View
219
Download
1
Embed Size (px)
DESCRIPTION
Son articulos relacionados con la informacion y la competitividad
Citation preview
1
Revista de Información para la competitividad 2012
2
Revista de Información para la competitividad 2012
La revista es una muestra de las investigaciones que los alumnos
realizaron con respecto a la materia, viendo que es una directriz de la
parte investigativa juntamente con la parte educativa.
Esta orientado a diferentes conceptos dela información para la
competitividad, estos artículos muestran como se puede poner en
practica desde un concepto hasta el desarrollo del artículo mostrando
el interés que cada alumno a puesto en el desempeño del documento.
Se felicita a los alumnos por los artículos y a poner en práctica
efectiva los conocimientos adquiridos, para un mejor desempeño
profesional.
.
Elizabeth Pommier Gallo
3
Revista de Información para la competitividad 2012
COMERCIO ELECTRÓNICO
Susana Laura Amos
Ingeniería de sistemas de computación administrativa Universidad Real de la Cámara Nacional de Comercio.
La Paz Bolivia [email protected]
RESUMEN— El presente documento muestra como
gracias a la avanzada tecnología que el mundo está
viviendo, el hombre puede aprovechar el uso de estas en
sus diferentes aéreas o rubros. Como ser: el uso del
internet. De tal forma que las empresas con la venta de
sus productos o servicios mediante estos medios les
convierten en empresas más competitivas y eficientes.
I. INTRODUCCIÓN
Este articulo muestra la definición de Comercio
Electrónico, las categorías como también sus ventajas
y desventajas.
Además de las diferentes aéreas en las cuales ésta
esta relacionada.
Sabiendo que Comercio Informático es una
herramienta que te permite comercializar tus
productos/servicios, haciendo que la empresa u
organización sea más competitiva y más eficiente, ya
que el mundo constantemente se va actualizando con
las nuevas tecnologías que surgen gracias a la
invención del hombre.
I. DEFINICIÓN
"Es la aplicación de la avanzada tecnología de
información para incrementar la eficacia de las
relaciones empresariales entre socios comerciales".
Que en inglés es e-commerce. Es la compra y venta
de bienes y servicios realizado a través del internet,
habitualmente con el soporte de plataformas y
protocolos de seguridad estandarizados.
Detecta la necesidad de las empresas, comerciantes
y consumidores de reducir sus costos, así como
mejorar la calidad de los bienes y servicios, además
de mejorar el tiempo de entrega de los bienes o
servicios. Por lo tanto no debe seguirse contemplando
el comercio electrónico como una tecnología, sino
que es el uso de la tecnología para mejorar la forma
de llevar a cabo las actividades empresariales.
II. CATEGORÍAS
Existen varias formas de hacer negocios por
internet:
A. e-commerce de Empresa a Cliente (B2C-
business to costumer)
Es una modalidad en la cual las operaciones
comerciales se realizan entre una empresa y sus
usuarios finales. Esta categoría ha tenido gran
aceptación y se ha
ampliado bastante gracias al WWW, ya que
existen diversos centros comerciales en el
Internet que van ofreciendo toda clase de bienes
de consumo.
B. e-commerce de Empresa a Empresa (B2B -
business to business)
Se refiere a una compañía que hace uso de una
red para hacer órdenes de compra a sus
proveedores, recibir facturas y realizar los pagos
correspondientes. Es decir, es una modalidad de
comercio electrónico en la cual las operaciones
comerciales se realizan entre empresas (una
empresa y sus proveedores) y no con usuarios
finales.
C. e-commerce de Cliente a Cliente (C2C -
costumer to costumer)
Es una modalidad de comercio electrónico en
la cual las operaciones comerciales se realizan
entre clientes como, por ejemplo, los sitios donde
se realizan subastas.
Se refiere a todas las transacciones llevadas a
cabo entre las compañías y las diferentes
organizaciones de gobierno.
D. e-business - Negocio Electrónico
Cualquier tipo de actividad empresarial
realizada a través de las Tecnologías de la
Información y las Comunicaciones.
III. VENTAJAS PARA LAS
EMPRESAS
Mejoras en la distribución. El Web ofrece a
ciertos tipos de proveedores (industria del
4
Revista de Información para la competitividad 2012
libro, servicios de información, productos
digitales) la posibilidad de participar en un
mercado interactivo, en el que los costos de
distribución o ventas tienden a cero. Por
poner un ejemplo, los productos digitales
(software) pueden entregarse de inmediato,
dando fin de manera progresiva al
intermediarismo. También compradores y
vendedores se contactan entre sí de manera
directa, eliminando así restricciones que se
presentan en tales interacciones. De alguna
forma esta situación puede llegar a reducir
los canales de comercialización, permitiendo
que la distribución sea eficiente al reducir
sobrecosto derivado de la uniformidad,
automatización e integración a gran escala
de sus procesos de administración. De igual
forma se puede disminuir el tiempo que se
tardan en realizar las transacciones
comerciales, incrementando la eficiencia de
las empresas.
Comunicaciones de mercadeo. Lo que
permite a las empresas hacer uso de la Web
para informar a los clientes sobre la
compañía, a parte de sus productos o
servicios, tanto mediante comunicaciones
internas como con otras empresas y clientes.
Con esto desarrolla las relaciones con los
clientes.
Beneficios operacionales. El uso empresarial
del Web reduce errores, tiempo y
sobrecostos en el tratamiento de la
información. Los proveedores disminuyen
sus costos al acceder de manera interactiva a
las bases de datos de oportunidades de
ofertas, enviar éstas por el mismo medio, y
por último, revisar de igual forma las
concesiones; además, se facilita la creación
de mercados y segmentos nuevos, el
incremento en la generación de ventajas en
las ventas, la mayor facilidad para entrar en
mercados nuevos, especialmente en los
geográficamente remotos, y alcanzarlos con
mayor rapidez. Todo esto se debe a la
capacidad de contactar de manera sencilla y
a un costo menor a los clientes potenciales,
eliminando demoras entre las diferentes
etapas de los subprocesos empresariales.
IV. RIESGOS
Los riesgos son:
o Privacidad y seguridad. La mayoría de los
usuarios no confía en el Web como canal de pago.
En la actualidad, las compras se realizan
utilizando el número de la tarjeta de crédito, pero
aún no es seguro introducirlo en Internet sin
conocimiento alguno. Cualquiera que transfiera
datos de una tarjeta de crédito mediante el Web,
no puede estar seguro de la identidad del vendedor
porque puede utilizado para algún propósito
malicioso. Actualmente existen muchos sistemas
que funcionen correctamente, por ejemplo están
los sistemas de pago electrónico para las grandes
operaciones comerciales.
o Cuestiones legales, políticas y sociales.
