Está en la página 1de 89

ELABORACION DE UN PLAN DE NEGOCIOS ENFOCADO EN LA BIBLIOTECA

DE INFRAESTRUCTURA DE TECNOLOGÍAS DE INFORMACIÓN, Y EL


ESTÁNDAR DE SEGURIDAD DE LA INFORMACIÓN IISO27000

NOMBRES

FACULTAD DE INGENIERIA DE SISTEMAS


BUENAVENTURA
2020
ELABORACION DE UN PLAN DE NEGOCIOS ENFOCADO EN LA BIBLIOTECA
DE INFRAESTRUCTURA DE TECNOLOGÍAS DE INFORMACIÓN, Y EL
ESTÁNDAR DE SEGURIDAD DE LA INFORMACIÓN IISO27000

NOMBRES

ASESOR

FACULTAD DE INGENIERIA DE SISTEMAS


BUENAVENTURA
2020
TABLA DE CONTENIDO

Contenido

INTRODUCCION............................................................................................7

2. PROBLEMA DE INVESTIGACION........................................................9

3. ANTECEDENTES................................................................................11

4. JUSTIFICACION..................................................................................12

5. OBJETIVOS.........................................................................................13

6. ALCANCE DEL PROYECTO...............................................................14

7. MARCOS DE REFERENCIA...............................................................15

8. METODOLOGIA..................................................................................20

8.5 PROCESO PARA SELECCIONAR LA MUESTRA......................23

8.5.1 diseño del instrumento de medición...........................................24

9.0 RESULTADOS.....................................................................................26

9.1 IDENTIFICACION DE LAS OPORTUNIDADES DEL MERCADO. .26

9.1.1 Plan de mercado........................................................................26

9.1.2 Matriz pestel..............................................................................34

9.1.2.1 Análisis del entorno.................................................................34


9.1.3 Las fuerzas de Michael Porter...................................................37

9.1.3.2 Poder de los competidores......................................................38

9.1.3.3 Competidores potenciales.......................................................38

9.1.3.4 Proveedores............................................................................40

9.1.3.5 Clientes....................................................................................41

9.1.4 Análisis DOFA............................................................................42

9.1.5 Imagen corporativa.....................................................................43

9.1.6 Estrategias de promoción y publicidad......................................44

10. CONSTRUCCION UNA METODOLOGÍA DE TRABAJO PARA

IMPLEMENTAR LAS BUENAS PRÁCTICAS DEL MARCO DE TRABAJO DE ITIL,

E ISO27000.............................................................................................................46

10.1 IMPLEMENTACION DE ITIL V3...................................................46

10.1.1 Análisis de la compañía..........................................................47

10.1.2 Documentación........................................................................47

10.1.3 Diseño de estrategias de servicio...........................................47

10.1.4 implementación de estrategias de servicios...........................48

10.1.5 Evaluación seguimiento control y mejora continua.................48

10.2 IMPLEMENTACION ISO 27001...................................................49


11. ORGANIZACIÓN DEL ESQUEMA ADMINISTRATIVO Y OPERATIVO

PARA PLANIFICAR LAS ACTIVIDADES DE MANERA ESTRATEGICA..............50

11.1 PLAN ADMINISTRATIVO.............................................................50

11.1.1 Descripción de la empresa......................................................50

11.1.2 Misión......................................................................................50

11.1.3 Visión.......................................................................................51

11.1.4 Objetivos..................................................................................51

11.1.5 Políticas...................................................................................51

11.1.6 Organigrama............................................................................52

11.1.7 Funciones................................................................................52

11.2 PLAN FINANCIERO......................................................................54

11.2.1 Fuentes de inversión...............................................................54

11.2.2 Ingresos...................................................................................55

11.2.3 Costos.....................................................................................58

Los costos de la Organización están definidos por costos directos de

cada una de las operaciones, y se presentan en la siguiente tabla....................58

11.2.4 Gastos directos........................................................................59

11.2.5 Gastos administrativos............................................................59

11.2.6 Punto de equilibrio...................................................................59


11.3 ANALISIS LEGAL.........................................................................64

11.3.1 Tipo de sociedad.....................................................................64

11.4 PLAN DE OPERACIONES...........................................................65

11.4.1 Localización.............................................................................65

11.4.2 Equipos e insumos..................................................................65

11.5 MODELO DE NEGOCIO...............................................................68

11.5.1 Descripción de los servicios que ofrecerá..................................68

12. ESTRATEGIAS PARA EVALUAR Y CONTROLAR

PERMANENTEMENTE LAS ACTIVIDAES DE LA ORGANIZACION....................71

12.1 CONTROL DE CALIDAD..............................................................71

12.2 ENCUESTAS DE SATISFACCION..............................................71

12.3 EVALUACIONES DE DESEMPEÑO............................................72

12.4 MONITOREO DE REDES SOCIALES.........................................73

REFERENCIAS BIBLIOGRAFICAS.............................................................74
INTRODUCCION

Buenaventura es el segundo municipio por tamaño de población en el Valle del

Cauca y el primero en extensión (6.297 Km2, 30% del territorio del departamento

del Valle).

A pesar de todos los beneficios por su ubicación estratégica, la belleza de su

geografía y la cercanía al Canal de Panamá, la gran cantidad de recursos hídricos

forestales y minerales, Buenaventura sigue siendo pobre, y la inversión tanto en la

ciudad como en los habitantes no es tan visible como debería

La pobreza tiene diversos factores, se destacan el analfabetismo, el desempleo.

Subdesarrollo, pocas posibilidades de estudio y un mínimo desarrollo, lo que

produce altos índices de violencia afectando la posibilidad de que se instalen

nuevas empresas con fuentes de trabajo.

La mayoría de jóvenes en edad laboral, no consiguen un empleo formal y se

dedican a actividades de comercio informal como transporte de pasajeros en

motocicletas (motorratones), ayudantes de buses denominados colectivos y la

posibilidad de acceder a la educación es muy limitado.

A pesar del sombrío diagnostico anterior, Hay que reconocer que existen también

aspectos positivos en la región, entre los cuales se pueden destacar un comercio

en crecimiento bastante asombroso, y las expectativas de aumento día a día se

hacen más grandes.


Las posibilidades limitadas de acceso a buenos empleos, deja como única salida

el emprendimiento y las actividades informales, como una posibilidad no solo de

generar ingresos, sino que contribuyen también a la creación de nuevas

posibilidades para los habitantes de la región.

El conocimiento en el área de ingeniería, es una ventaja competitiva en este

contexto, y como aprovecharlo es parte del trabajo que se pretende explicar a

continuación. Inicialmente se hará una descripción de los problemas a los que se

enfrenta un graduado, sus necesidades y luego como estas se pueden convertir

en oportunidades a través de la creación de un plan de negocio, el cual finalmente

logrará aportarle un poco a la problemática de una familia y así mismo a una

ciudad que tanto lo requiere.


2. PROBLEMA DE INVESTIGACION

2.1 DESCRIPCION DEL PROBLEMA

La situación que impide percibir todo de una manera confortable, está reflejada en

diferentes aspectos. Unos más visibles que otros, los cuales no aparentan gran

importancia, pero finalmente todos contribuyen a la necesidad de crear este

proyecto

Desde la perspectiva de la institución, la universidad viene graduando una gran

cantidad de ingenieros los cuales no tienen garantizada una plaza o un sitio donde

ejercer sus conocimientos

Desde la perspectiva de la ciudad, el desempleo y la falta de oportunidades

laborales para los recién graduados es uno de los más altos del país, lo cual

afecta la moral de quienes vienen desarrollando sus carreras profesionales en una

institución durante largos años

Desde la perspectiva de las empresas y el servicio que reciben, no se evidencia

mucho la aplicación de buenas prácticas en el servicio

Así mismo, no se percibe como bueno el servicio de las empresas asentadas en la

región en materia de tecnología, exponiendo no solo aspectos de capital, sino

también la información que puede ser incalculable

En síntesis, el problema radica no solo en el gobierno nacional, departamental y

local sino que hace parte también de los profesionales quienes aun no han

terminado de captar el mensaje sobre la necesidad que tiene la ciudad de contar


empresas con tecnología de vanguardia, en las cuales el estudiante de la

Unipacífico participe de manera activa

2.2 FORMULACION DEL PROBLEMA

Podría una nueva empresa en buenaventura basado en buenas prácticas y

seguridad de la información brindarle la opción de empleo a los graduados de la

Universidad del pacífico disminuyendo así la tasa de desempleo de la región?.


3. ANTECEDENTES

Exististe ya en la ciudad innumerables intentos de crear empresa con los

conocimientos adquiridos en instituciones como la Universidad del Valle, La

Universidad del Pacífico, el Sena, la Universidad Antonio Nariño, y otras entidades

que forman dia a dia personas con capacidades y competencias de generar

propuestas de empleo.

Hay propuestas de Administradores, Agrónomos, Ingenieros, Técnicos,

Tecnólogos, especialistas y hasta incluso aspirantes a maestría de otras

instituciones a nivel nacional.

Desafortunadamente, no todas ellas hacen parte del listado de nuevas empresas

del sector, algunas nacen y alcanzan pocos estados de madures, y otras ni

siquiera alcanzan a convertirse en una propuesta seria de negocios.

Se conocen Empresas como Partners Systems, Systems Soft, Sigma 7, Sistemas

Redes e Ingeniería, Sistemas Profesionales e Informática, Y toda una gran

cantidad de ideas que luego se volvieron negocio, y actualmente están facturando

millones de pesos en beneficio no solo del individuo, la familia y la sociedad.


4. JUSTIFICACION

Como se ha afirmado anteriormente, no es fácil ubicarse como ingeniero en la

ciudad de Buenaventura, no es fácil salir y cumplir todas los requerimientos que

las empresas requieren para un recién egresado, no es fácil ser contratado por un

salario mínimo cuando las labores que se van a realizar implican un grado de

responsabilidad tan elevado, y mucho menos es fácil emplearse en un cargo

administrativo de sistemas sin la experiencia adecuada

Así mismo, Se hace necesario que se pueda trasladar a las empresas todo el

conocimiento adquirido en la Universidad en aspectos tecnológicos y de

Ingeniería. Por lo tanto, llevar a estos conceptos de ITIL y buenas prácticas,

permite brindar no solo soporte, es también crear ventaja competitiva.

Apoyar a las empresas con conceptos de Seguridad y aplicar en estas las normas

basadas en ISO 27000, es también algo que agrega valor a la compañía. Los

resultados indudablemente, a corto mediano o largo plazo terminará por crear una

nueva percepción de la carrera y de quienes la ejercen


5. OBJETIVOS

5.1 OBJETIVO GENERAL

Desarrollar un plan de negocios enfocado en La Biblioteca de Infraestructura de

Tecnologías de Información, y el estándar de seguridad de la información

IISO27000 para brindar una mejor calidad de servicio y crear una ventaja

competitiva sobre la competencia

5.2 OBJETIVOS ESPECÍFICOS:

 Identificar y comprender las oportunidades del mercado para crear una

propuesta de valor que permita ingresar a este y posicionar a la

organización de manera efectiva

 Construir una metodología de trabajo que permita implementar las buenas

prácticas del marco de trabajo de ITIL, e ISO27000

 Organizar un esquema administrativo y operativo que permita planificar de

manera estratégica las actividades que va desarrollar la organización con

los recursos que posee

 Diseñar estrategias que permitan evaluar y controlar permanentemente las

actividades de la organización para tomar acciones de mejora permanente


6. ALCANCE DEL PROYECTO

El proyecto tiene como alcance crear un plan de negocio que contenga los

elementos necesarios de mercadeo, estructura operativa, administrativa y

financiera con la cual se pueda determinar el rumbo de la compañía bajo el marco

de trabajo de ITIL e ISO 27000


7. MARCOS DE REFERENCIA

7.1 MARCO TEORICO

Realizar actividades bajo el marco de trabajo de la Biblioteca de Infraestructura de

Tecnologías de la Información, permite no solo apropiarse de una gran cantidad

de conceptos y teorías de gestión tecnológica, sino también contribuye en el

aprendizaje de una serie de prácticas que permiten brindar un mejor servicio al

cliente de tecnología, ya que este marco se fundamenta en un ciclo de vida de

servicio que abarca casi todas las necesidades que puede tener una organización.

