Análisis de Sistemas de Informacion Parte 3 - 25abril2020

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 23

1

Análisis de sistemas de información parte 3

Yurany Romero Mancera ID 515227


Deicy Yineth Méndez Muñoz ID 737616

NRC: 3367

Corporación Universitaria Minuto de Dios


Facultad de Ciencias Empresariales
Contaduría pública
Virtual – Distancia, Calle 80
25 Abril 2020
2

Análisis de sistemas de información parte 3

Yurany Romero Mancera ID 515227


Deicy Yineth Méndez Muñoz ID 737616

NRC: 3367
Deyadira Villamil

Corporación Universitaria Minuto de Dios


Facultad de Ciencias Empresariales
Contaduría pública
Virtual – Distancia, Calle 80
25 Abril 2020
3

Contenido

1 Introducción...................................................................................................................5

2 Objetivos.......................................................................................................................6

2.1 Objetivo General....................................................................................................6

2.2 Objetivos específicos.............................................................................................6

3 Cuerpo del trabajo.........................................................................................................7

3.1 Empresa a analizar.................................................................................................7

3.1.1 Sistema de información operativa WMS–IMPEL WF....................................8

3.1.2 Sistema de información administrativa HELISA.............................................8

3.1.3 Propuesta aplicación de las aplicaciones informáticas que se proponen

implementar. 11

3.1.4 Funcionalidad de las aplicaciones informática que se proponen implementar.

12

3.1.5 Ventajas que se obtendrían en la operación de la organización con la

implementación de las aplicaciones propuestas....................................................................12

3.1.6 RIESGOS INFORMATICOS A LOS QUE SE ENFRENTAN LAS

EMPRESAS 14

3.1.7 Estrategias y los lineamientos establecidos por AINTERCARGA S.A.S. para

la mitigación de estos riesgos informáticos...........................................................................16


4

3.1.8 Estrategias de mejoramiento para la mitigación de riesgos informáticos......21

3.1.9 Video “Estrategias identificadas en AINTERCARGA S.A.S.”.....................21

4 Conclusiones...............................................................................................................22

5 Bibliografía..................................................................................................................23
5

1 Introducción

Los sistemas de información son un conjunto de personas, datos y procedimientos que

funcionan en búsqueda de un objetivo común para apoyar las actividades de una organización.

Pues incluyen las operaciones diarias de las empresas, La comunicación de los datos e informes

y la administración de las actividades para la toma de decisiones.

En la actualidad los sistemas de información, internet y otras redes globales están creando

nuevas oportunidades para la coordinación e innovación, métodos que ayudan a las compañías a

expandirse en el mercado, sin embargo, las personas los utilizan de manera específica para la

toma de decisiones y solución de problemas de manera efectiva, debido a que son estas las

actividades que constituyen toda una empresa exitosa

Para tener más conocimiento hemos querido desarrollar esta actividad con el fin de ver la

importancia del manejo que tienen estos sistemas de información dentro de una compañía para lo

cual trabajaremos con la empresa AINTERCARGA S.A.S. empresa dedicada al

almacenamiento y nacionalización de mercancía.


6

2 Objetivos

2.1 Objetivo General

Observar la importancia que tienen los sistemas de información para las organizaciones al

momento de toma de decisiones.

2.2 Objetivos específicos

Conocer los distintos sistemas de información manejados por una compañía para lograr

su punto de equilibrio.
7

3 Cuerpo del trabajo

3.1 Empresa a analizar

AINTERCARGA S.A.S. Es una entidad dedicada desde 1995 a la prestación de servicio

de almacenamiento y logística en Depósito Aduanero, quien recibe diariamente mercancía que

está en proceso de nacionalización y garantiza a sus clientes la permanencia y una buena

manipulación de estas de acuerdo a sus procesos hasta la entrega final de las mercancías , esto lo

logra con un programa efectivo llamado SARLAFT (Sistema de Administración del Lavado de

Activos y Financiación del Terrorismo) el cual permite garantizar a sus clientes la transparencia

en cada uno de sus procesos.

