Está en la página 1de 20

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

Diseño de Proyectos
Grupo 102058_371

TRABAJO COLABORATIVO PARTE B

DISEÑO DE PROYECTOS

Presentado Por:
DAVID ESPITIA
VINY ALEXANDER TORRES
WAGNER JAVIER OLDENBURG
MAIRA ALEJANDRA PISCO

Presentado a:
JHON ALEXANDER OROZCO

Grupo Colaborativo
102058_371

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)


Escuela de ciencias Básicas, Tecnología E Ingeniería
Ingeniería de sistemas
2016
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Diseño de Proyectos
Grupo 102058_371

INTRODUCCIÓN

La expresión de cualquier idea de intervención sobre la realidad, tanto a nivel privado como
público, a través de proyectos, es hoy día casi un código universal de comunicación. Por medio
de este trabajo colaborativo, pretendemos poner en práctica nuestros conocimientos adquiridos
a través del estudio de este curso, “Diseño de Proyectos”
Ante la problemática que es objeto de estudio, la cual es el "Aumento de robos por el mal uso
de los datos personales en redes sociales" queremos realizar el marco lógico y así, planificar,
organizar, diseñar, ejecutar y evaluar este proyecto, esto, por medio de la realización de
preguntas concretas, así como analizar adecuadamente las debilidades que conllevan a una
buena toma de decisiones; igualmente queremos por medio del diseño de este proyecto, verificar
el avance y el cumplimiento de los objetivos que conlleven a mitigar y disminuir, el riesgo de
robo de datos por el mal uso de las redes sociales.
En el siguiente documento se evidencia textualmente la solución del problema seleccionado para
la primera etapa del trabajo colaborativo parte A, En donde cada estudiante expone la solución
a una seria de preguntas sobre el seguimiento del problema. En donde analizamos las diferentes
situaciones que aquel posee. Siguiendo una rúbrica integrada de actividades para la culminación
de este documento, que será presentado en la plataforma de evaluación y seguimiento para su
respectiva calificación.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Diseño de Proyectos
Grupo 102058_371
OBJETIVOS

 Alcanzar los puntos establecidos por la guía integrada de actividades, para conformar un
archivo final y ser presentado con peso evaluativo.

 Diagnosticar la situación actual del problema objeto de estudio.

 Superar las metas propuestas para esta actividad “PARTE A” Del curso de diseño de
proyectos

 Analizar y comprender todo respecto al Diseño de un proyecto, establecer un problema,


y enfocar los pasos necesarios que debemos seguir, llevando una guía detallada de cada
uno de los pasos que debemos cursas, para llegar y definir una solución.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Diseño de Proyectos
Grupo 102058_371

DESARROLLO DE LA ACTIVIDAD

1. Correcciones al producto entregado por el coordinador en la semana sexta (Parte A)


2. Definición del proyecto.

EL PLUGIN DISEÑADO PARA PROTEGER TU INFORMACIÓN

Con este proyecto se busca disminuir el número de robos ocasionados por el mal uso de los datos,
ofreciendo a nuestros usuarios una aplicación que permite proteger la información que se publica
en la internet a través de las redes sociales para que a su vez puedan navegar con la confianza de
que terceros no puedan acceder sin su consentimiento a los datos personales que contienen las
redes.
Se busca ofrecer un servicio que esté al alcance de todos utilizando precios asequibles que nos
brinden confianza, y se pueda adquirir en una plataforma virtual con las características técnicas,
que expongan sus ventajas y que se clasifiquen de acuerdo a la asistencia de protección que
quiera adquirir el usuario.
La ventaja más sobresaliente es la funcionalidad del aplicativo, ya que actúa directamente en el
navegador al detectarse el vínculo fraudulento y lo bloquea impidiendo su acceso a él y de esta
manera mantener protegida la información. A si mismo se ofrecerá una mejor navegación en la
vida digital de las personas, que empezaran a entender con el pasar del tiempo, que debemos
cuidarnos en todo sentido. Y que la vida digital hoy en día es muy real.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Diseño de Proyectos
Grupo 102058_371

Justificación

Debido a la gran cantidad de robos por el mal uso de datos en las redes y la desconfianza que
abarca a las diferentes páginas virtuales en la que también se efectúan compras y que se ven
afectadas por estos actos se busca a través de esta aplicación ofrecer la tranquilidad de que los
usuarios que accedan a la web bien sea por red social o efectuar la compra de un producto tengan
la certeza que los datos que deposita estén protegidos de cualquier virus que pueda extraer la
información y sea utilizada por personas inescrupulosas.

