22
1 Revista de Información para la competitividad 2012

Revista de Sist. de Inform. para competitividad

Embed Size (px)

DESCRIPTION

Son articulos relacionados con la informacion y la competitividad

Citation preview

Page 1: Revista de Sist. de Inform. para competitividad

1

Revista de Información para la competitividad 2012

Page 2: Revista de Sist. de Inform. para competitividad

2

Revista de Información para la competitividad 2012

La revista es una muestra de las investigaciones que los alumnos

realizaron con respecto a la materia, viendo que es una directriz de la

parte investigativa juntamente con la parte educativa.

Esta orientado a diferentes conceptos dela información para la

competitividad, estos artículos muestran como se puede poner en

practica desde un concepto hasta el desarrollo del artículo mostrando

el interés que cada alumno a puesto en el desempeño del documento.

Se felicita a los alumnos por los artículos y a poner en práctica

efectiva los conocimientos adquiridos, para un mejor desempeño

profesional.

.

Elizabeth Pommier Gallo

Page 3: Revista de Sist. de Inform. para competitividad

3

Revista de Información para la competitividad 2012

COMERCIO ELECTRÓNICO

Susana Laura Amos

Ingeniería de sistemas de computación administrativa Universidad Real de la Cámara Nacional de Comercio.

La Paz Bolivia [email protected]

RESUMEN— El presente documento muestra como

gracias a la avanzada tecnología que el mundo está

viviendo, el hombre puede aprovechar el uso de estas en

sus diferentes aéreas o rubros. Como ser: el uso del

internet. De tal forma que las empresas con la venta de

sus productos o servicios mediante estos medios les

convierten en empresas más competitivas y eficientes.

I. INTRODUCCIÓN

Este articulo muestra la definición de Comercio

Electrónico, las categorías como también sus ventajas

y desventajas.

Además de las diferentes aéreas en las cuales ésta

esta relacionada.

Sabiendo que Comercio Informático es una

herramienta que te permite comercializar tus

productos/servicios, haciendo que la empresa u

organización sea más competitiva y más eficiente, ya

que el mundo constantemente se va actualizando con

las nuevas tecnologías que surgen gracias a la

invención del hombre.

I. DEFINICIÓN

"Es la aplicación de la avanzada tecnología de

información para incrementar la eficacia de las

relaciones empresariales entre socios comerciales".

Que en inglés es e-commerce. Es la compra y venta

de bienes y servicios realizado a través del internet,

habitualmente con el soporte de plataformas y

protocolos de seguridad estandarizados.

Detecta la necesidad de las empresas, comerciantes

y consumidores de reducir sus costos, así como

mejorar la calidad de los bienes y servicios, además

de mejorar el tiempo de entrega de los bienes o

servicios. Por lo tanto no debe seguirse contemplando

el comercio electrónico como una tecnología, sino

que es el uso de la tecnología para mejorar la forma

de llevar a cabo las actividades empresariales.

II. CATEGORÍAS

Existen varias formas de hacer negocios por

internet:

A. e-commerce de Empresa a Cliente (B2C-

business to costumer)

Es una modalidad en la cual las operaciones

comerciales se realizan entre una empresa y sus

usuarios finales. Esta categoría ha tenido gran

aceptación y se ha

ampliado bastante gracias al WWW, ya que

existen diversos centros comerciales en el

Internet que van ofreciendo toda clase de bienes

de consumo.

B. e-commerce de Empresa a Empresa (B2B -

business to business)

Se refiere a una compañía que hace uso de una

red para hacer órdenes de compra a sus

proveedores, recibir facturas y realizar los pagos

correspondientes. Es decir, es una modalidad de

comercio electrónico en la cual las operaciones

comerciales se realizan entre empresas (una

empresa y sus proveedores) y no con usuarios

finales.

C. e-commerce de Cliente a Cliente (C2C -

costumer to costumer)

Es una modalidad de comercio electrónico en

la cual las operaciones comerciales se realizan

entre clientes como, por ejemplo, los sitios donde

se realizan subastas.

Se refiere a todas las transacciones llevadas a

cabo entre las compañías y las diferentes

organizaciones de gobierno.

D. e-business - Negocio Electrónico

Cualquier tipo de actividad empresarial

realizada a través de las Tecnologías de la

Información y las Comunicaciones.

III. VENTAJAS PARA LAS

EMPRESAS

Mejoras en la distribución. El Web ofrece a

ciertos tipos de proveedores (industria del

Page 4: Revista de Sist. de Inform. para competitividad

4

Revista de Información para la competitividad 2012

libro, servicios de información, productos

digitales) la posibilidad de participar en un

mercado interactivo, en el que los costos de

distribución o ventas tienden a cero. Por

poner un ejemplo, los productos digitales

(software) pueden entregarse de inmediato,

dando fin de manera progresiva al

intermediarismo. También compradores y

vendedores se contactan entre sí de manera

directa, eliminando así restricciones que se

presentan en tales interacciones. De alguna

forma esta situación puede llegar a reducir

los canales de comercialización, permitiendo

que la distribución sea eficiente al reducir

sobrecosto derivado de la uniformidad,

automatización e integración a gran escala

de sus procesos de administración. De igual

forma se puede disminuir el tiempo que se

tardan en realizar las transacciones

comerciales, incrementando la eficiencia de

las empresas.

Comunicaciones de mercadeo. Lo que

permite a las empresas hacer uso de la Web

para informar a los clientes sobre la

compañía, a parte de sus productos o

servicios, tanto mediante comunicaciones

internas como con otras empresas y clientes.

Con esto desarrolla las relaciones con los

clientes.

Beneficios operacionales. El uso empresarial

del Web reduce errores, tiempo y

sobrecostos en el tratamiento de la

información. Los proveedores disminuyen

sus costos al acceder de manera interactiva a

las bases de datos de oportunidades de

ofertas, enviar éstas por el mismo medio, y

por último, revisar de igual forma las

concesiones; además, se facilita la creación

de mercados y segmentos nuevos, el

incremento en la generación de ventajas en

las ventas, la mayor facilidad para entrar en

mercados nuevos, especialmente en los

geográficamente remotos, y alcanzarlos con

mayor rapidez. Todo esto se debe a la

capacidad de contactar de manera sencilla y

a un costo menor a los clientes potenciales,

eliminando demoras entre las diferentes

etapas de los subprocesos empresariales.

IV. RIESGOS

Los riesgos son:

o Privacidad y seguridad. La mayoría de los

usuarios no confía en el Web como canal de pago.

En la actualidad, las compras se realizan

utilizando el número de la tarjeta de crédito, pero

aún no es seguro introducirlo en Internet sin

conocimiento alguno. Cualquiera que transfiera

datos de una tarjeta de crédito mediante el Web,

no puede estar seguro de la identidad del vendedor

porque puede utilizado para algún propósito

malicioso. Actualmente existen muchos sistemas

que funcionen correctamente, por ejemplo están

los sistemas de pago electrónico para las grandes

operaciones comerciales.

o Cuestiones legales, políticas y sociales.