ITIL (Information Technology Infraestructure Library o Biblioteca de Infraestructura

de Tecnologías de la Información) es un compendio de publicaciones, o librería,

que describen de manera sistemática un conjunto de “buenas prácticas” para la

gestión de los servicios de Tecnología Informática[1]

Por otro lado algunas compañías han adoptado ITIL como una filosofía o un

estándar de buenas prácticas que han contribuido al mejoramiento del servicio de

sus departamentos de TI, mejorando la relación con los clientes internos y la

eficacia en la solución de incidentes y problemas como en la gestión de cambios

La implantación de estándares ITIL es una herramienta para la optimización de

gestión de tecnología, y representa sólo un conjunto de recomendaciones y

sugerencias para el manejo de recursos y requerimientos[2]

Por otro lado, la implementación de ITIL está soportada no solamente sobre

buenas prácticas, sino que además comprende aspectos vitales como la medición,
y es allí donde las métricas juegan un rol importante que permiten saber no solo

en que lugar se encuentran los servicios, sino además como es la evolución de

estos.

Las métricas ayudan a:

Tomar decisiones acertadas

Saber si los servicios se están prestando adecuadamente y conforme a los niveles

de servicio

Priorizar los requerimientos de los clientes enfocando las fuerzas en las áreas

neurálgicas de las organizaciones que se atienden

No obstante a lo anterior, el plan de negocio actual en uno de sus enfoques,

además de tener en cuenta aspectos conceptuales, buenas prácticas y métricas

de medición, pretende de alguna manera crear una o varias estrategias en las

cuales se diseñe el servicio o los servicios que la empresa debe prestar. El diseño

de estos servicios, van a marcar la diferencia en torno a los demás prestadores de

servicios de ti en la ciudad, para tal fin, es necesario primero comprender algunos

aspectos relacionados con el diseño del servicio.

Para ritesh bhavnani & sosa(200), “Llas compañías más tradicionales de

productos se están dando cuenta de que al diseñar no solo el producto, sino

también el proceso y la interfaz del servicio, pueden agregar valor y maximizar los

beneficios a través de toda la cadena de valor.”[3]

Ahora bien, cada diseño de servicio tiene un responsable en la cadena de valor,

estos protagonistas, son quienes cumplen una serie de roles y les son asignadas
unas responsabilidades de una o varias actividades específicas. Para esto, se

deseño una herramienta denominada RACI.

Para (Redcedia, 2014).RACI es una herramienta poderosa para relacionar

actividades con roles (individuos o equipos de trabajo) asegurando que a cada una

de las actividades esté asignada a un individuo o a un equipo que cumple un rol

dentro del proceso[4]

Así mismo como como el diseño del servicio, el plan de negocio tendrá en cuenta

aspectos fundamentales de la librería de infraestructura como son los acuerdos de

niveles de servicio, en los cuales radica una de las ventajas de esta compañía con

relación a otras que hay en el mercado, debido a que estos acuerdos serán una

garantía para el cliente. Esto con el objeto de cautivarlo y liberarle algunas

preocupaciones y responsabilidades

El objetivo principal de un Acuerdo de Nivel de Servicio es detallar absolutamente

todos los elementos del Acuerdo de cara al cliente e internamente, y debe

contener todo tipo de información, desde la puramente técnica (aunque serán

ampliamente desarrollados en los OLAs y UCs) a aspectos más bien relacionados

con el cliente, la localización, la identidad de éste, la cultura local, la gestión

financiera y cómo cerrar los acuerdos alcanzados tras las verificaciones.[1]

Por otro lado, la compañía implementará también algunos conceptos y prácticas

de la norma ISO 2700, la cual actualmente ha Cobrado un nivel de importancia

bastante considerable,
La norma ISo 27000, ISO/IEC 27000 es un conjunto de estándares desarrollados

por ISO (International Organization for Standardization) e IEC (International

Electrotechnical Commission), que proporcionan un marco de gestión de la

seguridad de la información utilizable por cualquier tipo de organización, pública o

privada, grande o pequeña[5]

Los beneficios de la norma Iso 27000, son inmensos para las organizaciones, van

desde crear un entorno de seguridad para la información, que permitan no solo el

buen funcionamiento de la organización, la transferencia de conocimiento, sino

también posibilita la reducción de riesgos y garantiza la continuidad del negocio.

Existen actualmente una familia de normas bajo el amparo de la norma Iso 27000,

las cuales se subdividen así:

ISO-27000 Términos y definiciones. La aplicación de cualquier estándar necesita

de un vocabulario claramente definido, que evite distintas interpretaciones de

conceptos técnicos y de gestión

ISO-27001 Contiene los requisitos del sistema de gestión de seguridad de la

información (SGSI)

ISO-27002 Es una guía de buenas prácticas que describe los objetivos de control

y controles recomendables en cuanto a seguridad de la información. No es

certificable. Tiene 14 dominios, 35 objetivos de control y 114 controles.


ISO-27003 Guía de implementación de un SGSI e información acerca del uso del

modelo PHVA y de los requerimientos en sus diferentes fases

ISO-27004 Métricas y técnicas para determinar la eficacia de un SGSI y los

controles relacionados

ISO-27005 Establece las directrices para la gestión del riesgo en la seguridad de

la información.

ISO-27006 Especifica los requisitos para la acreditación de entidades de auditoría

y certificación de sistemas de gestión de seguridad de la información.

ISO-27007 Guía de auditoría de un SGSI.

ISO-27011 Guía de gestión de seguridad de la información específica para

telecomunicaciones, elaborada conjuntamente con la ITU (Unión Internacional de

Telecomunicaciones).

ISO-27031 Guía para la gestión de la tecnología de información y Comunicación y

obtención de Continuidad de Negocio

ISO-27032 Establece un nuevo marco para mejorar la Seguridad en la Red

orientada a garantizar un Entorno Seguro.

ISO-27033 Guía de arquitectura y gestión de seguridad de redes.

ISO-27034 Guía de seguridad en aplicaciones.

ISO-27799 Estándar de gestión de seguridad de la información en el sector

sanitario[5]
8. METODOLOGIA

Para la elaboración de este plan es necesario aplicar una metodología de índole

cualitativo, explicativo, por medio de los cuales se pude diseñar un documento que

contenga las acciones que se desarrollaran en un contexto especifico, bajo unas

necesidades específicas y un mercado dominado por compañías que poco

aportan al crecimiento de las organizaciones, su función hasta ahora se limita a un

trabajo contingencial y de solución de problemas de corto plazo. Este enfoque

cualitativo explicativo permitirá dejar claro cuáles serán esas etapas que permitirán

finalmente la elaboración de un documento comprensible a pesar del contenido

tecnológico que lleva inmerso en el

8.1 TIPO DE ESTUDIO

El tipo de estudio es “Plan de Negocio”, el cual busca dar respuestas adecuadas,

en un momento específico, a las cinco grandes preguntas que todo empresario,

todo inversionista, todo financista, todo proveedor, todo comprador, etc., desea

resolver: •

¿Qué es y en que consiste el negocio? •

¿Quiénes dirigirán el negocio? •

¿Cuáles son los mecanismos y las estrategias que se van a utilizar para lograr las

metas previstas? •

¿Cuáles serán los aspectos técnicos, tecnológicos o de ingeniería que serán

utilizados para marcar una diferencia con las demás empresas del sector?
¿Qué recursos se requieren para llevar acabo la empresa y que estrategias se van

a usar para conseguirlos?

8.2 DISEÑO METODOLOGICO

El diseño será tratado bajo un combinaciones de enfoques, partiendo de la

alternativa deductiva a través del análisis de los elementos que componen la

creación de un plan de negocios, las investigaciones al entorno, la competencia y

el mercado, así como también se requiere luego organizar esta etapa del proyecto

para realizar planes estratégicos basados en ITIL e ISO 270000, y la compilación

luego en un documento basado en un enfoque inductivo, que condense de manera

práctica un plan orientado a prestar un mejor servicio de ti a las empresas de

Buenaventura.

8.3 TÉCNICAS E INSTRUMENTOS PARA LA RECOLECCIÓN DE

INFORMACION

Tecnología Aplicada: se realizará mediante el uso de instrumentos de medición

tecnológicos como las encuestas en línea y el uso de redes sociales entre otros

mecanismos de captura de información rápida y eficiente.

8.4 INSTRUMENTOS Y ANÁLISIS


Para lograr que obtener la información necesaria, se aplicarán los instrumentos de

medición más conocidos y usados como son las encuestas y los cuestionarios, los

cuales se aplicarán a través de un muestreo aleatorio, y para el análisis de las

mismas, se realizará a través de aplicaciones especializadas como son SPSS y

demás alternativas de estudio

Encuestas: se ejecutarán a las diferentes empresas que componen la población

objetivo, lo cual permitirá obtener la información necesaria del mercado con el que

se desea trabajar

Para este proyecto se dispone de la recopilación de información a partir de

elementos que comprenden las fuentes de información primaria y secundaria:

Fuentes Primarias: encuestas a la comunidad empresarial de la ciudad de

Buenaventura, especialmente aquellas empresas caracterizadas como pymes, las

cuales corresponden a la gran mayoría de las que se encuentran asentadas en

Buenaventura.

Fuentes Secundarias: Internet, artículos, libros. Documentos estadísticos etc.


8.5 PROCESO PARA SELECCIONAR LA MUESTRA

En este espacio se definió la población objetivo que está constituida por las

empresas calificadas como grandes y medianas de acuerdo al listado de la

cámara de comercio de Buenaventura.

“La muestra es, en esencia, un subgrupo o un subconjunto de elementos que

pertenecen a ese conjunto definido en sus características al que llamamos

población”(Hernandez Sampieri et al., 2010, p 173)

En el desarrollo de la encuesta, se contaba con una población potencial de 70

empresas a la cuales se les aplicó un estudio basado en el muestreo probabilístico

aleatorio simple, tratando de que todas las empresas tuviesen la misma

oportunidad de ser incluidas y encuestadas. (Otzen & Manterola, 2017)

Los datos necesarios para realizar la operación fueron los siguientes:

N= Tamaño de la población=70

α= Nivel de Confianza=1.96, (Según la tabla de distribución normal para un 95%)

P=Probabilidad de Ocurrencia=0.5

D =Error máximo de estimación=5%


Matriz de Tamaños Muestrales para diversos margenes de error y niveles de
confianza, al estimar una proporción en poblaciones Finitas
N [tamaño del
70 Escriba aquí el tamaño del universo
universo]

p [probabilidad de Escriba aquí el valor de p


0.5
ocurrencia]
Fórmula empleada
Nivel de z (1-
Confianza (alfa)
1-alfa/2
alfa/2) Z (1-
 )
2
no 2
90% 0.05 1.64 n= donde: no= p*(1-p)*
95% 0.025 1.96 no d
97% 0.015 2.17 1+
N
99% 0.005 2.58

Matriz de Tamaños muestrales para un universo de 70 con una p de 0.5


Nivel de d [error máximo de estimación]
Confianza 10.0% 9.0% 8.0% 7.0% 6.0% 5.0% 4.0% 3.0% 2.0% 1.0%
90% 34 38 42 46 51 56 60 64 67 69
95% 40 44 48 52 55 59 63 66 68 69
97% 44 47 51 54 58 61 64 66 68 70
99% 49 52 55 58 61 63 66 67 69 70

De acuerdo a la tabla anterior, se obtuvo una población de estudio con 59

empresas a las cuales se les realizaría la encuesta, basados en un nivel de

confianza del 95% y un margen de error del 5%

8.5.1 diseño del instrumento de medición

Por Lo regular toda investigación requiere un instrumento de medición que permita

obtener la información lo más confiable y precisa posible, la mayoría de estos

están basados en técnicas elaboradas con anticipación, y que brindan información

relevante.
EL cuestionario es uno de los instrumentos más usados en las investigaciones,

por lo tanto se seleccionó como la herramienta ideal y apropiada para llevar a

cabo la investigación pertinente

Dicho cuestionario, estuvo basado en una serie de preguntas cerradas las cuales

facilitaron el posterior análisis de resultados.

“Las preguntas cerradas son más fáciles de codificar y preparar para su análisis,

requieren un menor esfuerzo por parte de los encuestados, que no tienen que

escribir o verbalizar pensamientos, sino únicamente seleccionar la alternativa que

sintetice mejor su respuesta” ”(Hernandez Sampieri et al., 2010, p.263)

En el instrumento se evaluaron los siguientes aspectos:

P1. Tamaño de la empresa

P2. Cantidad de Empleados

P3. Cantidad de Usuarios de tecnología

P4. Tipo de empresa

P5. Que tanto dependen de la tecnología

P6. Nivel de Satisfacción o Conformidad con los proveedores de servicio

tecnológico

P7. Todos sus Servicios están cubiertos en materia de sistemas

P8. Niveles de implementación de ITIL o ISO27000

P9. Seguridad en su infraestructura de hardware y software

P10. Poseen contrato con empresas de Buenaventura


9.0 RESULTADOS

9.1 IDENTIFICACION DE LAS OPORTUNIDADES DEL MERCADO

9.1.1 Plan de mercado

9.1.1.1Análisis del cliente

Empresas segun su tamaño


25
25 22

20

Total
15
11

10

0
GRANDE MEDIANA PEQUEÑA

De acuerdo al anterior gráfico se observa que existen al menos 22 empresas de

las encuestadas que podrían clasificarse como empresas de gran tamaño,

seguidas de 25 empresas de mediano tamaño y solo 11 empresas que califican

como micro empresas


Numero de Empleados por Empresa
28
30

25

20

15 11
10
10 7

5 2

0
menos de 5 entre 5 y 10 entre 10 y 20 entre 20 y 50 mas de 50

De acuerdo al gráfico anterior, puede observarse que existen alrededor de 28

empresas con más de 50 empleados, seguido de 11 empresas con menos de 5

empleados y 10 empresas entre 10 y 20 empleados

Usuarios de Tecnologìa por empresa


250
220

200

140
150 Total
120 120 120

100 75
50
50 22 16 15

0
2 4 5 10 15 20 30 50 110 120
De acuerdo al anterior gráfico, se evidencia que la gran mayoría de empresas

tiene un alto porcentaje de empleados vinculados, que usan o dependen de la

tecnología, encontrando empresas

Total de Empresas por Tipo


17
18
16 14
14
12
10
8 6
5 Total
6 4 4
3
4
1 1 1 1 1
2
0
l
n ar r s s
ci a io eo iera eria do ria ad io ne rte
er cc pl c e l az ra tua urid rvic io po
u m n t e e r c s
m tr E a ho os d op po g se ica tran
co ons fin se
c e g un
ju m
co
e le
t

De acuerdo al gráfico anterior, se destacan las empresas de carácter portuario con

un total de 17 empresas de las encuestadas, seguido de empresas de tipo

comercial las cuales ascienden a 14 y 6 empresas del sector transporte.


Empresas que dependen de la tecnología
200 190
180
160
140
120 Total
100
80
60
42
40
20 12
6
0
2 3 4 5

De acuerdo al anterior gráfico, se observa que hay alrededor de 190 empresas

que tienen una alta dependencia de la tecnología, mientras que solo 6 empresas

manifiestan que su dependencia de la tecnología es baja

Nivel de dependencia de Tecnología


38
40

35

30

25 Total

20
14
15

10
3 3
5

0
2 3 4 5
De acuerdo al anterior gráfico, el nivel de dependencia de tecnología de las

empresas encuestadas es muy alto, se evidencia que al menos 38 empresas

dependen totalmente de la tecnología.

Nivel de Satisfacción con los servicios recibidos


24
25

20
15
15 12 Total

10
6

5
1

0
1 2 3 4 5

De acuerdo al anterior gráfico, se evidencia que el sector está bien competido en

materia de servicio, las empresas se han esforzado en términos de tiempo, y

personal, pero a pesar de esto, hay al menos 27 empresas que perciben en

estado regular(12) y mal(15) el servicio, lo cual es una oportunidad para ingresar

al mercado.
Nivel de Soporte a todos sus Servicios
19
20
18
16 14
14
12 Total
9
10 8 8
8
6
4
2
0
1 2 3 4 5

De acuerdo al anterior gráfico, se evidencia que son pocas las empresas que

tienen soportados todos sus servicios en materia tecnológica, existen una alta

probabilidad de aprovechar estas oportunidades. Hay al menos 19 empresas que

presentan una alta oportunidad de ofrecerles un cubrimiento total en materia de

servicios, pues para estas empresas aspectos como auditorias, copias

automatizadas, seguridad en la información outsourcing a la infraestructura son

servicios desconocidos que indudablemente permitirían una oportunidad de

ingresar al mercado.
Nivel de Implementación de ITIL e ISO27000
30
30

25

20
Total
15
9 9
10 6
4
5

0
1 2 3 4 5

El anterior gráfico, permite evidenciar claramente, que la naturaleza del negocio

propuesto en el presente proyecto, es absolutamente viable, ya que, de las 59

empresas encuestadas, 30 de ellas no poseen implementación en estos marcos

de trabajo, lo cual es desde ya una oportunidad inmensa de poder ingresar al

mercado de manera positiva.


Niveles de seguridad en Infraestructura Tecnológ-
ica
17
18
16
13
14 12
12 Total
9
10
7
8
6
4
2
0
1 2 3 4 5

De acuerdo al gráfico anterior, se evidencia que el nivel de implementación de

esquemas de seguridad en las empresas encuestadas es bastante bajo. Tan solo

7 compañías hacen un buen trabajo de implementación de esquemas de

seguridad a su infraestructura lógica y física.

Empresas con Contrato a compañías Locales

23
25

18
20 17

Total
15

10

0
1 2 3
En torno a esta pregunta, el anterior gráfico evidencia que hay una gran

oportunidad de mercado con las 18 empresas que no tienen contrato con

empresas de ningún origen, y el número de empresas que confían en la capacidad

de los nativos también es alto, llegando a 23 de las 59 empresas encuestadas.

En resumen, el análisis de los clientes permite evidenciar varios aspectos

fundamentales para la existencia de este proyecto, y que permiten que las

probabilidades de éxito sean altas. Por un lado , las empresas tienen alta

dependencia de tecnología, son muchos usuarios que dependen de esta en las

compañías, los aspectos de seguridad son bajos en su gran mayoría y muy pocas

han implementado aspectos como ITIL Eiso27000, sumado a que las posibilidades

de contratar con empresas locales es alto.

Por todo esto, la viabilidad del proyecto se considera bastante alta y acertada.

9.1.2 Matriz pestel

9.1.2.1 Análisis del entorno

9.1.2.1.1 Factores económicos

Buenaventura actualmente sigue siendo una puerta a las exportaciones y las

importaciones del país, a pesar de los inconvenientes económicos que han

afectado a la mayoría de ciudades del país, el sector que jalona la economía de la

región sigue funcionando normalmente, muchas compañías están relacionadas


con temas portuarios, de carga, de almacenamiento, de operación, logística o

transporte, razón que permite una economía sostenible a corto mediano y largo

plazo, la devaluación del peso, afecta positivamente el proceso de importación,

que es el que se ha fortalecido mayormente con los tratados de libre comercio

generando así que muchas compañías se establezcan en el país y por

consiguiente la economía se sostenga.

9.1.2.1.2 Factores Socioculturales

En este aspecto, es importante establecer que la idiosincrasia de los nativos, su

alegría su cultura, y su gastronomía han potencializado aspectos importantes

como el turismo, acrecentando año tras año el índice de turistas que vienen a la

región, así como también el asentamiento de otras personas que poco a poco han

ido permeando en la cultura local, y no es extraño ahora ver a los jóvenes

afectados por música formas de vestir o de vivir que han incorporado elementos

de culturas o estereotipos de otras regiones. De todos modos, esto en lugar de ser

antagónico, ha permitido que exista una especie de fisión o relación positiva para

las empresas que ahora cuentan con personas con diversos comportamientos,

agregándole un poco mas de competitividad y crecimiento.


9.1.2.1.3 Factores Tecnológicos

No hay duda que es uno de los aspectos que más desarrollo ha tenido en

cualquier entorno al que se quiera analizar, los fenómenos de las redes sociales,

las transacciones electrónicas, el comercio en línea, el marketting digital, ligados

todos al auge de internet, constituyen quizás una de las variables que afecta

fuertemente cualquier sector. En este sector, se divisa quizás la mas alta

oportunidad de éxito de este tipo de proyectos, porque así como las tecnología

avanza, también crece la dependencia de las empresas y las personas en torno a

esta.

9.1.2.1.4 factores Políticos

Los aspectos políticos en este momento, marcan una estabilidad cuya fortaleza

está en el pode que ha acumulado el gobierno de turno, en casi todas las

instituciones donde tiene personas afines a su partido político, afortunadamente

para la región, esta cuenta actualmente con un candidato de la misma corriente en

el congreso, y a pesar de que en las ultimas elecciones la región no aportó un

número significativo de votos, tiene una representatividad en la toma de

decisiones y en el sitio desde donde se rigen los rumbos del país y se aprueban

proyectos que benefician a la región.


9.1.2.1.5 Factores Legales

Pertenecer a la OCDE, le ha atribuido al país una mayor responsabilidad en

relación a la legalidad, a la seguridad y al cumplimiento de ciertas normas que

anteriormente no se tenían tanto en cuenta, los derechos de autor y la protección

a la propiedad privada y a la propiedad intelectual, zona aspectos que actualmente

requieren una mayor atención por parte de las empresas, por lo tanto implican una

oportunidad para el cumplimientos de normas de derechos de autor y demás

aspectos que benefician el actual proyecto sobre todo en la aplicación de

ISO27000.

9.1.2.1.6 Factores Medioambientales

Además de todos los aspectos tratados con anterioridad, los aspectos

medioambientales son de vital importancia para el funcionamiento de cualquier

compañía. Mas aun cuando se está expandiendo la lucha y la prevención por el

cuidado del medio ambiente, donde las normas ISO, regulan también aspectos

que permitan que las empresas cumplan con su responsabilidad ambiental


9.1.3 Las fuerzas de Michael Porter

9.1.3.1 Productos Sustitutos

En este tipo de servicios, relacionados con el outosrcing tecnológico, se pueden

encontrar personas que prestan el servicio de manera local, sin representar alguna

compañía, cuyo trabajo en algunos casos se hace de manera contingencial,

aunque existen también pequeños competidores que poseen contratos cuyo

servicio se presta de manera más organizada, con horarios de atención pero sin

colocar a alguien a disposición del cliente en un horario o tiempo determinado.

La implementación de servicio basado en ITIL, tampoco se presenta de esa forma,

algunos poseen archivos de Excel para llevar control de sus servicios y cuentas,

pero no una base de datos de conocimiento, ni un software al menos con la

funcionalidad de GLPI, y mucho menos acuerdos de niveles de servicio.

9.1.3.2 Poder de los competidores

El poder de los competidores, se establece en la medida que los precios que estos

ofrecen pueden ser significativamente bajos en el mercado, la negociación que

estos pueden ofrecer al cliente son ilimitadas, pues en muchos casos los servicios

son ofrecidos por personas naturales, quienes no tienen la carga impositiva del

estado y mucho menos cargas administrativas.


9.1.3.3 Competidores potenciales

Sistemas Profesionales E CompuClick

Informática S.A.S. Enter

Servimantenimiento  NASA

Compu Max de Occidente Districom E.U.

Compu Asociados Soluciones Tecnológicas Ltda. 

Pc UniLago Compulago

Compu Partes Tecnocom 

Pacific-K Sistem Copys

SPI Cyberedes

Plockysoft Copinic Buenaventura 

También existen empresas conocidas solo por el nombre del tecnico que la

representa como persona natural como el caso de :

Julio Cesar

David Valois

Julian Loaiza

Dada la poca organización que poseen estos competidores, resulta complicado

hacer un análisis completo sobre sus fortalezas, y el tamaño del mercado que

abarcan, pero se puede destacar en algunas de estas lo siguiente:

Algunas son almacenes de partes


Algunos manejan precios bastante bajos por su servicio debido a que no poseen

gastos como lo Tendría una empresa legalmente constituida

Algunos solo proveen servicio de mantenimiento

Algunos desconocen aspectos de ITIL e ISO27000

9.1.3.4 Proveedores

Se cuenta con proveedores los cuales van a permitir que el proyecto cuente con

las facilidades para alojamiento, licenciamiento, operación y seguridad de la

información, de tal manera que se pueda garantizar al cliente todos los aspectos

básicos para implementar un soporte con los estandares de calidad que se tiene

planeado.

Net Group S.A

Ofrecen servicios de computación en la nube a través de Internet Centro

Financiero La Ermita Carrera 3 N° 12-40 Sexto piso Cali Valle del Cauca 760044

Cra. 3 Nte., Cali, Valle del Cauca (2) 5245246

GLPI Network

Proveedores de software ITSM que garantiza el manejo de grandes

infraestructuras de TI con millones de bienes o activos, Cali-Colombia. Dirección.

Carrera 15 # 21-36 Teléfonos. +57 3017977098.

Grupo Linux S.A


Bogotá, Colombia Teléfonos +57 311 211 75 12 +57 313 294 29 89 Correo

Electrónico

victor.cuellar@grupolinux.net

Microsoft Colombia

Proveedores de licenciamiento de Software Calle 92 # 11 – 51 Piso 10.

Bogotá. Colombia. Teléfono: (571) 326 4700. Fax: (571) 317 3494. Carrera 42 N.3

Sur-81. Oficina 401,.

Amazon Web Servicies Colombia S.A.S

La empresa Amazon Web Servicies Colombia S A S tiene como domicilio principal

de su actividad la dirección, CARRERA 16 97 46 PISO 6 en la ciudad de Bogotá

9.1.3.5 Clientes

El poder de negociación de los clientes es importante, pero de acuerdo al estudio

que se realizó, la mayoría de estos tendrían una gran poder de negociación en

servicios tales como el soporte y el mantenimiento de equipos dada la alta oferta

que se tiene al respecto, incluso hasta el hecho de negociar servicios de redes,

pero en materia de Outsourcing, implementación de servicio basado en ITIL o

Seguridad de la información con ISO27000, el asunto implica un poder menor de

negociación ya que son pocas las empresas que han realizado esfuerzos para

trabajar basadas en dichos marcos de trabajo.


La cámara de comercio de Buenaventura cuenta aproximadamente con más de

9000 empresas registradas, las cuales se distribuyen entre grandes, medianas,

pequeñas y microempresas, de las cuales se cuenta con aproximadamente 70

clientes potenciales de los cuales se encuestaron 59 de ellos con los cuales se

realizó el estudio

9.1.4 Análisis DOFA

9.1.4.1 Determinación del precio

La determinación de precios se realizará basado en aspectos como el

benchmarking en empresas locales, y el precio del mercado, en aspectos

relacionados con el soporte, outsourcing y reparaciones, pero con relación a la

implementación de ITIL e ISO27000 se tendrán en cuenta aspectos como

complejidad de la labor, precios de empresas en otras ciudades o una

combinación de estos, los cuales serán detallados mas adelante en el análisis

financiero.

9.1.4.2. Análisis de ventas

Se espera empezar con al menos 18 clientes los cuales expresaron no tener

ningún tipo de contrato, luego continuar campañas de marketing directo, así como

también campañas informativas a jefes de tecnología de las empresas, gerentes o


propietarios que permitan percibir el mensaje, cuya finalidad estará enfocada en

dar a conocer las debilidades que poseen las instituciones en materia de

administración de infraestructura tecnológica, y seguridad de la información. Los

aspectos relacionados con las ventas serán desarrollados con mayor detalle en el

análisis financiero.

9.1.4.3. Comercialización

La comercialización de los productos y servicios se hará de manera directa con los

clientes, salvo aquellos contratos en los que se participe a nivel de subcontrato

como ocurre regularmente en empresas como la DIAN, o la CVC, BANCO

POPULAR, CLARO ARMADA NACIONAL entre otros, los cuales realizan

negociaciones desde Bogotá. La comercialización será encaminada en dos

frentes, la comercialización de partes para la infraestructura física como son:

Equipos, partes para computadores, cableado estructurado, gabinetes, etc., y una

segunda línea que está enfocada a la comercialización del servicio que cuenta con

aspectos como: outsourcing, asesorías, seguridad de la información,

licenciamiento, administración de infraestructura entre otras.

9.1.5 Imagen corporativa

El nombre de la compañía: INGENIERIA CORPORATIVA SAS

Eslogan “Brindamos Seguridad Eficiencia y Calidad”.


El sitio web https://ingenieriacorporativa.com,

Logo

9.1.6 Estrategias de promoción y publicidad

Las estrategias de promoción y publicidad se realizarán indudablemente a través

de:

Mecanismos digitales como marketting digital, redes sociales,

También se tienen programadas charlas para capacitación sobre temas

relacionados con la seguridad de la información invitando empresas y


representantes de estas que puedan darse cuenta de la necesidad de la

implementación de ISO27000 en su negocio.

Se publicitará a través de Instagram y Facebook, con la segmentación que ellos

hacen sobre las personas de una región determinada.

Se realizarán también visitas directas a las compañías encuestadas, para realizar

diagnóstico sin costo, el cual podrá evidenciar necesidades que luego se

potencializaran como negocio.

Se participará en eventos de gran impacto realizando aportes que permitan

generar publicidad para la compañía.


10. CONSTRUCCION UNA METODOLOGÍA DE TRABAJO PARA

IMPLEMENTAR LAS BUENAS PRÁCTICAS DEL MARCO DE TRABAJO

DE ITIL, E ISO27000.

10.1 IMPLEMENTACION DE ITIL V3

La gestión de servicios de TI (ITSM en inglés) es una disciplina basado en

procesos para la gestión de servicios de TI. ITSM y se fundamenta principalmente

en la gestión de servicios que sirven para apoyar a las organizaciones, [7], y por

tanto será la guía que permita el apoyo a las organizaciones de forma que

encuentren en esta organización un componente diferente a lo que ofrecen los

servicios técnicos a diario.

Las ventajas de esta implementación, permite que las organizaciones cuenten

con:

Apoyo a la gestión

Documentación sobre la gestión

Administración adecuada a su infraestructura

Base de datos de conocimiento

Seguimiento a sus solicitudes e incidencias

Control sobre las actividades desarrolladas

Mejora continua.
De acuerdo a esto, la organización tiene propuesto realizar un trabajo con las

empresas que contemple los siguientes pasos:

10.1.1 Análisis de la compañía

A través de esta fase, se realizará un estudio sobre la compañía para conocer sus

objetivos, funcionamiento, sus procesos más importantes, los cuellos de botella y

puntos neurálgicos en su funcionamiento, para así determinar cuales serán los

aspectos más críticos en la atención.

10.1.2 Documentación

Se realizará en esta fase un diagnóstico y documentación para tener un punto de

partida sobre las características del cliente, generando unas evidencias claras de

los servicios que requiere el cliente, dejando en claro cuales son sus aspectos

más importantes a atender. En este proceso si es posible, se realizarán algunos

aportes que permitan implementar mejoras en la forma como se trabaja.

10.1.3 Diseño de estrategias de servicio

A través de este proceso, se diseñarán las estrategias que permitan la atención a

los clientes de manera oportuna, eficiente, y eficaz, es aquí cuando se definen

aspectos importantes como:

Niveles de Servicio
Acuerdos de Niveles de Servicio ver anexo 3

Disponibilidad

Cumplimiento

Configuración de activos y del servicio

Gestión de cambios

Base de datos de conocimiento

10.1.4 implementación de estrategias de servicios

Durante esta fase, se implementarán las acciones que se planificaron en la etapa

anterior, teniendo en cuenta que se debe contar con una plataforma a través de la

cual se realice el proceso de gestión del servicio en la cual se puedan consignar

los siguientes procesos:

Eventos

Incidencias

Problemas

Solicitudes de servicio

10.1.5 Evaluación seguimiento control y mejora continua

En esta fase se evaluará el servicio constantemente, a fin de encontrar fallas en

alguno de los procesos, generando informes mensuales a los clientes con el

objeto no solo de ayudarles a mejorar su operación, sino que además se obtienen


los resultados de la operación del personal de la empresa evaluando también el

servicio internamente.

10.2 IMPLEMENTACION ISO 27001

ANALISIS DE RIESGO DE LA COMPAÑÍA

DEFINIR ESTANDARES DE SEGURIDAD

SEGURIDAD DE LA INFORMACION

SEGURIDAD Y GESTION DE ACTIVOS

CONTROLES DE ACCESO

SEGURIDAD FISICA

SEGURIDAD DE LAS COMUNICACIONES

SEGURIDAD DE LAS OPERACIONES

ADQUISICIONES Y MANTENIMIENTO

PROVEEDORES

GESTION DE INCIDENTES DE SEGURIDAD

SEGUIMIENTO Y CONTROL

ASEGURAR LA CONTINUIDAD DEL NEGOCIO


11. ORGANIZACIÓN DEL ESQUEMA ADMINISTRATIVO Y

OPERATIVO PARA PLANIFICAR LAS ACTIVIDADES DE MANERA

ESTRATEGICA

11.1 PLAN ADMINISTRATIVO

11.1.1 Descripción de la empresa

La empresa Ingeniería Corporativa será una compañía de carácter tecnológico

que ofrecerá productos y servicios basados en la biblioteca de infraestructura ITIL

V3 a través de personas entrenadas en procedimientos que permitan ofertar un

mejor servicio, y el estándar de seguridad ISO27000, permitiendo que se

identifiquen y minimicen los riesgos que pueda afrontar la organización en materia

de seguridad de su infraestructura y los datos que estas emplean.

11.1.2 Misión

Ofrecer servicios de administración de infraestructura tecnológica, e

implementación de estándares de seguridad a las empresas de Buenaventura

basados en ITIL e ISO 27000, con el aporte de personal calificado y

comprometidos el buen servicio, con la excelencia y la calidad, transmitiendo así la

confianza y seguridad que los clientes necesitan.


11.1.3 Visión

Ser en el año 2025, la principal empresa en ofrecer servicios a las grandes

empresas en Buenaventura que respondan a todas las necesidades tecnológicas

que estos requieran, siendo la empresa que les de seguridad y confianza.

11.1.4 Objetivos

Atender de manera adecuada a los clientes de tal manera que cada servicio sea

percibido como un gran esfuerzo corporativo donde se entrega todo

Crecer de manera sostenible en el tiempo, logrando resultados que permitan la

satisfacción de los inversionistas, directivos y colaboradores

Propender por el mejoramiento continuo de cada una de las tareas, de cada

funcionario, logrando mayor eficiencia y efectividad cada día.

11.1.5 Políticas

Política de Pecios Justos y accequibles a nuestros clientes

Contribuir a la formación permanente de los colaboradores

Fomentar el espíritu de trabajo en equipo


Valorar y cumplir con lo que exige la ley realizando siempre acciones correctas en

cada una de las áreas de la organización

Responsabilidad, compromiso con la sociedad y el medio ambiente

11.1.6 Organigrama

El organigrama de la organización está representado de la siguiente forma:

Gerente
Comercial

infraestructura Seguridad Desarrollo

11.1.7 Funciones

La estructura de la Organización es bastante simple, permitiendo así optimizar los

gastos de operación y administración, de tal manera que se tienen previstos 4

personas que son la base fundamental de la operación los cargos a saber son:
Gerente Comercial:

Esta persona es la responsable legal de la compañía cuyo trabajo consiste en

velar por las actividades administrativas, relaciones con los clientes, proveedores y

efectuar labores comerciales y de ventas.

Infraestructura

La persona de esta área, está encargada de los contratos de outsourcing,

administración e implementación de la biblioteca de infraestructura de la

información, administración de infraestructura tecnológicas de las empresas,

análisis de datos e información almacenada en las bases de datos, escalamiento

de casos, licenciamiento, organización de informes etc.

Seguridad

La persona encargada de esta área, tiene como funciones velar por la

implementación de ISO27000 en las compañías clientes, asesorarlos en torno a la

toma de decisiones en seguridad, análisis de riesgos, resguardo de la información,

y continuidad del negocio.

Desarrollo.

Esta persona tiene como objeto el análisis de requisitos, análisis y diseño de

software, desarrollo e implementación de aplicaciones, y su labor es fundamental

para posicionar a la empresa con proyectos cortos de desarrollo, así como


también podrá asesorar a los clientes en la adquisición de aplicaciones que no

sean desarrolladas por la organización

11.2 PLAN FINANCIERO

11.2.1 Fuentes de inversión

Las fuentes de financiación para crear la empresa salen de recursos propios de

cada uno de los miembros de la organización, se constituirá con un capital de diez

millones ($10.000.000) de pesos divididos en partes iguales de cinco ($5.000.000)

millones cada uno de los socios aportantes.