De esta forma se quiere establecer un antivirus que cuente con un plugin que detecte cualquier
virus o elementos que afecten la seguridad de nuestros datos que sea un servicio que esté al
alcance de nuestro bolsillo, pero nos brinde mejorías frente a nuestras necesidades, estando
disponible en una plataforma virtual que muestre las características del servidor, sus ventajas,
precio y el tiempo de la licencia de protección.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Diseño de Proyectos
Grupo 102058_371

Antecedentes

Teniendo en cuenta la problemática central de este proyecto radica en incremento de robos por
acceso a información personal como bien sabemos una de las mayores causas que se considero
es el exceso de confianza que se tiene en la redes y mal uso de las herramientas informáticas que
puede ser causado por la falta de conocimiento de los usuarios.
Las bajas medidas de protección de los datos personales por parte de los usuarios, que, entre
otros, difunden la información de datos sensibles como documentos de identidad, cuentas
bancarias, etc. o navegan por internet a través de computadores y/o redes públicas. Estas
acciones desprevenidas de los usuarios son aprovechadas por cibercriminales para interceptar
esta información, entre otros, a través de múltiples modalidades como el uso se software
malicioso, suplantación de identidad, o compartir enlaces fraudulentos.

Esta modalidad ha ido creciendo creando la desconfianza de compartir datos o efectuar alguna
compra por las páginas online que se ven afectadas en la disminución de la venta de sus
productos, muy rara vez este tipo de mecanismo es denunciado a veces ni siquiera nos damos
cuenta que podemos ser víctimas de estos cibercriminales por eso se busca crear la aplicación
que proteja y disminuya el número de robos y que este alcance de todos.
En Colombia la mayoría de seguridades informáticas no son producidas por nosotros sino por
empresas internacionales que ofrecen sus servicios a través de las páginas web, lo que se quiere
es apoyar el mercado colombiano mostrando las capacidades y servicios que se pueden ofrecer
en una plataforma virtual.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Diseño de Proyectos
Grupo 102058_371

Beneficiarios Del Proyecto

Los principales beneficiarios de esta aplicación son todos aquellos usuarios que interactúan en la
internet. Toda aquella persona que tenga acceso a la red, en donde todos están conectados en
línea, para ello se debe demostrar que la información que se suministra en internet es de mucha
importancia, y debemos reconocer los sitios en los que navegamos. Del mismo modo crear
conciencia en las herramientas informáticas a las que tenemos acceso.
Primeramente, los beneficiarios se encontrarán trabajando en un entorno en donde se notará la
tranquilidad en el momento de navegar en línea, intentando llegar a toda persona Natural que
tenga acceso a la red, empresas que requieran ofrecer un servicio de calidad en sus ámbitos
laborales

Persona Natural:

 Cada persona que quiera proteger su espacio digital en la red, a la cual le preocupa su que
su información este más seguro, y quiera que no cualquier persona tenga acceso a su vida.
Una persona que sabe lo que necesita, de igual modo aquellas personas que necesiten
asesoría en sus dudas de cómo puede protegerse y cuáles son los métodos a tener en
cuenta para cuidarse con la tecnología actual.

Empresas:

 Tal vez esta sea el punto más fuerte de la seguridad informática, ya que en el amplio
mundo y sector comercial de tecnología y vida digital una empresa constituye el uno de
los sectores más atacados por las personas que intentan sacar provecho de los demás. La
cantidad y la importancia de la información que se manejan en este sector, son muy
delicados como ejemplos están:
Bancos: Si nos situamos en la forma laboral de un banco, por donde quiera sabemos que el
efectivo es su principal materia prima, casi todas las personas en la actualidad tienen sus cuentas
bancarias, en donde ahorrar e invierten su dinero, producto de su esfuerzo, en muchos de sus
aplicativos, es manejar la información de cuentas y estados bancarios. Tener la información de
sus clientes bajo reserva es a lo que nos referimos en seguridad. Si podemos acceder a nuestras
cuentas desde internet. De esa misma manera podrían suplantarnos, robando contraseñas o
usuarios.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Diseño de Proyectos
Grupo 102058_371