Existen algunos aspectos abiertos en torno al

comercio electrónico: validez de la firma

electrónica, no repudio, legalidad de un contrato

electrónico, violaciones de marcas y derechos de

autor, pérdida de derechos sobre las marcas,

pérdida de derechos sobre secretos comerciales y

responsabilidades. Por otra parte, deben

considerarse las leyes, políticas económicas y

censura gubernamentales.

V. USOS

El comercio electrónico puede utilizarse en

cualquier entorno en el que se intercambien

documentos entre empresas: compras o adquisiciones,

finanzas, industria, transporte, salud, legislación y

recolección de ingresos o impuestos. Ya existen

compañías que utilizan el comercio electrónico para

desarrollar los aspectos siguientes:

Creación de canales nuevos de mercadeo y

ventas.

Acceso interactivo a catálogos de productos,

listas de precios y folletos publicitarios.

Venta directa e interactiva de productos a los

clientes.

Soporte técnico ininterrumpido, permitiendo

que los clientes encuentren por sí mismos, y

fácilmente, respuestas a sus problemas mediante la

obtención de los archivos y programas necesarios

para resolverlos.

Page 5: Revista de Sist. de Inform. para competitividad

5

Revista de Información para la competitividad 2012

Mediante el comercio electrónico se

intercambian los documentos de las actividades

empresariales entre socios comerciales. Los

beneficios que se obtienen en ello son: reducción del

trabajo administrativo, transacciones comerciales más

rápidas y precisas, acceso más fácil y rápido a la

información, y reducción de la necesidad de reescribir

la información en las computadoras.

A. Tipos de actividad que se benefician del

Comercio Electronico

Los tipos de actividad empresarial que podrían

beneficiarse mayormente de la incorporación del

comercio electrónico, son:

Sistemas de reservas. Centenares de agencias

dispersas utilizan una base de datos compartida

para acordar transacciones.

Existencias comerciales. Aceleración a nivel

mundial de los contactos entre mercados de

existencias.

Elaboración de pedidos. Posibilidad de

referencia a distancia o verificación por parte de

una entidad neutral.

Seguros. Facilita la captura de datos.

Empresas que suministran a fabricantes.

Ahorro de grandes cantidades de tiempo al

comunicar y presentar inmediatamente la

información que intercambian.

VI. TECNOLOGIAS QUE EMPLEA

El comercio electrónico utiliza un amplio rango de

tecnologías como ser:

Intercambio Electrónico de Datos (EDI-

Electronic Data Interchange)

Correo Electrónico (E-mail o Electronic

Mail)

Transferencia Electrónica de Fondos (EFT-

Electronic Funds Transfer)

Aplicaciones Internet: Web, News, Gopher,

Archie

Aplicaciones de Voz: Buzones, Servidores

Transferencia de Archivos

Diseño y Fabricación por Computadora

(CAD/CAM)

Multimedia

Tableros Electrónicos de Publicidad

Videoconferencia

VII. TIPOS DE RELACIONES QUE

PUEDEN PRESENTARSE

El comercio electrónico es un método

contemporáneo para la transacción empresarial que

enfoca la necesidad percibida, tanto por las empresas

como por sus clientes, de disminuir los costos de los

bienes y servicios, manteniendo la cantidad e

incrementando la velocidad de entrega. Las

actividades de manejo de la información que se

realizan en el comercio electrónico mediante

transacciones empresariales pueden clasificarse en las

siguientes categorías:

o Transacciones entre una empresa y sus

clientes mediante una red pública de

telecomunicaciones (teléfono+módem) con el

propósito de realizar compras desde el hogar

("home shopping"), o el banco en su casa ("home

banking") utilizando técnicas de cifrado para

manejar los aspectos de seguridad y dinero

electrónico.

o Transacciones con socios comerciales

usando EDI.

o Transacciones para la obtención de

información, investigación de mercados utilizando

exploradores de códigos de barras, tratamiento de

información para la toma de decisiones directivas o

la solución de problemas organizativos, y la

manipulación de información para la organización

de operaciones, como la administración de la

cadena de proveedores de una empresa.

o Transacciones para la distribución de

información con clientes potenciales, tales como

mercadeo, publicidad, y ventas interactivas.

La conectividad entre los participantes es una

cuestión esencial para la viabilidad del comercio

electrónico, e Internet lo consigue a un costo bajo.

INFOGRAFÍA

www.monografias.com/trabajos12/monogrr/monog

rr.shtml#comerc

www.internetglosario.com/111/Comercioelectronic

o.html

Page 6: Revista de Sist. de Inform. para competitividad

6

Revista de Información para la competitividad 2012

SEGURIDAD EN SITIOS WEB Mauricio Flores Mamani

Ingeniería de sistemas de computación administrativa Universidad Real de la Cámara Nacional de Comercio

La paz - Bolivia

[email protected]

Resumen— Este documento da algunas formas de

detectar ataques al servidor web, que hacer si el

servidor web es infectado y precauciones,

recomendaciones que debe tomar en cuenta el

administrador del servidor web.

I. INTRODUCCIÓN

En este artículo se menciona como se puede

detectar, prevenir y qué hacer si el servidor web es

contagiado con algún virus.

II. OBJETIVO ALCANCÉ

Este articulo pretende servir de referencia a los

responsables de seguridad de un sitio web, con los

siguientes alcances:

- detectar ataques.

- minimizar posibles daños una vez sufrido el

ataque.

- tomar medidas preventivas de seguridad para

evitar que un sistema se vea comprometido.

III. DESCRIPCIÓN

Los ficheros

de un sitio web

se encuentran

alojados en

servidores web

dedicados y

administrados

por el

administrador

de la página,

estos sistemas

pueden ser

contratados o

alquilados a

través de

empresas de

hosting.

Caso 1. El

desarrollador o administrador del sitio quien

gestiona su propio servidor, adoptando las medidas

de seguridad necesarias para evitar el acceso por parte

de atacantes.

Caso 2. La empresa de hosting ofrece normalmente

una serie de servicios para potenciar y reforzar la

seguridad de sus sistemas. Aún así, los usuarios

de este tipo de servicio de alojamiento disponen de

un panel de control o administración a través del cual

pueden administrar el contenido de su sitio web. Los

paneles de control más comunes son:

Tipo Nombre Windows Linux BSD

Privado

Parallels Plesk Panel

10.4.4

☻ ☻ ☻

Cpanel 11.3 Beta ☻ ☻

Libre

Domain Technologie

Control

GNUPanel

0.3.0_R7 ☻

Baifox 1.0 ☻

Page 7: Revista de Sist. de Inform. para competitividad

7

Revista de Información para la competitividad 2012

Esta acción se da cuando un tercero, a través de

diversas técnicas, obtiene permisos de acceso de

escritura en el sistema, tiene la posibilidad de

cambiar alguno o varios de los archivos del sitio,

pudiendo posteriormente realizar acciones como:

- obtener información confidencial.