11.2.2 Ingresos

Los Ingresos de la Compañía están representados en la siguiente tabla:

S
E N
P O
TI VI DI
E E CI
FE A M OC M E
EN BR M AB JU JU G B TU B M
ER ER AR RI MA NI LI OS R BR R BR
 ITTEM O O ZO L YO O O TO E E E E
   
INGRESOS  
GESTION
INFRAESTRUCTU
  RA Y OTROS
7, 7,
7 7
7, 7, 7, 7, 7, 7, 7, 9 7, 9 7,
79 79 79 79 79 79 79 0, 79 0, 79
0, 0, 0, 0, 7,7 0, 0, 0, 0 0, 0 0,
INFRAESTRUCTU 00 00 00 00 90, 00 00 00 0 00 0 00
  RA 000 0 0
VENTAS DE
EQUIPOS Y
  ACCESORIOS
  OTROSINGRESOS
7, 7,
7 7
7, 7, 7, 7, 7, 7, 7, 9 7, 9 7,
79 79 79 79 79 79 79 0, 79 0, 79
TOTAL GESTION 0, 0, 0, 0, 7,7 0, 0, 0, 0 0, 0 0,
INFRAESTRUCTU 00 00 00 00 90, 00 00 00 0 00 0 00
  RA Y OTROS 000 0 0
 
5, 5,
2 2
5, 5, 5, 5, 5, 5, 5, 2 5, 2 5,
22 22 22 22 22 22 22 0, 22 0, 22
0, 0, 0, 0, 5,2 0, 0, 0, 0 0, 0 0,
00 00 00 00 20, 00 00 00 0 00 0 00
  DESARROLLO 000 0 0
2, 2,
2 2
2, 2, 2, 2, 2, 2, 2, 2 2, 2 2,
22 22 22 22 22 22 22 0, 22 0, 22
0, 0, 0, 0, 2,2 0, 0, 0, 0 0, 0 0,
00 00 00 00 20, 00 00 00 0 00 0 00
  SEGURIDAD 000 0 0
 
TOTAL INGRESOS 23 23 23 23 ### 23 23 23 2 23 2 23
,0 ,0 ,0 ,0 ### ,0 ,0 ,0 3, ,0 3, ,0
20 20 20 20 ## 20 20 20 0 20 0 20
2 2
0, 0,
0 0
,0 ,0 ,0 ,0 ,0 ,0 ,0 0 ,0 0 ,0
00 00 00 00 00 00 00 0 00 0 00

Los Anteriores ingresos se discriminan de manera más detallada por cada servicio

en la siguiente tabla.

  TO
CONSOLIDADO EN FE MA AB MA JU AG SE OC NO TA
  E B R R Y N JUL O P T V DIC L

SERVICIOS  
  SOFTWARE  
1,
80
Instalación de 15 15 15 15 15 15 15 15 15 15 15 15 0,
Sistemas 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  Operativos 00 00 00 00 00 00 00 00 00 00 00 00
4,
68
39 39 39 39 39 39 39 39 39 39 39 39 0,
Instalación de 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  antivirus 00 00 00 00 00 00 00 00 00 00 00 00
1,
44
12 12 12 12 12 12 12 12 12 12 12 12 0,
Instalación de 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  Office 00 00 00 00 00 00 00 00 00 00 00 00
72
60, 60, 60, 60, 60, 60, 60, 60, 60, 60, 60, 60, 0,
00 00 00 00 00 00 00 00 00 00 00 00 00
  Instalación VPN
1,
80
Instalación 15 15 15 15 15 15 15 15 15 15 15 15 0,
Software 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  Especializado 00 00 00 00 00 00 00 00 00 00 00 00
3,
60
30 30 30 30 30 30 30 30 30 30 30 30 0,
Instalación 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  Impresora 00 00 00 00 00 00 00 00 00 00 00 00
1,
44
Instalación y 12 12 12 12 12 12 12 12 12 12 12 12 0,
configuración de 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  componentes 00 00 00 00 00 00 00 00 00 00 00 00
1,
44
12 12 12 12 12 12 12 12 12 12 12 12 0,
Configuración 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  Usuarios 00 00 00 00 00 00 00 00 00 00 00 00
  Configuración 36 36 36 36 36 36 36 36 36 36 36 36 4,
32
0,
0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
internet 00 00 00 00 00 00 00 00 00 00 00 00
2,
40
20 20 20 20 20 20 20 20 20 20 20 20 0,
Configuración 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  directorio activo 00 00 00 00 00 00 00 00 00 00 00 00
4,
80
Instalación 40 40 40 40 40 40 40 40 40 40 40 40 0,
Servidor 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  Windows 00 00 00 00 00 00 00 00 00 00 00 00
Instalación
  servidor linux
1,
92
Otras 16 16 16 16 16 16 16 16 16 16 16 16 0,
instalaciones de 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  software 00 00 00 00 00 00 00 00 00 00 00 00
30
2,5 2,5 2,5 2,5 2,5 2,5 2,5 2,5 2,5 2,5 2,5 2,5 ,3
30, 30, 30, 30, 30, 30, 30, 30, 30, 30, 30, 30, 60
TOTAL 00 00 00 00 00 00 00 00 00 00 00 00 ,0
  SOFTWARE 00
   
  REDES  
72
60, 60, 60, 60, 60, 60, 60, 60, 60, 60, 60, 60, 0,
Instación de rack 00 00 00 00 00 00 00 00 00 00 00 00 00
  gabinete
72
60, 60, 60, 60, 60, 60, 60, 60, 60, 60, 60, 60, 0,
instalación de 00 00 00 00 00 00 00 00 00 00 00 00 00
  patch pannel
72
60, 60, 60, 60, 60, 60, 60, 60, 60, 60, 60, 60, 0,
Instalación de 00 00 00 00 00 00 00 00 00 00 00 00 00
  separadores
72
60, 60, 60, 60, 60, 60, 60, 60, 60, 60, 60, 60, 0,
Instalación 00 00 00 00 00 00 00 00 00 00 00 00 00
  router
7,
20
60 60 60 60 60 60 60 60 60 60 60 60 0,
Instalación 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  Access Point 00 00 00 00 00 00 00 00 00 00 00 00
4,
80
40 40 40 40 40 40 40 40 40 40 40 40 0,
Instalación 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  firewall 00 00 00 00 00 00 00 00 00 00 00 00
7,
20
60 60 60 60 60 60 60 60 60 60 60 60 0,
Instalación 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  punto de datos 00 00 00 00 00 00 00 00 00 00 00 00
  Instalaciónpunto 24 24 24 24 24 24 24 24 24 24 24 24 2,
88
0,
0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
telefónico 00 00 00 00 00 00 00 00 00 00 00 00
Instalación 60
transceiver 50, 50, 50, 50, 50, 50, 50, 50, 50, 50, 50, 50, 0,
00 00 00 00 00 00 00 00 00 00 00 00 00
 
60
Otras 50, 50, 50, 50, 50, 50, 50, 50, 50, 50, 50, 50, 0,
instalaciones de 00 00 00 00 00 00 00 00 00 00 00 00 00
  redes
26
2,1 2,1 2,1 2,1 2,1 2,1 2,1 2,1 2,1 2,1 2,1 2,1 ,1
80, 80, 80, 80, 80, 80, 80, 80, 80, 80, 80, 80, 60
00 00 00 00 00 00 00 00 00 00 00 00 ,0
  TOTAL REDES 00
   
  HARDWARE  
1,
Instalación 80
partes para 15 15 15 15 15 15 15 15 15 15 15 15 0,
equipos de 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  escritorio 00 00 00 00 00 00 00 00 00 00 00 00
1,
Instalación 80
partes para 15 15 15 15 15 15 15 15 15 15 15 15 0,
equipos 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  portatiles 00 00 00 00 00 00 00 00 00 00 00 00
Instalación
partes para
  impresoras
Instalación
partes para
  escanners
Instalación
dispositivos
  biometricos
18
1,5 1,5 1,5 1,5 1,5 1,5 1,5 1,5 1,5 1,5 1,5 1,5 ,0
00, 00, 00, 00, 00, 00, 00, 00, 00, 00, 00, 00, 00
Mantenimiento 00 00 00 00 00 00 00 00 00 00 00 00 ,0
  de hardware 00
21
1,8 1,8 1,8 1,8 1,8 1,8 1,8 1,8 1,8 1,8 1,8 1,8 ,6
00, 00, 00, 00, 00, 00, 00, 00, 00, 00, 00, 00, 00
TOTAL 00 00 00 00 00 00 00 00 00 00 00 00 ,0
  HARDWARE 00
   
  ASESORIAS  
60
50, 50, 50, 50, 50, 50, 50, 50, 50, 50, 50, 50, 0,
Asesorías de 00 00 00 00 00 00 00 00 00 00 00 00 00
  software
1,
20
10 10 10 10 10 10 10 10 10 10 10 10 0,
Asesorías en 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  seguridad 00 00 00 00 00 00 00 00 00 00 00 00
2,
40
20 20 20 20 20 20 20 20 20 20 20 20 0,
TOTAL 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  ASESORIAS 00 00 00 00 00 00 00 00 00 00 00 00
   
  SEGURIDAD  
36
30, 30, 30, 30, 30, 30, 30, 30, 30, 30, 30, 30, 0,
00 00 00 00 00 00 00 00 00 00 00 00 00
  Backup local
36
30, 30, 30, 30, 30, 30, 30, 30, 30, 30, 30, 30, 0,
Back up en la 00 00 00 00 00 00 00 00 00 00 00 00 00
  nube
72
60, 60, 60, 60, 60, 60, 60, 60, 60, 60, 60, 60, 0,
00 00 00 00 00 00 00 00 00 00 00 00 00
  Restauración
7,
20
60 60 60 60 60 60 60 60 60 60 60 60 0,
Análisis de 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  Riesgos 00 00 00 00 00 00 00 00 00 00 00 00
18
1,5 1,5 1,5 1,5 1,5 1,5 1,5 1,5 1,5 1,5 1,5 1,5 ,0
00, 00, 00, 00, 00, 00, 00, 00, 00, 00, 00, 00, 00
Implementación 00 00 00 00 00 00 00 00 00 00 00 00 ,0
  Iso 00
9,
84
82 82 82 82 82 82 82 82 82 82 82 82 0,
TOTAL 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  SEGURIDAD 00 00 00 00 00 00 00 00 00 00 00 00
   
  DESARROLLO  
3,
60
30 30 30 30 30 30 30 30 30 30 30 30 0,
0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  Hosting 00 00 00 00 00 00 00 00 00 00 00 00
1,
44
12 12 12 12 12 12 12 12 12 12 12 12 0,
0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  Dominio 00 00 00 00 00 00 00 00 00 00 00 00
19
1,6 1,6 1,6 1,6 1,6 1,6 1,6 1,6 1,6 1,6 1,6 1,6 ,2
00, 00, 00, 00, 00, 00, 00, 00, 00, 00, 00, 00, 00
Desarrollo sitios 00 00 00 00 00 00 00 00 00 00 00 00 ,0
  web estaticos 00
36
3,0 3,0 3,0 3,0 3,0 3,0 3,0 3,0 3,0 3,0 3,0 3,0 ,0
00, 00, 00, 00, 00, 00, 00, 00, 00, 00, 00, 00, 00
Desarrollo sitios 00 00 00 00 00 00 00 00 00 00 00 00 ,0
  web Dinamicos 00
Otros
  desarrollos
  TOTAL 5,0 5,0 5,0 5,0 5,0 5,0 5,0 5,0 5,0 5,0 5,0 5,0 60
,2
20, 20, 20, 20, 20, 20, 20, 20, 20, 20, 20, 20, 40
00 00 00 00 00 00 00 00 00 00 00 00 ,0
DESARROLLOS 00
   
ADMINISTRACI
ON DE
INFRAESTRUCT
  URA  
  Outsorcing  
11
,1
93 93 93 93 93 93 93 93 93 93 93 93 60
Personal medio 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 ,0
  tiempo 00 00 00 00 00 00 00 00 00 00 00 00 00
Personal tiempo
  completo
11
,1
93 93 93 93 93 93 93 93 93 93 93 93 60
0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 ,0
  Total Outsorcing 00 00 00 00 00 00 00 00 00 00 00 00 00
60
Administración y 50, 50, 50, 50, 50, 50, 50, 50, 50, 50, 50, 50, 0,
control de 00 00 00 00 00 00 00 00 00 00 00 00 00
  Inventarios
1,
20
10 10 10 10 10 10 10 10 10 10 10 10 0,
0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  Certificaciones 00 00 00 00 00 00 00 00 00 00 00 00
  Auditoría  
   
TOTAL 91
ADMINISTRACI 7,5 7,5 7,5 7,5 7,5 7,5 7,5 7,5 7,5 7,5 7,5 7,5 ,0
ON DE 90, 90, 90, 90, 90, 90, 90, 90, 90, 90, 90, 90, 80
INFRAESTRUCT 00 00 00 00 00 00 00 00 00 00 00 00 ,0
  URA 00
   
POSICIONAMIE
  NTO  
60
50, 50, 50, 50, 50, 50, 50, 50, 50, 50, 50, 50, 0,
Analítica de 00 00 00 00 00 00 00 00 00 00 00 00 00
  datos
60
Posicionamiento 50, 50, 50, 50, 50, 50, 50, 50, 50, 50, 50, 50, 0,
en redes 00 00 00 00 00 00 00 00 00 00 00 00 00
  Sociales
1,
20
TOTAL 10 10 10 10 10 10 10 10 10 10 10 10 0,
POSICIONAMIE 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
  NTO 00 00 00 00 00 00 00 00 00 00 00 00
   
   
   
  TOTAL 12, 12, 12, 12, 12, 12, 12, 12, 12, 12, 12, 12, 14
5,
92
16 16 16 16 16 16 16 16 16 16 16 16 0,
0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 00
SERVICIOS 00 00 00 00 00 00 00 00 00 00 00 00

11.2.3 Costos

Los costos de la Organización están definidos por costos directos de cada una de

las operaciones, y se presentan en la siguiente tabla

REPU
ESTO
S 0 0 0 0 0 0 0 0 0 0 0 0
INSU
MOS 0 0 0 0 0 0 0 0 0 0 0 0
OTR
OS 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0

1 1 1
, , ,
1, 1, 1, 1, 1, 5 1, 1, 1, 5 5 1,
5 0 5 5 5 7 5 5 5 7 7 5
0 5 7 7 7 5 7 7 7 5 5 7
INFR 0, 0, 5, 5, 5, , 5, 5, 5, , , 5,
AEST 0 0 0 0 0 0 0 0 0 0 0 0
RUCT 0 0 0 0 0 0 0 0 0 0 0 0
URA 0 0 0 0 0 0 0 0 0 0 0 0
1 1 1
, , ,
1, 1, 1, 1, 1, 5 1, 1, 1, 5 5 1,
5 5 5 0 5 7 5 5 5 7 7 5
0 7 7 5 7 5 7 7 7 5 5 7
0, 5, 5, 0, 5, , 5, 5, 5, , , 5,
DESA 0 0 0 0 0 0 0 0 0 0 0 0
RROL 0 0 0 0 0 0 0 0 0 0 0 0
LO 0 0 0 0 0 0 0 0 0 0 0 0
1 1 1
, , ,
1, 1, 1, 1, 1, 5 1, 1, 1, 5 5 1,
5 5 0 5 5 7 5 5 5 7 7 5
0 7 5 7 7 5 7 7 7 5 5 7
0, 5, 0, 5, 5, , 5, 5, 5, , , 5,
SEGU 0 0 0 0 0 0 0 0 0 0 0 0
RIDA 0 0 0 0 0 0 0 0 0 0 0 0
D 0 0 0 0 0 0 0 0 0 0 0 0
4, 4, 4, 4, 4, 4 4, 4, 4, 4 4 4,
5 2 2 2 7 , 7 7 7 , , 7
0 0 0 0 2 7 2 2 2 7 7 2
0, 0, 0, 0, 5, 2 5, 5, 5, 2 2 5,
0 0 0 0 0 5 0 0 0 5 5 0
, , ,
0 0 0
0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0

1,
4
0
1,
2
5
0
1 1 1
, , ,
1, 1, 1, 1, 1, 1 1, 1, 1, 1 1 1,
1 1 1 1 1 6 1 1 1 6 6 1
6 6 6 6 6 8 6 6 6 8 8 6
COM 8, 8, 8, 8, 8, , 8, 8, 8, , , 8,
PUTA 5 5 5 5 5 5 5 5 5 5 5 5
DORE 0 0 0 0 0 0 0 0 0 0 0 0
S 0 0 0 0 0 0 0 0 0 0 0 0
4 3 3
, , ,
3, 3, 3, 3, 0 3, 3, 3, 9 7 3,
3 3 2 6 6 3 6 6 4 4 7 2
8 5 2 9 6 0 0 1 4 1 7 9
9, 1, 8, 1, 1, , 3, 9, 2, , , 7,
HERR 5 3 4 5 3 2 9 5 2 3 1 5
AMIE 0 1 6 7 0 9 4 6 5 0 0 2
NTAS 0 0 7 2 0 1 8 3 0 4 9 8
3 3 3
3 3 3 3 3 8 3 3 3 8 8 3
8 8 8 8 8 9 8 8 8 9 9 8
9, 9, 9, 9, 9, , 9, 9, 9, , , 9,
IMPR 5 5 5 5 5 5 5 5 5 5 5 5
ESOR 0 0 0 0 0 0 0 0 0 0 0 0
AS 0 0 0 0 0 0 0 0 0 0 0 0
OTR
OS 0 0 0 0 0 0 0 0 0 0 0 0
5 5 5
, , ,
1, 4, 4, 5, 5, 5 5, 5, 5, 4 3 4,
9 9 7 2 2 8 1 1 0 9 3 8
4 0 8 4 1 8 6 7 0 9 5 5
7, 9, 6, 9, 9, , 1, 7, 0, , , 5,
5 3 4 5 3 2 9 5 2 3 1 5
0 1 6 7 0 9 4 6 5 0 0 2
0 0 7 2 0 1 8 3 0 4 9 8

1 1 1
0 0 0
, , ,
6, 9, 8, 9, 9, 3 9, 9, 9, 2 0 9,
4 1 9 4 9 1 8 9 7 2 6 5
4 0 8 4 4 3 8 0 2 4 0 8
TOTA 7, 9, 6, 9, 4, , 6, 2, 5, , , 0,
L 5 3 4 5 3 2 9 5 2 3 1 5
COST 0 1 6 7 0 9 4 6 5 0 0 2
OS 0 0 7 2 0 1 8 3 0 4 9 8
11.2.4 Gastos directos

GASTOS
 
OTROS
GASTOS
DIRECTOS
2 2 2 2 2 2 2 2 2 2 2 2
3 3 3 3 3 3 3 3 3 3 3 3
2, 2, 2, 2, 2, 2, 2, 2, 2, 2, 2, 2,
7 7 7 7 7 7 7 7 7 7 7 7
INFRAESTR 5 5 5 5 5 5 5 5 5 5 5 5
  UCTURA 0 0 0 0 0 0 0 0 0 0 0 0
2 2 2 2 2 2 2 2 2 2 2 2
3 3 3 3 3 3 3 3 3 3 3 3
2, 2, 2, 2, 2, 2, 2, 2, 2, 2, 2, 2,
7 7 7 7 7 7 7 7 7 7 7 7
DESARROL 5 5 5 5 5 5 5 5 5 5 5 5
  LO 0 0 0 0 0 0 0 0 0 0 0 0
2 2 2 2 2 2 2 2 2 2 2 2
3 3 3 3 3 3 3 3 3 3 3 3
2, 2, 2, 2, 2, 2, 2, 2, 2, 2, 2, 2,
7 7 7 7 7 7 7 7 7 7 7 7
SEGURIDA 5 5 5 5 5 5 5 5 5 5 5 5
  D 0 0 0 0 0 0 0 0 0 0 0 0
6 6 6 6 6 6 6 6 6 6 6 6
9 9 9 9 9 9 9 9 9 9 9 9
8, 8, 8, 8, 8, 8, 8, 8, 8, 8, 8, 8,
2 2 2 2 2 2 2 2 2 2 2 2
TOTAL OTROS 5 5 5 5 5 5 5 5 5 5 5 5
GASTOS 0 0 0 0 0 0 0 0 0 0 0 0

11.2.5 Gastos administrativos

GASTOS
ADMINISTRATI
VOS
2, 2, 2, 2, 2, 2, 2, 2, 2, 2, 2, 2,
14 17 17 17 17 17 17 17 17 17 17 79
0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 8,
ADMINISTR 61 51 51 51 51 51 51 51 51 51 51 58
  ACION 1 9 9 9 9 9 9 9 9 9 9 7
28 23 23 23 23 23 23 23 23 23 23 23
GASTOS ,3 ,9 ,9 ,9 ,9 ,9 ,9 ,9 ,9 ,9 ,9 ,9
  BANCARIOS 16 53 53 53 53 53 53 53 53 53 53 53
25 25 25 25 25 25 25 25 25 25 25 25
2, 2, 2, 2, 2, 2, 2, 2, 2, 2, 2, 2,
SERVICIOS 00 00 00 00 00 00 00 00 00 00 00 00
  PUBLICOS 0 0 0 0 0 0 0 0 0 0 0 0
1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1,
17 17 17 17 17 17 17 17 17 17 17 17
2, 2, 2, 2, 2, 2, 2, 2, 2, 2, 2, 2,
OTROS 92 92 92 92 92 92 92 92 92 92 92 92
  GASTOS 3 3 3 3 3 3 3 3 3 3 3 3
29 28 28 28 28 28 28 28 28 28 28 28
2, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7,
04 68 68 68 68 68 68 68 68 68 68 68
  IMREVISTOS 5 2 2 2 2 2 2 2 2 2 2 2
3, 3, 3, 3, 3, 3, 3, 3, 3, 3, 3, 4,
88 90 90 90 90 90 90 90 90 90 90 53
TOTAL GASTOS 5, 7, 7, 7, 7, 7, 7, 7, 7, 7, 7, 5,
ADMINISTRATI 89 07 07 07 07 07 07 07 07 07 07 14
VOS 6 7 7 7 7 7 7 7 7 7 7 5

11.2.6 Punto de equilibrio

La fórmula del punto de equilibrio se determina por: Costos Fijos/ Precio de Venta

-Costo Variable. En el presente caso, no se está ofertando un producto del cual se

puede tener un costo de venta, sino que se han definido 3 áreas de servicios, las

cuales tienen consigo una serie de servicios inmersos con sus diferentes precios,

por consiguiente, se procederá a establecer una serie de puntos de equilibrio para

cada área de la organización.

A continuación, se establece la tabla de la cantidad de unidades de servicios a

ofrecer para alcanzar el punto de equilibrio.

S
E
R
V P
I V
C CV_ -
I UNI C
O C TAR C V P
SOFTWARE S V IO F U E
5
, -
2 5
6 7 5 - 1
2 8 0 3 4
, , , 7 9
3 8 0 , .
1 6 0 4 0
3 0 87,4 0 0 3 2
Instalación de Sistemas Operativos 37 7

5
,
2 5
6 7 3 5
2 8 0 6
, , , 9 7
3 8 0 , .
1 1 6 0 8 9
3 0 20,1 0 0 2 8
Instalación de antivirus 78 2

5
, -
2 5
6 7 3 - 1
2 8 0 3 5
, , , 5 6
3 8 0 , .
1 6 0 5 8
4 0 65,5 0 0 7 1
Instalación de Office 78 8

5
,
2 5 - -
6 7 3 1
2 8 0 0 5
, , , 1 5
3 8 0 , .
1 6 0 1 1
2 0 131, 0 0 5 5
Instalación VPN 155 5

5
, -
2 5
6 7 5 - 1
2 8 0 3 4
, , , 7 9
3 8 0 , .
1 6 0 4 0
3 0 87,4 0 0 3 2
Instalacion Software Especializado 37 7
Instalación Impresora 26,2 3
1 2 31 5 3 , 1
0 6 , 0 7 ,
2 5 , 6 4
, 7 0 9 8
8
, 0
3 8 .
1 6 0 2
0 0 0 0

5
, -
2 5
6 7 3 - 1
2 8 0 3 5
, , , 5 6
3 8 0 , .
1 6 0 5 8
Instalacion y configuración de 4 0 65,5 0 0 7 1
componentes 78 8

5
, -
2 5
6 7 3 - 1
2 8 0 3 5
, , , 5 6
3 8 0 , .
1 6 0 5 8
4 0 65,5 0 0 7 1
ConfiguraciónUsuarios 78 8

5
,
2 5
6 7 3 6
2 8 0 8
, , , 8 5
3 8 0 , .
1 1 6 0 1 2
2 0 21,8 0 0 4 9
Configuración internet 59 1

5
,
2 5 2 -
6 7 0 -
2 8 0 6 8
, , , 2 9
3 8 0 , .
1 6 0 3 5
1 0 262, 0 0 1 3
Configuración directorio activo 310 0
Instalación Servidor Windows 262, 1
1 2 310 5 4 3 4
6 , 0 7 0
2 5 0 , .
, 7 , 6 5
3 8 0 9 2
1 , 0 0
0 8 0
6
0
Instalación servidor linux

5
, -
2 5
6 7 4 - 2
2 8 0 2 1
, , , 5 8
3 8 0 , .
1 6 0 5 1
4 0 65,5 0 0 7 2
Otras instalaciones de software 78 8

5
,
2 5
6 7 3
2 8 7 1 1
, , 9 7 6
3 8 , , .
6 1 6 1 6 9
1 0 96,7 0 6 0 4
TOTAL SOFTWARE 69 7 2

REDES -

5
,
2 5 - -
6 7 3 1
2 8 0 0 5
, , , 1 5
3 8 0 , .
1 6 0 1 1
2 0 131, 0 0 5 5
Instación de rack gabinete 155 5

5
,
2 5 - -
6 7 3 1
2 8 0 0 5
, , , 1 5
3 8 0 , .
1 6 0 1 1
2 0 131, 0 0 5 5
instalación de patch pannel 155 5
Instalación de separadores 131, - -
2 2 155 5 3 1
6 , 0 0 5
2 5 , 1 5
, 7 0 , .
3 8 0 1 1
1 , 0 5 5
0 8 5
6
0
5
,
2 5 - -
6 7 3 1
2 8 0 0 5
, , , 1 5
3 8 0 , .
1 6 0 1 1
2 0 131, 0 0 5 5
Instalación router 155 5

5
,
2 5
6 7 4 2
2 8 0 2 4
, , , 2 7
3 8 0 , .
1 1 6 0 5 8
5 0 17,4 0 0 1 1
Instalación Access Point 87 3

5
,
2 5 2
6 7 0
2 8 0 6 8
, , , 8 1
3 8 0 , .
1 6 0 8 0
2 0 131, 0 0 4 4
Instalación firewall 155 5

5
,
2 5
6 7 4 2
2 8 0 2 4
, , , 2 7
3 8 0 , .
1 1 6 0 5 8
5 0 17,4 0 0 1 1
Instalación punto de datos 87 3

5 -
, 1
2 5 ,
6 7 4 5
2 8 0 - 0
, , , 3 0
3 8 0 , .
1 6 0 7 3
6 0 43,7 0 0 1 7
Instalaciónpunto telefónico 18 8
Instalación transceiver 262, - -
1 2 310 5 5 2
6 , 0 1 2
2 5 , 2 6
7
8
, ,
3 8 0 , .
1 6 0 3 2
0 0 0 1 8
0

5
,
2 5 - -
6 7 5 2
2 8 0 1 2
, , , 2 6
3 8 0 , .
1 6 0 3 2
1 0 262, 0 0 1 8
Otras instalaciones de redes 310 0

5
,
2 5
6 7
2 8 5 7 7
, , 4 1 7
3 8 , , .
4 1 6 0 9 5
8 0 125, 0 0 0 8
TOTAL REDES 909 0 9

HARDWARE -

5
, -
2 5
6 7 3 - 2
2 8 0 2 4
, , , 2 8
3 8 0 , .
1 6 0 4 3
Instalación partes para equipos de 5 0 52,4 0 0 6 7
escritorio 62 2

5
, -
2 5
6 7 3 - 2
2 8 0 2 4
, , , 2 8
3 8 0 , .
1 6 0 4 3
Instalación partes para equipos 5 0 52,4 0 0 6 7
portatiles 62 2
Instalación partes para impresoras
Instalación partes para escanners
Instalación dispositivos biometricos
Mantenimiento de hardware 8,74 4
5
,
2 5
6 7 5 1
2 8 0 3
, , , 1 5
3 8 0 , .
3 1 6 0 2 2
0 0 0 0 5 2
4 6

5
, 4
2 5 ,
6 7 5
2 8 3 6
, , 6 1 3
3 8 , , .
4 1 6 6 2 2
0 0 37,8 0 6 2 8
TOTAL HARDWARE 89 7 3

ASESORIAS -

5
,
2 5 - -
6 7 5 2
2 8 0 1 2
, , , 2 6
3 8 0 , .
1 6 0 3 2
1 0 262, 0 0 1 8
Asesorías de software 310 0

5
,
2 5 -
6 7 5 -
2 8 0 8 6
, , , 1 8
3 8 0 , .
1 6 0 1 7
2 0 131, 0 0 5 4
Asesorías en seguridad 155 5

5
,
2 5 - -
6 7 5 2
2 8 0 1 2
, , , 2 6
3 8 0 , .
1 6 0 3 2
1 0 262, 0 0 1 8
Asesorías en licenciaminto 310 0
TOTAL ASESORIAS 218, 5 1
4 2 592 5 0 6 3
,
5
6 7
2 8
, , 8 3
3 8 , , .
1 6 0 5 0
0 0 0 9 9
0 2

POSICIONAMIENTO -

5
,
2 5 - -
6 7 5 2
2 8 0 1 2
, , , 2 6
3 8 0 , .
1 6 0 3 2
1 0 262, 0 0 1 8
Analítica de datos 310 0

5
,
2 5 - -
6 7 5 2
2 8 0 1 2
, , , 2 6
3 8 0 , .
1 6 0 3 2
1 0 262, 0 0 1 8
Posicionamiento en redes Sociales 310 0

5
,
2 5
6 7 2
2 8 5 1 2
, , 0 2 6
3 8 , , .
1 6 0 3 2
2 0 262, 0 0 1 8
TOTAL POSICIONAMIENTO 310 0 0

ADMINISTRACION DE INFRAESTRUCTURA -

Outsorcing -
Personal medio tiempo 262, - -
1 2 310 5 9 6
6 , 0 3 8
2 5 0 7 .
, 7 , , 7
3 8 0 6 5
1 , 0 9
0 8 0 0
6
0

Personal tiempo completo -

5
,
2 5 -
6 7 9 6 -
2 8 0 3
, , 0 7 8
3 8 , , .
1 6 0 6 7
1 0 262, 0 0 9 5
Total Outsorcing 310 0 0
Otros

5
,
5
7 1
8 3 8
, 0 5
8 , .
6 0 9
Administración y control de 0 0 6
Inventarios - 0

5
,
2 5
6 7 3 8
2 8 0 8
, , , 6 8
3 8 0 , .
1 6 0 2 1
6 0 43,7 0 0 8 2
Certificaciones 18 2

5
,
2 5 - -
6 7 5 2
2 8 0 1 2
, , , 2 6
3 8 0 , .
1 6 0 3 2
1 0 262, 0 0 1 8
Auditoría 310 0
Total Otros 153, 4 1
7 2 014 5 0 1 4
6 , , 3 9
2 5 0 , .
, 7 0 0 3
3 8 0 1 6
1 , 4
0 8
6
0
5 -
, 1 1
2 5 , ,
6 7 2 2 -
2 8 0 0
, , 9 8 4
1 3 8 , , .
6 1 6 8 2 6
TOTAL ADMINISTRACION DE 3 0 1,60 0 3 2 2
INFRAESTRUCTURA 9 3 4

SEGURIDAD -

5
,
2 5 - -
3 7 5 2
1 8 4 0 2
, , , 1 7
4 8 2 , .
5 6 1 4 6
1 0 231, 0 6 5 9
Backup local 450 0

5
,
2 5 - -
3 7 2
1 8 0 2
, , 1 7
4 8 , .
5 6 4 6
1 0 231, 0 5 9
Back up en la nube 450 - 0

5
,
2 5 - -
3 7 1
1 8 7 3
, , 1 2
4 8 , .
5 6 4 5
1 0 231, 0 5 4
Restauración 450 - 0
Análisis de Riesgos 115, 1
2 2 725 5 3 8 3
3 , 0 4 0
1 5 , , .
, 7 0 2 2
4 8 0 7 7
5 , 0 5
0 8
6
0
5
, 1
2 5 ,
3 7 3 2
1 8 0 6
, , , 8 4
4 8 0 , .
5 6 0 5 4
1 0 231, 0 0 5 0
Implementación Iso 450 0

5
,
2 5
3 7 2 3
1 8 2 4 1
, , , 5 6
4 8 8 , .
5 6 4 4 1
6 0 38,5 0 3 2 5
TOTAL SEGURIDAD 75 5

DESARROLLO

5
,
2 5 3
4 7 8 2
6 8 4 2 1
, , , 6 0
8 8 0 , .
8 6 0 5 0
2 0 123, 0 0 6 5
Hosting 440 0

5
,
2 5 -
4 7 -
6 8 6 8
, , 3 7
8 8 , .
8 6 4 9
2 0 123, 0 4 4
Dominio 440 - 0

5
,
2 5
4 7 6
6 8 7
, , 6 8
8 8 , .
8 6 5 2
2 0 123, 0 6 5
Desarrollo sitios web estaticos 440 - 0
Desarrollo sitios web Dinamicos 246, 2
5
,
2 5 1 ,
4 7 5 7
6 8 0 5
, , , 3 2
8 8 0 , .
8 6 0 1 0
1 0 0 0 2 3
880 0
Otros desarrollos

5
, 2
2 5 1 ,
3 7 3 7
1 8 3 6
, , , 8 2
4 8 5 , .
5 6 0 9 0
7 0 33,0 0 0 3 1
TOTAL DESARROLLOS 64 6

Explicando el anterior gráfico, tomaremos como ejemplo el desarrollo de software,

a nivel general, se tienen unos costos variables por valor de 231.400, para 7

desarrollos en un mes, de estos el costo unitario sería de 33.064 y los costos fijos

ascienden a 5.578.000, pero el precio de venta promedio es de 2768.936, con lo

cual de acuerdo a la formula, se requerirían realizar al menos 2.01 proyectos de

desarrollo en el mes para alcanzar el punto de equilibrio.


11.3 ANALISIS LEGAL

11.3.1 Tipo de sociedad

Existen en nuestra legislación diferentes tipos de sociedades, se destacan las

anónimas, limitadas, anónimas, las comanditas y las de acciones simplificadas.

Esta última es la que se ha seleccionado en el proyecto, dada las ventajas que

esta ofrece, entre sus características se encuentran: solo se requiere 1 accionista,

y en el proyecto son 2, el capital suscrito se puede determinar libremente, y puede

ser pagado en un plazo de hasta 2 años en concordancia con el artículo 9 de la ley

1258 de2008. [1]

Los accionistas responden hasta por el monto de sus aportes por las obligaciones

sociales, lo cual no aplica para fraudes.

