Revista de Informaci贸n para la competitividad
2012
1
2012
Revista de Información para la competitividad
La revista es una muestra de las investigaciones que los alumnos realizaron con respecto a la materia, viendo que es una directriz de la parte investigativa juntamente con la parte educativa.
Esta orientado a diferentes conceptos dela información para la competitividad, estos artículos muestran como se puede poner en practica desde un concepto hasta el desarrollo del artículo mostrando el interés que cada alumno a puesto en el desempeño del documento.
Se felicita a los alumnos por los artículos y a poner en práctica efectiva los conocimientos adquiridos, para un mejor desempeño profesional.
.
Elizabeth Pommier Gallo
2
2012
Revista de Información para la competitividad
COMERCIO ELECTRÓNICO Susana Laura Amos Ingeniería de sistemas de computación administrativa Universidad Real de la Cámara Nacional de Comercio. La Paz Bolivia susi.laura2011@gmail.com RESUMEN— El presente documento muestra como gracias a la avanzada tecnología que el mundo está viviendo, el hombre puede aprovechar el uso de estas en sus diferentes aéreas o rubros. Como ser: el uso del internet. De tal forma que las empresas con la venta de sus productos o servicios mediante estos medios les convierten en empresas más competitivas y eficientes.
I.
INTRODUCCIÓN
Este articulo muestra la definición de Comercio Electrónico, las categorías como también sus ventajas y desventajas. Además de las diferentes aéreas en las cuales ésta esta relacionada. Sabiendo que Comercio Informático es una herramienta que te permite comercializar tus productos/servicios, haciendo que la empresa u organización sea más competitiva y más eficiente, ya que el mundo constantemente se va actualizando con las nuevas tecnologías que surgen gracias a la invención del hombre. I.
DEFINICIÓN
"Es la aplicación de la avanzada tecnología de información para incrementar la eficacia de las relaciones empresariales entre socios comerciales". Que en inglés es e-commerce. Es la compra y venta de bienes y servicios realizado a través del internet, habitualmente con el soporte de plataformas y protocolos de seguridad estandarizados. Detecta la necesidad de las empresas, comerciantes y consumidores de reducir sus costos, así como mejorar la calidad de los bienes y servicios, además de mejorar el tiempo de entrega de los bienes o servicios. Por lo tanto no debe seguirse contemplando el comercio electrónico como una tecnología, sino que es el uso de la tecnología para mejorar la forma de llevar a cabo las actividades empresariales.
A. e-commerce de Empresa a Cliente (B2Cbusiness to costumer) Es una modalidad en la cual las operaciones comerciales se realizan entre una empresa y sus usuarios finales. Esta categoría ha tenido gran aceptación y se ha ampliado bastante gracias al WWW, ya que existen diversos centros comerciales en el Internet que van ofreciendo toda clase de bienes de consumo. B. e-commerce de Empresa a Empresa (B2B business to business) Se refiere a una compañía que hace uso de una red para hacer órdenes de compra a sus proveedores, recibir facturas y realizar los pagos correspondientes. Es decir, es una modalidad de comercio electrónico en la cual las operaciones comerciales se realizan entre empresas (una empresa y sus proveedores) y no con usuarios finales. C. e-commerce de Cliente a Cliente (C2C costumer to costumer) Es una modalidad de comercio electrónico en la cual las operaciones comerciales se realizan entre clientes como, por ejemplo, los sitios donde se realizan subastas. Se refiere a todas las transacciones llevadas a cabo entre las compañías y las diferentes organizaciones de gobierno. D. e-business - Negocio Electrónico Cualquier tipo de actividad empresarial realizada a través de las Tecnologías de la Información y las Comunicaciones. III.
II.
CATEGORÍAS
Existen varias formas de hacer negocios por internet:
VENTAJAS PARA LAS EMPRESAS
Mejoras en la distribución. El Web ofrece a ciertos tipos de proveedores (industria del
3
2012
Revista de Información para la competitividad libro, servicios de información, productos digitales) la posibilidad de participar en un mercado interactivo, en el que los costos de distribución o ventas tienden a cero. Por poner un ejemplo, los productos digitales (software) pueden entregarse de inmediato, dando fin de manera progresiva al intermediarismo. También compradores y vendedores se contactan entre sí de manera directa, eliminando así restricciones que se presentan en tales interacciones. De alguna forma esta situación puede llegar a reducir los canales de comercialización, permitiendo que la distribución sea eficiente al reducir sobrecosto derivado de la uniformidad, automatización e integración a gran escala de sus procesos de administración. De igual forma se puede disminuir el tiempo que se tardan en realizar las transacciones comerciales, incrementando la eficiencia de las empresas.
Comunicaciones de mercadeo. Lo que permite a las empresas hacer uso de la Web para informar a los clientes sobre la compañía, a parte de sus productos o servicios, tanto mediante comunicaciones internas como con otras empresas y clientes. Con esto desarrolla las relaciones con los clientes.
IV. Los riesgos son:
o Privacidad y seguridad. La mayoría de los usuarios no confía en el Web como canal de pago. En la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante el Web, no puede estar seguro de la identidad del vendedor porque puede utilizado para algún propósito malicioso. Actualmente existen muchos sistemas que funcionen correctamente, por ejemplo están los sistemas de pago electrónico para las grandes operaciones comerciales. o Cuestiones legales, políticas y sociales. Existen algunos aspectos abiertos en torno al comercio electrónico: validez de la firma electrónica, no repudio, legalidad de un contrato electrónico, violaciones de marcas y derechos de autor, pérdida de derechos sobre las marcas, pérdida de derechos sobre secretos comerciales y responsabilidades. Por otra parte, deben considerarse las leyes, políticas económicas y censura gubernamentales.
V.
Beneficios operacionales. El uso empresarial del Web reduce errores, tiempo y sobrecostos en el tratamiento de la información. Los proveedores disminuyen sus costos al acceder de manera interactiva a las bases de datos de oportunidades de ofertas, enviar éstas por el mismo medio, y por último, revisar de igual forma las concesiones; además, se facilita la creación de mercados y segmentos nuevos, el incremento en la generación de ventajas en las ventas, la mayor facilidad para entrar en mercados nuevos, especialmente en los geográficamente remotos, y alcanzarlos con mayor rapidez. Todo esto se debe a la capacidad de contactar de manera sencilla y a un costo menor a los clientes potenciales, eliminando demoras entre las diferentes etapas de los subprocesos empresariales.
RIESGOS
USOS
El comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y recolección de ingresos o impuestos. Ya existen compañías que utilizan el comercio electrónico para desarrollar los aspectos siguientes: Creación de canales nuevos de mercadeo y ventas.
Acceso interactivo a catálogos de productos, listas de precios y folletos publicitarios.
Venta directa e interactiva de productos a los clientes. Soporte técnico ininterrumpido, permitiendo que los clientes encuentren por sí mismos, y fácilmente, respuestas a sus problemas mediante la obtención de los archivos y programas necesarios para resolverlos.
4
2012
Revista de Información para la competitividad Mediante el comercio electrónico se intercambian los documentos de las actividades empresariales entre socios comerciales. Los beneficios que se obtienen en ello son: reducción del trabajo administrativo, transacciones comerciales más rápidas y precisas, acceso más fácil y rápido a la información, y reducción de la necesidad de reescribir la información en las computadoras. A. Tipos de actividad que se benefician del Comercio Electronico Los tipos de actividad empresarial que podrían beneficiarse mayormente de la incorporación del comercio electrónico, son: Sistemas de reservas. Centenares de agencias dispersas utilizan una base de datos compartida para acordar transacciones. Existencias comerciales. Aceleración a nivel mundial de los contactos entre mercados de existencias. Elaboración de pedidos. Posibilidad de referencia a distancia o verificación por parte de una entidad neutral. Seguros. Facilita la captura de datos. Empresas que suministran a fabricantes. Ahorro de grandes cantidades de tiempo al comunicar y presentar inmediatamente la información que intercambian. VI.
TECNOLOGIAS QUE EMPLEA
El comercio electrónico utiliza un amplio rango de tecnologías como ser: Intercambio Electrónico de Datos (EDIElectronic Data Interchange) Correo Electrónico (E-mail o Electronic Mail) Transferencia Electrónica de Fondos (EFTElectronic Funds Transfer) Aplicaciones Internet: Web, News, Gopher, Archie Aplicaciones de Voz: Buzones, Servidores Transferencia de Archivos Diseño y Fabricación por Computadora (CAD/CAM) Multimedia Tableros Electrónicos de Publicidad
Videoconferencia VII.
TIPOS DE RELACIONES QUE PUEDEN PRESENTARSE
El comercio electrónico es un método contemporáneo para la transacción empresarial que enfoca la necesidad percibida, tanto por las empresas como por sus clientes, de disminuir los costos de los bienes y servicios, manteniendo la cantidad e incrementando la velocidad de entrega. Las actividades de manejo de la información que se realizan en el comercio electrónico mediante transacciones empresariales pueden clasificarse en las siguientes categorías: o Transacciones entre una empresa y sus clientes mediante una red pública de telecomunicaciones (teléfono+módem) con el propósito de realizar compras desde el hogar ("home shopping"), o el banco en su casa ("home banking") utilizando técnicas de cifrado para manejar los aspectos de seguridad y dinero electrónico. o Transacciones usando EDI.
con
socios
comerciales
o Transacciones para la obtención de información, investigación de mercados utilizando exploradores de códigos de barras, tratamiento de información para la toma de decisiones directivas o la solución de problemas organizativos, y la manipulación de información para la organización de operaciones, como la administración de la cadena de proveedores de una empresa. o Transacciones para la distribución de información con clientes potenciales, tales como mercadeo, publicidad, y ventas interactivas. La conectividad entre los participantes es una cuestión esencial para la viabilidad del comercio electrónico, e Internet lo consigue a un costo bajo. INFOGRAFÍA www.monografias.com/trabajos12/monogrr/monog rr.shtml#comerc www.internetglosario.com/111/Comercioelectronic o.html
5
2012
Revista de Información para la competitividad
SEGURIDAD EN SITIOS WEB Mauricio Flores Mamani Ingeniería de sistemas de computación administrativa Universidad Real de la Cámara Nacional de Comercio La paz - Bolivia mo_omoko@hotmail.com
Resumen— Este documento da algunas formas de detectar ataques al servidor web, que hacer si el servidor web es infectado y precauciones, recomendaciones que debe tomar en cuenta el administrador del servidor web.
I. INTRODUCCIÓN En este artículo se menciona como se puede detectar, prevenir y qué hacer si el servidor web es contagiado con algún virus. II. OBJETIVO ALCANCÉ Este articulo pretende servir de referencia a los responsables de seguridad de un sitio web, con los siguientes alcances: - detectar ataques. - minimizar posibles daños una vez sufrido el ataque. - tomar medidas preventivas de seguridad para evitar que un sistema se vea comprometido.
de seguridad necesarias para evitar el acceso por parte de atacantes. Caso 2. La empresa de hosting ofrece normalmente una serie de servicios para potenciar y reforzar la seguridad de sus sistemas. Aún así, los usuarios de este tipo de servicio de alojamiento disponen de un panel de control o administración a través del cual pueden administrar el contenido de su sitio web. Los paneles de control más comunes son:
Tipo
Nombre
Privado
Parallels Plesk Panel 10.4.4 Cpanel 11.3
Windows
Linux
BSD
☻
☻
☻
Beta
☻
☻
III. DESCRIPCIÓN Los ficheros de un sitio web se encuentran alojados en servidores web dedicados y administrados por el administrador de la página, estos sistemas pueden ser contratados o alquilados a través de empresas de hosting. Caso 1. El desarrollador o administrador del sitio quien gestiona su propio servidor, adoptando las medidas
Libre
Domain Technologie Control GNUPanel 0.3.0_R7 Baifox 1.0
☻ ☻ ☻
6
2012
Revista de Información para la competitividad Esta acción se da cuando un tercero, a través de diversas técnicas, obtiene permisos de acceso de escritura en el sistema, tiene la posibilidad de cambiar alguno o varios de los archivos del sitio, pudiendo posteriormente realizar acciones como: - obtener información confidencial. - comprometer los equipos de los usuarios que visitan el sitio web atacado, creando una BotNet o red de ordenadores infectados - obtener direcciones de correo para envío de spam. - abusar del ancho de banda contratado por los usuarios. - alojar phishing suplantando a otras entidades. uso de los procesadores de los sistemas comprometidos. - uso del espacio web para alojar diversos contenidos con fines fraudulentos o Maliciosos. Detección del Ataque: Existe una serie de pasos a seguir para detectar si una web ha sufrido un ataque por parte de terceros. Los pasos se describen a continuación.
Comprobar si la apariencia de la web se ha visto modificada o muestra características, contenidos o acciones distintas a las esperadas. Comprobar las direcciones IP de las últimas conexiones al servidor FTP que aloja los activos: o Deben coincidir con algunas de las direcciones conocidas por los propietarios del sitio. Para identificar las IPs externas se pueden seguir los siguientes enlaces: http://www.whatismyip.com http://www.cualesmiip.com Revisar el archivo log de conexiones al sitio web y sus peticiones: o Este log guarda el acceso al sitio de todas las conexiones que se reciben mediante HTTP (conexión normal) y FTP (transferencia de ficheros publicados). Comprobar el listado de ficheros del sitio en
o
busca de cambios no deseados: Existen diversos procedimientos para detectar si se ha producido algún cambio en los archivos, como puede ser comparar listas de ficheros (obtenidas, por ejemplo, a través del comando ―clon‖), en momentos distintos para compararlas: Comprobar el directorio raíz y todos sus subdirectorios: examinar los archivos web a través del gestor que ofrece el panel de control o del cliente FTP, en busca de ficheros que hayan sido modificados, que sean desconocidos o susceptibles de tener cambios. C o m p r o b a r si se han cambiado los permisos preestablecidos sobre los archivos de la web. Revisar el código fuente de la web en busca de la posible detección de los ataques más comunes. Un buen método puede ser comparar los archivos del servidor con los disponibles de copias de seguridad, evitando así las siguientes complicaciones: o Variaciones en código (HTML, PHP) y otros lenguajes utilizados para la programación de páginas web, textos, inyección de iframes o enlaces
JavaScript: Scripts maliciosos: son usados frecuentemente para redirigir a los visitantes a otra web y/o cargar malware desde otra fuente. Son Seguridad en sitios web 9 inyectados a menudo en el contenido de las webs o, a veces, en archivos en el servidor, como imágenes y PDFs.
7
2012
Revista de Información para la competitividad
A veces, en lugar de inyectar el script completo en la página, el atacante sólo inyecta un puntero a un archivo «.js» almacenado en el servidor. También se suele utilizar la ofuscación de código para dificultar la detección por parte de los antivirus. Iframes ocultos: un iframe es una sección de la web que carga contenido de otra página o sitio. Los atacantes a menudo inyectan iframes maliciosos, configurándolos para que no se muestren en la página cuando alguien la visita, de modo que el contenido malicioso se carga aunque se encuentre oculto para el visitante.
Modificación de las bases de datos, frecuentemente inyectando el mismo tipo de contenido del apartado anterior. Nuevos archivos, añadiendo programas ejecutables para que los atacantes manejen la web de forma remota, pudiendo realizar el envío de spam, la conexión a servidor IRC para las comunicaciones con las bots, ataques masivos a sitios web, etc. Modificaciones del funcionamiento del sistema, quedando todo bajo el control del operador atacante remoto.
Algunos ejemplos de los ataques mencionados son los siguientes: RFI (Remote File Inclusion): se debe revisar el valor de «$variable» con el fin de detectar contenido distinto al esperado por el programador, así como tener ciertas directivas en el archivo «php.ini» correctamente configuradas (magic_quotes, global_variables, etc.).
Actuación ante ataques Una vez detectado que un servidor ha sido atacado es necesario actuar lo más pronto posible para evitar nuevas víctimas entre los usuarios de la página y también para mantener la reputación y la credibilidad del propio sitio. Las acciones a emprender han de ir dirigidas a corregir la vía de acceso al servidor que ha usado el atacante, ya que si el agujero de seguridad permaneciera, seguiría siendo vulnerable y podría ser atacado nuevamente. Existen varios pasos a seguir cuando una página ha sufrido un ataque. Son los que a continuación se describen.
Mantener el sitio fuera de Internet: o Habilitar como no accesible el sitio web hasta corregir el problema. Existe la posibilidad de realizarlo a través de comandos u opciones pero, también, incluso se puede desenganchar físicamente la máquina de su conexión a Internet.
Contactar con la empresa que provee hosting: o Normalmente estas empresas ofrecen un correo o formulario para contactar con
Inyección SQL: a través de código SQL se puede alterar el funcionamiento normal de una base de datos y hacer que se ejecute maliciosamente el código «invasor» en ella.
8
Revista de Información para la competitividad ellas. En este caso, hay que notificar los datos más significativos del incidente sufrido, que suelen ser los siguientes: dirección IP de la web. hora y día del ataque. asimismo, se debe ofrecer una dirección de correo electrónico diferente a la empleada en el registro del sitio web para evitar problemas en caso de encontrarse también comprometida. Encontrar y reparar los cambios maliciosos: o En muchos casos, puede ahorrar tiempo reemplazar el código dañado por copias del mismo que se sepan limpias, en caso de tener la necesidad de contar con el sitio en línea en el menor tiempo posible. o Sin embargo, haciendo esto pueden destruirse evidencias que pueden ser necesarias para determinar cómo ocurrió el ataque y cómo evitar que vuelva a ocurrir. Por ello, también es recomendable realizar una copia de seguridad del sitio para un análisis posterior y conocimiento de las causas. Ejecutar antivirus y antiespías en los equipos de los administradores: o Una de las mayores causas de robo de credenciales de acceso al servidor FTP es la infección de los equipos que los alojan.