Existen algunos aspectos abiertos en torno al
comercio electrónico: validez de la firma
electrónica, no repudio, legalidad de un contrato
electrónico, violaciones de marcas y derechos de
autor, pérdida de derechos sobre las marcas,
pérdida de derechos sobre secretos comerciales y
responsabilidades. Por otra parte, deben
considerarse las leyes, políticas económicas y
censura gubernamentales.
V. USOS
El comercio electrónico puede utilizarse en
cualquier entorno en el que se intercambien
documentos entre empresas: compras o adquisiciones,
finanzas, industria, transporte, salud, legislación y
recolección de ingresos o impuestos. Ya existen
compañías que utilizan el comercio electrónico para
desarrollar los aspectos siguientes:
Creación de canales nuevos de mercadeo y
ventas.
Acceso interactivo a catálogos de productos,
listas de precios y folletos publicitarios.
Venta directa e interactiva de productos a los
clientes.
Soporte técnico ininterrumpido, permitiendo
que los clientes encuentren por sí mismos, y
fácilmente, respuestas a sus problemas mediante la
obtención de los archivos y programas necesarios
para resolverlos.
5
Revista de Información para la competitividad 2012
Mediante el comercio electrónico se
intercambian los documentos de las actividades
empresariales entre socios comerciales. Los
beneficios que se obtienen en ello son: reducción del
trabajo administrativo, transacciones comerciales más
rápidas y precisas, acceso más fácil y rápido a la
información, y reducción de la necesidad de reescribir
la información en las computadoras.
A. Tipos de actividad que se benefician del
Comercio Electronico
Los tipos de actividad empresarial que podrían
beneficiarse mayormente de la incorporación del
comercio electrónico, son:
Sistemas de reservas. Centenares de agencias
dispersas utilizan una base de datos compartida
para acordar transacciones.
Existencias comerciales. Aceleración a nivel
mundial de los contactos entre mercados de
existencias.
Elaboración de pedidos. Posibilidad de
referencia a distancia o verificación por parte de
una entidad neutral.
Seguros. Facilita la captura de datos.
Empresas que suministran a fabricantes.
Ahorro de grandes cantidades de tiempo al
comunicar y presentar inmediatamente la
información que intercambian.
VI. TECNOLOGIAS QUE EMPLEA
El comercio electrónico utiliza un amplio rango de
tecnologías como ser:
Intercambio Electrónico de Datos (EDI-
Electronic Data Interchange)
Correo Electrónico (E-mail o Electronic
Mail)
Transferencia Electrónica de Fondos (EFT-
Electronic Funds Transfer)
Aplicaciones Internet: Web, News, Gopher,
Archie
Aplicaciones de Voz: Buzones, Servidores
Transferencia de Archivos
Diseño y Fabricación por Computadora
(CAD/CAM)
Multimedia
Tableros Electrónicos de Publicidad
Videoconferencia
VII. TIPOS DE RELACIONES QUE
PUEDEN PRESENTARSE
El comercio electrónico es un método
contemporáneo para la transacción empresarial que
enfoca la necesidad percibida, tanto por las empresas
como por sus clientes, de disminuir los costos de los
bienes y servicios, manteniendo la cantidad e
incrementando la velocidad de entrega. Las
actividades de manejo de la información que se
realizan en el comercio electrónico mediante
transacciones empresariales pueden clasificarse en las
siguientes categorías:
o Transacciones entre una empresa y sus
clientes mediante una red pública de
telecomunicaciones (teléfono+módem) con el
propósito de realizar compras desde el hogar
("home shopping"), o el banco en su casa ("home
banking") utilizando técnicas de cifrado para
manejar los aspectos de seguridad y dinero
electrónico.
o Transacciones con socios comerciales
usando EDI.
o Transacciones para la obtención de
información, investigación de mercados utilizando
exploradores de códigos de barras, tratamiento de
información para la toma de decisiones directivas o
la solución de problemas organizativos, y la
manipulación de información para la organización
de operaciones, como la administración de la
cadena de proveedores de una empresa.
o Transacciones para la distribución de
información con clientes potenciales, tales como
mercadeo, publicidad, y ventas interactivas.
La conectividad entre los participantes es una
cuestión esencial para la viabilidad del comercio
electrónico, e Internet lo consigue a un costo bajo.
INFOGRAFÍA
www.monografias.com/trabajos12/monogrr/monog
rr.shtml#comerc
www.internetglosario.com/111/Comercioelectronic
o.html
6
Revista de Información para la competitividad 2012
SEGURIDAD EN SITIOS WEB Mauricio Flores Mamani
Ingeniería de sistemas de computación administrativa Universidad Real de la Cámara Nacional de Comercio
La paz - Bolivia
Resumen— Este documento da algunas formas de
detectar ataques al servidor web, que hacer si el
servidor web es infectado y precauciones,
recomendaciones que debe tomar en cuenta el
administrador del servidor web.
I. INTRODUCCIÓN
En este artículo se menciona como se puede
detectar, prevenir y qué hacer si el servidor web es
contagiado con algún virus.
II. OBJETIVO ALCANCÉ
Este articulo pretende servir de referencia a los
responsables de seguridad de un sitio web, con los
siguientes alcances:
- detectar ataques.
- minimizar posibles daños una vez sufrido el
ataque.
- tomar medidas preventivas de seguridad para
evitar que un sistema se vea comprometido.
III. DESCRIPCIÓN
Los ficheros
de un sitio web
se encuentran
alojados en
servidores web
dedicados y
administrados
por el
administrador
de la página,
estos sistemas
pueden ser
contratados o
alquilados a
través de
empresas de
hosting.
Caso 1. El
desarrollador o administrador del sitio quien
gestiona su propio servidor, adoptando las medidas
de seguridad necesarias para evitar el acceso por parte
de atacantes.
Caso 2. La empresa de hosting ofrece normalmente
una serie de servicios para potenciar y reforzar la
seguridad de sus sistemas. Aún así, los usuarios
de este tipo de servicio de alojamiento disponen de
un panel de control o administración a través del cual
pueden administrar el contenido de su sitio web. Los
paneles de control más comunes son:
Tipo Nombre Windows Linux BSD
Privado
Parallels Plesk Panel
10.4.4
☻ ☻ ☻
Cpanel 11.3 Beta ☻ ☻
Libre
Domain Technologie
Control
☻
GNUPanel
0.3.0_R7 ☻
Baifox 1.0 ☻
7
Revista de Información para la competitividad 2012
Esta acción se da cuando un tercero, a través de
diversas técnicas, obtiene permisos de acceso de
escritura en el sistema, tiene la posibilidad de
cambiar alguno o varios de los archivos del sitio,
pudiendo posteriormente realizar acciones como:
- obtener información confidencial.
- comprometer los equipos de los usuarios que
visitan el sitio web atacado, creando una BotNet o red
de ordenadores infectados
- obtener direcciones de correo para envío de
spam.