- comprometer los equipos de los usuarios que

visitan el sitio web atacado, creando una BotNet o red

de ordenadores infectados

- obtener direcciones de correo para envío de

spam.

- abusar del ancho de banda contratado por los

usuarios.

- alojar phishing suplantando a otras entidades.

- uso de los procesadores de los sistemas

comprometidos.

- uso del espacio web para alojar diversos

contenidos con fines fraudulentos o Maliciosos.

Detección del Ataque:

Existe una serie

de pasos a seguir

para detectar si una

web ha sufrido un

ataque por parte de

terceros. Los pasos

se describen a

continuación.

Comprobar si

la apariencia

de la web se ha visto modificada o muestra

características, contenidos o acciones distintas a

las esperadas.

Comprobar las direcciones IP de las últimas

conexiones al servidor FTP que aloja los

activos:

o Deben coincidir con algunas de las

direcciones conocidas por los propietarios

del sitio. Para identificar las IPs externas

se pueden seguir los siguientes enlaces:

http://www.whatismyip.com

http://www.cualesmiip.com

Revisar el archivo log de conexiones al sitio web

y sus peticiones:

o Este log guarda el acceso al sitio de todas

las conexiones que se reciben mediante

HTTP (conexión normal) y FTP

(transferencia de ficheros publicados).

Comprobar el listado de ficheros del sitio en

busca de cambios no deseados:

o Existen diversos procedimientos para

detectar si se ha producido algún cambio

en los archivos, como puede ser comparar

listas de ficheros (obtenidas, por ejemplo, a

través del comando ―clon‖), en momentos

distintos para compararlas:

Comprobar el directorio raíz y todos sus

subdirectorios: examinar los archivos web

a través del gestor que ofrece el panel de

control o del cliente FTP, en busca de

ficheros que hayan sido modificados,

que sean desconocidos o susceptibles de

tener cambios.

C

o

m

p

r

o

b

a

r

si se han cambiado los permisos

preestablecidos sobre los archivos de la

web.

Revisar el código fuente de la web en busca de

la posible detección de los ataques más

comunes. Un buen método puede ser comparar

los archivos del servidor con los disponibles de

copias de seguridad, evitando así las siguientes

complicaciones:

o Variaciones en código (HTML, PHP) y

otros lenguajes utilizados para la

programación de páginas web, textos,

inyección de iframes o enlaces

JavaScript:

Scripts maliciosos: son usados

frecuentemente para redirigir a los

visitantes a otra web y/o cargar malware

desde otra fuente. Son Seguridad en sitios

web 9 inyectados a menudo en el

contenido de las webs o, a veces, en

archivos en el servidor, como imágenes y

PDFs.

Page 8: Revista de Sist. de Inform. para competitividad

8

Revista de Información para la competitividad 2012

A veces, en lugar de inyectar el script

completo en la página, el atacante sólo

inyecta un puntero a un archivo «.js»

almacenado en el servidor. También se

suele utilizar la ofuscación de código

para dificultar la detección por parte de los

antivirus.

Iframes ocultos: un iframe es una sección

de la web que carga contenido de otra

página o sitio. Los atacantes a menudo

inyectan iframes maliciosos,

configurándolos para que no se muestren

en la página cuando alguien la visita, de

modo que el contenido malicioso se carga

aunque se encuentre oculto para el visitante.

Modificación de las bases de datos,

frecuentemente inyectando el mismo tipo de

contenido del apartado anterior.

Nuevos archivos, añadiendo programas

ejecutables para que los atacantes manejen la

web de forma remota, pudiendo realizar el

envío de spam, la conexión a servidor IRC

para las comunicaciones con las bots,

ataques masivos a sitios web, etc.

Modificaciones del funcionamiento del sistema,

quedando todo bajo el control del operador

atacante remoto.

Algunos ejemplos de los ataques mencionados son los

siguientes:

RFI (Remote File Inclusion): se debe revisar

el valor de «$variable» con el fin de

detectar contenido distinto al esperado por el

programador, así como tener ciertas directivas

en el archivo «php.ini» correctamente

configuradas (magic_quotes, global_variables,

etc.).

Inyección SQL: a través de código SQL se

puede alterar el funcionamiento normal de una

base de datos y hacer que se ejecute

maliciosamente el código «invasor» en ella.

Actuación ante ataques

Una vez detectado que un servidor ha sido

atacado es necesario actuar lo más pronto posible

para evitar nuevas víctimas entre los usuarios de la

página y también para mantener la reputación y la

credibilidad del propio sitio.

Las acciones a

emprender

han de ir

dirigidas a

corregir la vía

de acceso al

servidor que

ha usado el

atacante, ya

que si el

agujero de

seguridad

permaneciera, seguiría siendo vulnerable y podría

ser atacado nuevamente.

Existen varios pasos a seguir cuando una página

ha sufrido un ataque. Son los que a continuación se

describen.

Mantener el sitio fuera de Internet:

o Habilitar como no accesible el sitio web

hasta corregir el problema. Existe la

posibilidad de realizarlo a través de

comandos u opciones pero, también,

incluso se puede desenganchar físicamente

la máquina de su conexión a Internet.

Contactar con la empresa que provee hosting:

o Normalmente estas empresas ofrecen un

correo o formulario para contactar con

Page 9: Revista de Sist. de Inform. para competitividad

9

Revista de Información para la competitividad 2012

ellas. En este caso, hay que notificar los

datos más significativos del incidente

sufrido, que suelen ser los siguientes:

dirección IP de la web.

hora y día del ataque.

asimismo, se debe ofrecer una dirección

de correo electrónico diferente a la

empleada en el registro del sitio web

para evitar problemas en caso de

encontrarse también comprometida.

Encontrar y reparar los cambios maliciosos:

o En muchos

casos,

puede

ahorrar

tiempo

reemplazar

el código

dañado por

copias del

mismo que

se sepan

limpias, en

caso de

tener la necesidad de contar con el sitio

en línea en el menor tiempo posible.

o Sin embargo, haciendo esto pueden

destruirse evidencias que pueden ser

necesarias para determinar cómo ocurrió

el ataque y cómo evitar que vuelva a

ocurrir. Por ello, también es recomendable

realizar una copia de seguridad del sitio

para un análisis posterior y conocimiento de

las causas.

Ejecutar antivirus y antiespías en los equipos de

los administradores:

o Una de las mayores causas de robo de

credenciales de acceso al servidor FTP es la

infección de los equipos que los alojan.

Cambiar las contraseñas:

o Es necesario cambiar las contraseñas de

gestión para evitar de nuevo el acceso al

FTP, el servidor, las conexiones a las

bases de datos, las cuentas de correo

electrónico para evitar así nuevos ataques.

Comprobar los permisos de los archivos:

o Revisar los permisos asignados a los

usuarios y archivos y, en caso necesario,

restablecerlos correctamente para evitar que

puedan ser usados como vía de acceso.

Actualizar a las últimas versiones:

o Elaborar una lista de todo el software que se

utiliza en el equipo y asegurarse que está

actualizado a la última versión. Las páginas

oficiales de los distintos fabricantes suelen

disponer de enlaces para tal fin.

Identificar la IP o IPs que realizaron el ataque:

o La labor de identificar las IPs atacantes es

relativamente sencilla una vez detectado el

vector de ataque. Dicho vector se puede

obtener analizando los logs de acceso al

servidor web o FTP, por ejemplo. Sin

embargo, esto no garantiza que en esa IP

haya un usuario malintencionado, puesto

que las intrusiones se suelen realizar

desde ordenadores comprometidos

(BotNets).

Prevenir Ataques

Para prevenir los ataques, existen varios puntos

que se deben tomar en cuenta. Como se describe a

continuación.

Conocer las recomendaciones generales

referidas a la seguridad informática.

Mantener en buen estado la seguridad del equipo

utilizado para la administración del sitio web.

Disponer de software actualizado, así como

de herramientas de seguridad instaladas y

actualizadas (antivirus, antiespías, etc.).

Realizar auditorías constantes del sitio web

habilitando la opción de «logs permanentes».

o De esta forma, el log de acceso al sitio

guarda las conexiones recibidas vía HTTP o

FTP.

Tener una buena política de contraseñas seguras.

o Seleccionar contraseñas fuertes y seguras

para dificultar la toma de control de los

sitios, correos electrónicos, FTPs.

Crear copias de seguridad de la web constante.

o Para ahorrar tiempo y no iniciar desde cero.

Hay que compartir información con servidores

de terceros.

o Controlar cómo se transfieren los datos

entre los servidores (encriptados) para que

no sean interceptados. Además, todas las

validaciones deben hacerse en el servidor

para que no sean modificables desde la

parte cliente (navegador).

Page 10: Revista de Sist. de Inform. para competitividad

10

Revista de Información para la competitividad 2012

Comprobar que los permisos de ficheros y

directorios son seguros.

o Se debe revisar que los permisos de los

archivos del sitio web son los correctos.

o No dar permisos totales a carpetas.

Realizar una buena programación de la web,

usando código seguro.

o Emplear técnicas de programación web seguras

para evitar vulnerabilidades susceptibles de ser

explotadas. Requiere estar familiarizado con el

código fuente y las peculiaridades de las

plataformas utilizadas.

o Los exploits utilizados comúnmente en los

ataques son:

LFI, Local File Inclusion

RFI, Remote File Inclusion

inyecciones SQL

Mantener el software empleado (servidor web,

bases de datos, etc.) en las últimas versiones.

o Crear lista de todos los programas de

terceros que se usan y asegurarse de que

se encuentran actualizados a la última

versión o versión sin vulnerabilidades

conocidas.

Bloquear la actividad sospechosa a través de

los archivos de configuración distribuida

IV. CONCLUSIONES

Para tener un funcionamiento del servidor web

seguro y correcto, el administrador debe estar

actualizado de las nuevas amenazas destinadas a

sitios web y contar con todas las actualizaciones de

hardware y software.

REFERENCIAS

[1] Consultado 27/03/2012:10:21

http://www.audea.com/seguridad-en-sitios-web/

[2] Consultado 28/03/2012: 8:50

http://en.wikipedia.org/wiki/Plesk [3] Consultado 28/03/2012: 9:05

http://en.wikipedia.org/wiki/CPanel

[4] Consultado 27/03/2012 :19:05

http://es.wikipedia.org/wiki/CPanel

[5] Consultado 28/03/2012 : 9:15

http://www.baifox.org/ [6] Consultado 28/03/2012: 9:20

http://en.wikipedia.org/wiki/GNUPanel

[7] Consultado 28/03/2012 8:48 http://www.wikilearning.com/apuntes/panel_de_control_ple

sk-panel_de_control_plesk/292-1

Page 11: Revista de Sist. de Inform. para competitividad

11

Revista de Información para la competitividad 2012

BASE DE DATOS Heber Yanarico

Ingeniería de sistemas de computación administrativa Universidad Real de la Cámara Nacional de Comercio.

La Paz Bolivia

Introducción a las bases de datos

Como una primera introducción al tema de Bases de

Datos, se pretende efectuar un riguroso recorrido por

los conceptos e ideas a exponerse dando una visión

superficial de las bases de datos.

La necesidad de manejar información

Pongamos como un ejemplo un caso sencillo:

queremos mantener de forma electrónica una lista con

los discos que hemos comprado a lo largo de este año.

Tenemos una computadora y un programa que nos

permite almacenar la lista como se presenta a

continuación.

Autor Título Format

o

Año Tipo

Nirvana Post CD 95 Rock

Linkin

Park

Meteora DVD 94 Alternat

ivo

Creed Lost DVD 97 Punk

Break

Bengami

n

Hite CD 98 Rock

El

Apartam

ento

The

Apartam

ent

DVD 2000 Pelicula

Efecto

Maripos

a

Effect

Bluterfly

DVD 2004 Película

………

……..

………

……..

………

…….

………

……

………

……

La lista es muy sencilla, y está detallada por autor del

volumen, título, año de publicación, formato en el que

lo tenemos disponible en nuestra casa, y una

clasificación propia del estilo de música que contiene.

¿Para qué necesitamos almacenar los datos de esta

manera? A lo largo del tiempo hemos ido adquiriendo

más y más discos, y nos gusta intercambiar música

con nuestros amigos. Es más práctico dar una lista en

papel, o enviarla por correo electrónico para que éste

elija lo que más le guste.

Precisamente en este punto, cuando la cantidad de

discos es grande, hacer dicha lista no es tan fácil.

Podemos pensar que lo normal es comenzar a

confeccionarla un día y anotar en ella las nuevas

adquisiciones a medida que van llegando. Más tarde,

si alguien nos la pide, podemos fotocopiarla y

proporcionársela.

Entonces decidimos utilizar el ordenador. Lo

hacemos porque nos permite obtener listados

ordenados por cualquier criterio, mantener la

información actualizada, y corregir los errores

fácilmente.

Entrando al tema una base de datos o banco de datos

(B.D.) es un conjunto de datos pertenecientes a un

mismo contexto y almacenados sistemáticamente para

su posterior uso.

Ejemplo una biblioteca puede considerarse una base

de datos compuesta en su mayoría por documentos y

textos impresos en papel e indexados para su

consulta. En la actualidad, y debido al desarrollo

tecnológico de campos como la informática y la

electrónica, la mayoría de las bases de datos están en

formato digital (electrónico), que ofrece un amplio

rango de soluciones al problema de almacenar datos.

Herramientas para manejar la información

Ya hemos dicho que vamos a utilizar un ordenador y

un programa para almacenar los datos y manejarlos.

La primera opción en la que podemos pensar es un

procesador de textos o una hoja de cálculo, donde la

Page 12: Revista de Sist. de Inform. para competitividad

12

Revista de Información para la competitividad 2012

información es fácilmente accesible y modificable.