Cambiar las contraseñas: o Es necesario cambiar las contraseñas de gestión para evitar de nuevo el acceso al FTP, el servidor, las conexiones a las bases de datos, las cuentas de correo electrónico para evitar así nuevos ataques. Comprobar los permisos de los archivos: o Revisar los permisos asignados a los usuarios y archivos y, en caso necesario, restablecerlos correctamente para evitar que puedan ser usados como vía de acceso. Actualizar a las últimas versiones: o Elaborar una lista de todo el software que se utiliza en el equipo y asegurarse que está
2012
actualizado a la última versión. Las páginas oficiales de los distintos fabricantes suelen disponer de enlaces para tal fin. Identificar la IP o IPs que realizaron el ataque: o La labor de identificar las IPs atacantes es relativamente sencilla una vez detectado el vector de ataque. Dicho vector se puede obtener analizando los logs de acceso al servidor web o FTP, por ejemplo. Sin embargo, esto no garantiza que en esa IP haya un usuario malintencionado, puesto que las intrusiones se suelen realizar desde ordenadores comprometidos (BotNets). Prevenir Ataques Para prevenir los ataques, existen varios puntos que se deben tomar en cuenta. Como se describe a continuación. Conocer las recomendaciones generales referidas a la seguridad informática. Mantener en buen estado la seguridad del equipo utilizado para la administración del sitio web. Disponer de software actualizado, así como de herramientas de seguridad instaladas y actualizadas (antivirus, antiespías, etc.). Realizar auditorías constantes del sitio web habilitando la opción de «logs permanentes». o De esta forma, el log de acceso al sitio guarda las conexiones recibidas vía HTTP o FTP. Tener una buena política de contraseñas seguras. o Seleccionar contraseñas fuertes y seguras para dificultar la toma de control de los sitios, correos electrónicos, FTPs. Crear copias de seguridad de la web constante. o Para ahorrar tiempo y no iniciar desde cero. Hay que compartir información con servidores de terceros. o Controlar cómo se transfieren los datos entre los servidores (encriptados) para que no sean interceptados. Además, todas las validaciones deben hacerse en el servidor para que no sean modificables desde la parte cliente (navegador).
9
2012
Revista de Información para la competitividad
Mantener el software empleado (servidor web, bases de datos, etc.) en las últimas versiones. o Crear lista de todos los programas de terceros que se usan y asegurarse de que se encuentran actualizados a la última versión o versión sin vulnerabilidades conocidas. Bloquear la actividad sospechosa a través de los archivos de configuración distribuida IV. CONCLUSIONES Para tener un funcionamiento del servidor web seguro y correcto, el administrador debe estar actualizado de las nuevas amenazas destinadas a sitios web y contar con todas las actualizaciones de hardware y software.
Comprobar que los permisos de ficheros y directorios son seguros. o Se debe revisar que los permisos de los archivos del sitio web son los correctos. o No dar permisos totales a carpetas. Realizar una buena programación de la web, usando código seguro. o Emplear técnicas de programación web seguras para evitar vulnerabilidades susceptibles de ser explotadas. Requiere estar familiarizado con el código fuente y las peculiaridades de las plataformas utilizadas. o Los exploits utilizados comúnmente en los ataques son: LFI, Local File Inclusion RFI, Remote File Inclusion inyecciones SQL
REFERENCIAS [1] [2] [3] [4] [5] [6] [7]
Consultado 27/03/2012:10:21 http://www.audea.com/seguridad-en-sitios-web/ Consultado 28/03/2012: 8:50 http://en.wikipedia.org/wiki/Plesk Consultado 28/03/2012: 9:05 http://en.wikipedia.org/wiki/CPanel Consultado 27/03/2012 :19:05 http://es.wikipedia.org/wiki/CPanel Consultado 28/03/2012 : 9:15 http://www.baifox.org/ Consultado 28/03/2012: 9:20 http://en.wikipedia.org/wiki/GNUPanel Consultado 28/03/2012 8:48 http://www.wikilearning.com/apuntes/panel_de_control_ple sk-panel_de_control_plesk/292-1
10
2012
Revista de Información para la competitividad
BASE DE DATOS Heber Yanarico
Ingeniería de sistemas de computación administrativa Universidad Real de la Cámara Nacional de Comercio. La Paz Bolivia Precisamente en este punto, cuando la cantidad de Introducción a las bases de datos discos es grande, hacer dicha lista no es tan fácil. Podemos pensar que lo normal es comenzar a Como una primera introducción al tema de Bases de confeccionarla un día y anotar en ella las nuevas Datos, se pretende efectuar un riguroso recorrido por adquisiciones a medida que van llegando. Más tarde, los conceptos e ideas a exponerse dando una visión si alguien nos la pide, podemos fotocopiarla y superficial de las bases de datos. proporcionársela. La necesidad de manejar información Entonces decidimos utilizar el ordenador. Lo hacemos porque nos permite obtener listados Pongamos como un ejemplo un caso sencillo: ordenados por cualquier criterio, mantener la queremos mantener de forma electrónica una lista con información actualizada, y corregir los errores los discos que hemos comprado a lo largo de este año. fácilmente. Tenemos una computadora y un programa que nos permite almacenar la lista como se presenta a continuación. Autor
Título
Año
Tipo
Post Meteora
Format o CD DVD
Nirvana Linkin Park Creed Break Bengami n El Apartam ento Efecto Maripos a ……… ……..
95 94
Lost Hite
DVD CD
97 98
Rock Alternat ivo Punk Rock
The Apartam ent Effect Bluterfly
DVD
2000
Pelicula
DVD
2004
Película
……… ……..
……… …….
……… ……
……… ……
La lista es muy sencilla, y está detallada por autor del volumen, título, año de publicación, formato en el que lo tenemos disponible en nuestra casa, y una clasificación propia del estilo de música que contiene. ¿Para qué necesitamos almacenar los datos de esta manera? A lo largo del tiempo hemos ido adquiriendo más y más discos, y nos gusta intercambiar música con nuestros amigos. Es más práctico dar una lista en papel, o enviarla por correo electrónico para que éste elija lo que más le guste.
Entrando al tema una base de datos o banco de datos (B.D.) es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. Ejemplo una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos. Herramientas para manejar la información Ya hemos dicho que vamos a utilizar un ordenador y un programa para almacenar los datos y manejarlos. La primera opción en la que podemos pensar es un procesador de textos o una hoja de cálculo, donde la
11
2012
Revista de Información para la competitividad información es fácilmente accesible y modificable. Simplemente se trata de escribir la lista y guardarla en el disco duro. No obstante, el programa diseñado desde un principio para hacer lo que nosotros pretendemos es un programa de creación y manejo de bases de datos, un sistema de gestión de bases de datos (SGBD). Podemos tener tantas bases de datos almacenadas en nuestro disco duro como permita la capacidad del disco duro: la lista de discos, la agenda de teléfonos y direcciones de nuestros amigos, etc., son todas bases de datos diferentes; o podríamos tener relacionada los discos con la agenda de tal forma que sepamos en todo. El SGBD nos facilita un interfaz para introducir nuestra información desde teclado o cualquier otro periférico que lo permita, y procesar después esa información para obtener informes de cualquier tipo.
