• No se han encontrado resultados

Figura 1: Monitor de Gestión (Entorno principal del Sistema)

N/A
N/A
Protected

Academic year: 2021

Share "Figura 1: Monitor de Gestión (Entorno principal del Sistema)"

Copied!
23
0
0

Texto completo

(1)

4. GESTIÓN LABORAL

Es una gestión por proceso como conjunto de actividades de planificación, organización y control para lograr una finalidad: materializar la gestión laboral de empresas y trabajadores.

La gestión está encomendada a los usuarios que realizan los procesos mediante el tratamiento de los datos. Además, los usuarios (debidamente autorizados) pueden intervenir en tareas organizativas de administración y seguridad del Sistema. Los procesos se realizan desde el monitor de gestión, que es un entorno de trabajo exclusivo, que reúne tanto la

estructura organizativa como la tecnológica.

Figura 1: Monitor de Gestión (Entorno principal del Sistema)

4.1. Estructura Organizativa.

La estructura organizativa es la propia filosofía del sistema y su principal finalidad es organizar toda la información necesaria (perfectamente estructurada) para automatizar los procesos y conseguir un funcionamiento seguro acorde con las necesidades de cualquier Organización empresarial o profesional, pública o privada.

Esta estructura da como resultado una gestión automática, y algo todavía más importante, a tiempo real, o lo que es lo mismo, la función diaria del usuarios se limitará a la gestión de vigilancia y a procesar las incidencias en el preciso instante que tenga conocimiento de las mismas. La información queda actualizada al instante como consecuencia de la siguiente organización.

(2)

Organigrama de la estructura organizativa:

4.1.1. Organización para la Administración y Seguridad del Sistema.

Se basa en un plan para administrar usuarios y aplicaciones que garanticen el correcto tratamiento de la información y la seguridad de los datos.

Este plan organizativo distingue dos clases de funciones:

a) Funciones reservadas: son típicas del órgano directivo de una organización y por consiguiente no suelen delegarse a los usuarios. Solo se pueden ejecutar desde una sesión maestra y son las siguientes:

1) Asignar delegaciones y roles a los usuarios. 2) Cambiar clave Maestra.

3) Restaurar copia de respaldo

4) Establecer las políticas de utilización del Sistema. 5) Condiciones de la licencia de uso del software 6) Sistema Red

7) Parámetros (IVA y Retenciones)

8) Facturación (solo para aquellos clientes que utilicen la aplicación de facturación)

b) Funciones delegables: son las más cotidianas y por consiguiente más apropiadas para que las realicen los usuarios autorizados.

1) Administración de Aplicaciones y usuarios

1.1. Modelo de gestión: por defecto el sistema reconoce el modelo de gestión unificada asociada

automáticamente al propietario de la licencia. Esto significa que todos los usuarios autorizados tienen acceso a la gestión de todas las empresas reconocidas por el sistema. Que se realice una gestión unificada es lo más habitual. ADMINISTRACIÓN Y SEGURIDAD

4.1.1.

FUNCIONAL

4.1.2

DISTRIBUCIÓN

4.1.3

VIGILANCIA

4.1.4

CONOCIMIENTO

4.1.5

ESTRUCTURA

ORGANIZATIVA

4.1

(3)

La gestión segmentada es otro modelo que permite diferenciar la gestión por grupos de empresas perfectamente diferenciadas en el monitor de gestión.

La segmentación es una consecuencia de necesidades organizativas que así lo recomienden, por ejemplo: cuando varios profesionales comparten el mismo sistema de información y, con la misma licencia del software, necesitan gestionar sus empresas como segmentos personalizadas independientes, o cualquier otra forma susceptible de aplicar este criterio organizativo; otro ejemplo típico, sería cuando se quiere encomendar la gestión de una o varias empresas a usuarios concretos.

