miércoles, 7 de julio de 2010

LABORATORIO ACCESS “FORMULARIOS E INFORMES”

Ana Barros Pineda.
Ana.barros.pineda@gmail.com
Viviana Estrada Ríos
vestra@gmail.com
María E Guarda Contardo
queni.guarda@gmail,com
Pamela Quintuprai Muñoz
pamequintuprai@gmail.com




RESUMEN: El presente informe tiene como objetivo dar a conocer la metodología que se utilizó para brindar una gestión eficaz y eficiente de la información al interior de una compañía. Para ello utilizamos el programa de administración de bases de datos Access el cual está incluido en el Office de propiedad de la compañía Microsoft.
Para lograr una adecuada y sencilla forma de administrar la información hemos estudiado previamente el programa Access e ingresamos posteriormente la información necesaria para elaborar las tablas, formularios e informes, mediante el proceso anteriormente descrito pretendemos brindar apoyo a la alta gerencia para que el proceso de toma de decisiones sea más oportuno, certero y seguro, esto último porque Access permite utilización de claves de seguridad.

Palabras claves: Access, Cliente, Información, Seguridad.


1 INTRODUCCIÓN

Las organizaciones para ser competitivas no sólo necesitan diferenciarse, a través de estrategias tradicionales como la de los precios y la calidad, necesitan obtener ventajas competitivas que sean sostenibles en el tiempo, para ello se requiere administrar de manera eficaz y eficiente la información que se posee, la gestión de la información debe ser sencilla y fácil de administrar, ello para no agregar más complejidad a la compañía. Uno de los programas de administración de información de de fácil acceso es el programa Access el cual mediante una adecuada utilización permite agilizar eficientemente el proceso de toma de decisiones.

Algunas de las principales características de Access es que ofrece posibilidades de hacer consultas y conexiones que ayudan a encontrar rápidamente la información deseada, es posible producir formularios e informes sofisticados y efectivos, así como gráficos y combinaciones de informes en un solo documento, además de brindar seguridad a la hora de administrar la información brindando la función de habilitación de claves.

2 DESARROLLO

Toda organización debe tener algún sistema para llevar un registro de sus actividades, existen diversas formas de hacerlo, una de las cuales es llevar registro a través de Access, herramienta que nos ayuda ha tener mejor información, precisa y ordenada para ser utilizada en la toma de decisiones, es así como nuestra organización lleva a cabo un control mediante esta herramienta.

En primer lugar se llevo a cabo la primera etapa para el desarrollo de las actividades, inicialmente se crearon las tablas requeridas de camiones, choferes, ciudad cliente, detalle pedido, pedido, producto, stock ciudades, sucursal y viajes, luego fueron completadas con tres datos para cada una, ya que el objetivo era ilustrar que se cumpliera por ejemplo la ejecución de las consultas, por lo cual fue suficiente esa cantidad de datos para la aplicación.

La segunda etapa para el desarrollo completo de las actividades que nos facilitaran las tareas para la toma de decisiones, entregándonos información necesaria para ésta, consistió en la implementación de los formularios e informes, exigidos por gerencia, para esto se eligió hacer formularios de tres de las tablas que consideramos como organización más importantes en nuestra base de datos, se escogió hacer formulario de la tabla de clientes, tabla de pedidos y por ultimo tabla de viajes, esto principalmente por el grado de importancia que tiene la información de esas tablas para la toma de decisiones.

En cuanto a los clientes, es de suma importancia para nosotros como organización tener conocimiento de quienes son las personas que compran nuestros productos y también con qué frecuencia compran, por lo cual es esencial tener un registro de éstos y también tener los informes oportunos y disponibles para cuando el gerente u otra persona los requiera.

Por otra parte también nos es de importancia tener disponible la información acerca de nuestros pedidos, ya que podremos llevar un registro más exhaustivo de cuanto realmente es la demanda de nuestros productos cuando es la fecha peack de pedidos y cuáles de ellos tienen mayor aceptación, también podremos evaluar la posibilidad de aumentar nuestra capacidad si la demanda lo requiere.

Y por último, se realizaron formularios e informes para la tabla de datos de viajes, ya que como organización nos interesa saber hacia dónde se dirigen nuestros camiones con nuestros productos y de esta forma poder tener conocimiento de por ejemplo cual de nuestras sucursales está vendiendo más y hacia donde tenemos que destinar la prioridad en el despacho de los pedidos.

El objetivo de los formularios, es que tenemos la posibilidad de añadir nuevos registros a nuestra base de datos ya existente, por ejemplo la incorporación de nuevos clientes, o eventualmente modificar los registros antiguos por lo cual es de mucha ayuda contar con esta herramienta facilitadora de la tarea.

Los informes proporcionan información ordenada de lo que se quiera solicitar, pudiendo elegir el formato que acomode mejor a cada situación.

Por solicitud de gerencia se generaron tres formularios y tres informes de las tablas anteriormente mencionadas, además, se desarrollo un manual que contiene los tipos de diseños que se utilizaron, explicando paso por paso el desarrollo de los formularios e informes, dicho manual será anexado a este paper.


3 CONCLUSIÓN

Hoy en día las Bases de Datos son herramientas muy utilizadas, ya que son capaces de organizar y gestionar grandes cantidades de información de forma rápida y confiable. Esta herramienta es utilizada en áreas de toda índole, de las cuales una de las más destacadas es la utilización como herramienta de administración de datos dentro de la empresa, como por ejemplo para almacenar, recuperar y analizar los datos acerca de pedidos y clientes. Es así como Access, a través de sus diversas funciones y objetos; tales como los formularios e informes, facilita la manipulación y modificación de la información que contienen estas bases de datos.

Específicamente podemos concluir que los formularios a través de la definición de una pantalla sirven para editar registros de una tabla o consulta. Por otra parte, los informes sirven para presentar datos de una tabla o consulta, los cuales a diferencia de los formularios sólo se pueden visualizar e imprimir, sin modificar.

Es importante señalar que a través de estas herramientas podemos conseguir cualquier información acerca de un tema, cosa o persona que el usuario necesite de forma más rápida y ordenada, ya que puede mostrarle a el usuario cualquier dato solicitado por este que obtenga la base de datos.



4 BIBLIOGRAFÍA

B. Prieto, “Introducción a Microsoft Access”, Universidad de Navarra, 2005.

aulaClic, Curso de Access2003. Homepage Accesado, 2010 Junio 18.
excel avanzado

visual basic


Function eval(x)
If x < 4 Then eval = "reprobado"
If x = 4 Or x = 5 Then eval = "aprobado"
If x = 6 Or x = 7 Then eval = "bueno"
If x = 8 Or x = 9 Then eval = "distinguido"
If x = 10 Then eval = "sobresaliente"
End Function

Function gradosf(g)
gradosf = g * 9 / 5 + 32

End Function

Function gradosc(g)
gradosc = 5 / 9 * (g - 32)

End Function

Function emocional(dia, nacimiento)
edad = dia - nacimiento
Pi = 3.141592654
T = 28
emocional = Sin(2 * Pi / T * edad)

End Function

Function fisica(dia, naciemiento)

edad = dia - nacimiento
Pi = 3.141592654
T = 23
fisica = Sin(2 * Pi / T * edad)

End Function

Function intelectual(dia, naciemiento)

edad = dia - nacimiento
Pi = 3.141592654
T = 33
intelectual = Sin(2 * Pi / T * edad)

End Function

Sub colores()
c = Range("i17").value
If c > 0 Then x = 8
If c > 0.25 Then x = 41
If c > 0.5 Then x = 4
If c > 0.75 Then x = 10
If c = 1 Then x = 48
Range("f17").Interior.ColorIndex = x


c = Range("i18").value
If c > 0 Then x = 8
If c > 0.25 Then x = 41
If c > 0.5 Then x = 4
If c > 0.75 Then x = 10
If c = 1 Then x = 48
Range("f18").Interior.ColorIndex = x


c = Range("i19").value
If c > 0 Then x = 8
If c > 0.25 Then x = 41
If c > 0.5 Then x = 4
If c > 0.75 Then x = 10
If c = 1 Then x = 48
Range("f19").Interior.ColorIndex = x

c = Range("i20").value
If c > 0 Then x = 8
If c > 0.25 Then x = 41
If c > 0.5 Then x = 4
If c > 0.75 Then x = 10
If c = 1 Then x = 48
Range("f20").Interior.ColorIndex = x


c = Range("i21").value
If c > 0 Then x = 8
If c > 0.25 Then x = 41
If c > 0.5 Then x = 4
If c > 0.75 Then x = 10
If c = 1 Then x = 48
Range("f21").Interior.ColorIndex = x


c = Range("i22").value
If c > 0 Then x = 8
If c > 0.25 Then x = 41
If c > 0.5 Then x = 4
If c > 0.75 Then x = 10
If c = 1 Then x = 48
Range("f22").Interior.ColorIndex = x



c = Range("i23").value
If c > 0 Then x = 8
If c > 0.25 Then x = 41
If c > 0.5 Then x = 4
If c > 0.75 Then x = 10
If c = 1 Then x = 48
Range("f23").Interior.ColorIndex = x

End Sub

Sub color()
a = Array(0, 0.2, 0.55, 0.9, 1, 8, 41, 4, 10, 48)
For i = 17 To 23
For j = 0 To 4
If Range("i" & i).value >= a(j) Then
Range("f" & i).Interior.ColorIndex = a(j + 5)
End If
Next
Next
End Sub
Prueba 1: ORACLE
NOMBRE1: Ana Barros
NOMBRE2: Pamela Quintuprai
CURSO: ADMI273
FECHA: 16/05/2010
TIEMPO: 75 minutos.
PARTE 1: Teoría (3 pts)


Describa y explique brevemente cada pregunta:
1) ¿Qué entiende por Base de Datos? ¿Dé 3 ejemplos de uso? (0.6 pts)
Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En la actualidad, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos.