Consulta a la base de datos mediante una sentencia SQL.
Objetivos
Abstracción de la información.- Los SGBD ahorran a los usuarios detalles acerca del almacenamiento físico de los datos. Da lo mismo si una base de datos ocupa uno o cientos de archivos, este hecho se hace transparente al usuario. Así, se definen varios niveles de abstracción.
Independencia.- La independencia de los datos consiste en la capacidad de modificar el esquema (físico o lógico) de una base de datos sin tener que realizar cambios en las aplicaciones que se sirven de ella.
Consistencia.- En aquellos casos en los que no se ha logrado eliminar la redundancia, será necesario vigilar que aquella información que aparece repetida se actualice de forma coherente, es decir, que todos los datos repetidos se actualicen de forma simultánea.
Seguridad.- La información almacenada en una base de datos puede llegar a tener un gran valor. Los SGBD deben garantizar que esta información se encuentra segura de permisos a usuarios y grupos de usuarios, que permiten otorgar diversas categorías de permisos.
Manejo de transacciones.- Una transacción es un programa que se ejecuta como una sola operación. Esto quiere decir que luego de una ejecución en la que se produce una falla es el mismo que se obtendría si el programa no se hubiera ejecutado. Los SGBD proveen mecanismos para programar las modificaciones de los datos de una forma mucho más simple que si no se dispusiera de ellos.
Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas, también son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental. Entonces en términos generales ¿Qué es una Base de Datos? Un gestor de base de datos es un programa que permite introducir y almacenar datos, ordenarlos y manipularlos; organizarlos de manera significativa para que se pueda obtener información no visible como totales, tendencias o relaciones de otro tipo. Debe permitir en principio:
Introducir datos Almacenar datos
Recuperar datos y trabajar con ellos
12
2012
Revista de Información para la competitividad Tiempo de respuesta. Lógicamente, es deseable minimizar el tiempo que el SGBD demora en proporcionar la información solicitada y en almacenar los cambios realizados Componentes de una Base de Datos:
Hardware: constituido por dispositivo de almacenamiento como discos, tambores, cintas, etc.
Software: que es el DBMS o Sistema Administrador de Base de Datos.
Bases de datos dinámicas
Datos: los cuales están almacenados de acuerdo a la estructura externa y van a ser procesados para convertirse en información. Tipos de Usuarios en Base de Datos
Usuario Final: es la persona que utiliza los datos, esta persona ve datos convertidos en información:
Desarrollador de Aplicaciones: es la persona que desarrolla los sistemas que interactúan con la Base de Datos.
DBA: es la persona que asegura integridad, consistencia, redundancia, seguridad este es el Administrador de Base de Datos quien se encarga de realizar el mantenimiento diario o periódico de los datos.
Tipos de base de datos Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto que se esté manejando, la utilidad de las mismas o las necesidades que satisfagan y se clasifican Según la variabilidad de los datos almacenados, como por ejemplo: Bases de datos estáticas Son bases de datos de sólo lectura, utilizadas primordialmente para almacenar datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones, tomar decisiones y realizar análisis de datos para inteligencia empresarial.
Éstas son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como actualización, borrado y adición de datos, además de las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos utilizada en un sistema de información de un supermercado, una farmacia, un videoclub o una empresa.
Modelos de bases de datos Además de la clasificación por la función de las bases de datos, éstas también se pueden clasificar de acuerdo a su modelo de administración de datos. Un modelo de datos es básicamente una "descripción" de algo conocido como contenedor de datos (algo en donde se guarda la información), así como de los métodos para almacenar y recuperar información de esos contenedores. Los modelos de datos no son cosas físicas: son abstracciones que permiten la implementación de un sistema eficiente de base de datos; por lo general se refieren a algoritmos, y conceptos matemáticos. Algunos modelos con frecuencia utilizados en las bases de datos son: Bases de datos jerárquicas En este modelo los datos se organizan en una forma similar a un árbol (visto al revés), en donde un nodo padre de información puede tener varios hijos. El
13
2012
Revista de Información para la competitividad nodo que no tiene padres es llamado raíz, y a los nodos que no tienen hijos se los conoce como hojas. Las bases de datos jerárquicas son especialmente útiles en el caso de aplicaciones que manejan un gran volumen de información y datos muy compartidos permitiendo crear estructuras estables y de gran rendimiento.
general al entorno de análisis de calidad, datos de producción e industrial, es importante entender que su fin único es recolectar y recuperar los datos a la mayor velocidad posible, por lo tanto la redundancia y duplicación de información no es un problema como con las demás bases de datos. Un ejemplo habitual de transacción es el traspaso de una cantidad de dinero entre cuentas bancarias.
Bases de datos relacionales
Base de datos de red. Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico).
En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia (a diferencia de otros modelos como el jerárquico y el de red). Esto tiene la considerable ventaja de que es más fácil de entender y de utilizar para un usuario esporádico de la base de datos. La información puede ser recuperada o almacenada mediante "consultas" que ofrecen una amplia flexibilidad y poder para administrar la información.
Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de redundancia de datos; pero, aun así, la dificultad que significa administrar la información en una base de datos de red ha significado que sea un modelo utilizado en su mayoría por programadores más que por usuarios finales. Bases de datos multidimensionales Son bases de datos ideadas para desarrollar aplicaciones muy concretas, como creación de Cubos OLAP. Básicamente no se diferencian demasiado de las bases de datos relacionales (una tabla en una base de datos relacional podría serlo también en una base de datos multidimensional). Base de datos orientada a objetos Bases de datos transaccionales Son bases de datos cuyo único fin es el envío y recepción de datos a grandes velocidades, estas bases son muy poco comunes y están dirigidas por lo
Este modelo, bastante reciente, y propio de los modelos informáticos orientados a objetos, trata de almacenar en la base de datos los objetos completos (estado y comportamiento).