- abusar del ancho de banda contratado por los
usuarios.
- alojar phishing suplantando a otras entidades.
- uso de los procesadores de los sistemas
comprometidos.
- uso del espacio web para alojar diversos
contenidos con fines fraudulentos o Maliciosos.
Detección del Ataque:
Existe una serie
de pasos a seguir
para detectar si una
web ha sufrido un
ataque por parte de
terceros. Los pasos
se describen a
continuación.
Comprobar si
la apariencia
de la web se ha visto modificada o muestra
características, contenidos o acciones distintas a
las esperadas.
Comprobar las direcciones IP de las últimas
conexiones al servidor FTP que aloja los
activos:
o Deben coincidir con algunas de las
direcciones conocidas por los propietarios
del sitio. Para identificar las IPs externas
se pueden seguir los siguientes enlaces:
http://www.whatismyip.com
http://www.cualesmiip.com
Revisar el archivo log de conexiones al sitio web
y sus peticiones:
o Este log guarda el acceso al sitio de todas
las conexiones que se reciben mediante
HTTP (conexión normal) y FTP
(transferencia de ficheros publicados).
Comprobar el listado de ficheros del sitio en
busca de cambios no deseados:
o Existen diversos procedimientos para
detectar si se ha producido algún cambio
en los archivos, como puede ser comparar
listas de ficheros (obtenidas, por ejemplo, a
través del comando ―clon‖), en momentos
distintos para compararlas:
Comprobar el directorio raíz y todos sus
subdirectorios: examinar los archivos web
a través del gestor que ofrece el panel de
control o del cliente FTP, en busca de
ficheros que hayan sido modificados,
que sean desconocidos o susceptibles de
tener cambios.
C
o
m
p
r
o
b
a
r
si se han cambiado los permisos
preestablecidos sobre los archivos de la
web.
Revisar el código fuente de la web en busca de
la posible detección de los ataques más
comunes. Un buen método puede ser comparar
los archivos del servidor con los disponibles de
copias de seguridad, evitando así las siguientes
complicaciones:
o Variaciones en código (HTML, PHP) y
otros lenguajes utilizados para la
programación de páginas web, textos,
inyección de iframes o enlaces
JavaScript:
Scripts maliciosos: son usados
frecuentemente para redirigir a los
visitantes a otra web y/o cargar malware
desde otra fuente. Son Seguridad en sitios
web 9 inyectados a menudo en el
contenido de las webs o, a veces, en
archivos en el servidor, como imágenes y
PDFs.
8
Revista de Información para la competitividad 2012
A veces, en lugar de inyectar el script
completo en la página, el atacante sólo
inyecta un puntero a un archivo «.js»
almacenado en el servidor. También se
suele utilizar la ofuscación de código
para dificultar la detección por parte de los
antivirus.
Iframes ocultos: un iframe es una sección
de la web que carga contenido de otra
página o sitio. Los atacantes a menudo
inyectan iframes maliciosos,
configurándolos para que no se muestren
en la página cuando alguien la visita, de
modo que el contenido malicioso se carga
aunque se encuentre oculto para el visitante.
Modificación de las bases de datos,
frecuentemente inyectando el mismo tipo de
contenido del apartado anterior.
Nuevos archivos, añadiendo programas
ejecutables para que los atacantes manejen la
web de forma remota, pudiendo realizar el
envío de spam, la conexión a servidor IRC
para las comunicaciones con las bots,
ataques masivos a sitios web, etc.
Modificaciones del funcionamiento del sistema,
quedando todo bajo el control del operador
atacante remoto.
Algunos ejemplos de los ataques mencionados son los
siguientes:
RFI (Remote File Inclusion): se debe revisar
el valor de «$variable» con el fin de
detectar contenido distinto al esperado por el
programador, así como tener ciertas directivas
en el archivo «php.ini» correctamente
configuradas (magic_quotes, global_variables,
etc.).
Inyección SQL: a través de código SQL se
puede alterar el funcionamiento normal de una
base de datos y hacer que se ejecute
maliciosamente el código «invasor» en ella.
Actuación ante ataques
Una vez detectado que un servidor ha sido
atacado es necesario actuar lo más pronto posible
para evitar nuevas víctimas entre los usuarios de la
página y también para mantener la reputación y la
credibilidad del propio sitio.
Las acciones a
emprender
han de ir
dirigidas a
corregir la vía
de acceso al
servidor que
ha usado el
atacante, ya
que si el
agujero de
seguridad
permaneciera, seguiría siendo vulnerable y podría
ser atacado nuevamente.
Existen varios pasos a seguir cuando una página
ha sufrido un ataque. Son los que a continuación se
describen.
Mantener el sitio fuera de Internet:
o Habilitar como no accesible el sitio web
hasta corregir el problema. Existe la
posibilidad de realizarlo a través de
comandos u opciones pero, también,
incluso se puede desenganchar físicamente
la máquina de su conexión a Internet.
Contactar con la empresa que provee hosting:
o Normalmente estas empresas ofrecen un
correo o formulario para contactar con
9
Revista de Información para la competitividad 2012
ellas. En este caso, hay que notificar los
datos más significativos del incidente
sufrido, que suelen ser los siguientes:
dirección IP de la web.
hora y día del ataque.
asimismo, se debe ofrecer una dirección
de correo electrónico diferente a la
empleada en el registro del sitio web
para evitar problemas en caso de
encontrarse también comprometida.
Encontrar y reparar los cambios maliciosos:
o En muchos
casos,
puede
ahorrar
tiempo
reemplazar
el código
dañado por
copias del
mismo que
se sepan
limpias, en
caso de
tener la necesidad de contar con el sitio
en línea en el menor tiempo posible.
o Sin embargo, haciendo esto pueden
destruirse evidencias que pueden ser
necesarias para determinar cómo ocurrió
el ataque y cómo evitar que vuelva a
ocurrir. Por ello, también es recomendable
realizar una copia de seguridad del sitio
para un análisis posterior y conocimiento de
las causas.
Ejecutar antivirus y antiespías en los equipos de
los administradores:
o Una de las mayores causas de robo de
credenciales de acceso al servidor FTP es la
infección de los equipos que los alojan.
Cambiar las contraseñas:
o Es necesario cambiar las contraseñas de
gestión para evitar de nuevo el acceso al
FTP, el servidor, las conexiones a las
bases de datos, las cuentas de correo
electrónico para evitar así nuevos ataques.
Comprobar los permisos de los archivos:
o Revisar los permisos asignados a los
usuarios y archivos y, en caso necesario,
restablecerlos correctamente para evitar que
puedan ser usados como vía de acceso.
Actualizar a las últimas versiones:
o Elaborar una lista de todo el software que se
utiliza en el equipo y asegurarse que está
actualizado a la última versión. Las páginas
oficiales de los distintos fabricantes suelen
disponer de enlaces para tal fin.