Simplemente se trata de escribir la lista y guardarla en

el disco duro. No obstante, el programa diseñado

desde un principio para hacer lo que nosotros

pretendemos es un programa de creación y manejo de

bases de datos, un sistema de gestión de bases de

datos (SGBD).

Podemos tener tantas bases de datos almacenadas en

nuestro disco duro como permita la capacidad del

disco duro: la lista de discos, la agenda de teléfonos y

direcciones de nuestros amigos, etc., son todas bases

de datos diferentes; o podríamos tener relacionada los

discos con la agenda de tal forma que sepamos en

todo.

El SGBD nos facilita un interfaz para introducir

nuestra información desde teclado o cualquier otro

periférico que lo permita, y procesar después esa

información para obtener informes de cualquier tipo.

Consulta a la base de datos mediante una sentencia

SQL.

Las aplicaciones más usuales son para la gestión de

empresas e instituciones públicas, también son

ampliamente utilizadas en entornos científicos con el

objeto de almacenar la información experimental.

Entonces en términos generales ¿Qué es una Base

de Datos?

Un gestor de base de datos es un programa que

permite introducir y almacenar datos, ordenarlos y

manipularlos; organizarlos de manera significativa

para que se pueda obtener información no visible

como totales, tendencias o relaciones de otro tipo.

Debe permitir en principio:

Introducir datos

Almacenar datos

Recuperar datos y trabajar con ellos

Objetivos

Abstracción de la información.- Los

SGBD ahorran a los usuarios detalles acerca

del almacenamiento físico de los datos. Da

lo mismo si una base de datos ocupa uno o

cientos de archivos, este hecho se hace

transparente al usuario. Así, se definen

varios niveles de abstracción.

Independencia.- La independencia de los

datos consiste en la capacidad de modificar

el esquema (físico o lógico) de una base de

datos sin tener que realizar cambios en las

aplicaciones que se sirven de ella.

Consistencia.- En aquellos casos en los que

no se ha logrado eliminar la redundancia,

será necesario vigilar que aquella

información que aparece repetida se

actualice de forma coherente, es decir, que

todos los datos repetidos se actualicen de

forma simultánea.

Seguridad.- La información almacenada en

una base de datos puede llegar a tener un

gran valor. Los SGBD deben garantizar que

esta información se encuentra segura de

permisos a usuarios y grupos de usuarios,

que permiten otorgar diversas categorías de

permisos.

Manejo de transacciones.- Una transacción

es un programa que se ejecuta como una sola

operación. Esto quiere decir que luego de

una ejecución en la que se produce una falla

es el mismo que se obtendría si el programa

no se hubiera ejecutado. Los SGBD proveen

mecanismos para programar las

modificaciones de los datos de una forma

mucho más simple que si no se dispusiera de

ellos.

Page 13: Revista de Sist. de Inform. para competitividad

13

Revista de Información para la competitividad 2012

Tiempo de respuesta. Lógicamente, es deseable

minimizar el tiempo que el SGBD demora en

proporcionar la información solicitada y en almacenar

los cambios realizados

Componentes de una Base de Datos:

Hardware: constituido por dispositivo de

almacenamiento como discos, tambores,

cintas, etc.

Software: que es el DBMS o Sistema

Administrador de Base de Datos.

Datos: los cuales están almacenados de acuerdo a la

estructura externa y van a ser procesados para

convertirse en información.

Tipos de Usuarios en Base de Datos

Usuario Final: es la persona que utiliza los

datos, esta persona ve datos convertidos en

información:

Desarrollador de Aplicaciones: es la

persona que desarrolla los sistemas que

interactúan con la Base de Datos.

DBA: es la persona que asegura integridad,

consistencia, redundancia, seguridad este es

el Administrador de Base de Datos quien se

encarga de realizar el mantenimiento diario o

periódico de los datos.

Tipos de base de datos

Las bases de datos pueden clasificarse de varias

maneras, de acuerdo al contexto que se esté

manejando, la utilidad de las mismas o las

necesidades que satisfagan y se clasifican Según la

variabilidad de los datos almacenados, como por

ejemplo:

Bases de datos estáticas

Son bases de datos de sólo lectura, utilizadas

primordialmente para almacenar datos históricos que

posteriormente se pueden utilizar para estudiar el

comportamiento de un conjunto de datos a través del

tiempo, realizar proyecciones, tomar decisiones y

realizar análisis de datos para inteligencia

empresarial.

Bases de datos dinámicas

Éstas son bases de datos donde la información

almacenada se modifica con el tiempo, permitiendo

operaciones como actualización, borrado y adición de

datos, además de las operaciones fundamentales de

consulta. Un ejemplo de esto puede ser la base de

datos utilizada en un sistema de información de un

supermercado, una farmacia, un videoclub o una

empresa.

Modelos de bases de datos

Además de la clasificación por la función de las bases

de datos, éstas también se pueden clasificar de

acuerdo a su modelo de administración de datos.

Un modelo de datos es básicamente una "descripción"

de algo conocido como contenedor de datos (algo en

donde se guarda la información), así como de los

métodos para almacenar y recuperar información de

esos contenedores. Los modelos de datos no son

cosas físicas: son abstracciones que permiten la

implementación de un sistema eficiente de base de

datos; por lo general se refieren a algoritmos, y

conceptos matemáticos.

Algunos modelos con frecuencia utilizados en las

bases de datos son:

Bases de datos jerárquicas

En este modelo los datos se organizan en una forma

similar a un árbol (visto al revés), en donde un nodo

padre de información puede tener varios hijos. El

Page 14: Revista de Sist. de Inform. para competitividad

14

Revista de Información para la competitividad 2012

nodo que no tiene padres es llamado raíz, y a los

nodos que no tienen hijos se los conoce como hojas.

Las bases de datos jerárquicas son especialmente

útiles en el caso de aplicaciones que manejan un gran

volumen de información y datos muy compartidos

permitiendo crear estructuras estables y de gran

rendimiento.

Base de datos de red.

Éste es un modelo ligeramente distinto del jerárquico;

su diferencia fundamental es la modificación del

concepto de nodo: se permite que un mismo nodo

tenga varios padres (posibilidad no permitida en el

modelo jerárquico).

Fue una gran mejora con respecto al modelo

jerárquico, ya que ofrecía una solución eficiente al

problema de redundancia de datos; pero, aun así, la

dificultad que significa administrar la información en

una base de datos de red ha significado que sea un

modelo utilizado en su mayoría por programadores

más que por usuarios finales.

Bases de datos transaccionales

Son bases de datos cuyo único fin es el envío y

recepción de datos a grandes velocidades, estas bases

son muy poco comunes y están dirigidas por lo

general al entorno de análisis de calidad, datos de

producción e industrial, es importante entender que su

fin único es recolectar y recuperar los datos a la

mayor velocidad posible, por lo tanto la redundancia

y duplicación de información no es un problema

como con las demás bases de datos.

Un ejemplo habitual de transacción es el traspaso de

una cantidad de dinero entre cuentas bancarias.