También cuenta con varios servicios como:

 Almacenamiento de mercancías en estanterías supercarga

 Almacenamiento en cuarto frío con temperatura de 2 a 8 Grados

 Almacenamiento de mercancías con control de hielo seco 

 Almacenamiento a piso para mercancías sobredimensionadas

 Personal de apoyo para el reconocimiento de mercancías

 Almacenamiento de mercancías en depósito nacional

Esta entidad cuenta con varios sistemas de información los cuales son de uso permanente

para la realización de sus actividades en este caso solo vamos a escoger dos que nos llaman la

atención por su gran cantidad de módulos y beneficios que le brindan a esta organización.
8

3.1.1 Sistema de información operativa WMS–IMPEL WF

Un sistema de gestión de almacenes (WMS) es una aplicación de software que da soporte

a las operaciones diarias de un almacén permitiendo la gestión centralizada de tareas, como el

seguimiento de los niveles de inventario y la ubicación de existencias. Estos sistemas pueden ser

aplicaciones independientes o pueden estar integrados en un sistema de planificación de

Recursos Empresariales.

En este caso la compañía maneja su sistema de información operativa por la App IMPEL

WF sistema el cual se facilita en tiempo real la administración de sus inventarios y control de los

movimientos operativos frecuentemente dentro de este sistema se maneja la mercancía desde su

momento de ingreso hasta la terminación del proceso de nacionalización.

Este sistema cuenta con una gran cantidad de módulos como lo son los documentos de

transporte de la mercancía, hoja de vida de sus importadores y demás intermediarios que realizan

su proceso de legalización, los inventarios y ubicación de la misma adicional cuenta con su

módulo de facturación y cartera para así poder brindar un mejor servicio a sus clientes y como si

fuera poco tiene una gran ventaja que se vincula directamente con el sistema de información

contable.

3.1.2 Sistema de información administrativa HELISA

El software HELISA, es un sistema ampliamente reconocido para el manejo de la

información administrativa y operativa con características muy buenas como su confiabilidad y

rapidez en su funcionamiento estas características son las que le permiten al sistema atreves de

sus distintos módulos brindar una información satisfactoria a sus clientes.


9

Con los módulos que cuenta AINTERCARGA S.A.S. para el funcionamiento de sus

operaciones y entrega de informes ante la junta directiva son los siguientes.

 Contabilidad general

 Cuentas por pagar

 Cuentas por cobrar

 Nomina

 Administración de terceros

 Análisis financiero

 Obligaciones financieras

 Tesorería

 Auditoria

 Cartera

Estos módulos le permiten a la compañía presentar sus estados financieros de manera

segura y confiable para continuar con la toma de decisiones y crear estrategias de mercado y

expansión en el territorio nacional con este sistema que se viene implementando desde hace

varios años se puede llevar el control directo de las demás sucursales ubicadas en la ciudad de

Cali y buenaventura.

Estos dos sistemas de información le permiten a la entidad tener una mejor organización

en sus operaciones lo que es satisfactorio tanto para el personal que labora en ella como para las

personas y clientes a quienes les ofrece su servicio de Almacenamiento Aduanero. pues esto le

permite a la compañía tener la información a la mano lo que permitirá si en cualquier momento

es solicitada poder suministrarla a quien la solicite facilitando una buena calidad en sus servicios
10

lo que determinara que sus clientes vuelvan muy frecuentemente a realizar sus procesos de

nacionalización confiando en su depósito de almacenamiento ya que desde el primer momento

prestaron un servicio de estándares de calidad y de satisfacción logrando cubrir la necesidad de

sus clientes aunque claro está que esto debe de ir de la mano con el equipo de trabajo calificado y

capacitado en servicio al cliente para así dar una mejor imagen.

Estos dos sistemas de información se relacionan en los procesos de facturación ya que el

uno depende del otro y también se relacionan los módulos de cartera que trabajan conjuntamente

para así dar una mejor información en tiempo real a sus clientes generando la toma una mejor

toma decisiones para la administración y gerencia de la empresa.

Estos sistemas son de gran valor para la compañía pues le permiten de manera conjunta

un mejor funcionamiento y acceso a la información en tiempo real tanto a sus clientes como

administrativos lo cual les permite a estos sistemas hacer parte importante de los activos de la

entidad ya que son esenciales para su funcionamiento pues almacenan gran parte de la

información de la cual sus directivas toman decisiones

Preguntas

¿Qué criterios consideraron de mayor importancia para elegir la organización sobre

la cual trabajaron finalmente?