Identificar la IP o IPs que realizaron el ataque:
o La labor de identificar las IPs atacantes es
relativamente sencilla una vez detectado el
vector de ataque. Dicho vector se puede
obtener analizando los logs de acceso al
servidor web o FTP, por ejemplo. Sin
embargo, esto no garantiza que en esa IP
haya un usuario malintencionado, puesto
que las intrusiones se suelen realizar
desde ordenadores comprometidos
(BotNets).
Prevenir Ataques
Para prevenir los ataques, existen varios puntos
que se deben tomar en cuenta. Como se describe a
continuación.
Conocer las recomendaciones generales
referidas a la seguridad informática.
Mantener en buen estado la seguridad del equipo
utilizado para la administración del sitio web.
Disponer de software actualizado, así como
de herramientas de seguridad instaladas y
actualizadas (antivirus, antiespías, etc.).
Realizar auditorías constantes del sitio web
habilitando la opción de «logs permanentes».
o De esta forma, el log de acceso al sitio
guarda las conexiones recibidas vía HTTP o
FTP.
Tener una buena política de contraseñas seguras.
o Seleccionar contraseñas fuertes y seguras
para dificultar la toma de control de los
sitios, correos electrónicos, FTPs.
Crear copias de seguridad de la web constante.
o Para ahorrar tiempo y no iniciar desde cero.
Hay que compartir información con servidores
de terceros.
o Controlar cómo se transfieren los datos
entre los servidores (encriptados) para que
no sean interceptados. Además, todas las
validaciones deben hacerse en el servidor
para que no sean modificables desde la
parte cliente (navegador).
10
Revista de Información para la competitividad 2012
Comprobar que los permisos de ficheros y
directorios son seguros.
o Se debe revisar que los permisos de los
archivos del sitio web son los correctos.
o No dar permisos totales a carpetas.
Realizar una buena programación de la web,
usando código seguro.
o Emplear técnicas de programación web seguras
para evitar vulnerabilidades susceptibles de ser
explotadas. Requiere estar familiarizado con el
código fuente y las peculiaridades de las
plataformas utilizadas.
o Los exploits utilizados comúnmente en los
ataques son:
LFI, Local File Inclusion
RFI, Remote File Inclusion
inyecciones SQL
Mantener el software empleado (servidor web,
bases de datos, etc.) en las últimas versiones.
o Crear lista de todos los programas de
terceros que se usan y asegurarse de que
se encuentran actualizados a la última
versión o versión sin vulnerabilidades
conocidas.
Bloquear la actividad sospechosa a través de
los archivos de configuración distribuida
IV. CONCLUSIONES
Para tener un funcionamiento del servidor web
seguro y correcto, el administrador debe estar
actualizado de las nuevas amenazas destinadas a
sitios web y contar con todas las actualizaciones de
hardware y software.
REFERENCIAS
[1] Consultado 27/03/2012:10:21
http://www.audea.com/seguridad-en-sitios-web/
[2] Consultado 28/03/2012: 8:50
http://en.wikipedia.org/wiki/Plesk [3] Consultado 28/03/2012: 9:05
http://en.wikipedia.org/wiki/CPanel
[4] Consultado 27/03/2012 :19:05
http://es.wikipedia.org/wiki/CPanel
[5] Consultado 28/03/2012 : 9:15
http://www.baifox.org/ [6] Consultado 28/03/2012: 9:20
http://en.wikipedia.org/wiki/GNUPanel
[7] Consultado 28/03/2012 8:48 http://www.wikilearning.com/apuntes/panel_de_control_ple
sk-panel_de_control_plesk/292-1
11
Revista de Información para la competitividad 2012
BASE DE DATOS Heber Yanarico
Ingeniería de sistemas de computación administrativa Universidad Real de la Cámara Nacional de Comercio.
La Paz Bolivia
Introducción a las bases de datos
Como una primera introducción al tema de Bases de
Datos, se pretende efectuar un riguroso recorrido por
los conceptos e ideas a exponerse dando una visión
superficial de las bases de datos.
La necesidad de manejar información
Pongamos como un ejemplo un caso sencillo:
queremos mantener de forma electrónica una lista con
los discos que hemos comprado a lo largo de este año.
Tenemos una computadora y un programa que nos
permite almacenar la lista como se presenta a
continuación.
Autor Título Format
o
Año Tipo
Nirvana Post CD 95 Rock
Linkin
Park
Meteora DVD 94 Alternat
ivo
Creed Lost DVD 97 Punk
Break
Bengami
n
Hite CD 98 Rock
El
Apartam
ento
The
Apartam
ent
DVD 2000 Pelicula
Efecto
Maripos
a
Effect
Bluterfly
DVD 2004 Película
………
……..
………
……..
………
…….
………
……
………
……
La lista es muy sencilla, y está detallada por autor del
volumen, título, año de publicación, formato en el que
lo tenemos disponible en nuestra casa, y una
clasificación propia del estilo de música que contiene.
¿Para qué necesitamos almacenar los datos de esta
manera? A lo largo del tiempo hemos ido adquiriendo
más y más discos, y nos gusta intercambiar música
con nuestros amigos. Es más práctico dar una lista en
papel, o enviarla por correo electrónico para que éste
elija lo que más le guste.
Precisamente en este punto, cuando la cantidad de
discos es grande, hacer dicha lista no es tan fácil.
Podemos pensar que lo normal es comenzar a
confeccionarla un día y anotar en ella las nuevas
adquisiciones a medida que van llegando. Más tarde,
si alguien nos la pide, podemos fotocopiarla y
proporcionársela.
Entonces decidimos utilizar el ordenador. Lo
hacemos porque nos permite obtener listados
ordenados por cualquier criterio, mantener la
información actualizada, y corregir los errores
fácilmente.
Entrando al tema una base de datos o banco de datos
(B.D.) es un conjunto de datos pertenecientes a un
mismo contexto y almacenados sistemáticamente para
su posterior uso.
Ejemplo una biblioteca puede considerarse una base
de datos compuesta en su mayoría por documentos y
textos impresos en papel e indexados para su
consulta. En la actualidad, y debido al desarrollo
tecnológico de campos como la informática y la
electrónica, la mayoría de las bases de datos están en
formato digital (electrónico), que ofrece un amplio
rango de soluciones al problema de almacenar datos.
Herramientas para manejar la información
Ya hemos dicho que vamos a utilizar un ordenador y
un programa para almacenar los datos y manejarlos.
La primera opción en la que podemos pensar es un
procesador de textos o una hoja de cálculo, donde la
12
Revista de Información para la competitividad 2012
información es fácilmente accesible y modificable.