Bases de datos relacionales

En este modelo, el lugar y la forma en que se

almacenen los datos no tienen relevancia (a diferencia

de otros modelos como el jerárquico y el de red). Esto

tiene la considerable ventaja de que es más fácil de

entender y de utilizar para un usuario esporádico de la

base de datos. La información puede ser recuperada o

almacenada mediante "consultas" que ofrecen una

amplia flexibilidad y poder para administrar la

información.

Bases de datos multidimensionales

Son bases de datos ideadas para desarrollar

aplicaciones muy concretas, como creación de Cubos

OLAP. Básicamente no se diferencian demasiado de

las bases de datos relacionales (una tabla en una base

de datos relacional podría serlo también en una base

de datos multidimensional).

Base de datos orientada a objetos

Este modelo, bastante reciente, y propio de los

modelos informáticos orientados a objetos, trata de

almacenar en la base de datos los objetos completos

(estado y comportamiento).

Page 15: Revista de Sist. de Inform. para competitividad

15

Revista de Información para la competitividad 2012

Una base de datos orientada a objetos es una base de

datos que incorpora todos los conceptos importantes

del paradigma de objetos:

Encapsulación.- Propiedad que permite

ocultar la información al resto de los objetos,

impidiendo así accesos incorrectos o

conflictos.

Herencia.- Propiedad a través de la cual los

objetos heredan comportamiento dentro de

una jerarquía de clases.

Polimorfismo.- Propiedad de una operación

mediante la cual puede ser aplicada a

distintos tipos de objetos.

En bases de datos orientadas a objetos, los usuarios

pueden definir operaciones sobre los datos como

parte de la definición de la base de datos. Los

programas de aplicación de los usuarios pueden

operar sobre los datos invocando a dichas operaciones

a través de sus nombres y argumentos, sea cual sea la

forma en la que se han implementado.

Bases de datos documentales

Permiten la indexación a texto completo, y en líneas

generales realizar búsquedas más potentes. Tesaurus

es un sistema de índices optimizado para este tipo de

bases de datos.

Bases de datos deductivas

Un sistema de base de datos deductiva, es un sistema

de base de datos pero con la diferencia de que permite

hacer deducciones a través de inferencias. Se basa

principalmente en reglas y hechos que son

almacenados en la base de datos.

Normalización de bases de datos

El proceso de normalización de bases de datos

consiste en aplicar una serie de reglas a las relaciones

obtenidas tras el paso del modelo entidad-relación al

modelo relacional.

Principales funciones de la normalización:

Evitar la redundancia de los datos.

Evitar problemas de actualización de los

datos en las tablas.

Proteger la integridad de los datos.

En el modelo relacional es frecuente llamar tabla a

una relación, aunque para que una tabla sea

considerada como una relación tiene que cumplir con

algunas restricciones:

Cada tabla debe tener su nombre único.

No puede haber dos filas iguales. No se

permiten los duplicados.

Todos los datos en una columna deben ser

del mismo tipo.

Terminología relacional equivalente

Relación = tabla o archivo

Registro = registro, fila , renglón o tupla

Atributo = columna o campo

Clave = llave o código de identificación

Clave Candidata = superclave mínima

Clave Primaria = clave candidata elegida

Clave Ajena (o foránea) = clave externa o

clave foránea

Page 16: Revista de Sist. de Inform. para competitividad

16

Revista de Información para la competitividad 2012

Clave Alternativa = clave secundaria

Dependencia Multivaluada = dependencia

multivalor

RDBMS = Del inglés Relational Data Base

Manager System que significa, Sistema

Gestor de Bases de Datos Relacionales.

1FN = Significa, Primera Forma Normal o

1NF del inglés First Normal Form.

Los términos Relación, Tupla y Atributo derivan del

álgebra y cálculo relacional, que constituyen la fuente

teórica del modelo de base de datos relacional.

Page 17: Revista de Sist. de Inform. para competitividad

17

Revista de Información para la competitividad 2012

LOS SISTEMAS DE

INFORMACIÓN GERENCIAL MAVEL LEIDY DURAN MENDOZA

Ingeniería de sistemas de computación administrativa

Universidad Real de la Camara Nacional de Comercio

La Paz- Bolivia

Introducción

Los gerentes o administradores dependen de

medios formales e informales para obtener los

datos que requieren para tomar decisiones.

La información formal llega a manos de los

gerentes mediante informes administrativos y

estadísticas de rutina.

Estos informes son estandarizados, se producen

regularmente y constituyen la parte más visible de

lo que se denomina Sistema de Información

Gerencial (SIG).

La información informal incluye rumores y

discusiones no oficiales con sus colegas. La

experiencia personal, educación, sentido común,

intuición y conocimiento del medio social y

político, son parte de los medios informales de

recolectar datos.

Estos sistemas de información gerencial son el

resultado de interacción colaborativa entre

personas, tecnologías y procedimientos -

colectivamente llamados sistemas de información-

orientados a solucionar problemas empresariales

ya que estos se diferencian de los sistemas de

información comunes en que para analizar la

información utilizan otros sistemas que se usan en

las actividades operacionales de la organización.

Académicamente, el término es comúnmente

utilizado para referirse al conjunto de los métodos

de gestión de la información vinculada a la

automatización o apoyo humano de la toma de

decisiones (por ejemplo: Sistemas de apoyo a la

decisión, Sistemas expertos y Sistemas de

información para ejecutivos).

Definición y estructura de un SIG

Los sistemas de información gerencial son una

colección de sistemas de información que

interactúan entre sí y que proporcionan

información tanto para las necesidades de las

operaciones como de la administración

Un sistema integrado usuario–máquina, el cual

implica que algunas tareas son mejor realizadas

por el hombre, mientras que otras son muy bien

hechas por la máquina, para prever información

que apoye las operaciones, la administración y las

funciones de toma de decisiones en una empresa.

El sistema utiliza equipos de computación y

software especializado, procedimientos, manuales,

modelos para el análisis, la planificación, el

control y la toma de decisiones, además de bases

de datos.

Planificación y Control

Todas las funciones gerenciales; Planificación,

Organización, Dirección y Control son necesarias

para un buen desempeño organizacional. Los

Sistemas de Información Gerencial son necesarios

para apoyar estas funciones, en especial la

Planificación y el Control. El valor de la

información proporcionada por el sistema, debe

cumplir con los siguientes cuatro supuestos

básicos:

•Calidad: Para los gerentes es imprescindible que

los hechos comunicados sean un fiel reflejo de la

realidad planteada.

•Oportunidad: Para lograr un control eficaz, las

medidas correctivas en caso de ser necesarias,

deben aplicarse a tiempo, antes de que se presente

una gran desviación respecto de los objetivos

planificados con anterioridad.

•Cantidad: Es probable que los gerentes casi

nunca tomen decisiones acertadas y oportunas si

no disponen de información suficiente, pero

tampoco deben verse desbordados por

Page 18: Revista de Sist. de Inform. para competitividad

18

Revista de Información para la competitividad 2012

información irrelevante e inútil, pues esta puede

llevar a una inacción o decisiones desacertadas.