1.2. Administración de usuarios

Esta función permite dar de alta a nuevos usuarios, autorizar su acceso al sistema de información y a las diferentes aplicaciones mediante comunicación personalizada. También se pueden personalizar funciones y obligaciones de los usuarios, solicitar la renovación de las contraseñas y revocación de las mismas, así como otras actividades relacionadas con la distribución de la documentación resultante del tratamiento.

1.3. Criterios de acceso

El sistema JMD está diseñado para autorizar o denegar procesos a los usuarios, bien sea para cumplir con algún imperativo legal (controlar los usuarios que acceden a datos protegidos) o por simple criterio de seguridad.

Independientemente de que los usuarios tengan autorizado el acceso a una aplicación en concreto, dentro de la misma, se contemplan actividades susceptibles de restricción.

2) Registros de seguridad

2.1. Registros de acceso a las aplicaciones

Quedan registrados todos los accesos de los usuarios a las distintas aplicaciones. Está organizado por años y dentro de cada año por meses, facilitando la información diaria referida a la hora de acceso, la hora de salida y el tiempo total de la sesión así como las salidas incorrectas o incontroladas como consecuencia de fallos en el sistema de información.

2.2. Registro de las copias de respaldo

Igualmente diseñado para que queden anotadas las copias de seguridad realizadas. 3) Mensajería directiva

Tanto el órgano directivo como los delegados, pueden organizar este canal de comunicación interna dirigido a los usuarios del Sistema.

4) Documentación de seguridad de la información.

Es una acción automática que suministra la información relacionada con el momento de ejecución de las copias de seguridad de las bases de datos del Sistema. Igualmente, permite imprimir los documentos resultantes de la gestión de la seguridad como parte integrante del documento de seguridad de la información de la Entidad. Está disponible la impresión de los siguientes documentos:

- Funciones y obligaciones de los usuarios - Autorización acceso Sistema Información - Listado usuarios por criterio de acceso - Listado mensual de acceso al sistema - Listado de acceso a datos protegidos - Listado registro copias de respaldo - Listado de recuperación de datos

(4)

4.1.2. Organización Funcional.

Es imprescindible para el funcionamiento del Sistema. Contempla los parámetros legales para la cotización, contratación y nóminas y relaciona los convenios con las empresas y estas con sus trabajadores como base organizativa del monitor de gestión.

4.1.2.1. Parámetros legales

a) Cotización

Recoge toda la información referida a bases y tipos de cotización, coeficientes reductores, salario mínimo y el correspondiente IPREM, los CNAE vigentes y la organización para el correcto funcionamiento del Sistema RED.

El sistema está preparado para realizar cualquier gestión, relacionada con la cotización, con los parámetros vigentes en la fecha de referencia, bien sean del Régimen General como, Agrario, Funcionarios, etc.

b) Contratación

Contempla toda la información relacionada con la contratación actual e histórica que da como resultado un proceso automático a la hora de realizar el contrato a un trabajador o formalizar las prorrogas y los anexos implicados en la modalidad por la que se contrata.

El punto de partida es el mapa de la contratación vigente donde se muestra una panorámica completa de las modalidades existentes y proporciona toda la información relacionada.

Termina de completar la estructura para la contratación, la organización de las cláusulas adicionales y la definición y ubicación de las Oficinas del INEM y Centros de formación que de forma habitual intervienen en los contratos

Las cláusulas predefinidas estarán disponibles, para pegarlas directamente, en el mismo momento de la confección del contrato.

Dispone de herramientas de ayuda para comprobar el grado de parentesco entre el empresario y el trabajador, por si pudiera influir a la hora de invalidar o decantarse por una modalidad de contratación y para conocer el coste teórico del contrato en función de la modalidad, CNAE y la ocupación.

(5)

c) Nóminas

Relaciona los modelos de recibos de salarios con el formato de salida, la información anexa y adicional que se puede suministrar al trabajador impreso en sus nóminas.