Bases de Datos: Una empresa que maneje una base de datos, como ejemplo la infraestructura
de los clientes del servicio de telefonía Celular. Saber el lugar de residencia, números telefónicos,
de toda la base de datos de sus clientes, es algo en el que alguien con las herramientas adecuadas
podría desatar un caos

Seguridad de dispositivos: Para nadie es una sorpresa, el teléfono y los dispositivos móviles y
tecnológicos, en la actualidad rigen nuestra vida. La comunicación laboral y personal, es
sumamente importante y sin uno de estos dispositivos estaremos des comunicados y perdidos
ante los demás. En los cuales manejamos cuentas, acceso a correos electrónicos, llamadas.
Fotografías, videos. Quizás sea el medio tecnológico más propenso a recibir un ataque por la
cantidad de información por la cual se maneja atreves de ella.

Entonces. ¿A quién va dirigida?


Como ya lo hemos notado, a cualquier persona, a cualquier ámbito comercial, laboral, personal.
Para Guardar muy bien nuestra información debe y será un requisito para el futuro, cada día
avanzamos más a un mundo en donde la tecnología se apoderará de todo lo que necesitemos
realizar, Seguridad, sería la palabra adecuada para plantear en nuestra meta, Estamos enfocados
en dirigirnos a la seguridad de la información Digital
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Diseño de Proyectos
Grupo 102058_371

Objetivo General

Ofrecer una aplicación implementada a través de plugin que proteja la información que
depositamos en las redes y paginas online disminuyendo el número de robos y de acceso a la
información a cualquier persona, en donde administremos que subimos y que se muestra en la
red.

Objetivos Específicos

 Aplicación de fácil acceso.


 Características que cubran las necesidades de seguridad que buscan los usuarios.
 Características técnicas que se ajusten al modelo de sistema operativo.
 Ventajas frente a otros servicios de protección.
 Ejecución de investigación en la recopilación de datos.
 Estudio de mercado claro del producto que se ofrece y ventajas frente a la competencia.
 Realizar estrategias para mantener una estrecha relación y fidelizar clientes.

 Ejecutar encuestas cerradas a personas entre los 12 a los 55 años de edad


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Diseño de Proyectos
Grupo 102058_371

3. El grupo determina qué tipo de estudio y metodología utilizara para resolver el


problema y recopilación de datos, para lo cual debe determinar lo siguiente:

 Tipo de investigación.

En esta seria del punto colaborativo decidimos que el tipo de investigación que realizaremos es
la Exploratoria y la descriptiva.

Como primer paso comenzaremos con una investigación exploratoria ya que ella nos permite
analizar el problema central en un entorno real a partir de las necesidades que manifieste cada
usuario, pues nos ofrece una visión general para así poder realizar estudios profundos que
permitan visualizar la factibilidad del proyecto que se va a ejecutar.

De esta manera realizar encuestas con preguntas cerradas a 500 personas de diferentes
municipios sobre el conocimiento que tienen sobre la problemática de robos por mal uso de
datos, este tipo de investigación va orientada a las personas entre los 12 a 55 años de edad ya
que la mayoría de usuarios que acceden a las redes sociales y compras online comprenden estas
edades, así mismo se puede aplicar encuestas a través de las redes sociales planteando la
problemática y la solución que queremos ofrecer ., de tipo aproximativo, respecto a una dar
Luego del estudio exploratorio se ejecutará un análisis bajo investigación descriptiva ya que en
ella podemos entender la estadística que estamos buscando acerca del mercado de la tecnología
actual, medir los requerimientos de los usuarios y clientes, presentando tablas con mediciones,
y lo más importante el manejo de datos que en este caso sería nuestro punto más fuerte. De
esta manera podremos responder como cada persona podrá obtener una vida digital más segura
en ámbitos laborales y personales.

