenta para el abono de las retribuciones
  • Hacer entrega a cada trabajador de copia del resumen elaborado con esa periodicidad. 

Sin un sistema de Control de Presencia y Gestión del Tiempo eficaz, cumplir con esta obligación puede ser un verdadero quebradero de cabeza e incurrir en errores con mayor facilidad.


En Canarlab y en Wolters Kluwer, entendemos todas estas necesidades y ponemos a vuestro servicio nuestro producto a3Equipo - Gestión del Tiempo, así como especialistas que le ayudaran en la implantación y puesta en marcha del sistema. Más información en el siguiente enlace: http://www.canarlab.es/soluciones_RRHH_gestion-tiempo.php

Marcos Torres
Director Comercial

lunes, 7 de septiembre de 2015

Facturar con Excel vs FacturaGo

Cualquier versión actualizada de Excel dispone de plantillas de facturas. 

Aunque llevar la facturación con Excel tiene un inconveniente: resulta muy complejo.

Dejemoslo claro desde un principio, para evitar malentendidos: Excel es probablemente el programa más poderoso y polivalente con el que una empresa puede contar. ¿Quién se atreve a negar la evidencia?

Cualquiera que se haya asomado al abismo de la hoja de cálculo sabe de lo que hablo. Y es que con Excel pasa como con las grandes urbes: nunca te las acabas aunque lleves semanas pateándolas. Siempre, en cualquier esquina, te esperará una sorpresa.

La diferencia es que con Excel no todas las sorpresas son gratas, especialmente cuando a uno le aparecen los clásicos códigos de error y terror: #¡VALOR! “, “#¡DIV/0!”, “#¡NULO!”…

Por lo que convendría rebajar esta retórica entusiasta para un programa que fue pensado, fundamentalmente, para hacer cálculos. Así que al grano......

Hacer facturas con plantillas de Excel

Decíamos que Excel es un programa polivalente. Y es que sirve para todo. Hasta para la facturación.

Cualquier versión actualizada de Excel dispone de plantillas de facturas. Se trata de una opción cómoda y rápida para emprendedores que no quieren perder el tiempo con una tarea tan poco edificante como imprescindible.

Sólo has de seleccionar la plantilla que más te convenza y rellenar los campos correspondientes. Las plantillas de factura de Excel cumplen con todos los contenidos de la normativa de facturación, por lo que no deberías quebrarte la cabeza pensando en el “¿Me habré dejado algo?”. Al menos en un principio.

Desventajas de Excel para hacer facturas

Trabajar con Excel tiene un gran inconveniente: se trata de un programa complejo que está al alcance de todo el mundo. Cualquiera puede abrir una hoja de Excel y ponerse a escribir, aunque no tenga ni idea.

Hacer facturas con Excel no es tan dramático, pero aun así convendría no subestimar el programa. Aparte de la complejidad inherente, Excel presenta otros inconvenientes para hacer facturas. 

Aquí van las principales:
  • La serie numérica has de controlarla manualmente.
  • Al hilo de lo anterior: Excel no recuerda clientes, facturas pasadas, productos o servicios e impuestos.
  • Las plantillas de factura no están al día de las modificaciones en la normativa de facturación, por lo que has de estar atento. Y bastante, pues estos cambios no suelen salir en primera plana de los periódicos ni abren los telediarios.
  • Las plantillas de factura de Excel tienen un diseño muy limitado y poco manejable.
  • La organización de las facturas no es de lo más óptimo. Más bien es de lo más molesto. No queda otra que abrir una carpeta, ya sea por cliente y año de facturación, e ir almacenando ahí las facturas. 

No es muy práctico, pero es lo que hay.......

En resumen: facturar con Excel consume más tiempo y es más trabajoso. Nadie duda de las excelencias de este programa de cálculo para lo que es su cometido principal, por el que se creó, pero cuando toca llevar una facturación ordenada y racional, Excel no resulta la opción más ejemplar.

Las cinco desventajas citadas dejan de serlo con un programa de facturación, que para eso está diseñado: para automatizar tareas, agilizar la gestión de las facturas y ahorrarte tiempo y trabajo.