Para automatizar la nómina puede ser necesario definir cualquier día, de cualquier mes, de cualquier año, como festivo nacional, autonómico, local y afectarlo a un convenio.

Dispone de plantillas para estandarizar horarios de trabajo y de la organización necesaria para la gestión de cobros y pagos.

Facilita una herramienta para el cálculo del importe de los embargos del salario.

4.1.2.2. Relación (Convenios-Empresas-Trabajadores)

a) Organización de los Convenios colectivos

Los convenios están organizados como si se tratase de un centro de conocimiento explícito donde se pueden añadir convenios y asociarlos a las empresas y por consiguiente a los trabajadores. Es el punto de enlace empresa-trabajador. b) Empresas-Regímenes

Esta organización permite dar de alta empresas de cualquier Régimen o Sistema de cotización y asociarlas a un convenio en concreto.

c) Organización de los Trabajadores.

Esta organización permite dar de alta a cualquier trabajador en una o en varias empresas simultáneamente incluso, dar de alta al mismo trabajador en la misma empresa con diferentes contratos, así como tramitar la baja correspondiente.

(6)

4.1.2.3. Organización de los datos de base.

Datos de base son aquellos imprescindibles que tiene que ser suministrada al sistema para el correcto desarrollo de la gestión. Los datos de base están organizados tanto a nivel de Convenio, como de Empresa y trabajador.

4.1.2.4. Organización para el respaldo de la información.

El sistema dispone de protocolo para generar los ficheros necesarios que garanticen el correcto respaldo de la información, permitiendo el copiado de los mismos por cualquier método disponible en la organización.

4.1.2.5. Organización de las aplicaciones integradas.

Para terminar el panorama organizativo funcional, el sistema está organizado de manera que permite desconexiones puntuales con es resto de las aplicaciones integradas (Facturación, Contabilidad, Expedientes, etc.) y el retorno correspondiente.

Los receptores Rdic se consideran aplicaciones externas ya que están ubicadas allí donde se necesite recibir al instante y perfectamente organizada y garantizada: documentación, información y conocimiento.

(7)

4.1.3. Organización para la Distribución.

El sistema contempla la organización necesaria para la distribución telemática de la documentación generada durante el desarrollo de la gestión bien sea a Organismos Oficiales (sistemas RED, Contrata, Delta) a clientes finales (RDIC) y directamente a los trabajadores (@DIC).

También organiza la gestión de las incidencias que se puedan producir relacionadas con el funcionamiento del Sistema, bien sean problemas, consultas o sugerencias.

(8)

4.1.4. Estructura organizativa para la vigilancia

El Sistema considera un riesgo potencial, susceptible de vigilancia, el desconocimiento de la información legal que se publica diariamente en los boletines oficiales y las referencias publicadas de los convenios colectivos de todos los ámbitos, así como la información interna susceptible de convertirse en conocimiento para los usuarios. Con la misma consideración trata los riesgos implícitos en las actividades a desarrollar el día de la fecha, o lo que es lo mismo, la

vigilancia de la gestión.

La vigilancia de riesgos el primer proceso que ejecuta el sistema al abrir una sesión de trabajo y se considera como preámbulo de la gestión en firme que es donde se realizan el resto de los procesos mediante el Monitor de Gestión. Son dos los modelos organizativos que el Sistema contempla para la vigilancia de los riesgos conforme al siguiente organigrama: vigilancia de la información y vigilancia de la gestión.

(9)

La organización de la vigilancia se materializa en el monitor de vigilancia de riesgos.

a) Vigilancia de la información del exterior.

(10)

2) Vigilancia de Convenios Colectivos de todos los ámbitos.

Por su especial interés el sistema organiza todas las referencias de todos los convenios colectivos que se publican a diario y se monitorizan los convenios asociados a las diferentes empresas y de esta forma se evita el desconocimiento, en tiempo y forma, de cualquier cambio publicado.

3) Alertas proactivas de gestión y otros canales de información.