 Determinación del método para recopilar datos, para ello deben contestar las
siguientes preguntas:

¿Qué se pretende medir y cómo?

Como grupo buscamos medir las necesidades de las personas en el cuidado de su vida Digital,
teniendo en cuenta la cantidad de inseguridad que se presenta con el manejo de archivos en
la red, midiendo los datos más sensibles, la perspectiva de los usuarios respecto a la seguridad
de las redes sociales, los temas más utilizados por los ciber delincuentes para engañar a los
usuarios con enlaces fraudulentos, entre otros.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Diseño de Proyectos
Grupo 102058_371
 ¿Cuáles son los datos más frágiles?
 ¿Cuáles son los datos más relevantes o de menos importancia?
 ¿Cuáles son los más buscados por las personas que roban en la red?

Para ello se Realizará una encuesta con una serie de preguntas a los diferentes grupos de
personas que tienen acceso y comparten su vida digital, de esta manera se tendrá una base
de datos para poder entregar una estadística a las preguntas que como grupo tengamos que
sirvan como plataforma para fortalecer las necesidades que los usuarios manifiesten
carentes frente a las otras compañías de protección.

¿Cuál es la fuente de los datos que se recopilaran?

Nuestras fuentes son todas las investigaciones acerca de la seguridad en la red, en la parte
digital del mundo, pregunta y base de datos de las vivencias de las personas a las cuales
llegara la encuentra, personas naturales que viven realmente todas estas series de
problemas, que entienden y viven realmente los hechos de inseguridad.

Encuestas reales frente a usuarios que manifiesten necesidades y a través de las redes
sociales con el fin de medir la viabilidad del proyecto.

¿Cómo deben interrogarse a las personas?

Con una Planilla establecida se propondrán alrededor de 10 preguntas, las cuales serán
seleccionadas como las mejores de una serie ya presentadas y evaluadas por el grupo de
trabajo, en donde solo las que se considerarán sólidas y concisas, que nos lleven a la respuesta
sobre la seguridad informática actual, para poder establecer una base de datos, unas
preguntas de selección múltiple con 4 opciones de respuesta, que mida en un nivel de
respuesta cada uno de los casos para analizar.
Por medio de un documento en el que cada persona responda voluntariamente a ello, con
una campaña en donde se entreviste a las personas que nos rodean actualmente en nuestro
lugar de residencia, encuestas personas y online.
Así mismo utilizar el medio sobre el cual suceden la mayoría de robos como las páginas de
Facebook, Whatsapp, Skype e Instagram donde se comparta la encuesta virtual para que
pueda ser respondida por los usuarios que voluntariamente lo deseen.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Diseño de Proyectos
Grupo 102058_371

¿Debe administrarse los cuestionarios en persona, por teléfono o mediante correo?

En cuanto a la recolección de información para nuestra base de datos de análisis, debería


presentarse en todas sus versiones, para llegar a muchas más personas y tener más
diversidad de información, Primordialmente para responder sobre la seguridad de la
información, se debería proponer para las personas por Red, una encuentra Online, o como
se plantea con un correo electrónico. Así se podrá llegar directamente a las personas que
viven diario el manejo de su información personal y laboral en el entorno tecnológico.

DISEÑO DE LOS FORMULARIOS PARA RECOPILAR DATOS


¿Cuáles son las variables?
Las variables que se van a medir son las siguientes:

 Datos más sensibles que un usuario comparte


 Calificación de seguridad de las redes sociales por parte del usuario.
 Temas más utilizados por los ciber delincuentes para engañar a los usuarios con enlaces
fraudulentos.
 ·Número de enlaces fraudulentos que identifica cada usuario.

De igual manera las variables independientes y dependientes en la estructura de base de datos


y encuestas aplicadas al grupo de personas que van hacer seleccionadas de diferentes
municipios respondiendo a las preguntas seleccionadas que se muestren claras y reales para
abordar datos estadísticos que expongan las diferentes opiniones que se puedan observar en
los estudios de investigación.
¿Se van a emplear abiertas o cerradas?

El tipo de encuesta seleccionada estará compuesta de preguntas cerradas y con selección


múltiple que se ajuste a los encuestados entre los 12 a los 55 años de edad, de esta forma
obtener una información clara y evidente para complementar la ejecución del proyecto.