Ejemplos:
a) En las empresas hoy en día se utilizan bases de datos para saber los pedidos de productos, por ejemplo en colun utilizan SAP.

b) Es utilizada en el área científica con el objeto de almacenar la información experimental.

c) Son utilizadas en instituciones públicas, para organizar, almacenar y consultar información a cerca de la institución.

2) Describa brevemente los elementos de una Base de Datos Relacional, dé ejemplos de cada una (mínimo 2 ejemplos por cada una). (0.6 pts)
Los componentes de una base de datos relacional son: Tablas, Claves y Relaciones.
Las tablas son elementos básicos de una base de datos relacional. Y están compuestas por filas y columnas donde las columnas definen el campo y las filas definen los datos.

• Ejemplo: tabla estudiantes, tabla profesores, tabla libros.

En las bases de datos existen claves primarias (pk) que es una clave única que define los atributos de una tabla para especificar los datos que se relacionan con las demás tablas, a su vez existen claves foráneas (fk) Una clave foránea o FK es una referencia a una clave en otra tabla. Las claves foráneas no necesitan ser claves únicas en la tabla donde están y sí a donde están referenciadas.

• Ejemplos: pk: cod_libro , fk: id_biblio.


Las relaciones Son las uniones que se realizan entre las tablas con las cuales se tiene algo en común. Se usa la llave foránea para identificar que tabla esta relacionada con cual.
• Ejemplos: relación de la tabla estudiantes con la tabla carreras
Relación de la tabla libros con la tabla tipo.

3) Para el siguiente modelo: (0.6 pts)






Dé un ejemplo de la siguiente instrucción:
SELECT A
FROM B
WHERE C1
AND C2

• Select nombre, c_codigo
From cuidad
Where c_codigo >= 63
And nombre = ‘la unión’

Reemplazando A, B, C1 y C2, por valores correspondientes.
4) Para la pregunta anterior, realice el CREATE de la tabla estudiantes, sin considerar el establecer PKs ni las FKs. (0.6 pts)

Create table estudiantes ( nombre varchar2(100) not null, apellidos varchar2(100) not null, edad number not null, direccion varchar2(100) not null, fono number not null)

5) Explique lo que es el FlashBack, su utilidad en las Base de Datos y en el mundo empresarial. (0.6 pts)
La función Flash back entrega información que se realizo en un intervalo de tiempo determinado, anterior al actual. Esto sirve para poder observar lo que se desarrollo anteriormente, sirve como retroalimentación en el mundo empresarial, lo que ayuda a mejorar procesos actividades, hacer comparaciones de periodos ente otras.
PARTE 2: Práctico (3 pts)
Cree un nuevo usuario en PLSQL.
Descargue desde el siveduc, el archivo “Prueba_ORACLE.sql” y cárguelo en el PLSQL, para ello copie su contenido y péguelo en el Command Window (o sea File->New -> Command Window)

1.- Realice las siguientes consultas sobre la Base de Datos, describa que arrojan y sus diferencias entre ellas (describir sin imágenes): (1 pto)
a) select *
from carreras
Esta función nos arroja información a cerca de el id_carrera (numero con el cual se identifica cada carrera), nombre ( nombre de la carrera), id_campus (identifica el código del campus donde se encuentra la carrera)

b) select *
from carreras
where id_carrera>=3
Esta función nos entrega información a cerca de id_carrera (donde el código que identifica a la carrera es mayor o igual a 3) nombre ( correspondiente al id carrera) id campus ( corresponde al código en donde se encuentra la carrera).


c) select count(*)
from carreras
where id_carrera>=3
Esta función entrega información a cerca de el numero total (suma) de carreras que poseen un id carrera mayor o igual a 3.


d) select count(*)
from carreras
Esta función entrega información a cerca del total de carreras que existe en la base de datos.


e) select *
from carreras
where id_carrera >3
and id_carrera <6

La función entrega información a cerca de la tabla carrera, y nos muestra las carreras que poseen un id carrera mayor a 3 y menos a 6, dando por resultado construcción e ingles.

f) select *
from carreras
where id_campus =1
Esta función al igual que la anterior, nos proporciona información de la tabla carreras, donde el id campus es igual a 1 arrojando las carreras de construcción e informática.


2.- Confeccione las consultas para dar solución a las siguientes peticiones: (1 pto)
a) Se desea obtener las editoriales que son de Argentinas y Chilenas (NOMBRE y PAIS).

b) Los funcionarios que estén al borde de la jubilación, ósea desde 60 años en adelante (RUT, NOMBRES, APELLIDOS, EDAD, SALUD).

3.- Explique, claramente la utilidad de las siguientes consultas: (1 pto)
a) select *
from prestamo
where fecha_e > to_char(sysdate)
La utilidad de la siguiente función es , que entrega la información de los prestamos que están por vencer.


b) select count(*)
from prestamo
where fecha_e > to_char(sysdate)

La función anterior nos cuenta y muestra el número de libros que están por vencer
Universidad Austral de Chile
Facultad de Cs. Económicas y Administrativas
Escuela de Ingeniería Comercial






LABORATORIO Nº4



Integrantes: Ana Barros
Pamela Quintuprai















Valdivia, 010 de Mayo de 2010.
I) Ejecute las siguientes consultas, interprete y describa que resultados entregan:


a) Select *
From carreras

Esta ejecución entrega una lista con las carreras en los distintos campus, entregando información correspondiente a la sede en que se encuentran, ya sea isla teja, miraflores y Puerto Montt. Y también podemos ver el número que identifica a cada carrera.

b) Select count (*)
From carreras

Esta ejecución entrega (cuenta) las carreras que existen en dicha base de datos.

c) Select *
From carreras
Where id_carrera >3

Esta ejecución muestra las carreras que tienen un número de identificación mayor a 3.

d) Select *
From carreras
Where id_carrera <>3

Esta ejecución entrega un listado de las carreras, no incluyendo las carreras que tienen número de identificación 3.


e) Select *
From carreras
Where id_carrera =3

Esta ejecución muestra las carreras que tengan relación con el número de identificación 3.




II) Realice las siguientes consultas:

a) Que entregue los libros que tengan editoriales extranjeras (NO Chilenas)
(Titulo y año del libro).

select l.titulo,l.agno
from libros l, editoriales e
where l.id_edit=e.id_edit
and e.pais<>'Chile'


b) Los prestamos que hasta el día de hoy, vencieron (Código del libro).

select p.fecha_e, l.cod_libro
from prestamo p, libros l
where p.cod_libro=l.cod_libro
and p.fecha_e<'03/05/2010'

c) Los libros que faltan por entregar (Titulo y año).

select p.fecha_e, l.titulo, l.agno
from prestamo p, libros l
where p.cod_libro=l.cod_libro
and p.fecha_e>'03/05/2010'


d) El número de estudiantes que pertenecen a Comercial (Número).

select count (*)
from estudiantes e,carreras c
where e.id_carrera=c.id_carrera
and c.nombre= 'Comercial'


e) Los funcionarios pertenecientes a Fonasa, que no sean de Miraflores (Nombre,
Apellidos, Edad y Dirección).

select f.nombres,f.apellidos,f.edad,f.direccion
from funcionarios f,campus c
where f.id_campus=c.id_campus
and c.nombre <> 'miraflores'
Laboratorio 3 ayudantia


1. Interpretación
Al escribir
Select *
From Autores la tabla arroja los campos relacionados con la tabla autores
Arroja: Rut autor, nombres, apellidos

En la actividad Nº 2 al escribir los datos dados la tabla arroja las carreras y campus donde estos se encuentran ejemplo la tabla indica que la carrera auditoria esta en el campos de puerto Montt.

En la actividad tres la tabla resultante arroja la información de nombre de la carrera, relacionando la con el campos en la que se imparte y además nos entrega una tercera columna que indica la ciudad en la que se imparte. Ej. La carrera de informática se imparte en el campos Miraflores de la ciudad de valdivia, la carrera de auditoria se imparte en el campos de puerto Montt ubicado en la misma ciudad de puerto Montt

El ejercicio cuatro arroja la información sobre la fecha en la que se realizo el préstamo, fecha de entrega, nombre y apellido de la persona quien pide el préstamo, y el nombre y apellido del autor del libro que se solicito.

El ejercicio cinco arroja la información sobre el código del libro, la biblioteca en la cual se solicito el libro, el titulo de este, el año de publicación, el nombre y apellidos del autor del libro, la editorial, el país de origen del libro y si el tipo pertenece a colección general o reserva. Ejemplo: código de libro:100 biblioteca Miraflores, año 2000, nombres Juan, apellidos Pérez, Nombre de la Editorial los alerces , país de origen Chile y tipo de préstamo general.

El último código nos entrega información sobre:
Códigos de libros superiores a 100 con esta restricción acota la información a lo solicitado y nos entrega 2 libros con códigos superiores a 100, además el código entrega la información sobre a que biblioteca se realizó el préstamo del libro, además se informa del área de estudio a la cual pertenece el libro, año de publicación, nombres y apellidos del autor, editorial que publico el libro, el país de origen y tipo de préstamo (si es reserva o selección general.)
