14
2012
Revista de Información para la competitividad Una base de datos orientada a objetos es una base de datos que incorpora todos los conceptos importantes del paradigma de objetos:
Encapsulación.- Propiedad que permite ocultar la información al resto de los objetos, impidiendo así accesos incorrectos o conflictos.
Herencia.- Propiedad a través de la cual los objetos heredan comportamiento dentro de una jerarquía de clases.
Polimorfismo.- Propiedad de una operación mediante la cual puede ser aplicada a distintos tipos de objetos.
En bases de datos orientadas a objetos, los usuarios pueden definir operaciones sobre los datos como parte de la definición de la base de datos. Los programas de aplicación de los usuarios pueden operar sobre los datos invocando a dichas operaciones a través de sus nombres y argumentos, sea cual sea la forma en la que se han implementado.
Un sistema de base de datos deductiva, es un sistema de base de datos pero con la diferencia de que permite hacer deducciones a través de inferencias. Se basa principalmente en reglas y hechos que son almacenados en la base de datos. Normalización de bases de datos El proceso de normalización de bases de datos consiste en aplicar una serie de reglas a las relaciones obtenidas tras el paso del modelo entidad-relación al modelo relacional. Principales funciones de la normalización:
Evitar la redundancia de los datos. Evitar problemas de actualización de los datos en las tablas. Proteger la integridad de los datos.
En el modelo relacional es frecuente llamar tabla a una relación, aunque para que una tabla sea considerada como una relación tiene que cumplir con algunas restricciones:
Cada tabla debe tener su nombre único. No puede haber dos filas iguales. No se permiten los duplicados. Todos los datos en una columna deben ser del mismo tipo.
Bases de datos documentales Permiten la indexación a texto completo, y en líneas generales realizar búsquedas más potentes. Tesaurus es un sistema de índices optimizado para este tipo de bases de datos.
Terminología relacional equivalente
Bases de datos deductivas
Relación = tabla o archivo Registro = registro, fila , renglón o tupla Atributo = columna o campo Clave = llave o código de identificación Clave Candidata = superclave mínima Clave Primaria = clave candidata elegida Clave Ajena (o foránea) = clave externa o clave foránea
15
Revista de Información para la competitividad
2012
Clave Alternativa = clave secundaria Dependencia Multivaluada = dependencia multivalor RDBMS = Del inglés Relational Data Base Manager System que significa, Sistema Gestor de Bases de Datos Relacionales. 1FN = Significa, Primera Forma Normal o 1NF del inglés First Normal Form.
Los términos Relación, Tupla y Atributo derivan del álgebra y cálculo relacional, que constituyen la fuente teórica del modelo de base de datos relacional.
16
2012
Revista de Información para la competitividad
LOS SISTEMAS DE INFORMACIÓN GERENCIAL MAVEL LEIDY DURAN MENDOZA Ingeniería de sistemas de computación administrativa Universidad Real de la Camara Nacional de Comercio La Paz- Bolivia Introducción Los gerentes o administradores dependen de medios formales e informales para obtener los datos que requieren para tomar decisiones. La información formal llega a manos de los gerentes mediante informes administrativos y estadísticas de rutina. Estos informes son estandarizados, se producen regularmente y constituyen la parte más visible de lo que se denomina Sistema de Información Gerencial (SIG). La información informal incluye rumores y discusiones no oficiales con sus colegas. La experiencia personal, educación, sentido común, intuición y conocimiento del medio social y político, son parte de los medios informales de recolectar datos.
Estos sistemas de información gerencial son el resultado de interacción colaborativa entre personas, tecnologías y procedimientos colectivamente llamados sistemas de informaciónorientados a solucionar problemas empresariales ya que estos se diferencian de los sistemas de información comunes en que para analizar la información utilizan otros sistemas que se usan en las actividades operacionales de la organización. Académicamente, el término es comúnmente utilizado para referirse al conjunto de los métodos de gestión de la información vinculada a la automatización o apoyo humano de la toma de decisiones (por ejemplo: Sistemas de apoyo a la decisión, Sistemas expertos y Sistemas de información para ejecutivos). Definición y estructura de un SIG Los sistemas de información gerencial son una colección de sistemas de información que
interactúan entre sí y que proporcionan información tanto para las necesidades de las operaciones como de la administración Un sistema integrado usuario–máquina, el cual implica que algunas tareas son mejor realizadas por el hombre, mientras que otras son muy bien hechas por la máquina, para prever información que apoye las operaciones, la administración y las funciones de toma de decisiones en una empresa. El sistema utiliza equipos de computación y software especializado, procedimientos, manuales, modelos para el análisis, la planificación, el control y la toma de decisiones, además de bases de datos. Planificación y Control Todas las funciones gerenciales; Planificación, Organización, Dirección y Control son necesarias para un buen desempeño organizacional. Los Sistemas de Información Gerencial son necesarios para apoyar estas funciones, en especial la Planificación y el Control. El valor de la información proporcionada por el sistema, debe cumplir con los siguientes cuatro supuestos básicos:
•Calidad: Para los gerentes es imprescindible que los hechos comunicados sean un fiel reflejo de la realidad planteada. •Oportunidad: Para lograr un control eficaz, las medidas correctivas en caso de ser necesarias, deben aplicarse a tiempo, antes de que se presente una gran desviación respecto de los objetivos planificados con anterioridad. •Cantidad: Es probable que los gerentes casi nunca tomen decisiones acertadas y oportunas si no disponen de información suficiente, pero tampoco deben verse desbordados por
17
Revista de Información para la competitividad información irrelevante e inútil, pues esta puede llevar a una inacción o decisiones desacertadas. •Relevancia: La información que le es proporcionada a un gerente debe estar relacionada con sus tareas y responsabilidades. Un dato importante sobre SIG Los sistemas de información gerencial son una necesidad hoy en día, ya que las empresas manejan grandes cantidades de datos los cuales deben ser analizados, de tal manera que se pueda encontrar información relevante para tomar diferentes cursos de acción .Estos actualmente son conocidos como Business intelligent (Inteligencia de negocios),esto es debido a que influyen a la toma de decisiones. Los SIG forman parte de las estrategias corporativas, ya que la comunicación e información son de gran valor en las organizaciones o empresas, porque representan poder . Necesidad de un SIG ¿Por qué es necesario un sistema de información gerencial para una organización? Las razones pueden ser muchas, pero pueden ser: •Oportunidad: Para lograr un control eficaz de una organización, se deben tomar a tiempo medidas correctivas en caso de ser necesarias, antes de que se presente una gran desviación respecto de los objetivos planificados con anterioridad. •Cantidad: Es probable que los gerentes casi nunca tomen decisiones acertadas y oportunas si no disponen de información suficiente, pero tampoco deben verse desbordados por información irrelevante e inútil (redundancia), pues ésta puede llevar a una inacción o decisiones desacertadas. •Relevancia: Reducción de costos. Factores que determinan su desempeño Si se habla de una institución que no tiene los recursos humanos con experiencia en sistemas de información gerencial que desea organizar o mejorar su SIG, es, la manera cómo funciona y qué se requiere para mejorarlo. Sistemas de Información Gerencial en las PyMEs En gran parte de las pequeñas y medianas empresas existe una necesidad urgente de la incorporación a proyectos de Sistemas de Información Gerencial (SIG), como síntomas o pruebas de ello tenemos por ejemplo la falta de estrategias de crecimiento (culpando en gran parte a la tendencia cultural de las organizaciones), una inadecuada utilización de las tecnologías y conocimientos, propiciando pérdidas de recursos, debilidad financiera y deficiencias en toda la