Que uno de los integrantes tenía que tener el conocimiento previo de la organización para

compartirlo con los demás y así cada uno poder dar su aporte y tener conocimiento de la empresa

que se analizó. Además de compartirse información se debe hacer una investigación previa de la

organización para poder aportar conocimiento previo a los sistemas de información.


11

¿Qué tipo de dificultades presentaron al momento de identificar y desarrollar los diferentes

aspectos en la organización seleccionada?

Una de las dificultades que se presentó fue que no todos los integrantes de grupo tienen

conocimiento de la organización y esto dificulta un poco el empoderamiento en la actividad, pero

tuvimos una muy buena ventaja que fue la página web de la entidad y que teníamos claros cuales

eran los sistemas de información manejados por esta entidad.

3.1.3 Propuesta aplicación de las aplicaciones informáticas que se proponen implementar.

AINTERCARGA S.A.S. es una empresa de servicios de almacenamiento aduanero que

cuenta actualmente con dos sistemas de información HELISA y IMPEL, Estos dos sistemas

conservan y suministran gran cantidad de información para la compañía pero de cierta manera

seria muy bueno que la compañía contara con un sistemas más unificado y completo para lo cual

voy a presentar dos posibles propuestas que serían de mucha utilidad para la entidad ya que le

permitirán brindar un mejor servicio y atención a sus clientes tanto internos como externos.

1. SAP BUSINESS ONE.


DESCRIPCIÓN: SAP es una de los mejores sistemas de información pues abarca la

gran mayoría de las áreas que hay una organización en este caso la parte administrativa,

financiera, operativa y logística con una gran cantidad de parámetros que permiten a la compañía

ofrecer y brindar sus servicios con una mejor calidad siempre buscando la satisfacción del

cliente.

CARACTERÍSTICAS: SAP cuenta con una gran cantidad de características como lo

son la Integración de datos y procesos, Jerarquización de la información, Disponibilidad de


12

datos, Administración y planeación, Escalabilidad. Lo cual permite a una empresa tener una

mejor organización en cada una de sus áreas.

3.1.4 Funcionalidad de las aplicaciones informática que se proponen implementar.

COMPONENTES: La aplicación integra funciones para la gestión de clientes (CRM), la

gestión del capital humano o la gestión financiera, entre otros. Además, dispones de servicio

cloud, para que puedas conectarte allá donde quieras y a través de cualquier dispositivo. Esta

herramienta utiliza una tecnología muy eficaz que permite una comunicación eficaz y a tiempo

real.

3.1.5 Ventajas que se obtendrían en la operación de la organización con la

implementación de las aplicaciones propuestas.

VENTAJAS: si la entidad toma la decisión de implementar SAP se vería en la ventaja de

tener en un solo sistema toda su información sin necesidad de utilizar interfaces para unificar la

información como lo está haciendo con los programas de HELISA y IMPEL debido a que uno es

un programa contable y el otro es operativo sería muy ventajoso para la entidad tener toda la

información ya que ofrecería a sus clientes un mejor servicio pues tiene a la mano una

información eficaz y real.

Así mismo la implementación de SAP en la compañía optimiza el manejo de inventarios

controlando entrada y salida de mercancías, mejorando el servicio al cliente siempre.

Este sistema es de gran importancia, dado que ayuda a la toma de decisiones adecuadas

mejorando su productividad funcionando con una maquinaria en coordinación con los

trabajadores.
13

El servicio al cliente es fundamental y marca la diferencia en cualquier entidad, aunque se

presenten problemas internos, la implementación de nuevas tecnologías y SAP BUSINESS

ofrece un indicador clave para las entidades que guardan información confiable.

En este caso la compañía AINTERCARGA S.A.S. se beneficiará más con una ERP

como SAP BUSINESS ONE ya que le permite entregar de manera directa y rápida la

información que le soliciten sus clientes como puede ser el caso de la cartera o mercancía que

este en el depósito de manera eficiente y en tiempo real permitiendo también tener una sola base

de datos actualizada y no varias como sucede con los programas que actualmente maneja.

2. SAGE

DESCRIPCIÓN: Es un paquete de SOFTWARE utilizado para empresas, donde se

gestiona la contabilidad, facturación y gestión del personal. Es una solución de

gestión empresarial de nueva generación que es para lograr agilidad en la empresa y

lograr que crezca ágilmente, tiene varias características que permiten la rapidez,

empezando por su producción, almacenamiento y lo más importante; servicio al

cliente.