Simplemente se trata de escribir la lista y guardarla en
el disco duro. No obstante, el programa diseñado
desde un principio para hacer lo que nosotros
pretendemos es un programa de creación y manejo de
bases de datos, un sistema de gestión de bases de
datos (SGBD).
Podemos tener tantas bases de datos almacenadas en
nuestro disco duro como permita la capacidad del
disco duro: la lista de discos, la agenda de teléfonos y
direcciones de nuestros amigos, etc., son todas bases
de datos diferentes; o podríamos tener relacionada los
discos con la agenda de tal forma que sepamos en
todo.
El SGBD nos facilita un interfaz para introducir
nuestra información desde teclado o cualquier otro
periférico que lo permita, y procesar después esa
información para obtener informes de cualquier tipo.
Consulta a la base de datos mediante una sentencia
SQL.
Las aplicaciones más usuales son para la gestión de
empresas e instituciones públicas, también son
ampliamente utilizadas en entornos científicos con el
objeto de almacenar la información experimental.
Entonces en términos generales ¿Qué es una Base
de Datos?
Un gestor de base de datos es un programa que
permite introducir y almacenar datos, ordenarlos y
manipularlos; organizarlos de manera significativa
para que se pueda obtener información no visible
como totales, tendencias o relaciones de otro tipo.
Debe permitir en principio:
Introducir datos
Almacenar datos
Recuperar datos y trabajar con ellos
Objetivos
Abstracción de la información.- Los
SGBD ahorran a los usuarios detalles acerca
del almacenamiento físico de los datos. Da
lo mismo si una base de datos ocupa uno o
cientos de archivos, este hecho se hace
transparente al usuario. Así, se definen
varios niveles de abstracción.
Independencia.- La independencia de los
datos consiste en la capacidad de modificar
el esquema (físico o lógico) de una base de
datos sin tener que realizar cambios en las
aplicaciones que se sirven de ella.
Consistencia.- En aquellos casos en los que
no se ha logrado eliminar la redundancia,
será necesario vigilar que aquella
información que aparece repetida se
actualice de forma coherente, es decir, que
todos los datos repetidos se actualicen de
forma simultánea.
Seguridad.- La información almacenada en
una base de datos puede llegar a tener un
gran valor. Los SGBD deben garantizar que
esta información se encuentra segura de
permisos a usuarios y grupos de usuarios,
que permiten otorgar diversas categorías de
permisos.
Manejo de transacciones.- Una transacción
es un programa que se ejecuta como una sola
operación. Esto quiere decir que luego de
una ejecución en la que se produce una falla
es el mismo que se obtendría si el programa
no se hubiera ejecutado. Los SGBD proveen
mecanismos para programar las
modificaciones de los datos de una forma
mucho más simple que si no se dispusiera de
ellos.
13
Revista de Información para la competitividad 2012
Tiempo de respuesta. Lógicamente, es deseable
minimizar el tiempo que el SGBD demora en
proporcionar la información solicitada y en almacenar
los cambios realizados
Componentes de una Base de Datos:
Hardware: constituido por dispositivo de
almacenamiento como discos, tambores,
cintas, etc.
Software: que es el DBMS o Sistema
Administrador de Base de Datos.
Datos: los cuales están almacenados de acuerdo a la
estructura externa y van a ser procesados para
convertirse en información.
Tipos de Usuarios en Base de Datos
Usuario Final: es la persona que utiliza los
datos, esta persona ve datos convertidos en
información:
Desarrollador de Aplicaciones: es la
persona que desarrolla los sistemas que
interactúan con la Base de Datos.
DBA: es la persona que asegura integridad,
consistencia, redundancia, seguridad este es
el Administrador de Base de Datos quien se
encarga de realizar el mantenimiento diario o
periódico de los datos.
Tipos de base de datos
Las bases de datos pueden clasificarse de varias
maneras, de acuerdo al contexto que se esté
manejando, la utilidad de las mismas o las
necesidades que satisfagan y se clasifican Según la
variabilidad de los datos almacenados, como por
ejemplo:
Bases de datos estáticas
Son bases de datos de sólo lectura, utilizadas
primordialmente para almacenar datos históricos que
posteriormente se pueden utilizar para estudiar el
comportamiento de un conjunto de datos a través del
tiempo, realizar proyecciones, tomar decisiones y
realizar análisis de datos para inteligencia
empresarial.
Bases de datos dinámicas
Éstas son bases de datos donde la información
almacenada se modifica con el tiempo, permitiendo
operaciones como actualización, borrado y adición de
datos, además de las operaciones fundamentales de
consulta. Un ejemplo de esto puede ser la base de
datos utilizada en un sistema de información de un
supermercado, una farmacia, un videoclub o una
empresa.
Modelos de bases de datos
Además de la clasificación por la función de las bases
de datos, éstas también se pueden clasificar de
acuerdo a su modelo de administración de datos.
Un modelo de datos es básicamente una "descripción"
de algo conocido como contenedor de datos (algo en
donde se guarda la información), así como de los
métodos para almacenar y recuperar información de
esos contenedores. Los modelos de datos no son
cosas físicas: son abstracciones que permiten la
implementación de un sistema eficiente de base de
datos; por lo general se refieren a algoritmos, y
conceptos matemáticos.
Algunos modelos con frecuencia utilizados en las
bases de datos son:
Bases de datos jerárquicas
En este modelo los datos se organizan en una forma
similar a un árbol (visto al revés), en donde un nodo
padre de información puede tener varios hijos. El
14
Revista de Información para la competitividad 2012
nodo que no tiene padres es llamado raíz, y a los
nodos que no tienen hijos se los conoce como hojas.
Las bases de datos jerárquicas son especialmente
útiles en el caso de aplicaciones que manejan un gran
volumen de información y datos muy compartidos
permitiendo crear estructuras estables y de gran
rendimiento.
Base de datos de red.
Éste es un modelo ligeramente distinto del jerárquico;
su diferencia fundamental es la modificación del
concepto de nodo: se permite que un mismo nodo
tenga varios padres (posibilidad no permitida en el
modelo jerárquico).
Fue una gran mejora con respecto al modelo
jerárquico, ya que ofrecía una solución eficiente al
problema de redundancia de datos; pero, aun así, la
dificultad que significa administrar la información en
una base de datos de red ha significado que sea un
modelo utilizado en su mayoría por programadores
más que por usuarios finales.
Bases de datos transaccionales
Son bases de datos cuyo único fin es el envío y
recepción de datos a grandes velocidades, estas bases
son muy poco comunes y están dirigidas por lo
general al entorno de análisis de calidad, datos de
producción e industrial, es importante entender que su
fin único es recolectar y recuperar los datos a la
mayor velocidad posible, por lo tanto la redundancia
y duplicación de información no es un problema
como con las demás bases de datos.
Un ejemplo habitual de transacción es el traspaso de
una cantidad de dinero entre cuentas bancarias.