2012 organización. Gran número de empresas carece de ventajas para tener una mayor accesibilidad a las tecnologías, y desarrollar un SIG, debido a varias razones como: costos elevados, carencia de recursos, falta de acceso a la información, etc. Además las PyMEs tienen que responder al mercado en forma rápida y creativa siendo difícil aplicar y mantener un sistema que ayude y brinde apoyo a la toma de decisiones para poder competir y crecer en su ramo. En un ambiente de evolución tecnológica, el reto es lograr que la mayoría de los usuarios aprovechen las opciones disponibles para producir eficiencia e innovación en su trabajo cotidiano. Por ello las Tecnologías de Información forman un factor determinante para dar lugar al crecimiento tanto de las PyMEs como de cualquier empresa. Pasos para analizar un SIG 1.Identificar a todos aquellos agentes que están utilizando o deberían utilizar los distintos tipos de información (profesionales, trabajadores de campo, supervisores, administradores, etc.) 2.Establecer los objetivos a largo y corto plazo de la organización, departamento o punto de prestación de servicios. 3.Identificar la información que se requiere para ayudar a las diferentes personas a desempeñarse efectiva y eficientemente, y eliminar la información que se recolecta pero que no se utiliza. 4.Determinar cuáles de los formularios y procedimientos actuales para recolectar, registrar, tabular, analizar y brindar la información, son sencillos, no requieren demasiado tiempo y cubren las necesidades de los diferentes trabajadores, y qué formularios y procedimientos necesitan mejorarse. 5.Revisar todos los formularios y procedimientos existentes para recolectar y registrar información que necesiten mejorarse o preparar nuevos instrumentos si es necesario. 6.Establecer o mejorar los sistemas manuales o computarizados para tabular, analizar, y ofrecer la información para que sean más útiles a los diferentes trabajadores 7.Desarrollar procedimientos para confirmar la exactitud de los datos. 8.Capacitar y supervisar al personal en el uso de nuevos formularios, registros, hojas de resumen y otros instrumentos para recolectar, tabular, analizar, presentar y utilizar la información. 9.Optimizar un sistema de información gerencial: qué preguntar, qué observar, qué verificar. Estructura de un S. I. G. El sistema de información gerencial se puede informar como una estructura piramidal.
18
2012
Revista de Información para la competitividad Una estructura piramidal
1.La parte inferior de la pirámide esta comprendida por la información relacionada con el procesamiento de las transacciones. 2.El siguiente nivel comprende los recursos de información para apoyar las operaciones diarias de control. 3.El tercer nivel agrupa los recursos del sistema de información para ayudar a la planificación táctica y la toma de decisiones relacionadas con el control Administrativo. 4.El nivel más alto comprende los recursos de información necesarios para apoyar la planificación estratégica y la definición de políticas de los niveles más altos de la administración. Objetivo Comprender el Apoyo que los SI Gerenciales proporcionan a la toma de decisiones. Actividades Principales de los SIG 1.-Reciben datos como entrada, procesan los datos por medio de cálculos, combinan elementos de los datos, etc.
2.- Proporcionan información en manuales, electromecánicos y computarizados Para ver el gráfico seleccione la opción "Descargar" del menú superior 3.- Sistema de Información de Procesamiento de Transacciones, Sistema de Información para Administradores, Sistema de Información de Informes Financieros Externos. Para ver el gráfico seleccione la opción "Descargar" del menú superior Los pasos para analizar los SIG 1. Identificar a todos aquellos que están utilizando o deberían utilizar los distintos tipos de
información (profesionales, trabajadores de campo, supervisores, administradores) 2.- Establecer los objetivos a largo y corto plazo de la organización, departamento o punto de prestación de servicios. 3.- Identificar la información que se requiere para ayudar a las diferentes personas a desempeñarse efectiva y eficientemente, y eliminar la información que se recolecta pero que no se utiliza. 4.-Determinar cuáles de los formularios y procedimientos actuales para recolectar, registrar, tabular, analizar y brindar la información, son sencillos, no requieren demasiado tiempo y cubren las necesidades de los diferentes trabajadores, y qué formularios y procedimientos necesitan mejorarse. 5.-Revisar todos los formularios y procedimientos existentes para recolectar y registrar información que necesiten mejorarse o preparar nuevos instrumentos si es necesario. 6.-Establecer o mejorar los sistemas manuales o computarizados para tabular, analizar, y ofrecer la información para que sean más útiles a los diferentes trabajadores 7.-Desarrollar procedimientos para confirmar la exactitud de los datos. 8.-Capacitar y supervisar al personal en el uso de nuevos formularios, registros, hojas de resumen y otros instrumentos para recolectar, tabular, analizar, presentar y utilizar la información. 9.-Optimizar un sistema de información gerencial: qué preguntar, qué observar, qué verificar. Conclusión: La introducción de la tecnología de computadores ha conllevado a que los diversos sistemas de información se conviertan en elementos de importancia en la organización. Es por eso que en la actualidad la empresa que no lleve un sistema cualquiera que este sea no se considera estar a la vanguardia. Infografia: www.gestiopolis.com/canales/gerencial/articulos/ 59/pronosfut.htm www.monografias.com/trabajos17/sistemagerencial/sistema-gerencial.shtml
19
2012
Revista de Información para la competitividad
BENCHMARKING Andres ReyesAguirre Ingeniería de sistemas de computación administrativa Universidad Real de la Cámara Nacional de Comercio. andres_reyes87@hotmail.com
La Paz Bolivia,
Resumen— Benchmarking es un anglicismo compuesto del término ingles benchmark que proviene de las palabras bench (banquillo, mesa) y mark (marca, señal) traduciéndose como medida de calidad. El cual nos permite realizar un proceso sistemático y continuo para evaluar comparativamente los productos, servicios y procesos de trabajo en organizaciones. Y utilizando estos mecanismos, transforman esos resultados comparativos en premios o castigos sobre los ingresos del empresario (donde nadie quiere ser el peor).