¿Sera utilizado algún tipo de escala de calificación? ¿Cuál?

Si, en las preguntas que se realicen sobre la perspectiva de los usuarios sobre la seguridad de
las redes sociales, se medirá en una escala de bajo, regular y alto. Cuando se aplique a las
encuestas realizadas los métodos estadísticos se presentara la información a través de
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Diseño de Proyectos
Grupo 102058_371
diagramas y gráficos explicativos que muestren un porcentaje por pregunta y al final una base
total.

DISEÑO DE LA MUESTRA Y RECOPILACIÓN DE DATOS

¿A qué población está dirigido?

La encuesta que se realizar va orientada a las personas entre los 12 y 55 años esto se debe a
que la mayoría de usuarios que acceden a las redes sociales comprenden estas edades y están
en capacidad de resolver la encuesta que se quiere ejecutar.

¿Cuál es el tamaño de la muestra?

Se quiere aplicar las encuestas directas a 500 personas en diferentes municipios ya que cada uno
de nosotros pertenecemos a diferentes ciudades esto nos da la posibilidad de ampliar la
problemática y plasmar la mejor solución. A si mismo dentro de las redes sociales de cada uno
va aplicar la encuesta para que nuestros amigos puedan manifestar sus opiniones y de acuerdo
a los participantes se conformaría otra muestra virtual considerando que sea otros 500 usuarios.

¿Cuánto durara la recopilación?


Para la aplicación de ambas encuestas el tiempo estimado será de 60 días lo equivalente a dos
meses de investigación tanto exploratoria como descriptiva consolidada en datos estadísticos.

ANALISIS E INTREPRETACIÓN DE DATOS

 ¿Se utilizara una tabulación manual o con algún programa específico?


Se realizara a través de Excel creando una base de datos que pueda ser demostrada en métodos
estadísticos mostrando los porcentajes de acuerdo al resultado que se obtenga frente a las
encuestas realizadas tanto personal como online de esta manera utilizar filtros que nos permitan
seleccionar columnas representadas gráficamente.

 ¿Qué técnicas analíticas son necesarias?

Dentro de las técnicas analíticas que se va implementar en la formulación del proyecto del plugin
están las siguientes;

 Cronograma (Determinar los tiempos en cada etapa del proyecto para establecer su
duración)
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Diseño de Proyectos
Grupo 102058_371

 Sistema de autorización de trabajo: Un conjunto de procedimientos formalmente


documentados que define cómo se autorizará el proyecto de trabajo para garantizar que la
organización identificada realice el trabajo en el tiempo asignado y con la secuencia correcta)
 Matriz de probabilidad e impacto Determinar si un riesgo se considera bajo, moderado
o alto mediante la combinación de la probabilidad de ocurrencia y su impacto sobre los
objetivos
 Diagramas de flujo (La representación en formato de diagrama de los datos iniciales,
medidas de un proceso y resultados.)

 Diagrama de Gantt (Representación gráfica de información relativa al cronograma)

 Diagrama de influencias (Una representación gráfica de situaciones que muestran las


influencias causales, la cronología de eventos, relación entre las variables y los resultados)

 Cuentas de control (Un punto de control de gestión donde se integran el alcance,


presupuesto, el costo real y el cronograma.)

 Análisis de impacto social y tecnológico ( análisis de los resultados obtenidos a través de


las encuestas para determinar la opinión social frente al servicio tecnológico)

Realizar el estudio de mercado; para ello debe desarrollar las siguientes preguntas:

 Mercado Meta.

¿Cuál es el mercado que quiero alcanzar?

El mercado que se desea alcanzar es el de ámbito nacional a través de la oferta en las distintas
plataformas de internet para las aplicaciones de escritorio disponibles y para los contenidos
multimedia.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Diseño de Proyectos
Grupo 102058_371

¿Quiénes son?

El mercado nacional comprende usuarios en todas las regiones del país con acceso a internet a
través de sus computadores.

¿Cuál es su principal problema en relación a su mercado?

El problema radica en la baja tasa de compras a través de internet en Colombia, por la cultura
de desconfianza a realizar transacciones monetarias por dicho medio.