2. Desarrollo


Realice una consulta que entregue los datos de los libros que son de reserva.
a.-SELECT *
FROM libros
Where id_tipo=1

b.- SELECT *
FROM ESTUDIANTES
WHERE EDAD>21
“Formulas visual Basic”


Asignatura: Sistemas de información empresarial
Integrantes:
Ana Barros
Profesor: Cristian Salazar










Funciones
Funcion1

Function PESOaDOLAR(i)
PESOaDOLAR = i / 3.05
End Function

Esta función nos sirve para cambiar de pesos chilenos a dólar
Y se ejecuta
=pesoadolar (celda donde ponemos el numero que queremos saber el tipo de cambio)

En Excel

CONVERTIDOR PESO A DÓLAR


Pesos Dolares
$ 1.000 $ 1,8797
$ 5.000 $ 9,3985
$ 10.000 $ 18,7970
$ 3.500 $ 6,5789
$ 15.000 $ 28,1955


En visual Basic




Función 2

Function montototal(p, iva)

montototal = p * (1 + iva / 100)

End Function

Esta función sirve para calcula el iva

En Excel
precio del producto * (1+%iva) = monto con iva



Precio IVA % Monto con IVA
Chile 21000 19 24990
Argentina 21000 21 25410
0
En visual Basic


Funcion3

Function Raiz(Numero As Double, Optional Indice As Integer = 2)
If Indice >= 2 Then
Raiz = Numero ^ (1 / Indice)
Else
Raiz = Numero
End If
End Function

Esta función nos sirve para saber rápidamente cual es la raíz cuadrada de un número
Y se ejecuta:
=raíz (celda donde ponemos el numero del cual queremos saber la raíz)

En Excel
numero raiz cuadrada
64 8
2916 54
64 8
1 1



En visual Basic


Función 4
Function capm(rf, beta, rm)

capm = rf / 100 + beta * (rm / 100 - rf / 100)

End Function

Esta funcion sirve para calcular el capm, cambiando las variables.
Y se ejecuta:
=CAPM(B7;C7;D7)

En excel

capm=rf+beta(rm-rf)


rf % beta rm % CAPM
5 5 7 0,15


En visual basic



Función 5

Function VALORACTUAL(VF, i, n)

VALORACTUAL = VF / (1 + i / 100 * n)

End Function


Esta función financiera sirve para calcular el valor actual
Y para ejecutarlo:
=VALORACTUAL(B11;C11;D11)

En Excel

Va = VF
(1+in)




VF i % n VA
500000 5 3 $ 434.783
350000 10 6 $ 218.750



En visual Basic
Universidad Austral de Chile
Facultad de Ciencias Económicas y Administrativas
Escuela de Ingeniería Comercial






“Data Warehouse”



Integrantes: Ana Barros P.
Viviana Estrada R.
Mº Eugenia Guarda C.
Pamela Quintuprai M.

Asignatura: Sistemas de información Empresarial.

Ayudante: José luis Carrasco V.




07 de junio de 2010
Introducción

En la actualidad, toda empresa requiere utilizar mecanismos e instrumentos que le faciliten la correcta toma de decisiones. Para ello, se necesitan datos y cifras confiables, precisas y oportunas, lo que trae consigo un mayor requerimiento en la velocidad de la información. Es aquí donde cobra importancia la utilización de herramientas que nos ayuden a minimizar el tiempo para analizar gran cantidad de información con mayor velocidad y precisión.

En un comienzo se contaba únicamente con bases de datos donde se guardaba la información. Luego aparecieron las bases de datos relacionales. Finalmente aparecieron nuevos sistemas que no solamente se dedican a guardar información, sino que tienen un enfoque gerencial, ofreciendo un apoyo a la toma de decisiones. Es en este ámbito donde aparece el data warehouses, componente de Bussines Intelligent que viene a facilitar los requerimientos de manejo de datos para la correcta toma de decisiones dentro de la empresa.
En el presente informe se exponen una serie de conceptos asociados al almacenamiento y manejo de información.

Desarrollo de las actividades

Business Inteligente:
Es la habilidad para transformar los datos en información, y la información en conocimiento, de forma que se pueda optimizar el proceso de toma de decisiones en los negocios.




Desde un punto de vista más pragmático, y asociándolo directamente con las tecnologías de la información, podemos definir Business Intelligence como el conjunto de metodologías, aplicaciones y tecnologías que permiten reunir, depurar y transformar datos de los sistemas transaccionales e información desestructurada (interna y externa a la compañía) en información estructurada, para su explotación directa (reporting, análisis OLTP / OLAP, alertas) o para su análisis y conversión en conocimiento, dando así soporte a la toma de decisiones sobre el negocio. La inteligencia de negocio actúa como un factor estratégico para una empresa u organización, generando una potencial ventaja competitiva, que no es otra que proporcionar información privilegiada para responder a los problemas de negocio: entrada a nuevos mercados, promociones u ofertas de productos, eliminación de islas de información, control financiero, optimización de costes, planificación de la producción, análisis de perfiles de clientes, rentabilidad de un producto concreto, etc.
Por otro lado, los principales componentes de orígenes de datos en el Business Intelligence que existen en la actualidad son:
• Datamart
• Datawarehouse
• DW - Almacenes de datos, Bodegas de Datos (Data warehouses)
• ETL - Transformar, Extraer y Cargar datos
• DM - Minería de datos (Data mining)
• Aplicaciones OLAP - cubos OLAP, procesamiento analítico
• línea, Online Analytical Processing and multidimensional analysis
• MIS - Sistemas de Información para la Administración (Management Information Systems)
• Consultas e informes - Information visualization, and Dashboarding
• Calidad de Datos y limpieza de Datos
• Sistemas de previsión empresarial
• DSS - Apoyo en la toma de decisiones (Decision Support Systems)
• CRM - Customer Relationship Management
Ejemplo:
Aplicar Business Intelligence al análisis de ventas, ayuda a poder ajustar los precios y bajar los márgenes, pues puedes estudiar como van a responder las ventas.
Ariel sobre su detergente básico, donde sale un niño que se mancha de helado. Dice algo como:
"Ariel te limpia todo. Todo menos la cartera, ya que Ariel básico es un 20% más barato"
La clave de este anuncio (des del punto de vista BI) es la palabra “básico”. Ariel, gracias al análisis de datos, se habrá dado cuenta de que el mayor porcentaje de ventas lo sigue teniendo en su producto básico, y no en los típicos "con jabón de Marsella","detergente del futuro", y cosas similares.
ERPs:
Los sistemas de planificación de recursos de la empresa (en inglés ERP, enterprise resource planning) son sistemas de gestión de información que integran y automatizan muchas de las prácticas de negocio asociadas con los aspectos operativos o productivos de una empresa. Aunque en el día a día no necesitamos estos sistemas, no deja de ser interesante que haya un amplio abanico de ERP libres, dada la elevada dependencia que generan estas aplicaciones respecto del proveedor cuando no son libres, como bien apuntó Ricardo Galli Aparte de la (importantísima) reducción de costes aparejada a la libertad del software, donde habitualmente se paga por el mantenimiento pero no por el software en sí mismo. Entre los más conocidos de esta lista es OpenBRAVO, pero no es el único

Existen 3 características que definen a un ERP:
1. Son sistemas integrales,
2. son sistemas modulares
3. y adaptables.

Los objetivos principales de los sistemas ERP son:
1. Optimización de los procesos empresariales.
2. Acceso a información confiable, precisa y oportuna.
3. La posibilidad de compartir información entre todos los componentes de la organización.
4. Eliminación de datos y operaciones innecesarias.
5. Reducción de tiempos y de los costes de los procesos.

Ejemplo:
ERP Propietario:
• SAP Business One
• Microsoft Dynamics NAV
• Sage línea 100
• Solmicro
• CCS Agresso


ERP Opensource son:
• Openbravo
• Openxpertya
• Tiny ERP
• Abanq

ERP SaaS son:

• Netsuite
• Salesforce
• Business by design (creado por SAP)
• Intacct
• Workday
• GSInnovate

ETL
Los procesos ETL (Extraction, Transformation and Loading -extracción, transformación y carga) son los componentes más importantes y de valor añadido de una infraestructura de Business Intelligence (BI). Aún pueden ser invisibles por los usuarios de la plataforma de BI, los procesos ETL recuperan los datos de todos los sistemas operativos y les pre-elaboran para las herramientas de análisis y de reporting. La exactitud de la plataforma BI entera depende de los procesos ETL.
Los procesos de Extracción, Transformación y Carga constan de múltiples pasos, cuyo objetivo es transferir datos desde las aplicaciones de producción a los sistemas de Inteligencia de negocio :
• Extracción de los datos desde las aplicaciones y bases de datos de producción (ERP, CRM, RDBMS, archivos, etc.)
• Transformación de estos datos para reconciliarlos en todos los sistemas source, realizar cálculos o análisis sintáctico de cadenas, enriquecerlos con información de búsqueda externa y, además, adaptarlos al formato preciso por el sistema objetivo (Third Normal Form, Star Schema, Slowly Changing Dimensions, etc.)
• Carga de los datos resultantes en las diversas aplicaciones de BI:Almacenes de datos históricos generales (data warehouse) o almacenes de datos empresariales, almacenes de datos históricos individuales (data mart), aplicaciones OLAP (Procesamiento analítico en línea) o “cubos”, etc
La latencia de los procesos ETL varía desde los lotes (a veces, de forma mensual o semanal, pero en la mayoría de los casos diariamente), al tiempo casi real con actualizaciones más frecuentes (cada hora, cada pocos minutos, etc.).





Ejemplo:
Kettle ETL-Pentaho Data Integration (PDI?
• Kettle Spoon ETL-Transformación gráfica de un proceso ETL de ejemplo con una herramienta Spoon.
• Kettle PAN ETL-ejecución batch de las transformaciones diseñadas con la herramienta Spoon de PDI.
• Ejemplo de ETLde calidad de datos: implementaciones interesantes se muestran en el proceso de cargar una bodega de datos diseñados en el pentaho data integration 3.0.



Interfase Web

Las páginas Web supusieron la aparición de las interfaces web, interfaces gráficas de usuario con unos elementos comunes de presentación y navegación que pronto se convirtieron en estándares de facto. Este tipo de interfaces deben servir de intermediarias entre unos usuarios genéricos, no acostumbrados generalmente al uso de aplicaciones informáticas, y unos sistemas de información y procesos transaccionales que corren por debajo, debiendo posibilitar la localización de la información deseada, el entendimiento claro de las funcionalidades ofrecidas, la realización práctica de tareas específicas por parte de los usuarios y la navegación intuitiva por las diferentes páginas que forman el sitio web.