Bases de datos relacionales
En este modelo, el lugar y la forma en que se
almacenen los datos no tienen relevancia (a diferencia
de otros modelos como el jerárquico y el de red). Esto
tiene la considerable ventaja de que es más fácil de
entender y de utilizar para un usuario esporádico de la
base de datos. La información puede ser recuperada o
almacenada mediante "consultas" que ofrecen una
amplia flexibilidad y poder para administrar la
información.
Bases de datos multidimensionales
Son bases de datos ideadas para desarrollar
aplicaciones muy concretas, como creación de Cubos
OLAP. Básicamente no se diferencian demasiado de
las bases de datos relacionales (una tabla en una base
de datos relacional podría serlo también en una base
de datos multidimensional).
Base de datos orientada a objetos
Este modelo, bastante reciente, y propio de los
modelos informáticos orientados a objetos, trata de
almacenar en la base de datos los objetos completos
(estado y comportamiento).
15
Revista de Información para la competitividad 2012
Una base de datos orientada a objetos es una base de
datos que incorpora todos los conceptos importantes
del paradigma de objetos:
Encapsulación.- Propiedad que permite
ocultar la información al resto de los objetos,
impidiendo así accesos incorrectos o
conflictos.
Herencia.- Propiedad a través de la cual los
objetos heredan comportamiento dentro de
una jerarquía de clases.
Polimorfismo.- Propiedad de una operación
mediante la cual puede ser aplicada a
distintos tipos de objetos.
En bases de datos orientadas a objetos, los usuarios
pueden definir operaciones sobre los datos como
parte de la definición de la base de datos. Los
programas de aplicación de los usuarios pueden
operar sobre los datos invocando a dichas operaciones
a través de sus nombres y argumentos, sea cual sea la
forma en la que se han implementado.
Bases de datos documentales
Permiten la indexación a texto completo, y en líneas
generales realizar búsquedas más potentes. Tesaurus
es un sistema de índices optimizado para este tipo de
bases de datos.
Bases de datos deductivas
Un sistema de base de datos deductiva, es un sistema
de base de datos pero con la diferencia de que permite
hacer deducciones a través de inferencias. Se basa
principalmente en reglas y hechos que son
almacenados en la base de datos.
Normalización de bases de datos
El proceso de normalización de bases de datos
consiste en aplicar una serie de reglas a las relaciones
obtenidas tras el paso del modelo entidad-relación al
modelo relacional.
Principales funciones de la normalización:
Evitar la redundancia de los datos.
Evitar problemas de actualización de los
datos en las tablas.
Proteger la integridad de los datos.
En el modelo relacional es frecuente llamar tabla a
una relación, aunque para que una tabla sea
considerada como una relación tiene que cumplir con
algunas restricciones:
Cada tabla debe tener su nombre único.
No puede haber dos filas iguales. No se
permiten los duplicados.
Todos los datos en una columna deben ser
del mismo tipo.
Terminología relacional equivalente
Relación = tabla o archivo
Registro = registro, fila , renglón o tupla
Atributo = columna o campo
Clave = llave o código de identificación
Clave Candidata = superclave mínima
Clave Primaria = clave candidata elegida
Clave Ajena (o foránea) = clave externa o
clave foránea
16
Revista de Información para la competitividad 2012
Clave Alternativa = clave secundaria
Dependencia Multivaluada = dependencia
multivalor
RDBMS = Del inglés Relational Data Base
Manager System que significa, Sistema
Gestor de Bases de Datos Relacionales.
1FN = Significa, Primera Forma Normal o
1NF del inglés First Normal Form.
Los términos Relación, Tupla y Atributo derivan del
álgebra y cálculo relacional, que constituyen la fuente
teórica del modelo de base de datos relacional.
17
Revista de Información para la competitividad 2012
LOS SISTEMAS DE
INFORMACIÓN GERENCIAL MAVEL LEIDY DURAN MENDOZA
Ingeniería de sistemas de computación administrativa
Universidad Real de la Camara Nacional de Comercio
La Paz- Bolivia
Introducción
Los gerentes o administradores dependen de
medios formales e informales para obtener los
datos que requieren para tomar decisiones.
La información formal llega a manos de los
gerentes mediante informes administrativos y
estadísticas de rutina.
Estos informes son estandarizados, se producen
regularmente y constituyen la parte más visible de
lo que se denomina Sistema de Información
Gerencial (SIG).
La información informal incluye rumores y
discusiones no oficiales con sus colegas. La
experiencia personal, educación, sentido común,
intuición y conocimiento del medio social y
político, son parte de los medios informales de
recolectar datos.
Estos sistemas de información gerencial son el
resultado de interacción colaborativa entre
personas, tecnologías y procedimientos -
colectivamente llamados sistemas de información-
orientados a solucionar problemas empresariales
ya que estos se diferencian de los sistemas de
información comunes en que para analizar la
información utilizan otros sistemas que se usan en
las actividades operacionales de la organización.
Académicamente, el término es comúnmente
utilizado para referirse al conjunto de los métodos
de gestión de la información vinculada a la
automatización o apoyo humano de la toma de
decisiones (por ejemplo: Sistemas de apoyo a la
decisión, Sistemas expertos y Sistemas de
información para ejecutivos).
Definición y estructura de un SIG
Los sistemas de información gerencial son una
colección de sistemas de información que
interactúan entre sí y que proporcionan
información tanto para las necesidades de las
operaciones como de la administración
Un sistema integrado usuario–máquina, el cual
implica que algunas tareas son mejor realizadas
por el hombre, mientras que otras son muy bien
hechas por la máquina, para prever información
que apoye las operaciones, la administración y las
funciones de toma de decisiones en una empresa.
El sistema utiliza equipos de computación y
software especializado, procedimientos, manuales,
modelos para el análisis, la planificación, el
control y la toma de decisiones, además de bases
de datos.
Planificación y Control
Todas las funciones gerenciales; Planificación,
Organización, Dirección y Control son necesarias
para un buen desempeño organizacional. Los
Sistemas de Información Gerencial son necesarios
para apoyar estas funciones, en especial la
Planificación y el Control. El valor de la
información proporcionada por el sistema, debe
cumplir con los siguientes cuatro supuestos
básicos:
•Calidad: Para los gerentes es imprescindible que
los hechos comunicados sean un fiel reflejo de la
realidad planteada.
•Oportunidad: Para lograr un control eficaz, las
medidas correctivas en caso de ser necesarias,
deben aplicarse a tiempo, antes de que se presente
una gran desviación respecto de los objetivos
planificados con anterioridad.
•Cantidad: Es probable que los gerentes casi
nunca tomen decisiones acertadas y oportunas si
no disponen de información suficiente, pero
tampoco deben verse desbordados por
18
Revista de Información para la competitividad 2012
información irrelevante e inútil, pues esta puede
llevar a una inacción o decisiones desacertadas.