•Relevancia: La información que le es

proporcionada a un gerente debe estar relacionada

con sus tareas y responsabilidades.

Un dato importante sobre SIG

Los sistemas de información gerencial son una

necesidad hoy en día, ya que las empresas

manejan grandes cantidades de datos los cuales

deben ser analizados, de tal manera que se pueda

encontrar información relevante para tomar

diferentes cursos de acción .Estos actualmente son

conocidos como Business intelligent (Inteligencia

de negocios),esto es debido a que influyen a la

toma de decisiones.

Los SIG forman parte de las estrategias

corporativas, ya que la comunicación e

información son de gran valor en las

organizaciones o empresas, porque representan

poder .

Necesidad de un SIG

¿Por qué es necesario un sistema de información

gerencial para una organización? Las razones

pueden ser muchas, pero pueden ser:

•Oportunidad: Para lograr un control eficaz de

una organización, se deben tomar a tiempo

medidas correctivas en caso de ser necesarias,

antes de que se presente una gran desviación

respecto de los objetivos planificados con

anterioridad.

•Cantidad: Es probable que los gerentes casi

nunca tomen decisiones acertadas y oportunas si

no disponen de información suficiente, pero

tampoco deben verse desbordados por

información irrelevante e inútil (redundancia),

pues ésta puede llevar a una inacción o decisiones

desacertadas.

•Relevancia: Reducción de costos.

Factores que determinan su desempeño

Si se habla de una institución que no tiene los

recursos humanos con experiencia en sistemas de

información gerencial que desea organizar o

mejorar su SIG, es, la manera cómo funciona y

qué se requiere para mejorarlo.

Sistemas de Información Gerencial en las

PyMEs

En gran parte de las pequeñas y medianas

empresas existe una necesidad urgente de la

incorporación a proyectos de Sistemas de

Información Gerencial (SIG), como síntomas o

pruebas de ello tenemos por ejemplo la falta de

estrategias de crecimiento (culpando en gran parte

a la tendencia cultural de las organizaciones), una

inadecuada utilización de las tecnologías y

conocimientos, propiciando pérdidas de recursos,

debilidad financiera y deficiencias en toda la

organización. Gran número de empresas carece de

ventajas para tener una mayor accesibilidad a las

tecnologías, y desarrollar un SIG, debido a varias

razones como: costos elevados, carencia de

recursos, falta de acceso a la información, etc.

Además las PyMEs tienen que responder al

mercado en forma rápida y creativa siendo difícil

aplicar y mantener un sistema que ayude y brinde

apoyo a la toma de decisiones para poder competir

y crecer en su ramo. En un ambiente de evolución

tecnológica, el reto es lograr que la mayoría de los

usuarios aprovechen las opciones disponibles para

producir eficiencia e innovación en su trabajo

cotidiano. Por ello las Tecnologías de Información

forman un factor determinante para dar lugar al

crecimiento tanto de las PyMEs como de

cualquier empresa.

Pasos para analizar un SIG

1.Identificar a todos aquellos agentes que están

utilizando o deberían utilizar los distintos tipos de

información (profesionales, trabajadores de

campo, supervisores, administradores, etc.)

2.Establecer los objetivos a largo y corto plazo de

la organización, departamento o punto de

prestación de servicios.

3.Identificar la información que se requiere para

ayudar a las diferentes personas a desempeñarse

efectiva y eficientemente, y eliminar la

información que se recolecta pero que no se

utiliza.

4.Determinar cuáles de los formularios y

procedimientos actuales para recolectar, registrar,

tabular, analizar y brindar la información, son

sencillos, no requieren demasiado tiempo y cubren

las necesidades de los diferentes trabajadores, y

qué formularios y procedimientos necesitan

mejorarse.

5.Revisar todos los formularios y procedimientos

existentes para recolectar y registrar información

que necesiten mejorarse o preparar nuevos

instrumentos si es necesario.

6.Establecer o mejorar los sistemas manuales o

computarizados para tabular, analizar, y ofrecer la

información para que sean más útiles a los

diferentes trabajadores

7.Desarrollar procedimientos para confirmar la

exactitud de los datos.

8.Capacitar y supervisar al personal en el uso de

nuevos formularios, registros, hojas de resumen y

otros instrumentos para recolectar, tabular,

analizar, presentar y utilizar la información.

9.Optimizar un sistema de información gerencial:

qué preguntar, qué observar, qué verificar.

Estructura de un S. I. G.

El sistema de información gerencial se puede

informar como una estructura piramidal.

Page 19: Revista de Sist. de Inform. para competitividad

19

Revista de Información para la competitividad 2012

Una estructura piramidal

1.La parte inferior de la pirámide esta

comprendida por la información relacionada con

el procesamiento de las transacciones.

2.El siguiente nivel comprende los recursos de

información para apoyar las operaciones diarias de

control.

3.El tercer nivel agrupa los recursos del sistema de

información para ayudar a la planificación táctica

y la toma de decisiones relacionadas con el

control Administrativo.

4.El nivel más alto comprende los recursos de

información necesarios para apoyar la

planificación estratégica y la definición de

políticas de los niveles más altos de la

administración.

Objetivo

Comprender el Apoyo que los SI Gerenciales

proporcionan a la toma de decisiones.

Actividades Principales de los SIG

1.-Reciben datos como entrada, procesan los datos

por medio de cálculos, combinan elementos de los

datos, etc.

2.- Proporcionan información en manuales,

electromecánicos y computarizados

Para ver el gráfico seleccione la opción

"Descargar" del menú superior

3.- Sistema de Información de Procesamiento de

Transacciones, Sistema de Información para

Administradores, Sistema de Información de

Informes Financieros Externos.

Para ver el gráfico seleccione la opción

"Descargar" del menú superior

Los pasos para analizar los SIG

1. Identificar a todos aquellos que están utilizando

o deberían utilizar los distintos tipos de

información (profesionales, trabajadores de

campo, supervisores, administradores)

2.- Establecer los objetivos a largo y corto plazo

de la organización, departamento o punto de

prestación de servicios.

3.- Identificar la información que se requiere para

ayudar a las diferentes personas a desempeñarse

efectiva y eficientemente, y eliminar la

información que se recolecta pero que no se

utiliza.

4.-Determinar cuáles de los formularios y

procedimientos actuales para recolectar, registrar,

tabular, analizar y brindar la información, son

sencillos, no requieren demasiado tiempo y cubren

las necesidades de los diferentes trabajadores, y

qué formularios y procedimientos necesitan

mejorarse.

5.-Revisar todos los formularios y procedimientos

existentes para recolectar y registrar información

que necesiten mejorarse o preparar nuevos

instrumentos si es necesario.

6.-Establecer o mejorar los sistemas manuales o

computarizados para tabular, analizar, y ofrecer la

información para que sean más útiles a los

diferentes trabajadores

7.-Desarrollar procedimientos para confirmar la

exactitud de los datos.