Hay dos tipos de interfaces de usuario según su manera de interactuar: Alfanumérica (intérpretes de pedidos) y gráficas de usuarios (GUI, Graphic User Interface). Estas últimas permiten comunicarse con el ordenador de una forma rápida, intuitiva y gráfica (ventanas, botones, etc.).
• En el primer caso se trata de un conjunto de dispositivos que permiten la interacción hombre-máquina, de forma que permiten acceder y coger datos del ordenador. Un ejemplo de este tipo de interfaz es linux, Ms Dos, Unix.
• Las Interfaces de software son programas o parte de ellos que permiten comunicarse con el ordenador. Ejemplos de este tipo de interfaz son: Fox Toolkit, Object Central (framework multiplataforma para generar interfaces gráficas para usuarios),Glow (framework multiplataforma y orientada a objetos para crear aplicaciones interactivas utilizando OpenGL o APIs similares como Mesa), GTK+ es un conjunto de herramientas para crear GUIs. GTK+ (útil tanto para pequeños proyectos como para aplicaciones completas)
Interfase Cliente-Servidor
La interfaz de cliente incorpora otras herramientas importantes: Aquellas asociadas al acceso al curso y su gestión.
Junto a estas, se dispone de la posibilidad de realizar los exámenes propuestos por el tutor o acceder a los eventos definidos por este (por ejemplo, avisos de clases presenciales). Los eventos se definen como aquellos hechos o noticias de especial relevancia que emitidos por el profesor, deben ocupar un papel diferenciado del resto de noticias del tablón.
Sin embargo, el diseño de ATF no busca que su interfaz cliente se restrinja al aula virtual desarrollado. No se pensó como un desarrollo cerrado. La interfaz puede estar constituida por cualquier navegador comercial. De esta forma, los servicios ofrecidos por el sistema, pueden ser disfrutados por usuarios (al menos en su mayor parte) que no dispongan del cliente del Aula Virtual. El Aula Virtual, no obstante, ofrece una normalización de acceso al sistema y a los cursos educativos, junto con el uso de las funcionalidades ofrecidas del sistema ATF.

Ejemplo:

• Servidores de archivos: Servidor donde se almacena archivos y aplicaciones de productividad como por ejemplo procesadores de texto, hojas de cálculo, etc.
• Servidores de bases de datos: Servidor donde se almacenan las bases de datos, tablas, índices. Es uno de los servidores que más carga tiene.
• Servidores de transacciones: Servidor que cumple o procesa todas las transacciones. Valida primero y recién genera un pedido al servidor de bases de datos.
• Servidores de Groupware: Servidor utilizado para el seguimiento de operaciones dentro de la red.
• Servidores de objetos: Contienen objetos que deben estar fuera del servidor de base de datos. Estos objetos pueden ser videos, imágenes, objetos multimedia en general.
• Servidores Web: Se usan como una forma inteligente para comunicación entre empresas a través de Internet. Este servidor permite transacciones con el acondicionamiento de un browser específico

Modelos de Datos

ER (Entidad Relación): El modelo de datos más extendido es el denominado ENTIDAD/RELACIÓN (E/R).En el modelo E/R se parte de una situación real a partir de la cual se definen entidades y relaciones entre dichas entidades:
Entidad: Objeto del mundo real sobre el que queremos almacenar información (Ej: una persona). Las entidades están compuestas de atributos que son los datos que definen el objeto (para la entidad persona serían DNI, nombre, apellidos, dirección,...). De entre los atributos habrá uno o un conjunto de ellos que no se repite; a este atributo o conjunto de atributos se le llama clave de la entidad, (para la entidad persona una clave seria DNI). En toda entidad siempre hay al menos una clave que en el peor de los casos estará formada por todos los atributos de la tabla. Ya que pueden haber varias claves y necesitamos elegir una, lo haremos atendiendo a estas normas:
• Que sea única.
• Que se tenga pleno conocimiento de ella.- ¿Por qué en las empresas se asigna a cada cliente un número de cliente?.
• Que sea mínima, ya que será muy utilizada por el gestor de base de datos.
Relación: Asociación entre entidades, sin existencia propia en el mundo real que estamos modelando, pero necesaria para reflejar las interacciones existentes entre entidades. Las relaciones pueden ser de tres tipos:
o Relaciones 1-1: Las entidades que intervienen en la relación se asocian una a una (Ej: la entidad HOMBRE, la entidad MUJER y entre ellos la relación MATRIMONIO).
o Relaciones 1-n: Una ocurrencia de una entidad está asociada con muchas (n) de otra (Ej: la entidad EMPERSA, la entidad TRABAJADOR y entre ellos la relación TRABAJAR-EN).
o Relaciones n-n: Cada ocurrencia, en cualquiera de las dos entidades de la relación, puede estar asociada con muchas (n) de la otra y viceversa (Ej: la entidad ALUMNO, la entidad EMPRESA y entre ellos la relación MATRÍCULA). Notación empleada para elaborar modelos E-R:


Ejemplo de diagrama E-R

UML (Lenguaje de Modelado Unificado): Lenguaje Unificado de Modelado es el lenguaje de modelado de sistemas de software más conocido y utilizado en la actualidad; está respaldado por el OMG (Object Management Group). Es un lenguaje gráfico para visualizar, especificar, construir y documentar un sistema, es decir, permite la representación conceptual y física. UML ofrece un estándar para describir un "plano" del sistema (modelo), incluyendo aspectos conceptuales tales como procesos de negocio y funciones del sistema, y aspectos concretos como expresiones de lenguajes de programación, esquemas de bases de datos y componentes reutilizables. Es importante resaltar que UML es un "lenguaje de modelado" para especificar o para describir métodos o procesos. Se utiliza para definir un sistema, para detallar los artefactos en el sistema y para documentar y construir. En otras palabras, es el lenguaje en el que está descrito el modelo. UML cuenta con varios tipos de diagramas, los cuales muestran diferentes aspectos de las entidades representadas.
Ejemplo:



OO (Orientado a Objetos): Los sistemas basados en modelos de datos orientados a objeto fueron inspirados a partir del paradigma de programación orientada a objeto. Entre los primeros lenguajes orientados a objetos podemos citar Smalltalk y Simula. Ejemplos más recientes son C++, CIOS, CLU y JAVA.
El modelo de bases de datos orientado a objetos se basa en el concepto de encapsulamiento de datos y código que opera sobre estos en un objeto. Los objetos estructurados se agrupan en clases. El conjunto de clases está estructurado en sub y superclases basado en una extensión del concepto ISA del modelo Entidad - Relación. Puesto que el valor de un dato en un objeto también es un objeto, es posible representar el contenido del objeto dando como resultado un objeto compuesto. El modelo orientado a objetos se basa en encapsular código y datos en una única unidad, llamada objeto. El interfaz entre un objeto y el resto del sistema se define mediante un conjunto de mensajes.
Un objeto tiene asociado:
• un conjunto de variables que contienen los datos del objeto. El valor de cada variable es un objeto.
• Un conjunto de mensajes a los que el objeto responde.
• Un método, que es un trozo de código para implementar cada mensaje. Un método devuelve un valor como respuesta al mensaje.
El término mensaje en un contexto orientado a objetos, no implica el uso de un mensaje físico en una red de computadoras, si no que se refiere al paso de solicitudes entre objetos sin tener en cuenta detalles específicos de implementación.
La capacidad de modificar la definición de un objeto sin afectar al resto del sistema está considerada como una de las mayores ventajas del modelo de programación orientado a objetos.

Ejemplo:
Consideremos un objeto que representa una cuenta bancaria. Tal objeto contiene variables de ejemplares número- cuenta y saldo. Asumamos que un banco ha estado pagando un 6% de interés en todas las cuentas, pero ahora está cambiando su política de pagar un 5% si el saldo es menor que $180.000, o un 6% si el saldo es mayor o igual que $180.000. Para la mayoría de los modelos de datos, hacer este ajuste significaría cambiar el código en uno o más programas de aplicación. Para el modelo orientado a objetos, el único cambio se hace en el método pago-interés.

Describir cada etapa del diseño de un DW
“Un Data Warehouse no se puede comprar, se tiene que construir”, la construcción e implantación de un Data Warehouse es un proceso evolutivo. Este proceso se tiene que apoyar en una metodología específica para este tipo de procesos, si bien es más importante que la elección de la mejor de las metodologías, el realizar un control para asegurar el seguimiento de la misma. En las fases que se establezcan en el alcance del proyecto es fundamental el incluir una fase de formación en la herramienta utilizada para un máximo aprovechamiento de la aplicación. El seguir los pasos de la metodología y el comenzar el Data Warehouse por un área específica de la empresa, nos permitirá obtener resultados tangibles en un corto espacio de tiempo. Planteamos aquí la metodología propuesta por SAS Institute: la "Rapid Warehousing Methodology" basada en el desarrollo incremental del proyecto de Data Warehouse dividido en cinco fases:


Definición de los requerimientos de información
Tal como sucede en todo tipo de proyectos, sobre todo si involucran técnicas novedosas como son las relativas al Data Warehouse, es analizar las necesidades y hacer comprender las ventajas que este sistema puede reportar.
Diseño y modelización
Los requerimientos de información identificados durante la anterior fase proporcionarán las bases para realizar el diseño y la modelización del Data Warehouse.
En esta fase se identificarán las fuentes de los datos (sistema operacional, fuentes externas) y las transformaciones necesarias para, a partir de dichas fuentes, obtener el modelo lógico de datos del Data Warehouse. Este modelo estará formado por entidades y relaciones que permitirán resolver las necesidades de negocio de la organización.
El modelo lógico se traducirá posteriormente en el modelo físico de datos que se almacenará en el Data Warehouse y que definirá la arquitectura de almacenamiento del Data Warehouse adaptándose al tipo de explotación que se realice del mismo.
La mayor parte estas definiciones de los datos del Data Warehouse estarán almacenadas en los metadatos y formarán parte del mismo.
Implementación
La implantación de un Data Warehouse lleva implícitos los siguientes pasos:
• Extracción de los datos del sistema operacional y transformación de los mismos.
• Carga de los datos validados en el Data Warehouse. Esta carga deberá ser planificada con una periodicidad que se adaptará a las necesidades de refresco detectadas durante las fases de diseño del nuevo sistema.
• Explotación del Data Warehouse mediante diversas técnicas dependiendo del tipo de aplicación que se de a los datos:
Query & Reporting
On-line analytical processing (OLAP)
Executive Information System (EIS) ó Información de gestión
Decision Support Systems (DSS)
Visualización de la información
Data Mining ó Minería de Datos, etc.
La información necesaria para mantener el control sobre los datos se almacena en los metadatos técnicos (cuando describen las características físicas de los datos) y de negocio (cuando describen cómo se usan esos datos). Dichos metadatos deberán ser accesibles por los usuarios finales que permitirán en todo momento tanto al usuario, como al administrador que deberá además tener la facultad de modificarlos según varíen las necesidades de información.
Con la finalización de esta fase se obtendrá un Data Warehouse disponible para su uso por parte de los usuarios finales y el departamento de informática.
Revisión La construcción del Data Warehouse no finaliza con la implantación del mismo, sino que es una tarea iterativa en la que se trata de incrementar su alcance aprendiendo de las experiencias anteriores. Después de implantarse, debería realizarse una revisión del Data Warehouse planteando preguntas que permitan, después de los seis o nueve meses posteriores a su puesta en marcha, definir cuáles serían los aspectos a mejorar o potenciar en función de la utilización que se haga del nuevo sistema.
Diseño de la estructura de cursos de formación Con la información obtenida de reuniones con los distintos usuarios se diseñarán una serie de cursos a medida, que tendrán como objetivo el proporcionar la formación estadística necesaria para el mejor aprovechamiento de la funcionalidad incluida en la aplicación. Se realizarán prácticas sobre el desarrollo realizado, las cuales permitirán fijar los conceptos adquiridos y servirán como formación a los usuarios.
Modelos de DW:
El data warehouse está elaborado en base al Modelo Multidimensional. La estructura básica del DW consta de dos elementos Tablas y Esquemas.
Como cualquier base de datos relacional, un DW se compone de tablas. Hay dos tipos básicos de tabla.
Tablas Fact o tablas de hecho: Contienen los valores de las medidas de negocios, por ejemplo: ventas promedio en dólares, número de unidades vendidas, etc.
Tablas Lock-up o tablas de dimensiones: Contienen el detalle de los valores que se encuentran asociados a la tabla Fact.
Los Esquemas son la colección de tablas en DW
Hay dos categorías básicas: Esquemas Estrellas (Star Schema) y Esquemas en Copo de Nieve (Snowflake Schema).




Esquema Estrella (Star Schema)

El esquema estrella recibe su nombre producto de la estructura que se forma cuando la tabla de hecho está rodeada de las tablas dimensionales.
Todo objeto de análisis es un hecho. Este hecho se representa en el modelo dimensional en forma de tabla de hechos. Los hechos son analizados a su vez, a través de las dimensiones o componentes (tantas como dimensiones participen en la descripción del hecho), que se representan en el modelo dimensional a partir de las tablas de dimensiones.
En el esquema estrella una sola tabla de hecho está relacionada a cada tabla de dimensión. Las tablas de dimensiones son enlazadas a la tabla de hechos mediante referencias de una llave foránea. La llave primaria de la tabla fact recibe el nombre de clave compuesta o concatenada debido a que se forma de la composición (o concatenación) de las llaves primarias de las tablas dimensionales a las que está unida. Así entonces, se distinguen dos tipos de columnas en una tabla fact: columnas fact y columnas key. Donde la columna fact es la que almacena alguna medida de negocio y una columna key forma parte de la clave compuesta de la tabla.
Los hechos tienen columnas de datos denominadas métricas y las dimensiones tienen columnas que representan los niveles de jerarquías.

Ejemplo:
Tenemos Ventas y sus dimensiones: Tiempo, Localización y Producto. Alguna métrica de ventas seria número de unidades vendidas y valor de la venta. En cuanto a los niveles de jerarquía de las dimensiones encontraríamos para la dimensión Tiempo día, semana y mes, para la localización tendríamos almacén, población, provincia, para la dimensión Producto encontraríamos producto, familia, departamento.
Las métricas son indicadores que nos permiten cuantificar los hechos y siempre hay que intentar buscar métricas que sean aditivas. Una métrica es aditiva cuando es sumarizable por todas sus dimensiones. Otro ejemplo: Una fábrica tiene 50 unidades en el almacén en Enero. En Febrero tiene 30 y en Marzo 10. Esta métrica no es sumarizable, ya que 50+30+10 no da el inventario final del trimestre. Esto suele pasar bastante con la dimensión TIEMPO.













Esquemas en Copo de Nieve (Snowflake Schema)

Esquema en copo de nieve (bola de nieve) es una variedad más compleja del esquema estrella. El afinamiento está orientado a facilitar mantenimiento de dimensiones.
Lo que distingue a la arquitectura en copo de nieve de la esquema estrella, es que las tablas de dimensiones en este modelo representan relaciones normalizadas (3NF) y forman parte de un modelo relacional
de base de datos
Con varios usos del esquema en bola de nieve, el más común es cuando las tablas de dimensiones están muy grandes o muy complejas y es muy difícil representar los datos en esquema estrella
Por ejemplo, si una tabla dimensional de los clientes (CUSTOMERS) contiene un millón de filas, sería una idea buena crear una tabla con grupos de clientes (CUSTOMER_GROUPS) y mover los datos comunes para cada grupo de clientes a esta tabla. El tamaño de estas dos tablas será mucho menor que de una tabla no normalizada con todos los datos de clientes
El problema es que para extraer datos de las tablas en esquema de copo de nieve, a veces hay que vincular muchas tablas en las sentencias SQL que puede llegar a ser muy complejo y difícil para mantener.


Modelo Data warehouse: Supermercado


Análisis
EL data warehouse descrito anteriormente es el de un supermercado, donde se identificaron cuatro variables importantes para su funcionamiento y análisis. La primera variable es la de los proveedores donde se debe identificar el tipo de área a la cual pertenecen los productos que suministran. Una segunda variable es la de los productos donde identificamos el tipo de productos, el área y departamento en el cual se clasifican en el supermercado, además esta variable se relaciona con la variable tiempo ya que es en esta relación que se observa el tiempo (día, mes, semestre, año) en que se tarda en vender estos productos, en la variable tiempo es donde se recopilara la información de las ventas en espacios de tiempo determinados para los distintos tipos análisis requeridos por los usuarios, como por ejemplo se puede mencionar: que productos son los que más se venden, en que sucursal hay mas ventas, etc. Finalmente la variable sucursal donde identificamos desde donde se encuentra la sucursal numero uno a las sucursales a nivel país, y se relaciona con las demás variables ya que es aquí donde observamos el tiempo de venta de los productos, que productos fueron los más vendidos en una sucursal y a cuales se les debe potenciar más, a que proveedor se debe fortalecer, entre otros.

Conclusión
Las organizaciones están comprendiendo que para ser competitivas necesitan administrar la información de manera eficaz y eficiente al igual que cualquier otro recurso. En este sentido, se debe comprender que la producción, distribución, seguridad, almacenamiento y recuperación de toda la información en la organización implica ciertos costos.
En la actualidad no sólo basta poseer, organizar y utilizar la información en función de las operaciones regulares de la empresa, se debe gestionar la información de manera tal que permita diferenciarse de la competencia, en consecuencia el uso y la implementación adecuada de los sistemas de información son fuentes de ventajas competitivas. Por consiguiente aquellos programas que ayuden y soporten la toma de decisiones a un nivel más estratégicos desempeñan roles críticos en la organización, ejemplos de estos programas son: CMI, DSS, EIS, ERP, CMR.
Universidad Austral de Chile
Facultad de Ciencias Económicas y Administrativas
Escuela de Ingeniería Comercial
Administración de Operaciones



MODELO 3 CAPAS


Ana Barros Pineda


Valdivia 08 julio 2010


Modelo 3 capas
Es un estilo de programación, su objetivo primordial es la separación de la capa de presentación capa de negocios y capa de datos.
El modelo de 3 capas está destinado a ayudarnos a construir componentes físicos a partir de los niveles lógicos. Así que podemos empezar tomando decisiones sobre qué parte lógica de la aplicación vamos a encapsular en cada uno de nuestros componentes de igual modo que encapsulamos los componentes en varios niveles.
Un nivel está conformado por varios componentes, por tanto puede suplir varios servicios.



Capas y niveles:

1-capa presentación: esta capa es la que ve el usuario presenta el sistema al usuario, le comunica la información y captura la información al usuario en un mínimo de proceso.
Esta capa se comunica únicamente con la capa de negocio también conocida como interfaz grafica.

2-capa de negocio: aquí es donde se reciben las peticiones del usuario y se envían las respuestas tras el proceso. Esta capa se comunica con la capa de presentación para recibir las solicitudes y presentar los resultados.

Ventajas:
• Los componentes de la aplicación pueden ser desarrollados en cualquier lenguaje.
• Los componentes son independientes.
• Los componentes pueden estar distribuidos en múltiples servidores.
• La D.B. es solo vista desde la capa intermedia y no desde todos los clientes.
• Los drivers del D.B. No tienen que estar en los clientes.
• Mejora la administración de los recursos cuando existe mucha concurrencia.
• Permite reutilización real del software y construir aplicaciones escalables.

lunes, 7 de junio de 2010

IDENTIFICACIÓN POR RADIOFRECUENCIA (RFID)

Barros Ana, Cheuquelaf Emir, Estrada Viviana,
Guarda Eugenia, Quintuprai Pamela.