•Relevancia: La información que le es
proporcionada a un gerente debe estar relacionada
con sus tareas y responsabilidades.
Un dato importante sobre SIG
Los sistemas de información gerencial son una
necesidad hoy en día, ya que las empresas
manejan grandes cantidades de datos los cuales
deben ser analizados, de tal manera que se pueda
encontrar información relevante para tomar
diferentes cursos de acción .Estos actualmente son
conocidos como Business intelligent (Inteligencia
de negocios),esto es debido a que influyen a la
toma de decisiones.
Los SIG forman parte de las estrategias
corporativas, ya que la comunicación e
información son de gran valor en las
organizaciones o empresas, porque representan
poder .
Necesidad de un SIG
¿Por qué es necesario un sistema de información
gerencial para una organización? Las razones
pueden ser muchas, pero pueden ser:
•Oportunidad: Para lograr un control eficaz de
una organización, se deben tomar a tiempo
medidas correctivas en caso de ser necesarias,
antes de que se presente una gran desviación
respecto de los objetivos planificados con
anterioridad.
•Cantidad: Es probable que los gerentes casi
nunca tomen decisiones acertadas y oportunas si
no disponen de información suficiente, pero
tampoco deben verse desbordados por
información irrelevante e inútil (redundancia),
pues ésta puede llevar a una inacción o decisiones
desacertadas.
•Relevancia: Reducción de costos.
Factores que determinan su desempeño
Si se habla de una institución que no tiene los
recursos humanos con experiencia en sistemas de
información gerencial que desea organizar o
mejorar su SIG, es, la manera cómo funciona y
qué se requiere para mejorarlo.
Sistemas de Información Gerencial en las
PyMEs
En gran parte de las pequeñas y medianas
empresas existe una necesidad urgente de la
incorporación a proyectos de Sistemas de
Información Gerencial (SIG), como síntomas o
pruebas de ello tenemos por ejemplo la falta de
estrategias de crecimiento (culpando en gran parte
a la tendencia cultural de las organizaciones), una
inadecuada utilización de las tecnologías y
conocimientos, propiciando pérdidas de recursos,
debilidad financiera y deficiencias en toda la
organización. Gran número de empresas carece de
ventajas para tener una mayor accesibilidad a las
tecnologías, y desarrollar un SIG, debido a varias
razones como: costos elevados, carencia de
recursos, falta de acceso a la información, etc.
Además las PyMEs tienen que responder al
mercado en forma rápida y creativa siendo difícil
aplicar y mantener un sistema que ayude y brinde
apoyo a la toma de decisiones para poder competir
y crecer en su ramo. En un ambiente de evolución
tecnológica, el reto es lograr que la mayoría de los
usuarios aprovechen las opciones disponibles para
producir eficiencia e innovación en su trabajo
cotidiano. Por ello las Tecnologías de Información
forman un factor determinante para dar lugar al
crecimiento tanto de las PyMEs como de
cualquier empresa.
Pasos para analizar un SIG
1.Identificar a todos aquellos agentes que están
utilizando o deberían utilizar los distintos tipos de
información (profesionales, trabajadores de
campo, supervisores, administradores, etc.)
2.Establecer los objetivos a largo y corto plazo de
la organización, departamento o punto de
prestación de servicios.
3.Identificar la información que se requiere para
ayudar a las diferentes personas a desempeñarse
efectiva y eficientemente, y eliminar la
información que se recolecta pero que no se
utiliza.
4.Determinar cuáles de los formularios y
procedimientos actuales para recolectar, registrar,
tabular, analizar y brindar la información, son
sencillos, no requieren demasiado tiempo y cubren
las necesidades de los diferentes trabajadores, y
qué formularios y procedimientos necesitan
mejorarse.
5.Revisar todos los formularios y procedimientos
existentes para recolectar y registrar información
que necesiten mejorarse o preparar nuevos
instrumentos si es necesario.
6.Establecer o mejorar los sistemas manuales o
computarizados para tabular, analizar, y ofrecer la
información para que sean más útiles a los
diferentes trabajadores
7.Desarrollar procedimientos para confirmar la
exactitud de los datos.
8.Capacitar y supervisar al personal en el uso de
nuevos formularios, registros, hojas de resumen y
otros instrumentos para recolectar, tabular,
analizar, presentar y utilizar la información.
9.Optimizar un sistema de información gerencial:
qué preguntar, qué observar, qué verificar.
Estructura de un S. I. G.
El sistema de información gerencial se puede
informar como una estructura piramidal.
19
Revista de Información para la competitividad 2012
Una estructura piramidal
1.La parte inferior de la pirámide esta
comprendida por la información relacionada con
el procesamiento de las transacciones.
2.El siguiente nivel comprende los recursos de
información para apoyar las operaciones diarias de
control.
3.El tercer nivel agrupa los recursos del sistema de
información para ayudar a la planificación táctica
y la toma de decisiones relacionadas con el
control Administrativo.
4.El nivel más alto comprende los recursos de
información necesarios para apoyar la
planificación estratégica y la definición de
políticas de los niveles más altos de la
administración.
Objetivo
Comprender el Apoyo que los SI Gerenciales
proporcionan a la toma de decisiones.
Actividades Principales de los SIG
1.-Reciben datos como entrada, procesan los datos
por medio de cálculos, combinan elementos de los
datos, etc.
2.- Proporcionan información en manuales,
electromecánicos y computarizados
Para ver el gráfico seleccione la opción
"Descargar" del menú superior
3.- Sistema de Información de Procesamiento de
Transacciones, Sistema de Información para
Administradores, Sistema de Información de
Informes Financieros Externos.
Para ver el gráfico seleccione la opción
"Descargar" del menú superior
Los pasos para analizar los SIG
1. Identificar a todos aquellos que están utilizando
o deberían utilizar los distintos tipos de
información (profesionales, trabajadores de
campo, supervisores, administradores)
2.- Establecer los objetivos a largo y corto plazo
de la organización, departamento o punto de
prestación de servicios.
3.- Identificar la información que se requiere para
ayudar a las diferentes personas a desempeñarse
efectiva y eficientemente, y eliminar la
información que se recolecta pero que no se
utiliza.
4.-Determinar cuáles de los formularios y
procedimientos actuales para recolectar, registrar,
tabular, analizar y brindar la información, son
sencillos, no requieren demasiado tiempo y cubren
las necesidades de los diferentes trabajadores, y
qué formularios y procedimientos necesitan
mejorarse.
5.-Revisar todos los formularios y procedimientos
existentes para recolectar y registrar información
que necesiten mejorarse o preparar nuevos
instrumentos si es necesario.
6.-Establecer o mejorar los sistemas manuales o
computarizados para tabular, analizar, y ofrecer la
información para que sean más útiles a los
diferentes trabajadores
7.-Desarrollar procedimientos para confirmar la
exactitud de los datos.