CARACTERÍSTICAS: SAGE, contabilización automática de la operación de venta y

compra, simplifica al máximo la gestión de procesos financieros, Factura plus, Nomina plus

Este sistema tiene diferentes características entre ellas la administración financiera,

donde son controlados los resultados finales como: activos fijos, informes financieros.
14

La gestión de cadena de suministro: también es una de las características fundamentales

donde se garantiza las compras, la gestión de ventas, gestión de inventarios y atención al cliente.

Gestión de la producción: Tiene que ver con la gestión de la fabricación mediante un solo

sistema: control de planta, control de calidad y gestión de proyectos.

COMPONENTES: Es un (ERP) ideal para la administración de negocios, ofrece

crecimiento y satisface necesidades, ofreciendo productividad y haciéndola competitiva en el

mercado.

VENTAJAS: Aumenta la productividad del usuario Accede a datos desde dispositivos

móviles, Recupera el control sobre procesos, Seguimiento del rendimiento en tiempo real,

Acelera la resolución de problemas. Hay muchos sistemas en el mercado que las empresas

pueden implementar, pero siempre se debe escoger pensando en los clientes. Una de las ventajas

de implementar este programa es; la distribución que acelera la cadena de suministros, la

fabricación.

Una de las ventajas de implementar en nuevas tecnologías, es precisamente pensar en el

bienestar de los clientes, además de satisfacer a los clientes.

3.1.6 RIESGOS INFORMATICOS A LOS QUE SE ENFRENTAN LAS EMPRESAS

uno de los activos más representativos para una empresa sin importar su tamaño será su

información desde de diseños, patentes, bases de datos, información financiera, hasta la

información de sus clientes. a continuación, te presentamos una lista de las amenazas a la

información más comunes dentro de las empresas.


15

Robo interno de archivos y base de datos. es el robo de información que los empleados

de la empresa a diferentes niveles pueden hacer a través de usb, impresoras, correos electrónicos

gratuitos o corporativos y redes inalámbricas.

Navegación imprudente por parte de los empleados. esta amenaza es muy común y se

da sobre todo cuando el empleado abre correos electrónicos o navega por sitios no seguros.

Phishing. es la suplantación de identidad de la empresa o de los empleados que trabajan

en ella a través de emails o perfiles de redes sociales entre otros.

Uso de teléfonos inteligentes, tabletas y otros dispositivos. mucha de la información

está amenazada cada vez que alguno de los trabajadores pierde o le es robado su celular, tableta o

incluso una USB en la que tenían información, que puede incluir contactos de clientes, bases de

datos e incluso claves de acceso para plataformas o información protegida.

Uso imprudente de wifi. el uso de redes públicas para recibir o mandar información

relacionada con la empresa, ya sea a través de aplicaciones o correos electrónicos, pone en riesgo

esa información, ya que es bastante probable que en estas redes hayan rastreadores que roban

incluso claves de acceso, sin dejar rastro en los dispositivos.

Siniestros y desastres naturales. la información también puede ser pérdida por daños a

los equipos que la almacenan durante incendios, inundaciones o terremotos.

Servicios cloud o en la nube. estos servicios no están libres de amenazas, entre las más

comunes están la fuga o pérdida de datos, fallas en los controles de acceso y vulnerabilidad de

los sistemas.
16

3.1.7 Estrategias y los lineamientos establecidos por AINTERCARGA S.A.S. para la

mitigación de estos riesgos informáticos.

A continuación, mencionaremos algunas estrategias que adopta la entidad para mitigar

riesgos informáticos a los que está expuesta

Uso de los sistemas y equipos de cómputo: El sistema (Hardware, software y

Periféricos), así como la información en el contenida es propiedad de la empresa y su uso está

restringido únicamente para propósitos de su negocio, reservándose el derecho de monitorearlo

en cualquier momento.

Correo Electrónico: Las comunicaciones por correo electrónico entre la empresa y sus

públicos de interés deben hacerse a través del correo homologado y proporcionado por la

empresa. No es permitido utilizar cuentas personales para comunicarse con los públicos de

interés de la organización, ni para transmitir cualquier otro tipo de información del negocio.