ABSTRACT

La Tecnología de la Identificación por Radiofrecuencia, es una herramienta que -aunque no muy masiva- día a día más organizaciones están utilizando, esto debido a la gran utilidad y ventajas que ésta tecnología tiene en comparación con otros sistemas de identificación. Actualmente la gran barrera en la implementación de la RFID es el alto costo del sistema, obstáculo que en un futuro se espera desaparezca gracias a la masificación de su uso. El presente trabajo está elaborado con la finalidad de describir los componentes, funciones y los múltiples beneficios que otorga la tecnología RFID para las personas y sus diversas aplicaciones.



Key Words: Identificación por Radiofrecuencia, Electronic
Product Code, Etiquetas RFIDs




Introducción al tema

En la actualidad, se observa que los avances tecnológicos aumentan su rapidez día a día, las tecnologías de información y comunicación (TIC) en su avance modifica constantemente la forma en cómo nos relacionamos, facilitando en muchas oportunidades la vida de las personas y empresas. La tecnología de identificación por radio frecuencia (RFID), llegó para revolucionar los distintos mercados a
los cuales afectan. El presente trabajo profundiza en las RFID, historia y evolución de éstas, analizando sus comienzos hasta el día de hoy, la clasificación según tipo de etiqueta, uso actual y visión futura sobre el avance de las RFID, ventajas y desventajas sobre la implementación de esta tecnología en el mundo empresarial, comercial y personal.


Metodología

Materiales
Los datos obtenidos para el estudio, están conformados solo por fuentes secundarias. Además, están basados en la recopilación y selección de material bibliográfico (papers).

Fuente Secundaria
La información secundaria está dada por la recopilación de material bibliográfico, principalmente papers, revistas y publicaciones extraídas de la búsqueda avanzada en la biblioteca virtual UACh a través de las bases de datos EMERALD, EBSCO, ECONLIT, SCIRUS, GOOGLE ACADÉMICO, SCIELO, entre otras. De los documentos obtenidos mediante esta exhaustiva búsqueda se seleccionó el material más atingente con la investigación del tema en estudio.


¿Qué son los RFID?

RFID (Radio Frequency Identification Devices) dispositivos de identificación por radio frecuencia, se puede definir como una herramienta tecnológica de identificación que utiliza ondas electromagnéticas o electrostáticas para la transmisión de la señal que contiene la información.
Esta tecnología mediante dispositivos llamados etiquetas (tags), captura información que identifican productos, componentes, hasta personas. “RFID proporciona una individualización a través de un único número ID (ID number)” (Dante T. et al, 2007).
Se puede decir que las etiquetas de RFID se asemejan a un código de barras, pero los RFID incluyen un transceptor radioeléctrico y una memoria en la que es posible almacenar información.
Los RFID tienen muchas aplicaciones, entre ellas se encuentran la logística de aeropuertos, oficinas de correos, para que sean capaces de controlar tanto el estado como la ubicación de su número y otro tipo de información sobre los productos sin necesidad de intervención humana, “acelerando los procesos de inventario y permitiendo optimizar los stock.” (Huidobro, 2004).
El uso de los RFID en el sector de comercio, industria y servicios; es ilimitado, debido a la necesidad que presentan estos sectores de leer y comprobar datos.
Entre las áreas más importantes para la aplicación de los RFID podemos mencionar:
• Transporte y logística.
• Fabricación y procesamiento.
• Seguridad de personas.
• Identificación y trazabilidad alimentaría animal.
• Rastreo postal.
• Verificación y control de equipaje.
• Control de peaje y medios de pago electrónico.
• Sustitución o uso simultáneo y compartido con códigos de barras.
• Vigilancia electrónica.
También la tecnología de sistemas RFID, es utilizada para los controles de acceso, sistemas de pago (mobile speedpass) y tarjetas.

Fig. 1: Etiqueta RFID


Historia y evolución de los sistemas RFID

Si bien los RFID han estado presente hace décadas, es necesario entender cómo se gestaron y la evolución que han tenido a través del tiempo. Sus raíces vienen de la segunda guerra mundial, principalmente por los sistemas de radares para los aviones, éste radar fue descubierto en 1935 por el físico escocés Robert Alexander Watson-Watt

Fig. 1: Robert Alexander Watson- Watt

y su principal objetivo era advertir el acercamiento de los aviones a varios kilómetros de distancia. Al transcurso del tiempo y con el constante avance tecnológico, el desarrollo de los sistemas de radar y las comunicaciones por radiofrecuencia fue evolucionando durante las décadas de 1950 y 1960, ya en 1973, se patento el primer RFID activa con memoria regrabable por el Estadounidense Mario W. Cardillo. Muchos científicos de Estados Unidos, Europa y Japón, hicieron investigaciones a cerca de los dispositivos de identificación por radio frecuencia como identificador de objetos a distancia, y la primera aplicación comercial fue la vigilancia de artículos para propósitos de antirrobo (EAS/Electronic Article Surveillance).

Fig. 2: Tipo vigilancia antirrobo.

En el año 1970 se comenzó a trabajar más intensamente en los chips RFID. Los álamos National Laboratory de Estados unidos, desarrollaron un sistema de seguimiento de materias nucleares, sistema que fuera comercializado en la década de los 80s.
Luego en 1990 las investigaciones llevaron a la formación del auto-ID center (Automatic IDentification), y es ahí donde comienza el verdadero desarrollo de ésta tecnología. Por último cabe destacar que el chip RFID ha pasado de ser del tamaño de una tarjeta de crédito, a ser menor a un sello postal.



Funcionamiento Tecnología RFID


El modo de funcionamiento de los sistemas RFID es simple, y son necesarios tres elementos básicos: una etiqueta electrónica, un lector y el software (Fernández et al, 2006).
Básicamente lo que ocurre es que cuando se enciende el lector, este empieza a emitir una señal a una frecuencia previamente establecida. Cualquier etiqueta que esté asociado a ese lector y que se encuentre en la proximidad de éste, detectará la señal y usando la energía de la misma, hará funcionar sus circuitos internos. Una vez que la etiqueta haya decodificado la señal como válida, enviará una respuesta al lector enviando la información acerca del objeto, como un código único, o en algunos casos información más detallada; en forma de señales de radio modulada.
Una vez que la información ha sido procesada se envía al sistema de control, que es el que gestiona y procesa la información, este sistema puede ir desde un microcontrolador hasta un computador lo cual depende de la complejidad del sistema a controlar.


Fig.4 : Funcionamiento de la Tecnología RFID


Componentes de un sistema RFID

1. Lector RFID: compuesto por una antena, un transceptor y un decodificador.
2. Etiqueta RFID: compuesta por una antena, un transductor radio y un material encapsulado o chip.
3. Subsistema de procesamiento: proporciona los medios de almacenamiento y procesamiento de datos.
El lector RFID

La estructura del equipo de lectura es similar a la de las etiquetas: es necesaria una antena para comunicarse con la etiqueta y un circuito para gestionar la comunicación.
Este dispositivo emite señales de radio a una frecuencia predeterminada, con el fin de interrogar a la etiqueta RFID y obtener una respuesta. Cuando obtiene esta respuesta, convierte la señal de radiofrecuencia en un código numérico que puede ser transmitido a otros dispositivos o sistemas. Los lectores RFID pueden variar en tamaño, funcionalidad y coste, dependiendo de su nivel de complejidad y sofisticación (Fernández et al, 2006).

Fig.5: Lector RFDI móvil


Etiquetas RFID

La etiqueta es el elemento que detecta la señal del lector y envía la información que contiene, la cual puede ir desde un código único hasta información más detallada del objeto al cual está adherido. Las etiquetas tienen varias formas incluyendo tarjetas flexibles, llaveros, relojes, piezas metálicas similares a monedas, cintas, papel, e incluso pueden estar dentro de teléfonos celulares.


Fig. 6: De izquierda a derecha y de arriba abajo: adhesivas de papel, Adhesivas sin sustrato, tarjetas, Llavero, Disco, plásticas de alta resistividad, Pulsera, En clavo, Integrada en textil, Implantable, Para inyección en plástico, En Brida, Brazalete.

Tipos de etiquetas

Como indica Roberts (2006) las etiquetas RFID según su fuente de energía pueden clasificarse en pasivas, activas, o semipasivas (o semiactivas, también conocidas como asistidas por batería).
• Etiquetas Pasivas
También conocidas como “transponder” son aquellas que no requieren ningún tipo de alimentación interna, es por ello su nombre, ya que sólo se activan cuando un lector se encuentra cerca para suministrarles la energía necesaria La señal que les llega de los lectores induce una corriente eléctrica mínima que basta para operar el circuito integrado de la etiqueta para generar y transmitir una respuesta. (Tapia. et al, 2007).
La ventaja de estos dispositivos es que al no tener ninguna batería interna su costo de fabricación es menor y además el tamaño es bastante reducido, aunque por ello la potencia de emisión está limitada y la distancia entre el lector y el emisor no puede ser muy elevada. En la práctica, la cobertura alcanzada es del orden de centímetros hasta un metro. Los sistemas antirrobo de los grandes almacenes son un ejemplo de un tipo de tecnología RFID pasiva (Bueno et al, 2005).

Fig. 7: Etiqueta RFID Pasiva

• Etiquetas Activas
A diferencia de las etiquetas pasivas, las activas poseen su propia fuente autónoma de energía, que utilizan para dar corriente a sus circuitos integrados y propagar su señal al lector. Estas etiquetas son mucho más fiables (tienen menos errores) que las pasivas, debido a su capacidad de establecer sesiones con el lector.
Gracias a su fuente de energía son capaces de transmitir señales más potentes que las de las etiquetas pasivas, lo que les lleva a ser más eficientes en entornos dificultosos para la radiofrecuencia como el agua (en el interior de humanos y ganado), metal (contenedores, vehículos). También son efectivos a distancias mayores pudiendo generar respuestas claras a partir de recepciones débiles (lo contrario que las etiquetas pasivas).

Las etiquetas activas, al contrario de las pasivos, tienen dimensiones mayores y son más caras. Muchas etiquetas activas tienen rangos efectivos de cientos de metros y una vida útil de sus baterías de hasta 10 años.

Debido a la autonomía de las etiquetas activas, es posible integrar sensores como temperatura, humedad, luz, vibración, entre otros, aunque se incrementa sensiblemente el tamaño de las etiquetas (Tapia et al, 2007).

Estas etiquetas pueden tener rangos mayores de cobertura y memorias más grandes que las etiquetas pasivas, así como la capacidad de poder almacenar información adicional enviada por el transmisor-receptor (Fernández et al, 2006).

Fig. 8: Etiqueta RFID Activa con encapsulado en forma de llavero.

• Etiquetas semipasivas
Las etiquetas semipasivas se parecen a las activas en que poseen una fuente de energía propia para hacer funcionar la circuitería del microchip de la etiqueta pero utilizan la energía del lector para poder comunicarse con él al igual que las pasivas (Falomir, 2006).
Este tipo de etiquetas tienen una fiabilidad comparable al de las etiquetas activas y a la vez que pueden mantener el rango operativo de una pasiva. También suelen durar más que las etiquetas activas.

Fig. 9: Etiqueta RFID Semipasiva.

Rango de Frecuencias de Funcionamiento

Lo que determina el rendimiento o tasa de transferencia de datos de los sistemas RFID son su frecuencias de operación.
Los sistemas RFID funcionan en distintas frecuencias dependiendo de la aplicación. Huidobro (2004) en su artículo “RFID: Etiquetas Inteligentes” las agrupa en cuatro rangos de frecuencias:

Baja Frecuencia LF (9 - 135 KHz).- Su principal ventaja es su aceptación en todo el mundo debido a que está ampliamente difundida. Los sistemas que utilizan este rango de frecuencia tienen la desventaja de una distancia de lectura de sólo unos cuantos centímetros y además sólo pueden leer un elemento a la vez (Alvarado, 2008). La distancia de lectura es inferior a 1.5 metros, por lo que las aplicaciones más habituales son la identificación de animales, inmovilización de vehículos, control de acceso e identificación de objetos (Roberts, 2006).

Frecuencia Alta HF (13,56 MHz).- Esta frecuencia también está muy difundida. Normalmente se utiliza en aplicaciones tales como la trazabilidad de productos, movimientos de equipajes de avión o acceso a edificios.

Frecuencia Ultra-alta UHF (433 MHz y 860-960 MHz).- Los equipos que operan a estas frecuencias UHF no pueden ser utilizados de forma global porque no existen regulaciones globales para su uso y su aplicación depende de la legalidad del país. Este tipo de frecuencia se usa comúnmente de forma comercial en seguimiento de envases, camiones y remolques de envíos (Fernández et al, 2006).

Frecuencia de Microondas (2,45 GHz y 5,8 GHz).- Estas frecuencias son las más habituales para las etiquetas activas, y no tienen el problema de la falta de regulaciones globales, además ofrecen largas distancias de lectura y altas velocidades de transmisión. Las etiquetas activas que operan en el rango de las microondas son muy usados para seguimiento y trazabilidad de personas u objetos (Roberts, 2006).
Actualmente no existe ningún organismo internacional que regule oficialmente las frecuencias en las que operan los dispositivos RFID, por lo que cada país es responsable de normalizarlas.

El software

Fernández (2006), en su artículo “RFID: La tecnología de identificación por radio frecuencia” nos señala que el último dispositivo de un sistema de identificación por radio frecuencia es el sistema de proceso de datos. Las etiquetas sólo de lectura devuelven un código único grabado “a fuego” al fabricar el chip. Las etiquetas de lectura/escritura, que son más caras que las anteriores, permiten leer y/o escribir una longitud mayor de información. Por tanto es necesario usar algún sistema de bases de datos que realice la correlación entre la información devuelta por la etiqueta y el resto de información del producto.

Usos actuales de los RFID

Hoy en día las tecnologías RFID, están inmersas en un sin número de productos, desde equipos altamente tecnológicos hasta productos textiles, y han permitido que los canales de distribución, localización de artículos o personas y sistemas de pago, se optimicen en pro de las organizaciones que las utilizan.
Según una investigación realizada por el Departamento de Ciencias de la Información, de la Universidad de Otago, de Nueva Zelandia, las tecnologías RFID desde los años noventa, han sido aplicadas en las fuerzas armadas de los Estados Unidos, y luego en el 2003 en el ejército del Reino Unido.
Grandes organizaciones, como Wal-Mart, Tesco, dos de las más grandes cadenas de retail del mundo o el mismo Departamento de Defensa de EE.UU. hoy en día exigen a sus proveedores la utilización de tecnología RFID en sus cadenas de suministro. Tesco, la cadena de supermercados más grande del Reino Unido, aplico tecnología RFID, en su plan logístico, para rastrear sus embarques y lograr conectar de forma eficiente su central de distribución con sus 98 Mega tiendas, en el año 2004. 1
Por otro lado, Mastercard y American Express, utilizan tarjetas con chips RFID.
Delta Airlines, es la pionera de las aerolíneas en la aplicación de tecnología RFID en el embarque de bolsas, esto le ha generado una optimización en su servicio, evitando extravíos y disminuyendo los costos que conlleva la reposición a sus clientes. Esta medida ha sido ejemplar para que otras compañías como British Airlines, gestionen la integración de RFID en sus procesos.
El Banco Central Europeo, ha determinado utilizar etiquetas RFID, en sus billetes de más alta denominación, para evitar la falsificación, ya que el Euro (€) en un tiempo más, superará al Dólar Americano, y se posicionará como la moneda global, por lo que estará más expuesto al plagio.
En lo que respecta a seguridad, en México el gobierno les incorpora un chip con tecnología RFID a sus funcionarios judiciales de élite, para contar con la información necesaria en caso de secuestros. Sin duda, cada vez más productos adoptarán esta tecnología, en desmedro del clásico, código de barras, o como complemento de éste, y será cuando se logre la estandarización a nivel mundial, y supere las barreras impuestas por la sociedad.


Ventajas de la tecnología RFID

Una de las principales ventajas es el extenso campo de aplicación de las etiquetas RFID ya que se pueden utilizar en:

Identificación y seguimiento de objetos, personas y animales, verificación de la autenticidad, trazabilidad de procesos (cadenas de montaje), medición de las condiciones de humedad o temperatura en el ambiente, etc.
Algunos de los beneficios de la utilización de identificación por radiofrecuencia en comparación con otros métodos de identificación, es la capacidad para almacenar un mayor número de información en forma segura. Éste tipo de tecnología implementa unos mecanismos de seguridad que evitan su falsificación, aspecto que la diferencia de los sistemas de banda magnética o código de barras, donde la falsificación de tarjetas es bastante frecuente.
Otro de los múltiples beneficios que brinda ésta tecnología es que los RFIDs son reprogramable. Lo único que no se puede modificar es su identificador único EPC (Electronic Product Code), ya que existe un solo identificador EPC para cada producto.
Las etiquetas RFID permiten un mayor control de los productos etiquetados en relación a su ubicación, estado u otro tipo de información sin la necesidad de tener contacto físico o acceso directo al mismo, incluso si están en movimiento, reduciendo los tiempos de registros y optimizando el stock de productos.

Roberts (2006) destaca algunas ventajas en el uso de las etiquetas RFID como la resistencia al medio y facilidad de lectura, incluso bajo condiciones desfavorables (nieve, hielo, niebla, pintura, suciedad o colocación dentro de contenedores y vehículos), la rapidez de respuesta, siendo esta menos de 100ms, lo que supone que un lector de RFID puede leer varios cientos de etiquetas prácticamente de forma instantánea.


Desventajas de la tecnología RFID

Para las empresas, el mayor obstáculo para la implementación de las RFID en el corto plazo es el costo que implica la adquisición, instalación y mantención de esta tecnología, C.M Robert en el documento “Radio Frecuency Identification (RFID)” menciona que el costo de esta tecnología que se ha integrado en artículos como los electrónicos, manufacturas, farmacéuticos, entre otros en el mercado norteamericano, dependiendo la capacidad de almacenamiento de información requerida, puede llegar a alcanzar los cien dólares por etiqueta, además si se considera que se deben utilizar millones de estos para la producción de las empresas, no resulta rentable la incorporación de esta tecnología, en comparación de otras alternativas como lo es la identificación de productos mediante códigos de barra que es relativamente más económico que el mencionado anteriormente.
Un gran obstáculo que se ha presentado para la implementación masiva de esta innovación de tecnología, es el debate sobre la violación de datos de los usuarios de RFID, en el documento “La identificación por radiofrecuencia (RFID) en Europa: pasos hacia un marco político.” Desarrollado por la Comisión de las Comunidades Europeas (COM), exponen que: “La tecnología RFID puede utilizarse para recoger información vinculada directa o indirectamente a una persona identificada o identificable y que, por lo tanto, debe considerarse «datos personales»; las etiquetas RFID pueden almacenar datos personales como los pasaportes o historias médicas; la tecnología RFID podría utilizarse para seguir o rastrear los movimientos de las personas o para trazar un perfil de su comportamiento”. El conocimiento de lo anterior puso en evidencia la preocupación de las personas acerca de la posibilidad que esta tecnología transgreda la privacidad individual, y se haga mal uso de la información obtenida perjudicando las libertades y derechos de los individuos, por lo anterior se han creado numerosos grupos sociales que están en contra de las RFID, como FOEBUD en Alemania, y CASPIAN en Estados Unidos y que luchan por una legislación más fuerte sobre este tema.
En el área técnica y operacional de ésta tecnología, se encuentran problemas tales como, el escudo electromagnético (Electromagnetic Shielding) efecto que se produce cuando se interpone un material conductor entre una etiqueta y un lector, por ejemplo, envolver con aluminio una etiqueta RFID o la presencia de agua, dificultando su lectura. El efecto del escudo electromagnético es proporcional a la frecuencia de lectura de las etiquetas, siendo menos propensas las etiquetas de baja frecuencia. (Tapia, et al., 2007).

Conclusiones

El interés por la tecnología RFID se ha incrementando con rapidez, debido a la gran flexibilidad que presentan los dispositivos de identificación de frecuencias para integrarse con prácticamente cualquier producto, desde llaveros hasta libros, incluso en implantes en seres humanos. Es así como el hombre ha integrado esta tecnología a diversas áreas, generando el surgimiento de muchas aplicaciones, ya que ofrece una gran versatilidad en el control de casi cualquier objeto o persona.
A pesar de que actualmente el precio de la tecnología RFID sigue siendo elevado la oferta de este tipo de dispositivos es cada vez mayor, por lo que es cuestión de tiempo que el precio de los RFID decaiga considerablemente y deje éste de ser un impedimento para su uso masivo.
A la vista están las innumerables ventajas que otorga la tecnología RFID a las personas en el día a día y las empresas, proveyendo un mecanismo eficiente y cómodo para el control y la logística, entre otros. Sin embargo, actualmente los riesgos relacionados con la privacidad de la información, constituyen su mayor punto débil, por lo menos hasta que se desarrolle un estándar común que permita el control infranqueable de acceso a los sistemas de RFID.

Bibliografía

Alvarado, A. 2008. Sistema de control de acceso con RFID. Tesis (Maestro en Ciencias en la especialidad de Ingeniería Eléctrica opción Computación). Instituto Politécnico Nacional, Departamento Ingeniería Eléctrica, México.
Bueno, D.V., A. S. Martínez, E. E. López, J. V. Alonso, J. G. Haro. 2005. Sistemas globales de localización y trazabilidad mediante identificación por radio frecuencia (RFID). Working Paper, Universidad Politécnica de Cartagena
Falomir, Z. 2006. Sensores de Identificación por Radiofrecuencia. Accesado 2001 Abril 29
Fernández, S.A, C. Rodríguez-Morcillo.G, J.D. Muñoz. 2006 enero-febrero. RFID: La tecnología de identificación por radiofrecuencia. < http://eureka.ya.com/inosaciu/47-52_RFID_tecnologia_%28I-2006%29-1211.pdf> Accesado 2010 Mayo 2
Huidobro, J. 2004 Ago-Sep. RFID. Etiquetas Inteligentes. Colegio Oficial de Ingenieros de Telecomunicaciones Accesado 2010 Mayo 2.
Krotov, V. y Junglas, I. 2008. RFID as a Disruptive Innovation. Journal of Theoretical and Applied Electronic Commerce Research. Accesado 2010 Abril 29.
Roberts, C.2006. Radio frequency identification (RFID). Journal ELSERVIER. Accesado 2010 Abril 29.
Tapia, D., Cueli, J., García, O., Corchado, J., Bajo, J., Saavedra, A. 2007. Identificación por Radiofrecuencia: Fundamentos y Aplicaciones. 1° Jornadas Científicas sobre RFID. Accesado 2010 Abril 29.

domingo, 6 de junio de 2010

Universidad Austral de Chile
Facultad de Ciencias Económicas y Administrativas
Escuela de Ingeniería Comercial
Ensayo
Integrante: Ana Barros P.
Asignatura: Sistemas de información Empresarial.
Profesor: Cristian Salazar C.
07 de junio de 2010

Introducción

¿Cual es el verdadero impacto de las TICs en las organizaciones? Sin lugar a duda en los últimos años las tecnologías de la información han evolucionado de manera considerable, esto ha contribuido en el desarrollo de la evolución de las organizaciones. En el mundo globalizado en que se desenvuelven las organizaciones actuales, es esencial la práctica de nuevas tecnologías de la información, esto por supuesto les ha facilitado el uso de por ejemplo, métodos de búsqueda y acceso a la información. Cabe destacar que debido al constante avance y cambios en dichas tecnologías, se produce una rápida obsolescencia de ellas, por lo que el constante desarrollo es primordial. Sin duda el mayor impacto de estas tecnologías en las organizaciones, es el incremento tanto de la productividad como de la eficiencia, pero igualmente existen organizaciones que no invierten en tic, esto se da por muchas razones, las principales son su rápida obsolescencia, el alto costo que conlleva tener estas tecnologías y también la capacitación para quienes lleven a cabo estas tecnologías. Es esencial que las organizaciones adopten nuevas tecnologías de la información, ya que en el futuro las empresas tendrán que innovar mediante la diferenciación con sus pares, siendo las TICs el principal factor estratégico para dicha innovación.

Desarrollo

Hoy en día, los avances en las tecnologías de la información, que comprenden los equipos y aplicaciones informáticas y las telecomunicaciones, están teniendo un gran impacto. De hecho, podemos decir que estamos en un nuevo tipo de sociedad que se basa principalmente en la información y el Conocimiento.
Las TICs son aquellas que han revolucionado el mundo, especialmente en el ámbito empresarial, es por eso que son de suma importancia para un mejor funcionamiento de las organizaciones globales. Generalmente se consideran tecnologías
con alto costo de principalmente en la adquisición de software y también de un costo asociado a la puesta en marcha de dichas tecnologías, es por eso que muchas organizaciones no ponen en práctica nuevas tecnologías, teniendo claro que el uso de éstas mejoraría considerablemente muchos procesos de su organización.
Sin embargo existen otras organizaciones que han adoptado las TICs como parte primordial del desarrollo de sus organizaciones, muchas de estas han ido indagando en tecnologías -por cierto muy comunes hoy en día- como el e-bussines, e-commerce, entre otras que les han aportado en una mejora en el funcionamiento de su negocio.
Toda puesta en marcha de una nueva tecnología debiera estar en una constante capacitación de sus empleados, esto sin duda proporcionara a la empresa recursos humanos altamente calificados en términos de conocimiento, habilidades y actitudes para un mejor desarrollo de nuevas tecnologías pero no hay que olvidar que es necesario capacitar constantemente a los empleados en este ámbito ya que como dije anteriormente, las TICs tienen una rápida obsolescencia y es importante tener personas preparadas.
Sin lugar a dudas, las nuevas tecnologías han traído consigo un cambio drástico en todas las empresas. En los últimos años cabe destacar a Internet como el elemento revolucionario. Podemos decir que en poco tiempo el Internet se ha hecho escaso tiempo Internet se ha hecho vital para todas las empresas, tanto medianas como pequeñas con independencia.
Ahora bien analizando la evolución de las TICs en nuestro país, según ENTI 2004-2010 Todos los estudios coinciden, que nuestro país en general destina muy pocos recursos a nuevas tecnologías de la información en relación de las grandes inversiones que hacen países Europeos, eso si a medida que ha pasado el tiempo podemos tener una actitud mas optimista ya que poco a poco se le esta dando mas importancia a éstas tecnologías que tanto ayudan a la eficiencia , productividad y a obtener ventajas competitivas a las empresas.
Diversos estudios señalan que la reciente posibilidad de comprar (vender) y pagar (cobrar) por medio de Internet (e-commerce), así como la integración de cadenas
productivas por medio de aplicaciones de computación e Internet (e-business) desde inicios de los años 1990s, constituyen claras oportunidades para que las PYMES puedan vencer algunas de sus deficiencias tecnológicas, de entorno, organizacionales y administrativas (Ricardo Monge-G 2005)
Respecto a la decisión de participar en el comercio electrónico, dicha decisión dependerá de las economías de escala que pueda alcanzar la empresa mediante las TICs, dichas economías de escala van relacionadas con la cantidad de transacciones que realice la empresa, el tamaño de la red de los stakeholders de la organización.
Principalmente la no adopción de las tics en las PYMES se da por la falta de conocimiento sobre cómo las TICs pueden ayudar a mejorar el funcionamientos de sus negocios, por la falta de recursos para invertir en software y hardware, ausencia de facilidades de capacitación o altos costos de entrenamiento del personal de la empresa y por último falta de acceso a servicios técnicos fuera de la empresa.
Para introducir un elemento tecnológico a cualquier organización, hay que conocer bien la empresa y/o organización. Se ha investigado por qué fracasan algunos proyectos de implantación de tecnología de la información y se ha llegado a la conclusión que gran parte de ellos fracasan no por los software ni los sistemas, sino porque las personas no tienen suficientes conocimientos sobre su propia empresa o sus procesos empresariales.

Conclusión

Puedo concluir lo importante y esenciales que son las tecnologías de la información para cualquier empresa, sin ellas no seriamos capaces de hacer un benchmarking parejo, ya que estaríamos en desventaja con las empresas que si las llevan a cabo.
Es importante señalar que el desarrollo de estas tecnologías llevan a las organizaciones hacia un incremento notable de la efectividad y también en la productividad, pero no hay que dejar de asumir la responsabilidad que conlleva tener este tipo de tecnologías de la información en nuestra empresa, ya que se necesita de una constante retroalimentación además de capacitaciones acorde a las nuevas tecnologías vigentes.
Ahora bien, aquellas organizaciones que no presten a las TIC el mismo interés que usualmente se le presta a otras funciones como operaciones o la financiera, perderán su ventaja competitiva y serán, finalmente, echadas del mercado. En cambio, las organizaciones que concentren sus esfuerzos en las aplicaciones de nuevas tecnologías de la información, verán cómo sus inversiones en las TIC retornan valor a su empresa, potencian el negocio.
Todo cambio o innovación trae consigo un rechazo como disposición natural del ser humano al enfrentarse a lo desconocido. Las TICs son un ejemplo de este tipo de cambio al interior de las organizaciones y/o empresas. Es por esto que es muy importante la capacitación de quienes participen en la implementación de nuevas tecnologías de la información. Las ventajas existentes en el incremento de la producción, difusión de nuevas tecnologías y las posibilidades que las empresas pueden ser entendidas como un proceso de innovación social que reúne las capacidades de la organización.

RFID 2010

http://www.slideshare.net/echeuquelafm/rfid-sie-facea-uach