¿Cuáles de sus necesidades pueden ser cubiertas por los productos o servicios en este
mercado?

El plugin para navegadores reforzará las medidas de seguridad en la navegación de internet en


sus redes sociales y los contenidos multimedia permitirán capacitar a los usuarios para aplicar
técnicas específicas para gestionar las medidas de seguridad personal en sus cuentas de redes
sociales y de acceso a internet.

 Análisis De La Competencia

¿Quiénes son mis competidores en este mercado?

Los principales competidores son empresas especializadas en seguridad informática de alcance


mundial y con diversidad de productos y servicios ofrecidos, por ejemplo, KasperskyLab, ESET,
Avast, entre otros.

¿Ellos son exitosos en este mercado?

Los productos y servicios ofrecidos por los competidores tienen gran éxito y popularidad entre
los usuarios comprobado por el número de descargas de los usuarios.

¿Ellos proveen un producto o servicio similar?

Los competidores ofrecen extensiones o plugins para navegadores que protegen a los usuarios
de tipos de virus como troyanos, gusanos, etc., mientras que el producto que se desea ofrecer
detecta páginas web con código malicioso que desee efectuar robo de identidad o de datos de
usuario de redes sociales.

¿Cuál es la participación de mercado de mis tres más grandes competidores en el mercado?


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Diseño de Proyectos
Grupo 102058_371
KasperskyLab: este competidor ofrece distintos paquetes de herramientas de seguridad
informática multidispositivos como programa antivirus con extensión de navegador para
computadores junto a aplicaciones para dispositivos móviles con una reconocida tasa de
detección de amenazas y con al menos 300 millones de usuarios.

ESET: Este competidor ofrece programas antivirus para distintas plataformas como PC y
dispositivos móviles con distintas herramientas de detección de amenazas con amplia tasa de
detección, cuenta con al menos 100 millones de usuarios.

Avast: Este competidor ofrece programas antivirus para distintas plataformas como PC y
dispositivos móviles junto con varias funcionalidades para proteger datos personales. Cuenta
con 400 millones de usuarios.

 Tamaño Del Mercado

¿Cuál es el tamaño de ese mercado?

El mercado que se desea alcanzar es el de computadores en todas las regiones de Colombia con
conexión a internet, que a 2016 son aproximadamente 28.5 millones de usuarios, aunque a 2014
sólo 4 millones de usuarios realiza compras por internet.

¿Hay espacio para crecer?

Si, Colombia ha tenido un aumento constante en el número de compras por internet, por lo que
ofrecer al público productos y servicios de alto interés puede motivar al usuario a adquirirlos y
generar altos ingresos y la posibilidad de invertir en nuevos productos.

¿La demanda está creciendo, es estable, Saturada, Volátil, o está Declinando?

Por el crecimiento de las compras por internet, se puede decir que en Colombia la demanda de
productos y servicios digitales está creciendo en muy buena manera ya que los usuarios tienen
cada vez más confianza para realizar compras virtuales y se interesan por satisfacer sus
necesidades en cuanto a seguridad informática.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Diseño de Proyectos
Grupo 102058_371
 Diferenciación De Productos O Servicios

¿En qué se diferencia mi producto o servicio al de la competencia?

El plugin a ofrecer se diferencia en cuanto a las funcionalidades de detección de amenazas en


tiempo real de enlaces externos existentes en las redes sociales que puedan ser utilizados para
robos de datos personales o de acceso a las cuentas de usuario en una sola herramienta.

 Alcances Del Mercado

¿Cómo puedo alcanzar este mercado?

Mediante la aplicación de estrategias publicitarias en distintas plataformas como medios de


comunicación tradicionales e internet y el ofrecimiento de servicios diferenciados a los de la
competencia, resaltando la importancia de apoyar el mercado nacional.

¿Cómo está mi competencia alcanzando ese mercado?

La competencia alcanza el mercado a través de su prestigio y popularidad en las plataformas de


tiendas en línea por ser marcas multinacionales junto con el ofrecimiento de nuevos servicios
innovadores, en el caso de Avast, su producto gratuito atrae a muchos usuarios y los convence a
adquirir nuevos productos “Premium”.

¿Es la manera más efectiva?

Si, al ser un producto nuevo se necesita que los usuarios lo conozcan y se interesen por adquirirlo,
influenciados por los aspectos diferenciales del producto ante la competencia.

¿Cuáles son los modos alternos para alcanzar ese mercado?

 MODELOS DE NEGOCIOS:

¿Cuáles son los modelos de negocios de mis competidores en este mercado?

Modelo Premium: establecer ciertas funcionalidades gratuitas para atraer a los usuarios y
convencerlos de adquirir una licencia “Premium” para desbloquear todas las funcionalidades
disponibles.

Modelo de Suscripción: Establecer una serie de precios para la utilización del producto en un
determinado periodo de tiempo.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Diseño de Proyectos
Grupo 102058_371

¿Son efectivos?

No, el mercado colombiano no se caracteriza por la adquisición masiva de licencias para este tipo
de productos, por lo que se necesitan nuevos modelos que incentiven a los usuarios a comprar
productos y servicios a través de internet.

¿Existe alguna manera de hacerlo de diferente forma o mejor?

Si, existe un modelo de negocio basado en publicidad que fundamentalmente permite que el
producto se dé a conocer al usuario junto con sus ventajas y aspectos de diferenciación respecto
a los de la competencia para atraer su atención y se interesen por adquirir el producto.

¿Qué es lo que los clientes esperan de este tipo de producto o servicio?

Los clientes buscan que este producto permita bloquear los enlaces externos que permitan a los
ciber delincuentes apoderarse de su información personal o acceder a las cuentas de redes
sociales y mantener más seguras sus cuentas.

¿Cuál es su ventaja competitiva en este mercado?

La ventaja más sobresaliente es la funcionalidad del aplicativo, que es diferente a lo que la


competencia ofrece, ya que actúa directamente en el navegador al detectarse el vínculo
fraudulento y lo bloquea impidiendo su acceso a él.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Diseño de Proyectos
Grupo 102058_371

CONCLUSIONES

Los planteamientos que se exponen en el momento de diseñar un proyecto, son de suma


importancia en todos sus ámbitos, desde el inicio hasta el fin. De esta manera determinamos
como sería el camino de nuestro enfoque, y si este es realmente viable, construyendo un camino
paso por paso, el cual deberá ser recorrido para que todo lo que se plantee se realice de acuerdo
a lo acordado. Es muy importante contar con este tipo de soporte y procesos. Para garantizar
cada infra estructura de nuestro plan de trabajo.

Por Otro lado aprender los requerimientos para realizar un proyecto adecuado nos permite
visualizar nuestro proceso como futuros profesionales y medir de la manera correcta en la que
debemos llevar este tipo de sucesos, mediciones estadísticas, investigaciones. Todo aquello que
nos enriquece como estudiantes.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Diseño de Proyectos
Grupo 102058_371

REFERENCIAS BIBLIOGRÁFICAS

 Diseño de Proyectos. (2008). Generalidades del Diseño de Proyectos. Publicado 6 de


junio 2008. Recuperado de: http://disenodeproyectosunad.blogspot.com.co/
 Posada, S. (2009). Tipos de investigación - Criterios. Capítulo 2. Curso Técnicas de
investigación Unad. Recuperado de:
http://datateca.unad.edu.co/contenidos/100104/100104_EXE/capitulo_2_tipos_de_inv
estigacin__criterios.html
 ILPES. (2001). Capítulo 6. Estudio de Mercado. Guía para la presentación de proyectos.
Páginas 71 -90 Siglo XXI Editores. Vigésima séptima edición. Recuperado de:
https://books.google.com.co/books?id=344NPaC94TsC&pg=PA71&lpg=PA71&dq=estudi
o+de+mercado+de+un+proyecto&source=bl&ots=6VuKqwk8qv&sig=D0CtOSDmUPrbdIO
TeUS5MLvllMo&hl=es&sa=X&ei=ge8vVb7gMOKIsQSM04CICA&ved=0CDMQ6AEwBDgK#
v=onepage&q=estudio%20de%20mercado%20de%20un%20proyecto&f=false

También podría gustarte