El buzón de correo es personal e intransferible y corresponde al colaborador velar por la

seguridad protegiendo su clave de acceso. El usuario es el único responsable por el buen uso de

su cuenta de correo electrónico. En consecuencia, al aceptar el buzón otorgado por la

organización, el usuario se compromete a:

Respetar la privacidad de las cuentas de otros usuarios del servicio, tanto dentro como

fuera de la red corporativa.

El usuario no podrá utilizar identidades ficticias o pertenecientes a otros usuarios para el

envío de mensajes.
17

El colaborador titular de correo o cuenta asignada por la organización, usará el correo

electrónico para enviar y recibir mensajes necesarios para el desarrollo de las labores propias de

su cargo o de las tareas que tenga asignadas.

El uso del correo electrónico propiedad de la compañía deberá ser usado solamente para

fines propios a la organización. En su uso el colaborador actuará siempre con respeto y cortesía;

no podrá crear, distribuir o reenviar mensajes que ofendan la dignidad, intimidad y buen nombre

de las personas, de las instituciones, o para realizar algún tipo de acoso, difamación, calumnia,

con intención de intimidar, insultar o cualquier otra forma de actividad hostil; de igual forma se

prohíbe difundir ideas políticas, religiosas, propagandas entre otros.

Navegación en Internet: El uso de Internet debe estar destinado exclusivamente a la

ejecución de las actividades de la organización y deben ser utilizados por el colaborador para

realizar las funciones establecidas para su cargo, por lo cual la compañía definió los siguientes

parámetros para su uso:

El colaborador debe abstenerse de descargar música y videos.

Abstenerse de usar sitios que salten la seguridad del servidor de acceso a Internet

(proxy).

El uso con fines comerciales, políticos, particulares o cualquier otro que no sea el laboral

y que dio origen a la habilitación del servicio, no está permitido.

Evitar coleccionar, almacenar, difundir, transmitir, solicitar, inducir o incitar en cualquier

forma actos ilegales, inmorales, engañosos y/o fraudulentos es una responsabilidad de los

colaboradores de la organización; así como también amenazas, abusos, difamaciones, injurias,

calumnias, escándalos, actos obscenos, pornográficos, profanos, racistas, discriminatorios, actos


18

que invadan la privacidad de los demás u otro tipo de materias, informaciones, mensajes o

comunicaciones de carácter ofensivo.

Los colaboradores no deberán coleccionar, almacenar, divulgar, transmitir o solicitar

cualquier material, información, mensaje o comunicación que pueda infringir o violar cualquier

patente, derechos de autor, marcas, secretos empresariales o cualquier otro derecho intelectual de

otra persona.

Uso de herramientas que comprometen la seguridad. Hacer o intentar hacer, sin

permiso del dueño o de la Dirección de Sistemas, cualquiera de los siguientes actos:

Acceder el sistema o red. o Monitorear datos o tráfico. o Sondear, copiar, probar

firewalls o herramientas de hacking. o Atentar contra la vulnerabilidad del sistema o redes. o

Violar las medidas de seguridad o las rutinas de autenticación del sistema o de la red.

Recursos compartidos: El uso de carpetas compartidas en los equipos de cómputo de los

usuarios es una práctica que, aunque puede ser una herramienta útil de trabajo, tiene implícitos

algunos riesgos que pueden afectar los principios de confidencialidad, integridad y

disponibilidad de la información, por lo tanto, su uso y aplicación debe ser controlado. Con este

propósito la organización define los siguientes lineamientos para su uso seguro:

Los administradores de la red establecen e implementan, en los casos aprobados, la

configuración de acceso a la carpeta, previo requerimiento formal de la misma

El usuario que autoriza y dispone el recurso compartido es el responsable por las acciones

y los accesos sobre la información contenida en dicha carpeta.


19

Se debe definir el tipo de acceso y los roles estrictamente necesarios sobre la carpeta

(lectura, escritura, modificación y borrado).

Debe tenerse claramente especificado el límite de tiempo durante el cual estará publicada

la información y compartido el recurso en el equipo.

Si se trata de información confidencial o crítica para la empresa, deben utilizarse las

carpetas destinadas para tal fin en el servidor de archivos de usuarios, para que sean incluidos en

las copias diarias de respaldo de información o implementar herramientas para el respaldo

continuo de información sobre dichos equipos.

El acceso a carpetas compartidas debe delimitarse a los usuarios que las necesitan y

deben ser protegidas con contraseñas.