La información del exterior implícita en la vigilancia diaria, es susceptible de generar un aviso en forma de alerta que aparecerá en la ventana de vigilancia de riesgos.

La misma alerta, de forma opcional, se puede derivar a cuentas de correo electrónico y a teléfonos móviles, el momento de su publicación.

(11)

Como información del exterior también es catalogada la que publicamos como proveedores de este software directamente a nuestros clientes bien sea de carácter técnico, comercial o privado

Está organizada para que todos los usuarios tengan acceso independiente desde su sesión de trabajo.

5) Vigilancia Información interna del usuario.

Está organizada la vigilancia de toda la información relacionada con el usuario, bien como consecuencia de la mensajería directiva, como de la información derivada de agendas, notas, etc.

b) Vigilancia de la gestión

Organización para conocer todas las contingencias derivadas de los controles implícitos en el desarrollo diario de la

gestión y el riesgo (alerta, alarmas o monitorización) que se corresponden con cada contingencia.

(12)

c) Mapa de vigilancia de riesgos

Se puede considerar como el inventario de todos los procesos sometidos a vigilancia y de las contingencias derivadas de los controles automáticos que provocan la monitorización y la valoración del riesgo, bien sea con rango de alarma o de alerta.

(13)

4.1.5. Estructura organizativa para el conocimiento

a) Arquitectura del conocimiento.

Está destinada a los usuarios que ostenten roles relacionadas con la gestión del conocimiento. Su misión consiste en definir la arquitectura necesaria para poner la información a disposición de los usuarios de manera que se pueda convertir en acciones efectivas de conocimiento.

b) Centro de conocimiento.

Es donde se encuentran los contenidos de la información en general bajo un modelo de organización taxonómica (en árbol)

c) Generador de informes

Es otro entorno organizativo y de diseño directo que consiste en la creación de plantillas que sirven de base para recoger, en diferentes formatos, la información tanto de base, como la resultante del tratamiento y convertirla en documentación susceptible de distribución a clientes finales o simplemente, como documento temporal de ayuda para el usuario.

(14)

d) Organización para Información general de empresas

e) Centros de contenidos específicos.

Además de la documentación de base, el Sistema está organizado para recoger documentos específicos en centros de contenidos concretos referidos a convenios, empresas y trabajadores.

1. Centro de referencias de los convenios colectivos.

Es donde se registran todas las alertas publicadas y se organiza toda la información del convenio tanto vigente como la derogada.

(15)

2. Centro de documentos de Empresas y trabajadores.

3. Centro de contenidos de información interna y remanente de la vigilancia de la gestión

(16)

4.2. Estructura tecnológica.

Está soportada por cuatro motores. Podemos definirlos, como una sucesión ordenada y automática de actividades que se nutren de la estructura organizativa para consolidar la gestión.

Los motores son: para la vigilancia de riesgos, para el desarrollo de la gestión, para la distribución de la documentación resultante del tratamiento y para el mantenimiento del Sistema.

Los motores suelen llevar asociados conexiones telemáticas, subsistemas y otras herramientas para dar servicio a clientes finales.

Organigrama de actividades de la estructura tecnológica

Ya conocemos la estructura organizativa del sistema que por si sola no produce

ningún resultado. Para que así sea, el sistema incorpora la tecnología necesaria

“Motores” que hacen posible una gestión automática.

MOTORES

(4)

Conexiones

Bases de datos

libre acceso

Conexiones

Organismos

VIGILANCIA

4.2.1.

DESARROLLO

4.2.2

MANTENIMIENTO

4.2.4.

-Boletines Oficiales -Buscadores de información

- Información externa

- Información interna

- Riesgos de la gestión

- Conocimiento

- Servicio de Alertas

- Actualización Sistema - Base de Datos

- Gestión

- Conocimiento

- Subsistema Rdic

- Email @dic

-

Gestos Incidencias

- Sistema Red

- Contrat@ Certific@2

- Delta

- Agencia Tributaria

DISTRIBUCIÓN

4.2.3.

- Documentación.

- Información

- Conocimiento

Conexiones

Clientes

Conexiones

Proveedor

- Web área de clientes

- Conexiones remotas

(17)

4.2.1. Motor de Vigilancia

Es una excepcional medida de seguridad del sistema y se alimenta de la estructura organizativa correspondiente. Es de carácter proactivo ya que se pone en funcionamiento de forma automática. También es de carácter previo porque se activa al iniciar una sesión de trabajo, inmediatamente después de que el usuario haya sido legitimado por el sistema, comenzando, de esta forma, una sesión de búsqueda de información y de vigilancia de los riesgos implicados en la gestión del día de la fecha. También es de carácter remanente ya que traslada la vigilancia de los riesgos no solucionados al monitor de gestión. Igualmente es de carácter recurrente ya que se puede activar tantas veces como lo solicite el usuario.

El resultado de la actividad de este motor se presenta al usuario en el Monitor de vigilancia de riesgos.

Consta de los siguientes paneles:

1. Panel de información del exterior.

Refleja el resultado de la actividad de un robot proactivo, como herramienta tecnológica, que permite realizar accesos automáticos y directos, utilizando sus propios recursos, a las bases de datos de libre acceso difundidas por la administración y a otras de la misma índole, siendo su objetivo fundamental conseguir la información legal diaria conforme con la organización de la central de información y convertirla en conocimiento explícito.

(18)

2. Panel de información interna

Este panel también refleja la información que se deriva de la organización funcional bien de carácter interno, o suministradas mediante conexiones externas.

a) Comunicados directivos

Se trata de un sistema de divulgación desde el órgano directivo a los usuarios del sistema. b) Recordatorio de agendas

Es consecuencia del resultado organizativo de la agenda y entra en funcionamiento, automáticamente, presentando los contenidos, los días que coinciden con la prioridad establecida para el mensaje.

c) Notas

Contempla tanto la definición como la visualización de las mismas, permitiendo actividades de mensajería interna entre usuarios para intercambio de notas.

d) Conexiones externa

Estas conexiones se programan desde la central de información conforme con el criterio definido por el responsable de la misma respecto a las conexiones en la red autorizadas a usuarios.

Además, e puede considerar como un filtro de seguridad, ya que permite restringir la navegación por la red, a direcciones concretas, RSS, favoritos, etc.

3. Panel de información del proveedor del software

Siempre que un usuario abre una sesión de trabajo, se realiza una conexión automática con el servidor del proveedor JMD que suministra información relacionada:

(19)

4. Panel de riesgos en la gestión

Este motor se activa inmediatamente después de que el usuario haya sido autorizado por el sistema para acceder a una sesión de trabajo. Se activa tomando como referencia la fecha de su ordenador, informando al usuario de las anomalías detectadas en la gestión global del día de la fecha.

Los riesgos se valoran conforme al siguiente criterio:

(20)

4.2.2. Motor de Desarrollo

Es el motor principal del sistema y la base tecnológica del Monitor de Gestión donde se activan los procesos que materializan la gestión laboral (Convenios, Empresas y Trabajadores). Además, lleva implícita la actividad de la vigilancia remanente tras el proceso previo de vigilancia de riesgos.

El motor de desarrollo es de carácter reactivo por lo que únicamente reacciona por acciones directas del usuario. Contempla las siguientes actividades:

1. Legitimación del Usuario

La primera actividad del motor de desarrollo consiste en legitimar al usuario para el tratamiento de los datos y le proporciona una sesión personalizada de trabajo en concordancia con las funciones, obligaciones, criterios de acceso, delegaciones y roles que le han sido otorgados conforme con el plan de organización y seguridad y se le asignan las empresas y trabajadores objeto de su gestión.

