Seguridad informatica

Páginas: 9 (2082 palabras) Publicado: 30 de mayo de 2011
Análisis del sistema Actual
 
 
 
El sistema actual es computarizado. La compañía matriz cuenta con un sistema computarizado para el manejo y administración de sus pólizas en la compañía matriz. Pero los agentes no cuentan en sus oficinas con un sistema computarizado que los ayude a manejar sus negocios. Todas las semanas los agentes generales tienen que pasar por la compañía matriz paraentregar la producción y recibir los pagos de comisiones y una serie de reportes que les muestra una información básica de cómo están sus agentes en sus ventas y como están sus pólizas.
 
 
El problema principal es la dependencia de las agencias con la oficina matriz. El problema reside en que todos los agentes generales de toda la isla, tienen que reportarse una vez a la semana a la oficinamatriz a recoger la producción de sus agentes, los diferentes reportes (pólizas caducadas, en atraso, pendientes, reporte de comisiones, etc.). Esto provoca varias situaciones tales como que los agentes generales tengan que perder entre medio día y un día completo una vez a la semana para ir a la oficina, en vez de ocupar ese tiempo en hacer crecer su negocio. Otro problema es que ellos tienen queesperar toda una semana para saber sobre las pólizas de sus agentes y sobre el desempeño su equipo. Esto no les permite actuar a tiempo con las diferentes situaciones. Adicional provoca un costo elevado de la producción de la compañía, ya que los agentes ocupan el tiempo de los diferentes departamento y hay una alta utilización de papel, impresoras, etc.-------------------------------------------------

Descripción Del Sistema Actual

Nos hemos podido percatar que el sistema actual que posee Representaciones Pitín, no es un sistema automatizado, o sea que cuenta con un sistema manual, arcaico y prácticamente obsoleto para llevar sus cuentas por pagar, representando así una forma de manejar los datos de forma lenta, sin control .

Como toda empresa, Representaciones Pitín, elcliente  necesita llenar a cabo una serie de requisitos para que se le otorgue un crédito (cuenta por cobrar), como lo son: nombre del interesado, talonario de cheque, número de cédula, teléfono y pagar la mitad del monto que va a llevar. Todos estos requisitos se realizan a mano.

Representaciones Pitín necesita llevar un control muy preciso de sus nuevos clientes, corregir algunos errores(devoluciones) y eliminando datos para saber con lo que cuenta, par lograr esto se basa de un sistema de facturas las cuales llevan sus respectivas copias, todo es realizado manualmente.

Presentación Del Sistema

Actualmente Representaciones Pitín realiza sus transacciones de cuentas por cobrar con un sistema manual para el área de contabilidad por lo que necesita de tiempo todos los días para llevarun control detallado de la posición  de la empresa.

La empresa debe contar con un contable para que realice las operaciones de facturación, de cuentas por cobrar y cuentas por pagar.

Instalando un sistema automatizado se mejorará la capacidad de la   empresa en el control de  su mercancía.

Identificación De La Comunidad De Usuarios

La comunidad de usuarios la podemos detallar de lasiguiente manera:

v                 Gerente: persona encargada de la toma de decisiones.

v                 Contador: encargado de llevar el control  necesario, para la siguiente toma de decisiones.

v                 Dependientes: encargados de atender al público.

Identificación De Entrada/ Salida

v                 Identificación de Entrada:

La identificamos o se registra por lasfacturas, las cuales una se le entrega al cliente  y las copias reposan en la empresa.

v                 Identificación de Salida:

1. las facturas de ventas

2. en los reportes.

Funciones, Limitaciones Y Restricciones

Funciones:

v                 Dar mayor fiabilidad en el cobro de las cuentas.

v                 Atender con mayor rapidez al cliente.

v                 El...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS