736 resultados para COMERCIO ELECTRÓNICO - ESTUDIO DE CASOS
Resumo:
Resumen tomado de la publicación
Resumo:
Monográfico con el título: 'La formación práctica de estudiantes universitarios : repensando el Prácticum'. Resumen basado en el de la publicación
Resumo:
Analizar y valorar las posibilidades educativas que el trabajo colaborativo mediante redes telemáticas tiene para la enseñanza en un contexto universitario. Muestra invitada para el estudio de 20 alumnos pertenecientes a 5 universidades españolas, de éstos, 7 constituyeron la muestra productora de datos con una mortandad experimental del 57 por ciento (Fase I). En la segunda Fase 6 fueron los alumnos que formaron parte de la muestra productora de datos. Contacto con los profesores de las universidades que van a participar y gestiones previas. Datos identificativos de los alumnos y contacto vía correo electrónico con aquellos que habían aceptado participar en la experiencia y así se lo habían hecho constar a sus profesores. Información sobre el entorno de trabajo BSCW: los artículos y los foros de discusión. Se pasó un cuestionario a los participantes sobre actitudes, uso y formación informática y sobre habilidades sociales y se explicó a los alumnos las tareas a realizar. Evaluación final de la tarea que incluía la evaluación del proceso y una evaluación externa. La experiencia se llevó a cabo en dos fases (2000 y 2002). Cuestionario de Actitudes, Formación y Uso del Medio Informático GITE (Grupo de Investigación en Tecnología Educativa de la Universidad de Murcia 1999-2000). Escala de Asertividad de Rathus. Una vez recogidos los instrumentos y cuestionarios cumplimentados y el resto de la información facilitada por el entrono de trabajo se pasó a la codificación de datos y a su tratamiento estadístico con el paquete SPSS ver. 11. Análisis exploratorio y confirmatorio básico (descriptivos). Análisis relacional, Comparación de grupos (pruebas no paramétricas). Análisis de varianza de un factor KrusKal-Wallis. La participación y la interacción que se produjo entre tutor y alumnos fue baja puesto que no se utilizó nada las posibilidades del entorno de trabajo BSCW y sí el correo electrónico en la Fase I de la experiencia (Workspace, Murcia 2000). En la segunda fase si se produjo interacción dentro del entorno. El papel del moderador en una experiencia de trabajo colaborativo no presencial debe ser aún más activo de lo que en un principio se supone según la teoría. Es un error pensar que son los alumnos los que tienen que tomar la iniciativa. El profesor/tutor debe constantemente estar interactuando con los alumnos para que estos sigan los pasos convenientes para la realización del trabajo, al ritmo marcado para ello.
Resumo:
Se pretende analizar a partir de los datos recogidos en la muestra de distintas modalidades de integración del centro educativo al entorno que existen en las poblaciones de Burgos y Quintanar de la Sierra, las necesidades, las aspiraciones del profesorado, padres y alumnos al respecto. Se detectan cuáles son las conductas más frecuentes y significativas de los integrantes de la comunidad educativa en sus relaciones con el entorno, la familia o la escuela. Se trata de determinar en qué medida las diferentes formas de relación influyen para que el centro educativo se integre positivamente en el entorno y potencie posibilidades de desarrollo efectivo en los alumnos y en la sociedad. Se lleva acabo una Investigación de tipo cualitativa, descriptiva y explicativa, por centrarse en hechos reales y actuales. Para la recogida de datos se elige el método de cuestionario en el que las personas consultadas pueden responder según las opciones presentadas y además en algunos ítems pueden expresar opiniones y experiencias. La población y la muestra escogida pertenece a colegios públicos y concertados de Educación Primaria e Institutos de Enseñanza Secundaria de Burgos y Quintanar de la Sierra. Durante el mes de junio de 2004 se aplica un cuestionario adaptado a los diferentes roles de los actores de los centros educativos (profesores, padres y alumnos). Los datos obtenidos se vuelcan en cuadros y gráficos y posteriormente se realizan comentarios referidos a la lectura crítica de la realidad reflejada en ellos. En síntesis, se puede afirmar que la escuela debe adaptarse a los nuevos tiempos que marcan las sociedades, siendo permeable al cambio y reflexionando críticamente sobre la realidad y detectar cuales son las necesidades de la comunidad en la que esta inserta. Tiene que formular propuestas innovadoras y ponerlas en práctica para abrirse y conectarse con el medio aprovechando al máximo las posibilidades que éste brinda. Tiene que evaluar y rectificar sus proyectos, introduciendo las modificaciones necesarias para poder plantearse como objetivo prioritario que los alumnos y alumnas puedan implicarse e interrelacionarse gradualmente en la sociedad de la cual son parte. Se puede posibilitar un programa donde se favorezca la superación de cada una de las situaciones analizadas en ele cuestionario aplicado: participación e implicación de los padres, aprovechamiento de los recursos humanos de la comunidad y participación más activa y comprometida de los profesores y de los alumnos.
Resumo:
Resumen basado en el de la publicación
Resumo:
Monográfico con el título: 'Equidad y diversidad en la Educación Obligatoria'. Resumen basado en el de la publicación
Resumo:
Monográfico con el título: 'Políticas públicas de apoyo y refuerzo educativo'. Resumen basado en el de la publicación
Resumo:
El presente trabajo investigativo constituye un estudio del correo electrónico y su aplicación en el ámbito judicial de nuestro país. Para este estudio, me enfocare en tres capítulos correspondientes a: El Primero hace referencia al marco conceptual, en el que revisare la evolución histórica del correo electrónico, lo conceptos que existen del mismo, sus características, elementos y utilidad; en el segundo capítulo me centrare el marco legal, en este analizaré el Art. 56, del Capitulo I, del Título IV de la Ley de Comercio Electrónico, la notificación judicial por correo electrónico en Ecuador, sus definiciones, regulaciones y surgimiento en el Ecuador, su forma de implementación de este y la validez que pueda tener esta en nuestra legislación; y finalmente en el tercer capítulo haré referencia al correo electrónico a la luz de la experiencia nacional e internacional, basándome en criterios de autoridades judiciales sobre el correo electrónico y su aplicación en el ámbito procesal judicial y en las experiencias internacionales respecto de la aplicación de medios electrónicos en el proceso judicial. Los capítulos señalados me servirán para que al fin de mi tesis, pueda responderme la pregunta que me planteo en mi tesis: ¿Es jurídica y administrativamente eficaz la utilización del correo electrónico en nuestro país y su aplicación en el proceso de notificación judicial?
Resumo:
Si definimos al comercio electrónico como: ¨Cualquier forma de transacción de negocios en la cual las partes interactúan electrónicamente, en vez de hacerse mediante intercambios o contacto físico directo¨, está claro que el mismo no es nada nuevo, pues en su evolución ha utilizado diversos instrumentos como soporte, desde el teléfono hasta el internet, pasando por el télex y el fax. Con el advenimiento del internet y su extraordinaria difusión vino a reducir de manera considerable los costos de las comunicaciones. Esto sin duda, ha creado nuevas condiciones para el comercio internacional. Así por ejemplo, a principios de 1998 estaban conectadas a internet el 68% de las empresas del mundo; y según un estudio de la International Data Corporation (IDC) el comercio electrónico generará unos 8 mil millones de dólares en América Latina en el 2003. De ahí, que viene a constituirse en uno de los actores decisivos en el comercio mundial. Por ello, uno de los temas que es objeto de debate en las agendas de organizaciones internacionales como de máxima atención por muchos gobiernos, fundamentalmente de países desarrollados, es el Comercio Electrónico, al producir acelerados y vertiginosos cambios. Estos cambios se verifican especialmente en los sistemas jurídicos, pues la utilización de las tecnologías de la información, ha conllevado a la aparición de nuevos usos y costumbres en el comercio internacional. Por ejemplo, el concepto de domicilio o residencia se ve alterado por el concepto de domicilio virtual, o la aplicación de conceptos de propiedad intelectual al tema de nombres de dominio, cuando los nombres de dominio no son signos distintivos ( marcas), sino una forma de identificación en el espacio. En el caso ecuatoriano, aún no se registra cambios sustanciales en la legislación adjetiva pese a las variantes jurídicas que en el comercio internacional se están dando. Sin 4 embargo, la legislatura hace un esfuerzo para elaborar el proyecto de ¨Ley de Comercio Electrónico y Firmas Digitales¨, el cual se encuentra para segundo debate, tema que será parte de ésta investigación.
Resumo:
A pesar del desplome de muchas empresas puntocom y de la poca penetración del comercio electrónico en la región, las transacciones electrónicas son cada vez más frecuentes en los países de América Latina y el Caribe. En el ámbito del transporte, la incorporación paulatina de la tecnología para apoyar los procesos y el intercambio de flujos monetarios entre los participantes, ha permitido otorgarles una mayor versatilidad, seguridad y flexibilidad. En el transporte público, estas iniciativas se concentran en los cobradores automáticos y dispensadores de tarjetas de prepago. En el tránsito urbano, en los monederos electrónicos para el control y pago del tiempo de estacionamiento, en tarificación vial, los telepeajes permiten otorgar mayor agilidad al proceso de recaudación, especialmente en las autopistas y concesiones urbanas. En el transporte marítimo, cada día son más frecuentes las transferencias electrónicas para el pago de importes aduaneros y derechos portuarios.Dada la importancia y el interés que concita este tema, la Unidad de Transporte ha comenzado el estudio de estas materias, publicando recientemente el documento Sistemas de cobro electrónico de pasajes en el transporte público, LC/L.1752-P/E, Julio de 2002, sobre el cual se basa la presente edición del boletín.
Resumo:
The extraordinary increase of new information technologies, the development of Internet, the electronic commerce, the e-government, mobile telephony and future cloud computing and storage, have provided great benefits in all areas of society. Besides these, there are new challenges for the protection of information, such as the loss of confidentiality and integrity of electronic documents. Cryptography plays a key role by providing the necessary tools to ensure the safety of these new media. It is imperative to intensify the research in this area, to meet the growing demand for new secure cryptographic techniques. The theory of chaotic nonlinear dynamical systems and the theory of cryptography give rise to the chaotic cryptography, which is the field of study of this thesis. The link between cryptography and chaotic systems is still subject of intense study. The combination of apparently stochastic behavior, the properties of sensitivity to initial conditions and parameters, ergodicity, mixing, and the fact that periodic points are dense, suggests that chaotic orbits resemble random sequences. This fact, and the ability to synchronize multiple chaotic systems, initially described by Pecora and Carroll, has generated an avalanche of research papers that relate cryptography and chaos. The chaotic cryptography addresses two fundamental design paradigms. In the first paradigm, chaotic cryptosystems are designed using continuous time, mainly based on chaotic synchronization techniques; they are implemented with analog circuits or by computer simulation. In the second paradigm, chaotic cryptosystems are constructed using discrete time and generally do not depend on chaos synchronization techniques. The contributions in this thesis involve three aspects about chaotic cryptography. The first one is a theoretical analysis of the geometric properties of some of the most employed chaotic attractors for the design of chaotic cryptosystems. The second one is the cryptanalysis of continuos chaotic cryptosystems and finally concludes with three new designs of cryptographically secure chaotic pseudorandom generators. The main accomplishments contained in this thesis are: v Development of a method for determining the parameters of some double scroll chaotic systems, including Lorenz system and Chua’s circuit. First, some geometrical characteristics of chaotic system have been used to reduce the search space of parameters. Next, a scheme based on the synchronization of chaotic systems was built. The geometric properties have been employed as matching criterion, to determine the values of the parameters with the desired accuracy. The method is not affected by a moderate amount of noise in the waveform. The proposed method has been applied to find security flaws in the continuous chaotic encryption systems. Based on previous results, the chaotic ciphers proposed by Wang and Bu and those proposed by Xu and Li are cryptanalyzed. We propose some solutions to improve the cryptosystems, although very limited because these systems are not suitable for use in cryptography. Development of a method for determining the parameters of the Lorenz system, when it is used in the design of two-channel cryptosystem. The method uses the geometric properties of the Lorenz system. The search space of parameters has been reduced. Next, the parameters have been accurately determined from the ciphertext. The method has been applied to cryptanalysis of an encryption scheme proposed by Jiang. In 2005, Gunay et al. proposed a chaotic encryption system based on a cellular neural network implementation of Chua’s circuit. This scheme has been cryptanalyzed. Some gaps in security design have been identified. Based on the theoretical results of digital chaotic systems and cryptanalysis of several chaotic ciphers recently proposed, a family of pseudorandom generators has been designed using finite precision. The design is based on the coupling of several piecewise linear chaotic maps. Based on the above results a new family of chaotic pseudorandom generators named Trident has been designed. These generators have been specially designed to meet the needs of real-time encryption of mobile technology. According to the above results, this thesis proposes another family of pseudorandom generators called Trifork. These generators are based on a combination of perturbed Lagged Fibonacci generators. This family of generators is cryptographically secure and suitable for use in real-time encryption. Detailed analysis shows that the proposed pseudorandom generator can provide fast encryption speed and a high level of security, at the same time. El extraordinario auge de las nuevas tecnologías de la información, el desarrollo de Internet, el comercio electrónico, la administración electrónica, la telefonía móvil y la futura computación y almacenamiento en la nube, han proporcionado grandes beneficios en todos los ámbitos de la sociedad. Junto a éstos, se presentan nuevos retos para la protección de la información, como la suplantación de personalidad y la pérdida de la confidencialidad e integridad de los documentos electrónicos. La criptografía juega un papel fundamental aportando las herramientas necesarias para garantizar la seguridad de estos nuevos medios, pero es imperativo intensificar la investigación en este ámbito para dar respuesta a la demanda creciente de nuevas técnicas criptográficas seguras. La teoría de los sistemas dinámicos no lineales junto a la criptografía dan lugar a la ((criptografía caótica)), que es el campo de estudio de esta tesis. El vínculo entre la criptografía y los sistemas caóticos continúa siendo objeto de un intenso estudio. La combinación del comportamiento aparentemente estocástico, las propiedades de sensibilidad a las condiciones iniciales y a los parámetros, la ergodicidad, la mezcla, y que los puntos periódicos sean densos asemejan las órbitas caóticas a secuencias aleatorias, lo que supone su potencial utilización en el enmascaramiento de mensajes. Este hecho, junto a la posibilidad de sincronizar varios sistemas caóticos descrita inicialmente en los trabajos de Pecora y Carroll, ha generado una avalancha de trabajos de investigación donde se plantean muchas ideas sobre la forma de realizar sistemas de comunicaciones seguros, relacionando así la criptografía y el caos. La criptografía caótica aborda dos paradigmas de diseño fundamentales. En el primero, los criptosistemas caóticos se diseñan utilizando circuitos analógicos, principalmente basados en las técnicas de sincronización caótica; en el segundo, los criptosistemas caóticos se construyen en circuitos discretos u ordenadores, y generalmente no dependen de las técnicas de sincronización del caos. Nuestra contribución en esta tesis implica tres aspectos sobre el cifrado caótico. En primer lugar, se realiza un análisis teórico de las propiedades geométricas de algunos de los sistemas caóticos más empleados en el diseño de criptosistemas caóticos vii continuos; en segundo lugar, se realiza el criptoanálisis de cifrados caóticos continuos basados en el análisis anterior; y, finalmente, se realizan tres nuevas propuestas de diseño de generadores de secuencias pseudoaleatorias criptográficamente seguros y rápidos. La primera parte de esta memoria realiza un análisis crítico acerca de la seguridad de los criptosistemas caóticos, llegando a la conclusión de que la gran mayoría de los algoritmos de cifrado caóticos continuos —ya sean realizados físicamente o programados numéricamente— tienen serios inconvenientes para proteger la confidencialidad de la información ya que son inseguros e ineficientes. Asimismo una gran parte de los criptosistemas caóticos discretos propuestos se consideran inseguros y otros no han sido atacados por lo que se considera necesario más trabajo de criptoanálisis. Esta parte concluye señalando las principales debilidades encontradas en los criptosistemas analizados y algunas recomendaciones para su mejora. En la segunda parte se diseña un método de criptoanálisis que permite la identificaci ón de los parámetros, que en general forman parte de la clave, de algoritmos de cifrado basados en sistemas caóticos de Lorenz y similares, que utilizan los esquemas de sincronización excitador-respuesta. Este método se basa en algunas características geométricas del atractor de Lorenz. El método diseñado se ha empleado para criptoanalizar eficientemente tres algoritmos de cifrado. Finalmente se realiza el criptoanálisis de otros dos esquemas de cifrado propuestos recientemente. La tercera parte de la tesis abarca el diseño de generadores de secuencias pseudoaleatorias criptográficamente seguras, basadas en aplicaciones caóticas, realizando las pruebas estadísticas, que corroboran las propiedades de aleatoriedad. Estos generadores pueden ser utilizados en el desarrollo de sistemas de cifrado en flujo y para cubrir las necesidades del cifrado en tiempo real. Una cuestión importante en el diseño de sistemas de cifrado discreto caótico es la degradación dinámica debida a la precisión finita; sin embargo, la mayoría de los diseñadores de sistemas de cifrado discreto caótico no ha considerado seriamente este aspecto. En esta tesis se hace hincapié en la importancia de esta cuestión y se contribuye a su esclarecimiento con algunas consideraciones iniciales. Ya que las cuestiones teóricas sobre la dinámica de la degradación de los sistemas caóticos digitales no ha sido totalmente resuelta, en este trabajo utilizamos algunas soluciones prácticas para evitar esta dificultad teórica. Entre las técnicas posibles, se proponen y evalúan varias soluciones, como operaciones de rotación de bits y desplazamiento de bits, que combinadas con la variación dinámica de parámetros y con la perturbación cruzada, proporcionan un excelente remedio al problema de la degradación dinámica. Además de los problemas de seguridad sobre la degradación dinámica, muchos criptosistemas se rompen debido a su diseño descuidado, no a causa de los defectos esenciales de los sistemas caóticos digitales. Este hecho se ha tomado en cuenta en esta tesis y se ha logrado el diseño de generadores pseudoaleatorios caóticos criptogr áficamente seguros.
Resumo:
La Especificación Aeroespacial y de Defensa 2000M, también conocida como S2000M, es un protocolo de intercambio electrónico de datos utilizado en el apoyo logístico de equipos de defensa. La S2000M, resultado de un trabajo conjunto entre Fuerzas Armadas (FFAA) y empresas de Naciones diversas desarrollado durante las últimas cuatro décadas, define tanto los procesos para la adquisición y mantenimiento de componentes militares, como los mensajes normalizados en apoyo de dichos procesos. Equipos de trabajo constituidos por representantes de las citadas FFAA e industria mantienen actualizada la S2000M, por lo que el protocolo evoluciona continuamente con objeto de adaptarse a las necesidades que puedan surgir. Como consecuencia de dicha actualización, existen diversas versiones de la S2000M actualmente en servicio, y este trabajo se basa en la versión denominada 2.1, si bien, una parte importante de las conclusiones del estudio pueden aplicarse a otras versiones del protocolo. A través de los años, la S2000M se ha convertido en un elemento esencial del comercio electrónico de piezas de repuesto y de servicios de mantenimiento y reparación de modernos sistemas aeronáuticos Europeos tales como los aviones de combate Typhoon, Tornado y Rafale, el avion de transporte A400M y los helicópteros NH90 y Tiger, por lo que la S2000M constituye un elemento esencial en el apoyo logístico necesario para asegurar la disponibilidad operativa de dichos sistemas. Así mismo, la S2000M juega un papel fundamental en el comercio electrónico entre las principales empresas aeronáuticas europeas y las organizaciones logísticas de defensa de Naciones tales como Alemania, España, Francia, Holanda, Italia, etc. En consecuencia, la importancia de la S2000M en aspectos tales como logística, nivel de operatividad de los sistemas de armas mencionados, comercio electrónico y sistemas de información es manifiesta, por lo que resulta necesario evaluar la eficacia y eficiencia del protocolo para optimizarlo al máximo. Con este propósito, el presente trabajo estudia la S2000M con objeto de encontrar una respuesta a la pregunta que ha constituido la base de la investigación: ¿Cómo medir el éxito de la Especificación Aeroespacial y de Defensa S2000M? Como la S2000M se utiliza para intercambiar información logística en formato electrónico entre organizaciones y entidades por medio de documentos estructurados y de procesos automatizados, los sistemas de información juegan un papel fundamental en este trabajo. En consecuencia, la base teoríca para tratar de responder a la pregunta anteriormente citada se sustenta en las investigaciones en curso sobre el éxito de los sistemas de información, adaptadas a la problemática específica del protocolo S2000M. Para finalizar, es importante mencionar que debido a que la investigación sobre la S2000M es prácticamente inexistente, este trabajo se centra en un área específica de conocimiento hasta ahora casi inexplorada. El resultado de la investigación se materializa en una serie de propuestas teoricas y prácticas con las que se contribuyen al desarrollo de tres áreas de conocimiento: S2000M, Sistemas de Información e Intercambio Electrónico de Datos. Asimismo, se proponen nuevas áreas de estudio en las tres áreas mencionadas. ABSTRAC The Aerospace and Defence Specification 2000M, in short S2000M, is an Electronic Data Interchange (EDI) standard used in the logistic support of defence equipment. The S2000M is the result of the joint effort undertaken by the Armed Forces and industry of several Nations over the last four decades. The protocol defines the business processes for the supply, maintenance and repair of military components, as well as the standard messages on support of the said processes. Representatives from industry and military keep the S2000M up-to-date and therefore, the protocol evolves continuously to support new requirements that may arise. Consequently, there are different versions of the standard currently available and this study is about one of them, precisely, Revision 2.1; however, many of the research outcomes are also be valid for other versions of the protocol. Through the years, the S2000M has become an essential element for the electronic trade of spare parts and repair services on support of modern European aeronautical systems such as the fighters Typhoon, Tornado and Rafale, the airlifter A400M and the helicopters NH90 and Tiger. As a result, the S2000M is at the center of the logistic support required to ensure the operational availability of these systems. Further, the protocol plays a key role in the electronic exchanges among main European aeronautical players and defence logistics organizations from Nations such as France, Germany, Italy, Netherlands, Spain, etc. Therefore, the significance of the S2000M on the operational availability of the mentioned weapon systems, and in logistics, electronic business and Information Systems (IS) terms is noticeable, and it is then worth evaluating how the S2000M is doing with respect to its effectiveness and efficiency in order to improve these two areas as much as possible. To this end, this work analyzes the S2000M with the aim to find a response to the following research question: How to measure the success of the Aerospace and Defence Specification 2000M? As in the end the S2000M is about the electronic exchange of logistics information among organizations and firms by means of standard messages and processes automation, IS are at the core of this dissertation. For that reason, the theoretical foundation to tackle the research question rests on the ongoing stream of research on IS success, which will be extended to take into consideration the S2000M standpoint as well. Last, it is worth noting that due to the practically inexistent research on the S2000M M, this investigation help filling a gap in this domain. The outcomes from this study materialize in a number of conceptual and practical proposals that contribute to the theory and practice on three main knowledge areas, that is, S2000M, IS and EDI. Further, this work opens the door for further research in the said or related fields.