Envío de datos a tu asesor

El siguiente problema reside en enviar los datos del programa de facturación al programa contable del asesor para tener ambos los datos contables al día.

Existe actualmente un programa de facturación en "la nube" que permite que los datos de las facturas emitidas y recibidas, así como los cobros y pagos de las mismas se enlacen directamente desde el programa del autónomo a la contabilidad del asesor.

Por otro lado, los asientos de gastos que contabiliza el asesor en su sistema contable se reflejan de forma automática en el cuadro de gastos de la facturación del autónomo.

Más información de este programa en www.facturago.es  


domingo, 12 de julio de 2015

Ficheros electronicos con libros mercantiles


Instrucción de 1 de julio de 2015, de la Dirección General de los Registros y del Notariado, sobre mecanismos de seguridad de los ficheros electrónicos que contengan libros de los empresarios presentados a legalización en los registros mercantiles y otras cuestiones relacionadas.

Esta Instrucción clarifica, finalmente, algunos aspectos  de la legalización de libros telemática, procurando que el tránsito desde el anterior sistema al vigente sea lo más flexible y sencillo posible, tanto para los empresarios obligados como para los registradores mercantiles responsables de su gestión y para ello se dictan una serie de instrucciones que resumimos a continuación. 

Primera. Medidas generales de seguridad en el tratamiento de los ficheros electrónicos de libros presentados telemáticamente a su legalización.

  • Los ficheros serán objeto de borrado inmediato una vez que el registrador haya expedido la certificación de legalización
  • En caso de que se haya calificado la presentación como defectuosa y no haya sido objeto de subsanación, cuando caduque el asiento de presentación.
Segunda. Seguridad de los ficheros correspondientes a los libros remitidos sin cifrar.

  • El registrador mercantil es responsable de los ficheros generados para la legalización y debe adoptar las medidas necesarias, de índole técnica y organizativa que garanticen la seguridad de los datos de carácter personal con grado de seguridad medio como mínimo y preservar el secreto de los citados ficheros mientras permanezcan en su poder.
  • A los efectos de lo establecido en el Art.327 de la Ley de Enjuiciamiento Civil en materia de prueba, el empresario interesado, persona individual o jurídica deberá conservar un soporte informático de idéntico contenido y formato que los ficheros correspondientes a los libros presentados a legalización.

Tercera. Opción de cifrado de los ficheros por el sistema de cifrado de clave simétrica.

El empresario, por razones de mayor confidencialidad y de seguridad de los archivos, podrá optar por no remitir en abierto los ficheros de la legalización, para ello podrá utilizar sobre cada fichero que desee encriptar algunos de los siguientes algoritmos de cifrado:

  • El algoritmo 3DES (tripleDES) con longitud de clave de 168 bits.
  • El algoritmo AES (Rijndael) con longitudes de clave de 128, 192 o 256 bits.

A estos efectos, se pondrá a disposición de los interesados, para su uso gratuito en la web registradores.org, el aplicativo que permite la encriptación de los ficheros y la generación de la clave secreta que el interesado debe custodiar.

Cuarta. Actuaciones de las entidades prestadoras de servicios de certificación como tercero de confianza.
Para presentar los ficheros cifrados se podrá utilizar si lo desea el sistema de cifrado con doble clave, pública y privada que pongan a disposición de los usuarios las entidades prestadoras de servicios de certificación de firma electrónica reconocida y actuando éstas como tercero de confianza.

Quinta. Libros Legalizados en blanco que contengan asientos relativos a ejercicio posterior al 29 de septiembre de 2013.
Los libros legalizados en blanco (sean de actas, de registro de socios o de acciones nominativas o de otra índole), que contengan asientos relativos a un ejercicio iniciado después del 29 de septiembre de 2013 y cerrado no más tarde del día 31 de diciembre de 2014 que no hayan sido trasladados a un nuevo libro en formato electrónico, no precisan ser presentados de nuevo a legalización.


Sexta. Presentación en el Registro Mercantil.
La legalización de los libros de la sociedad en los términos previstos en esta Instrucción podrá realizarse de manera conjunta, de todos los libros en un mismo acto o por separado, pudiendo cifrarse todos o sólo alguno de aquéllos.


Fuente: Wolters Kluwer España.