8.-Capacitar y supervisar al personal en el uso de

nuevos formularios, registros, hojas de resumen y

otros instrumentos para recolectar, tabular,

analizar, presentar y utilizar la información.

9.-Optimizar un sistema de información gerencial:

qué preguntar, qué observar, qué verificar.

Conclusión:

La introducción de la tecnología de computadores

ha conllevado a que los diversos sistemas de

información se conviertan en elementos de

importancia en la organización. Es por eso que en

la actualidad la empresa que no lleve un sistema

cualquiera que este sea no se considera estar a la

vanguardia.

Infografia:

www.gestiopolis.com/canales/gerencial/articulos/

59/pronosfut.htm

www.monografias.com/trabajos17/sistema-

gerencial/sistema-gerencial.shtml

Page 20: Revista de Sist. de Inform. para competitividad

20

Revista de Información para la competitividad 2012

BENCHMARKING

Andres ReyesAguirre

Ingeniería de sistemas de computación administrativa Universidad Real de la Cámara Nacional de Comercio.

[email protected]

La Paz Bolivia,

Resumen— Benchmarking es un anglicismo compuesto del término

ingles benchmark que proviene de las palabras bench (banquillo,

mesa) y mark (marca, señal) traduciéndose como medida de

calidad. El cual nos permite realizar un proceso sistemático y

continuo para evaluar comparativamente los productos, servicios y

procesos de trabajo en organizaciones. Y utilizando estos

mecanismos, transforman esos resultados comparativos en premios

o castigos sobre los ingresos del empresario (donde nadie quiere ser

el peor).

V. INTRODUCCIÓN

La historia del benchmarking dio lugar al año 1982 desarrollada

por la Corporación Xerox donde se identificó la necesidad de

comparación del desempeño de la empresa frente al de sus

competidores, donde se establecieron estándares de medición

en diferentes áreas, logrando así destacarse de los demás en el

mercado.

La idea se refiere en buscar al mejor y compararse con él para

superarse, siendo este un punto de referencia, obteniendo

información útil que ayude a la organización a mejorar sus

procesos. Esto no quiere decir que se deba espiar o copiar sino

al contrario, conseguir la máxima eficacia en el ejercicio de

aprender de los mejores, y ayudar a moverse desde donde uno

está, hacia donde se quiere llegar.

VI. QUÉ ES Y QUÉ NO ES BENCHMARKING

1) EL BENCHMARKING ES:

Un proceso continuo.

Un proceso de investigación que proporciona información valiosa.

Un proceso para aprender de otros.

Una búsqueda pragmática de ideas.

Un trabajo que consume tiempo.

Un proceso de trabajo intenso que requiere disciplina.

Una herramienta viable que proporciona información útil para mejorar prácticamente cualquier actividad de negocios.

EL BENCHMARKING NO ES:

Un evento que se realiza una sola vez.

Un proceso de investigación que da respuestas sencillas.

Copiar, imitar.

Rápido y fácil.

Una moda.

VII. TIPOS DE BENCHMARKING

(1) Los tipos de Benchmarking puedes ser:

Page 21: Revista de Sist. de Inform. para competitividad

21

Revista de Información para la competitividad 2012

INTERNO: El objetivo es identificar los estándares de desarrollo interno de la organización siendo este un punto de partita ya que el proceso primero comienza por casa.

COMPETITIVO: El objetivo es identificar información específica acerca de los productos, procesos y los resultados comerciales de sus competidores y compararlos con los de la organización.

FUNCIONAL: El objetivo es identificar las mejores prácticas de cualquier tipo de organización que se haya ganado una reputación de excelencia en el área específica.

GENERAL: El objetivo es identificar y descubrir prácticas alternativas que aparecen en otros sectores y aplicarlos a los de la organización para continuar mejorando.

VIII. ETAPAS DEL BENCHMARKING

La primera etapa del proceso es identificar a los clientes para la información del benchmarking y sus necesidades, y definir los asuntos específicos a los cuales se les va a hacer en benchmarking.

Formar un equipo de benchmarking. El proceso de escoger, orientar y dirigir un equipo es la segunda etapa importante del proceso de benchmarking.

La tercera etapa del proceso es identificar fuentes de información que se utilizarán para recopilar la información de benchmarking.

Recopilar y analizar la información: Durante esta etapa del proceso, se seleccionan los métodos específicos de recopilación de información.

Actuar: Esta etapa del proceso está influenciada por las necesidades del cliente original y por los usos de la información.

Page 22: Revista de Sist. de Inform. para competitividad

22

Revista de Información para la competitividad 2012

IX. VENTAJAS DEL BENCHMARKING

(2)

Se puede aplicar a cualquier proceso.

Es una herramienta que ayuda en el mejoramiento continuo en los procesos de la empresa frente a las otras, viendo oportunidades de mejora.

Ayuda en los pronósticos del comportamiento de los mercados, en las estrategias y sus efectos puestas en práctica por otras organizaciones.

Genera nuevas ideas para mejorar procesos y actividades laborales.

Ayuda a la fijación de objetivos y metas, al establecer estándares, o modelos con los cuales compararse, dando así un norte hacia el cual dirigirse.

Es una herramienta útil para recopilar información sobre el mercado, los requerimientos financieros, productos o servicios, etc.

Permite invertir en el proceso de aprendizaje y aplicar lo que aprendieron directamente a los problemas de la empresa.

X. DESVENTAJAS DEL BENCHMARKING

Tiene un alto costo de inversión para su aplicación.

Se requiere recurso humano capacitado.

Es un proceso continuo donde se requiere muchas horas hombre.

Debe reservarse a cuestiones de importancia vital, que impacte significativamente el desempeño final de la empresa.

XI. COCLUSIONES

o En general, el benchmarking ayuda a las

organizaciones y empresas a tener una mejora continua

sobresaliendo de las demás, posicionándose en el

mercado, gracias al estudio estratégico realizado a sus

competidores.

o Ayuda a reducir los inventarios, devoluciones, tarifas

de transporte, reclamos de proveedores, aumentando el

nivel de servicio, eficiencia en el pago de los

proveedores, obteniendo mejores precios, evitando

roturas de stock, logrando desarrollar una mayor

visibilidad y trazabilidad gracias a los estudios

desarrollas y realizados por el equipo encargado de

manejar y desarrollar la herramienta que es el

benchmarking.

XII. INFOGRAFIA

http://es.wikipedia.org/wiki/Benchmarking

http://www.monografias.com/trabajos10/bench/bench.shtml

http://www.dgplades.salud.gob.mx/descargas/dhg/BENCHM

ARKING.pdf

(1)http://upload.wikimedia.org/wikipedia/commons/d/d5/Bench

Marking.png

(2)http://4.bp.blogspot.com/-

RFQlJAhZ3dk/TtSHtBldi3I/AAAAAAAAAnA/YXHCWWG5I

l0/s1600/benchmarking.jpg