Resumo:
El actual entorno globalizado y el aumento generalizado de la difusión y de la utilización de las Tecnologías de la Información y Comunicación (TIC) por parte de las empresas y de los consumidores, hace que el uso de estas tecnologías sea fundamental para que el sector cooperativo oleícola afronte la creciente competencia en el mercado. Centrado en dicho sector, en este trabajo analizamos el grado de utilización del comercio electrónico, tanto a través de los sitios Web como mediante los mercados electrónicos y la utilización que estas empresas realizan de las redes sociales como herramientas facilitadoras de la actividad comercial. Para esto, realizamos un análisis comparativo entre las cooperativas oleícolas andaluzas y el resto de formas jurídicas presentes en el sector.
Resumo:
En este caso se presentan las siguientes situaciones : La empresa cuenta con una buena posición e imagen en el negocio de los muebles. Un mercado altamente competitivo. Automatización de Oficinas S.A. posee un producto con altos estándares de calidad. La empresa han presentado una disminución en los márgenes rentabilidad manejados. DESCRIPCION : El caso muestra la situación de la empresa Automatización de Oficinas S.A., una empresa de gran trayectoria nacional, orientada a la comercialización de muebles y equipos para oficina. A principios de la década pasada comenzó a comercializar microcomputadoras y elementos de conectividad de redes, beneficios de importación que le otorgaba ser exportador de muebles. En el momento en que se abren las importaciones, más de doscientas empresas entran a competir en el mercado de los microcomputadores, llegando incluso a manejar márgenes de hasta el 10 por ciento.
Resumo:
La evaluación de las propuestas de dos proveedores CardioExpress y AngioLáser. La evaluación se hace en base al análisis de costos que mas beneficie a los usuarios del servicio. DESCRIPCION: El presente caso narra las vivencias del Doctor Funes, encargado de gerenciar los Servicios de Salud de una entidad asociada al régimen de Seguridad Social en Salud con sede en la ciudad de Santiago de Cali, y con jurisdicción sobre ocho localidades del suroccidente del país. Motivo del caso lo constituye particularmente las necesidades de contar con unas herramientas analíticas que le permitan al doctor Funes tomar decisiones de contratación de proveedores con base a evaluaciones económicas de diferentes alternativas de tratamiento para grupos específicos de pacientes, pertenecientes a la población a cargo de profesionales adscritos a la entidad. En la actualidad se requiere contar con enfoques de análisis económicos debidamente contextualizados a salud, y los cuales sean apropiados por los profesionales involucrados en las decisiones clínicas correspondientes, por lo que este caso busca sembrar saludables inquietudes al respecto. OBJETIVO DEL CASO: Describir el desarrollo de lo sucedido a un Gerente de Salud durante el proceso vivido del aprendizaje y aplicación de lo básico en Economía de la Salud. ESPECÍFICOS :1. Promover el entendimiento de los aspectos más relevantes relacionados con el aprendizaje y aplicación de las evaluaciones económicas en salud.2. Brindar al lector un marco general de herramientas analíticas disponibles para utilizar en estudios económicos (análisis costo-beneficio y análisis costo-efectividad).3. Describir algunas aproximaciones de evaluaciones económicas de salud a programas y/o intervenciones, realizadas por el Gerente de Salud.