No se debe permitir el acceso a dichas carpetas a usuarios que no cuenten con antivirus

corporativo actualizado.

Uso equipos portátiles y dispositivos móviles: Los colaboradores, contratistas y terceros

se comprometen a hacer uso adecuado de los dispositivos móviles para el acceso a los servicios

corporativos de movilidad proporcionados por la empresa, tales como escritorios y aplicaciones

virtuales, correo, comunicaciones unificadas, redes virtuales privadas (VPN), entre otros,

atendiendo las siguientes directrices:

El dispositivo móvil debe estar en el bolsillo, maletín o lugar no visible en partes

públicas.
20

El dispositivo móvil debe estar configurado para bloqueo automático por un tiempo de

inactividad a través de medios disponibles de configuración tales como contraseña, patrón huella

dactilar, reconocimiento de voz, entre otras.

 Uso de aplicación de antivirus

 Uso de canales seguros y cifrados cuando se conecte a redes compartidas de

acceso libre, no seguras.

La Dirección de Gestión de Tecnología debe definir controles que garanticen la apropiada

operación tecnológica. Estos controles deben incluir como mínimo los siguientes

procedimientos:

 Copias de seguridad.

 Verificación de cintas.

 Recuperación de datos y reversión de cambios.

 Administración de sistemas de antivirus.

 Administración de usuarios y contraseñas.

 Administración de acceso a los recursos.

 Administración de acceso remoto.

 Medición de desempeño.

 Capacidad y disponibilidad de los recursos de TI.

 Gestión de pistas de auditoria y sistemas de registro de información.

 Aseguramiento de plataformas.
21

3.1.8 Estrategias de mejoramiento para la mitigación de riesgos informáticos.

A continuación, mencionaremos algunas estrategias que ayudaran a esta entidad a mitigar

un poco más los riesgos informáticos a la que se expone.

 Capacitación a sus empleados sobre seguridad y riesgos informáticos, pues es

muy importante que todo el personal sin importar el cargo o área de la que se

encargue tenga conocimiento de esto ya que la seguridad no solo afecta a la

compañía sino también a los miembros de ella.

 Es importante tener un control sobre los dispositivos personales como USB o

discos internos.

 implementar un software que le permita saber si hay un empleado o personal

externo que esté intentando filtrar información a través de plataformas como

correo electrónico o Skype entre otros.

 Informar a los empleados para que estén alerta ante cualquier situación extraña

que se pueda presentar, tales como encendido y apagado constante del router, o la

reiniciación de los aparatos de cómputo sin que se les haya dado esa orden.

 Cambio periódico de las claves y contraseñas para el ingreso a plataformas

(aportes en línea, entidades financieras, entre otras).

 Para la información confidencial de la entidad crear archivos, carpetas y

documentos con clave (información financiera, bases de datos, etc.).

3.1.9 Video “Estrategias identificadas en AINTERCARGA S.A.S.”

Link:
22

4 Conclusiones

Después de haber realizado una investigación sobre los sistemas de información en la

empresa Aintercarga sas, comprendemos la importancia de invertir en nuevas tecnologías que

permiten estar a la vanguardia del cambio generando mayores ingresos en cualquier entidad y

analizando datos que sirven para la toma de decisiones sobre los productos que dan un valor

agregado a la entidad, la inversión de un sistema nuevo también es necesario hacerla desde el

análisis de la competencia ayudando a obtener mayores resultados.

Para empresa es muy ventajoso actualizarse y tener programas que le ofrezcan la

unificación de sus áreas gerenciales y operativas ya que al tener la información en un solo

sistema se le es más fácil brindar y ofrecer sus servicios, aunque claro está que es muy difícil ya

que estos sistemas son muy costosos generan impacto, pero es muy bueno ya que ofrece y brinda

la información con mayor eficiencia.


23

5 Bibliografía

 Kenneth C. Laud on Jane P. Laudon. (2012). Sistemas de información gerencial.

Pearson Educación Recuperado de http://www.ebooks7-

24.com.ezproxy.uniminuto.edu/stage.aspx?il=3682&pg=&ed=

 Fernández, O. M., & Navarro, H. M. (2014). Sistemas de información en la

empresa. Retrieved from https://ebookcentral.proquest.com

 https://www.aintercarga.com/

 https://www.sap.com/latinamerica/products/business-one.html

 https://conectasoftware.com/apps/sage/

También podría gustarte