8.-Capacitar y supervisar al personal en el uso de
nuevos formularios, registros, hojas de resumen y
otros instrumentos para recolectar, tabular,
analizar, presentar y utilizar la información.
9.-Optimizar un sistema de información gerencial:
qué preguntar, qué observar, qué verificar.
Conclusión:
La introducción de la tecnología de computadores
ha conllevado a que los diversos sistemas de
información se conviertan en elementos de
importancia en la organización. Es por eso que en
la actualidad la empresa que no lleve un sistema
cualquiera que este sea no se considera estar a la
vanguardia.
Infografia:
www.gestiopolis.com/canales/gerencial/articulos/
59/pronosfut.htm
www.monografias.com/trabajos17/sistema-
gerencial/sistema-gerencial.shtml
20
Revista de Información para la competitividad 2012
BENCHMARKING
Andres ReyesAguirre
Ingeniería de sistemas de computación administrativa Universidad Real de la Cámara Nacional de Comercio.
La Paz Bolivia,
Resumen— Benchmarking es un anglicismo compuesto del término
ingles benchmark que proviene de las palabras bench (banquillo,
mesa) y mark (marca, señal) traduciéndose como medida de
calidad. El cual nos permite realizar un proceso sistemático y
continuo para evaluar comparativamente los productos, servicios y
procesos de trabajo en organizaciones. Y utilizando estos
mecanismos, transforman esos resultados comparativos en premios
o castigos sobre los ingresos del empresario (donde nadie quiere ser
el peor).
V. INTRODUCCIÓN
La historia del benchmarking dio lugar al año 1982 desarrollada
por la Corporación Xerox donde se identificó la necesidad de
comparación del desempeño de la empresa frente al de sus
competidores, donde se establecieron estándares de medición
en diferentes áreas, logrando así destacarse de los demás en el
mercado.
La idea se refiere en buscar al mejor y compararse con él para
superarse, siendo este un punto de referencia, obteniendo
información útil que ayude a la organización a mejorar sus
procesos. Esto no quiere decir que se deba espiar o copiar sino
al contrario, conseguir la máxima eficacia en el ejercicio de
aprender de los mejores, y ayudar a moverse desde donde uno
está, hacia donde se quiere llegar.
VI. QUÉ ES Y QUÉ NO ES BENCHMARKING
1) EL BENCHMARKING ES:
Un proceso continuo.
Un proceso de investigación que proporciona información valiosa.
Un proceso para aprender de otros.
Una búsqueda pragmática de ideas.
Un trabajo que consume tiempo.
Un proceso de trabajo intenso que requiere disciplina.
Una herramienta viable que proporciona información útil para mejorar prácticamente cualquier actividad de negocios.
EL BENCHMARKING NO ES:
Un evento que se realiza una sola vez.
Un proceso de investigación que da respuestas sencillas.
Copiar, imitar.
Rápido y fácil.
Una moda.
VII. TIPOS DE BENCHMARKING
(1) Los tipos de Benchmarking puedes ser:
21
Revista de Información para la competitividad 2012
INTERNO: El objetivo es identificar los estándares de desarrollo interno de la organización siendo este un punto de partita ya que el proceso primero comienza por casa.
COMPETITIVO: El objetivo es identificar información específica acerca de los productos, procesos y los resultados comerciales de sus competidores y compararlos con los de la organización.
FUNCIONAL: El objetivo es identificar las mejores prácticas de cualquier tipo de organización que se haya ganado una reputación de excelencia en el área específica.
GENERAL: El objetivo es identificar y descubrir prácticas alternativas que aparecen en otros sectores y aplicarlos a los de la organización para continuar mejorando.
VIII. ETAPAS DEL BENCHMARKING
La primera etapa del proceso es identificar a los clientes para la información del benchmarking y sus necesidades, y definir los asuntos específicos a los cuales se les va a hacer en benchmarking.
Formar un equipo de benchmarking. El proceso de escoger, orientar y dirigir un equipo es la segunda etapa importante del proceso de benchmarking.
La tercera etapa del proceso es identificar fuentes de información que se utilizarán para recopilar la información de benchmarking.
Recopilar y analizar la información: Durante esta etapa del proceso, se seleccionan los métodos específicos de recopilación de información.
Actuar: Esta etapa del proceso está influenciada por las necesidades del cliente original y por los usos de la información.
22
Revista de Información para la competitividad 2012
IX. VENTAJAS DEL BENCHMARKING
(2)
Se puede aplicar a cualquier proceso.
Es una herramienta que ayuda en el mejoramiento continuo en los procesos de la empresa frente a las otras, viendo oportunidades de mejora.
Ayuda en los pronósticos del comportamiento de los mercados, en las estrategias y sus efectos puestas en práctica por otras organizaciones.
Genera nuevas ideas para mejorar procesos y actividades laborales.
Ayuda a la fijación de objetivos y metas, al establecer estándares, o modelos con los cuales compararse, dando así un norte hacia el cual dirigirse.
Es una herramienta útil para recopilar información sobre el mercado, los requerimientos financieros, productos o servicios, etc.
Permite invertir en el proceso de aprendizaje y aplicar lo que aprendieron directamente a los problemas de la empresa.
X. DESVENTAJAS DEL BENCHMARKING
Tiene un alto costo de inversión para su aplicación.
Se requiere recurso humano capacitado.
Es un proceso continuo donde se requiere muchas horas hombre.
Debe reservarse a cuestiones de importancia vital, que impacte significativamente el desempeño final de la empresa.
XI. COCLUSIONES
o En general, el benchmarking ayuda a las
organizaciones y empresas a tener una mejora continua
sobresaliendo de las demás, posicionándose en el
mercado, gracias al estudio estratégico realizado a sus
competidores.
o Ayuda a reducir los inventarios, devoluciones, tarifas
de transporte, reclamos de proveedores, aumentando el
nivel de servicio, eficiencia en el pago de los
proveedores, obteniendo mejores precios, evitando
roturas de stock, logrando desarrollar una mayor
visibilidad y trazabilidad gracias a los estudios
desarrollas y realizados por el equipo encargado de
manejar y desarrollar la herramienta que es el
benchmarking.
XII. INFOGRAFIA
http://es.wikipedia.org/wiki/Benchmarking
http://www.monografias.com/trabajos10/bench/bench.shtml
http://www.dgplades.salud.gob.mx/descargas/dhg/BENCHM
ARKING.pdf
(1)http://upload.wikimedia.org/wikipedia/commons/d/d5/Bench
Marking.png
(2)http://4.bp.blogspot.com/-
RFQlJAhZ3dk/TtSHtBldi3I/AAAAAAAAAnA/YXHCWWG5I
l0/s1600/benchmarking.jpg