2. Vigilancia residual permanente.

Es una actividad proactiva de control de las contingencias no resueltas en la vigilancia previa resultante de la vigilancia global de riesgos. Se puede considerar como un indicador de la calidad de la gestión.

(21)

3. Gestión integral.

Este motor se puede activar a nivel de convenios, empresas y trabajadores. Es de carácter reactivo por lo se activa por acciones directas del usuario cuando necesita desarrollar la gestión.

4.2.3. Motor de Distribución

Es una actividad sujeta a monitorización de carácter reactivo y consistente en realizar las conexiones necesarias para el envío de la documentación resultante de la gestión y en concreto:

a) Distribución a Organismos Oficiales - Sistema RED

- Contrata - Delta

- Agencia Tributaria

b) Distribución a clientes finales 1. Central de receptores RDIC

Se activa la distribución de la documentación, información y conocimiento a los receptores activos. 2. Central @DIC.

Se activa la distribución de la documentación, información y conocimiento a las cuentas de email y mensajería sms.

(22)

e) Distribución de información interna.

Se activa el procesador de informes conforme al diseño de plantillas y otros criterios organizativos preestablecidos. f) Distribución de Conocimiento

Se activa el centro de conocimiento explícito y proporciona conocimiento conforme al esquema organizativo de los diferentes contenidos.

(23)

4.2.4. Motor para el Mantenimiento

Son actividades destinadas a garantizar el funcionamiento técnico del Sistema. - Actualizaciones del software

- Mantenimiento Bases de datos - Configuración de impresoras

4.3. Una Sesión de Trabajo

El desarrollo ordenado de una sesión de trabajo es el siguiente: 4.3.1. Identificación y autenticación del usuario

Se pide la clave y la contraseña. De esta forma, se cumplen con dos premisas fundamentales: la relativa a la seguridad de la información y la que se refiere a las obligaciones legales que deben cumplir las aplicaciones informáticas que traten datos de carácter personal.

4.3.2. Legitimación del tratamiento

El siguiente paso es transparente para el usuario, y es donde el sistema comprueba las delegaciones y roles que van asociados a su clave de acceso, dando paso a una sesión personalizada de trabajo donde están operativos, exclusivamente, los procesos que le han sido autorizados.

4.3.3. Gestión previa de vigilancia

Se activa el motor de vigilancia de los riesgos implícitos en la gestión del día de la fecha. 4.3.4. Gestión en firme

Desde el monitor de gestión se realiza la gestión integral de los recursos relacionados con la gestión laboral. La gestión se puede realizar a tres niveles perfectamente diferenciados:

a) A nivel de Convenio b) A nivel de Empresa c) A nivel de Trabajador

Referencias

Documento similar

Debido al riesgo de producir malformaciones congénitas graves, en la Unión Europea se han establecido una serie de requisitos para su prescripción y dispensación con un Plan

Como medida de precaución, puesto que talidomida se encuentra en el semen, todos los pacientes varones deben usar preservativos durante el tratamiento, durante la interrupción

El trabajo tiene como propósito desarrollar e implementar un sistema de gestión en el área de Mantenimiento de la empresa Volcan SAC, que permita controlar el acceso de usuarios

Tras la implementación del sistema mencionado, se recolectaron datos para evaluar las mejoras logradas sobre el proceso de seguridad, mediante la técnica de la encuesta, aplicando un

• El administrador o responsable directo del sistema. • Las personas que deben tener acceso al sistema como usuarios. • Las personas relacionadas con el sistema peor que no

Descripción: Este método recibe el nombre de un grupo y devuelve una instancia de la clase Grupo con todos los datos que posee en la base de datos.

Descripción Este caso de uso se encarga de todo el negocio relacionado con gestionar usuarios del sistema, así como mostrar listado de usuarios, modificar datos de

• La oferta formativa de doctorado de la URV: el listado de programas de doctorado da acceso a la información específica de cada programa (presentación, ámbitos de