miércoles, 21 de junio de 2017

Utilizando e Implementando Microsoft Dynamic AX 2012

              Desde al año 2012, que empezamos con la implementacion de este ERP, la verdad no ha sido fácil, es por ello que quiero compartir con todos mis colegas la experiencia adquirida. En toda implementacion siempre existen una infinidad de situaciones con las cuales nos encontramos, estas a veces negativas y otras positivas, sin embargo son parte del proceso.
               Microsoft Dynamic, es un ERP que se integra fácilmente con toda la gama de productos de microsoft, lo que permite una facilidad en la utilización e integración con el usuario, sin embargo los procesos internos de cada empresa son distintos, y esto hace que cada implementación sea totalmente distinta, es asi, como dependiendo del rubro o envergadura de esta, es la cantidad de desarrollos que se deben llevar a cabo. Una buena y ordenada metodología es indispensable a la hora de empezar con el proceso de implementación, con la utilización de esta minimizaremos los riesgos de un fracazo.

una de las herramientas que MS, propone a la hora de llevar a cabo este tipo de proyectos es la utilización de su metodología llamada SURE STEPS


Esta metodología es bastante completa, sin embargo para esta implementacion a veces no se utiliza en su totalidad, esto va a depender, como dije anteriormente, de la envergadura de la empresa.




Los módulos y version de AX implementados han sido los siguientes:

Microsoft Dynamic AX 2012 Feature Pack

  1. Proveedores
  2. Clientes
  3. Contabilidad General
  4. Adquisiciones y Abastecimiento (Solo adquisiciones)
  5. Gestión de información de productos
  6. Planificación Maestra (solo una parte)
  7. Gestión de inventarios y Almacenes
  8. Ventas y Marketing (Solo ventas)
  9. Gestión de Proyectos y Contabilidad (Una parte solamente)
  10. Gestión de Servicios
  11. Importaciones (Modulo desarrollado)
  12. Servicio Técnico (Desarrollo integrado con Proyectos y Gestión de Servicios)



viernes, 18 de octubre de 2013

11 consejos para protegerse en las redes sociales// Microsoft

11 consejos para protegerse en las redes sociales

Los sitios de redes sociales como por ejemplo MySpace, Facebook, Twitter y Windows Live Spaces son servicios que las personas pueden usar para conectarse con otros para compartir información como fotografías, videos y mensajes personales.
A medida que crece la popularidad de los sitios sociales, también crecen los riesgos de usarlos. Los hackers, spammers, escritores de virus, ladrones de identidad y otros delincuentes siguen el tráfico.
Lea estos consejos para ayudar a estar protegido cuando usa redes sociales.
  • Sea precavido al hacer clic en vínculos que recibe en mensajes de sus amigos en su sitio web social. Trate los vínculos en los mensajes de estos sitios de la misma manera que los vínculos en los mensajes de correo electrónico. (Para obtener más información, consulte Trate los vínculos en el correo electrónico con cautela Fraude al hacer clic: la meta de los delincuentes cibernéticos es que a usted 'le guste'.)
  • Sepa qué ha publicado acerca de usted mismo. Un método común que usan los hackers para obtener información financiera o de otras cuentas es haciendo clic en el vínculo "¿Olvidó su contraseña?" en la página de inicio de sesión de la cuenta. Para entrar en su cuenta, buscan las respuestas a sus preguntas de seguridad, como por ejemplo su cumpleaños, su ciudad natal, su clase del secundario o el segundo nombre de su madre. Si el sitio lo permite, cree su propia pregunta de contraseña y no use material que cualquiera pueda encontrar con una búsqueda rápida. Para obtener más información, vaya a:
  • No confíe en que un mensaje realmente es de quien dice ser. Los hackers pueden entrar en cuentas y enviar mensajes que parecen de sus amigos, pero no lo son. Si sospecha que un mensaje es fraudulento, use un método alternativo de comunicarse con su amigo para saber si lo es. Esto incluye invitaciones a unirse a nuevas redes sociales. Para obtener más información, vaya a Los estafadores se aprovechan de las amistades de Facebook.
  • Para evitar revelar las direcciones de correo electrónico de sus amigos, no permita que los servicios de redes sociales examinen su libreta de direcciones de correo electrónico. Cuando se une a una nueva red social, es posible que reciba una oferta de ingresar su dirección de correo electrónico y su contraseña para saber si sus contactos forman parte de la red. El sitio puede usar esta información para enviar mensajes de correo electrónico a todas las personas de su lista de contactos e incluso a cualquiera a quien le haya enviado un mensaje de correo electrónico desde esa dirección. Los sitios de redes sociales deberían explicar que harán esto, pero algunos no lo hacen.
  • Escriba la dirección de su sitio de redes sociales directamente en el explorador o use su marcador personal. Si hace clic en un vínculo al sitio a través del correo electrónico u otro sitio web, podría estar ingresando su nombre de cuenta y su contraseña en un sitio falso donde se podría robar su información personal. Para ver más consejos para evitar estafas de suplantación de identidad (phishing), consulte Estafas a través de correos electrónicos y sitios web: cómo protegerse.
  • Sea selectivo a la hora de decidir a quién acepta como amigo en una red social. Los ladrones de identidades pueden crear un perfil falso para obtener información suya.
  • Elija su red social cuidadosamente. Evalúe el sitio que tiene pensado usar y asegúrese de entender la política de privacidad. Averigüe si el sitio controla el contenido que se publica en él. Estará proporcionando información personal en este sitio web, por lo tanto, use el mismo criterio que usaría para elegir un sitio en el que ingresaría su tarjeta de crédito.
  • Dé por sentado que todo lo que pone en una red social es permanente. Aún si elimina su cuenta, cualquiera en Internet puede fácilmente imprimir fotografías o texto o guardar imágenes y videos en una computadora.
  • Tenga cuidado de instalar elementos adicionales en su sitio. Muchos sitios de redes sociales le permiten descargar aplicaciones de terceros que le permiten hacer más cosas con su página personal. Los delincuentes en ocasiones usan estas aplicaciones para robar su información personal. Para descargar y usar aplicaciones de terceros de manera segura, tome las mismas precauciones de seguridad que toma con cualquier otro programa o archivo que descarga de la web.
  • Piense dos veces antes de usar sitios de redes sociales en el trabajo. Para obtener más información, vaya a Tenga cuidado con los sitios de redes sociales, en especial en el trabajo.
  • Hable con sus hijos acerca de las redes sociales. Si es padre de niños que usan sitios de redes sociales, consulte Cómo ayudar a sus hijos a usar los sitios web de las redes sociales de un modo más seguro.


miércoles, 1 de julio de 2009

miércoles, 13 de febrero de 2008

Asesorias TI



Si usted es un ejecutivo (e incluso si no lo es), usted sabe que hoy en día hay muy poco dinero disponible para desarrollar nuevas capacidades de TI. Y cuando ese gasto es aprobado, el tamaño de las expectativas suele duplicar el tamaño de los recursos.
¿Qué se puede hacer? Ya sea que esté desarrollando el proceso o patrocinando su desarrollo, manténgase enfocado en obtener valor haciéndose preguntas clave en cada una de las etapas.

Por ejemplo:

1.- "¿Cómo beneficiará esta iniciativa a los accionistas, empleados y clientes?, Qué capacidades nuevas tendremos una vez que hayamos ejecutado la iniciativa?"
2.- "¿Qué hay que hacer para crear las capacidades nuevas?"
3.- "¿Cómo y cuándo mediremos el valor que crearán?"
4.- "¿Qué hemos aprendido que se puede utilizar en iniciativas futuras

Aun, existen muchas preguntas que uno se podría plantear, el temor de la crisis nos tiene a todos con una incertidumbre espantosa, es por ello que es el momento de tomar decisiones acertadas con el fin de que estas no causen daño a la organización.

Experiencia



Servicios ofrecidos:
1. Implementacion de Sistemas.
2. Mantención preventiva de equipos PCS e Impresoras)
3. Capacitación a Domicilio (Windows (todas sus versiones), Office, internet, entre otros.)
4. Configuración e instalación de PCS
5. Limpieza de Virus,
6. Respaldo de datos
7. Reinstalacion de Sistemas operativos
8. Asesoria en General
- Sistemas Administrativos
- Sistemas Softland plataforma 7
- ERP2 Informat
- Seguridad Informática
- Servidores SQL, Windows 2000 Server
- Otros.


Fono Emergencia :
09 42655304
e-mail: mi.contreras@gmail.com - cydservice@gmail.com
las 24 hrs.