Un proceso para aprender de otros. Una búsqueda pragmática de ideas. Un trabajo que consume tiempo. Un proceso de trabajo intenso que requiere disciplina. Una herramienta viable que proporciona información útil para mejorar prácticamente cualquier actividad de negocios.
V. INTRODUCCIÓN
La historia del benchmarking dio lugar al año 1982 desarrollada por la Corporación Xerox donde se identificó la necesidad de comparación del desempeño de la empresa frente al de sus competidores, donde se establecieron estándares de medición en diferentes áreas, logrando así destacarse de los demás en el mercado.
EL BENCHMARKING NO ES:
Un evento que se realiza una sola vez.
La idea se refiere en buscar al mejor y compararse con él para superarse, siendo este un punto de referencia, obteniendo información útil que ayude a la organización a mejorar sus procesos. Esto no quiere decir que se deba espiar o copiar sino al contrario, conseguir la máxima eficacia en el ejercicio de aprender de los mejores, y ayudar a moverse desde donde uno está, hacia donde se quiere llegar.
Un proceso de investigación que da sencillas.
Copiar, imitar.
Rápido y fácil.
VI. QUÉ ES Y QUÉ NO ES BENCHMARKING
Una moda.
respuestas
VII. TIPOS DE BENCHMARKING (1) Los tipos de Benchmarking puedes ser: 1) EL BENCHMARKING ES: Un proceso continuo. Un proceso de investigación información valiosa.
que
proporciona
20
Revista de Información para la competitividad
2012
INTERNO: El objetivo es identificar los estándares de desarrollo interno de la organización siendo este un punto de partita ya que el proceso primero comienza por casa.
La primera etapa del proceso es identificar a los clientes para la información del benchmarking y sus necesidades, y definir los asuntos específicos a los cuales se les va a hacer en benchmarking.
COMPETITIVO: El objetivo es identificar información específica acerca de los productos, procesos y los resultados comerciales de sus competidores y compararlos con los de la organización.
Formar un equipo de benchmarking. El proceso de escoger, orientar y dirigir un equipo es la segunda etapa importante del proceso de benchmarking.
FUNCIONAL: El objetivo es identificar las mejores prácticas de cualquier tipo de organización que se haya ganado una reputación de excelencia en el área específica.
GENERAL: El objetivo es identificar y descubrir prácticas alternativas que aparecen en otros sectores y aplicarlos a los de la organización para continuar mejorando. VIII.
ETAPAS DEL BENCHMARKING
La tercera etapa del proceso es identificar fuentes de información que se utilizarán para recopilar la información de benchmarking. Recopilar y analizar la información: Durante esta etapa del proceso, se seleccionan los métodos específicos de recopilación de información. Actuar: Esta etapa del proceso está influenciada por las necesidades del cliente original y por los usos de la información.
21
2012
Revista de Información para la competitividad IX. VENTAJAS DEL BENCHMARKING
Es un proceso continuo donde se requiere muchas horas hombre.
(2) Debe reservarse a cuestiones de importancia vital, que impacte significativamente el desempeño final de la empresa.
XI. COCLUSIONES
Se puede aplicar a cualquier proceso.
Es una herramienta que ayuda en el mejoramiento continuo en los procesos de la empresa frente a las otras, viendo oportunidades de mejora.
Ayuda en los pronósticos del comportamiento de los mercados, en las estrategias y sus efectos puestas en práctica por otras organizaciones.
Genera nuevas ideas para mejorar procesos y actividades laborales.
o
En general, el benchmarking ayuda a las organizaciones y empresas a tener una mejora continua sobresaliendo de las demás, posicionándose en el mercado, gracias al estudio estratégico realizado a sus competidores.
o
Ayuda a reducir los inventarios, devoluciones, tarifas de transporte, reclamos de proveedores, aumentando el nivel de servicio, eficiencia en el pago de los proveedores, obteniendo mejores precios, evitando roturas de stock, logrando desarrollar una mayor visibilidad y trazabilidad gracias a los estudios desarrollas y realizados por el equipo encargado de manejar y desarrollar la herramienta que es el benchmarking. XII.
Ayuda a la fijación de objetivos y metas, al establecer estándares, o modelos con los cuales compararse, dando así un norte hacia el cual dirigirse.
Es una herramienta útil para recopilar información sobre el mercado, los requerimientos financieros, productos o servicios, etc.
Permite invertir en el proceso de aprendizaje y aplicar lo que aprendieron directamente a los problemas de la empresa.
INFOGRAFIA
http://es.wikipedia.org/wiki/Benchmarking http://www.monografias.com/trabajos10/bench/bench.shtml http://www.dgplades.salud.gob.mx/descargas/dhg/BENCHM ARKING.pdf (1)http://upload.wikimedia.org/wikipedia/commons/d/d5/Bench Marking.png (2)http://4.bp.blogspot.com/RFQlJAhZ3dk/TtSHtBldi3I/AAAAAAAAAnA/YXHCWWG5I l0/s1600/benchmarking.jpg
X. DESVENTAJAS DEL BENCHMARKING
Tiene un alto costo de inversión para su aplicación. Se requiere recurso humano capacitado.
22