Dada la explicación, entonces se realizará una escritura pública de la sociedad

para presentarla ante la cámara de comercio de la ciudad con el objeto de

legalizar la constitución, la cual está en el anexo No 2

11.4 PLAN DE

OPERACIONES

11.4.1 Localización

La localización de la

compañía se establece en
el barrio el Bolivar CRA 66A No 5A-03 cerca de la ciudadela comfamar y de la

Autopista Simón Bolivar

11.4.2 Equipos e insumos

EQUIPOS
V
a
l
o
C r
a
n M V t
ti a a o
d r Mo l t
a c del o a
d Nombre a o Descripción r l
1 5
L Thi 7 1
e nk 0 0
n Pa 0 0
o d Portatil core i5 con 0 0
v E4 8gb de RAM y 0 0
3 Portatil o 80 SSD de 500gb 0 0
6 6
Ec Impresora 5 5
ota Multifuncional 0 0
nk Epson EcoTank 0 0
H l31 L3110 de tinta 0 0
1 Impresora P 10 continua 0 0
T 2 2
P Tis 0 0
L f- 0 0
i 10 Switch De 24 0 0
n 24 Puertos Tl-sf1024d 0 0
1 Switche k d Tp-link 0 0
1 Monitor L 22 Monitor de 22 4 4
G M pulgadas LG 2 2
K4 0 0
00 0 0
0 0
0 0
L
i
v
e
s 2 6
c 1 5
r 9 9
i 9 7
Escritorio para b 20 Escritorio para 0 0
3 computador e 23 computador 0 0
m 2 6
a 0 2
g Silla De Oficina 9 7
n Ejecutiva 0 0
u Ergonómica En 0 0
3 Silla De Oficina x 40 Malla Color Negro 0 0
             
HERRAMIENTAS
T
e 2 2
s 0 0
t CP Rj45 y Rj11 0 0
e j20 Network Cable 0 0
1 Probador de red r 16t tester 0 0
M
i Rj 2 2
o 45 0 0
k y Ponchadora de 0 0
Ponchadora de e Rj cable de red Rj45 0 0
1 conectores e 9 y Rj9 0 0
T
O
P
3 3
S HY 0 0
P 31 0 0
E 41 Ponchadora De 0 0
1 Ponchadora C N Impacto Rj45 0 0
U 9 9
n 9 9
i UT 0 0
Rastreador De - 68 Rastreador De 0 0
1 Cables T 2D Cables 0 0
U 5 5
n UT 1 1
i - 3 3
- 33 0 0
1 Multimetro Digital T C+ Multimetro Digital 0 0
T
o
o
l
c 3 3
r Juego De 3 3
a TC Destornilladores 5 5
Juego De f 02 Para Electricidad 0 0
1 Destornilladores t 40 Set 7 Piezas 0 0
             
INSUMOS
E
a
s
y 1 1
0 0
O 0 0
f Limpiador de 0 0
1 Limpiador f   equipos 0 0
3 3
0 0
C 0 0
R Limpiador de 0 0
1 Limpiador C   contactos 0 0
1 1
5 5
C 0 0
R Lubricante de 0 0
1 Lubricante C   superficies 0 0
             
APLICACIONES PARA DESARROLLO
             
kit para desarrollar
  Android SDK     apps móviles    
Creador de mapas
  Source SDK     para juegos    
Crear aplicaciones
  Microsoft .NET     .net    
Crear aplicacions
  Visual Studio Code     multiplataforma    
Crear bases de
  Misql Workbench     datos    
Crear diseños
UMLEnterprise UML y Diseño de
  Architect     software    
             
APLICACIONES PARA SEGURIDAD Y AUDITORIAS INFORMATICAS
  Aircrack          
  BeEF (The Browser          
Exploitation
Framework)
  Burp Suite Scanner          
  Cain and Abel          
  Fern Wifi Cracker          
  John the Ripper          
  Kali Linux          
  Maltego          
  Nessus          
  Wireshark          
             
AUDITORIAS Y CONTROL DE RIESGOS
Software de
Auditoria
  AuditBrain     Financiera    
Supervise
continuamente
  BINAPS     riesgos    
Suscripción de
guias para
  AUDITOOL     auditorias    
             
OTRAS HERRAMIENTAS
HERRAMIENTAS DE SERVICIOS DE TI      
  GLPI          
Web Help Desk Free
  Edition          
             
Permissions
Analyzer for Active
  Directory          
Real Time Bandwidth
  Monitor          
  IP Address Tracker          
             
ADMINISTRACION DE REDES      
  NAT Lookup          
ipMonitor Free
  Edition          
  Flow Tool Bundle          
             
ADMINISTRACION DE SISTEMAS      
Cost Calculator for
  Azure          
  Solar-PuTTY          
Event Log Forwarder
  for Windows          
             
HERRAMIENTAS DE SEGURIDAD [2]      
Access Rights
  Auditor          
Event Log
  Consolidator          
Permissions
Analyzer for Active
  Directory          
             
Herramientas de administración de bases de
datos gratuitas      
Database
Performance
  Analyzer Free          
  SQL Plan Warnings          

11.5 MODELO DE NEGOCIO

11.5.1 Descripción de los servicios que ofrecerá

ADMINISTRACION DE
INFRAESTRUCTURA DESCRIPCION DEL SERVICIO
SOFTWARE
Proceso mediante el cual, se restaura el
Instalación de Sistemas Operativos sistema operativo de un computador
Instalación de programas antivirus o proceso
Instalación de antivirus de desinfección de equipos ya infectados
Instalación de la suite de ofimática de
Instalación de Office Microsoft o staroffice
Instalación de canal virtual de comunicación
Instalación VPN vpn corporativo o para acceso a la DIAN
Instalacion de aplicaciones relacionadas con
Instalacion Software Especializado la actividad propia de cada compañia
Instalación de impresoras y configuración de
Instalación Impresora las mismas
Instalacion y configuración de Configuración de dispositivos como lectores,
componentes tarjetas, medios periféricos etc.
Configurar usuarios en los diferentes tipos de
ConfiguraciónUsuarios programas
Configurar el acceso a internet, proxys, vpns
Configuración internet o la tarjeta de red
Configuración del servicio de Directorio
Configuración directorio activo Activo:
Instalacion de sistema operativo en modo
servidor Windows configuración de servicios
Instalación Servidor Windows dns dhcp entre otros
Instalación de sistema Operativo Linux en sus
Instalación servidor linux diferentes versiones
Otras instalaciones de aplicaciones o
programas para edición de video, fotografía,
Otras instalaciones de software etc
REDES
Instalación de rack gabinete Aseguramiento de gabinete a la pared
Instalación de patch panel en gabinete y
instalación de patch pannel ponchado de cables
Instalación de separadores Instalación de separadores en gabinete
Instalación de router en gabinete y
Instalación router configuración de red wan y lan
Instalación de dispositivos repetidores de
Instalación Access Point internet
Instalación de red lan, wan, accesos,
Instalación firewall políticas, redes virtuales, internet etc
Instalación de punto de red, caja dexon,
Instalación punto de datos faceplate y Jack rj45
Instalación de punto de red, caja dexon,
Instalación punto telefónico faceplate y Jack rj11
Instalación de dispositivo a red de fibra y red
Instalación transceiver de datos utp
Otras instalaciones de redes
HARDWARE
Instalación partes para equipos de Colocación de disco duro, memoria, tarjetas,
escritorio fuentes de poder u otro dispositivo
Instalación partes para equipos Instalación de disco duro, memoria, teclado,
portatiles pantalla etc
Instalación de cabezote, inyectores, partes
mecánicas o tarjetas electrónicas de
Instalación partes para impresoras impresoras
Instalación de taretas, cristales, partes
Instalación partes para escanners mecánicas entro otras
Instalación y configuración de dispositivos a la
Instalación dispositivos biometricos red, configuración de clientes etc
Mantenimiento de computadores, teclados,
Mantenimiento de hardware monitores e impresoras entre otros
ASESORIAS
Asesoría a usuarios sobre uso de
Asesorías de software aplicaciones, Windows, ofimatica entre otras.
Asesoría a usuarios en cuidado de archivos,
correo electrónico, acceso a redes sociales
Asesorías en seguridad copias de seguridad entre otros
Asesoria a usuarios sobre temas de
licenciamiento de aplicaciones instaladas,
permisos sobre estas y actualización de
Asesorías en licenciamiento licencias
POSICIONAMIENTO
Analítica de datos Analítica de información sobre acceso a sitios,
tipos de usuarios, procedencia, horarios,
opciones de búsqueda entre otras
Posicionamiento de información en las
diferentes redes sociales como Facebook,
Instagram, youtube, tweeter whatsapp entre
Posicionamiento en redes Sociales otras.
Outsorcing
Prestación de servicio de apoyo a empresas
por 4 horas determinadas para administración
Personal medio tiempo de infraestructura tecnológica
Prestación de servicio de apoyo a empresas
por un tiempo de 8 horas o más para
Personal tiempo completo administración de infraestructura tecnológica
Otros
Administración y control de Administración, inventario, marcación de
Inventarios activos y entrega de valores para empresas
Certificaciones Certificación de puntos de red de datos y voz
Auditoría Auditoria de sistemas para empresas
SEGURIDAD
Configuración de copias de seguridad para
empresas para almacenamiento automático
Backup local en NAS, equipo o medio extraíble
Configuración de copias de seguridad para
empresas para almacenamiento en la nube o
Back up en la nube sitios remotos
Restauración de datos almacenados para
Restauración continuidad del negocio
Análisis de la empresa para detectar riesgos
de tipo tecnológico, con el objeto de evitar
catástrofes y garantizar la continuidad del
Análisis de Riesgos negocio
Apoyo y acompañamiento para cumplimiento
de las normas iso27000 en las
Implementación Iso organizaciones
DESARROLLO
Servicio de hosting individual o compartido
Hosting para empresas, asesoría y contratación
Servicio de suscripción de dominios para
Dominio empresas
Desarrollo sitios web Desarrollo de sitios web estaticos
Desarrollo de aplicaciones web con acceso a
base de datos y administración de
Desarrollo sitios web Dinamicos información.
Desarrollo de aplicaciones a la medida del
Otros desarrollos cliente
12. ESTRATEGIAS PARA EVALUAR Y CONTROLAR

PERMANENTEMENTE LAS ACTIVIDAES DE LA ORGANIZACION

12.1 CONTROL DE CALIDAD

Cada una de las tareas de los colaboradores será consignada en una base

de datos de la organización, de tal manera que se pueda revisar si se ha

seguido un procedimiento de atención adecuado, así como también se podrá

evidenciar los tiempos de respuesta, los gastos o costos incurridos.

Estas tareas serán revisadas de manera aleatoria, durante el día por parte de

la dirección de la empresa.

12.2 ENCUESTAS DE SATISFACCION

Se enviarán encuestas a través de correo electrónico a los clientes de la

organización para evaluar el servicio prestado a través de los colaboradores,

midiendo tiempos de respuesta, atención a las solicitudes, trato con el

cliente, cumplimiento de la labor entre otras cosas, que serán sumadas luego

ala evaluación de desempeño y las propuestas de mejora continua.


12.3 EVALUACIONES DE DESEMPEÑO

Las evaluaciones del desempeño, es una técnica de dirección imprescindible

en la actividad administrativa de la organización. Con base en los tipos de

problemas identificados, la evaluación del desempeño nos sirve en la

determinación y en el desarrollo de una política adecuada a las necesidades

de la organización. [8], por lo tanto, cada 6 meses se realizará una

evaluación de desempeño que permita verificar el cumplimiento de la misión,

la visión, los objetivos y las políticas trazadas a lo largo del tiempo

Las etapas de esta evaluación serán las siguientes, de acuerdo al texto de

Alveiro Montoya:

1. Planificar la evaluación, definiendo los compromisos, objetivos, condiciones

y las necesidades, también se pueden adicionar aquí los indicadores e

instrumentos.

2. Evaluar el desempeño a través de instrumentos previamente diseñados.

Se pueden evaluar en esta fase aspectos como:

Responsabilidad Puntualidad

Relaciones interpersonales Calidad del Servicio

Cooperación Organización

Eficiencia Sentido de Pertenencia

Actitudes Iniciativa y creatividad

Habilidades y conocimiento Comunicación


Presentación personal

3. Control y seguimiento

Esta fase permitirá verificar los compromisos adquiridos por los

colaboradores para realizar acciones de mejora conjunta, las cuales serán

medidas durante los meses siguientes para lograr evidenciar cambios

efectivos y tomar así las medidas correspondientes

12.4 MONITOREO DE REDES SOCIALES

Quizás no es tan habitual hacer seguimiento al trabajo de una organización

en las redes sociales, pero es quizás una nueva oportunidad de mejora que

se presenta para conocer de alguna manera la percepción que tienen los

clientes sobre una empresa de manera inmediata, pues es claro evidenciar

que las personas a diario manifiestan sus inquietudes, insatisfacciones o

satisfacciones en torno a una empresa o un servicio recibido.

Esto constituye un banco de información permanente, actualizado y que

incluso permite la oportunidad de indagar luego no solo la percepción del

servicio, sino que además permite encontrar luego nuevas oportunidades

de negocio en los clientes.


REFERENCIAS BIBLIOGRAFICAS

[1] S. Ríos, “ITIL v3 Manual íntegro,” B-able, p. 101, 2014.

[2] F. Lozano Sandoval and K. Rodriguez Mejia, “Modelo para la

Implementación de ITIL en una Institución Universitaria,” Univ. Icesi, p. 123,

2011.

[3] “Creando valor a través del diseño de servicios.”

[4] P. Mena, “infraestructura tecnológica . Un enfoque desde ITIL,” 2019.

[5] “Familia ISO27000 - Conceptos,” pp. 1–16.

[6] R. Hernandez Sampieri, C. Fernandez Collado, and M. del P. Baptista Lucio,

Metodología de la Investigación. 2010.

[7] D. Ti, “Aplicación de la metodología ITIL para impulsar la gestión de TI en

empresas del Norte de Santander ( Colombia ): revisión del estado del arte,”

2018.

[8] A. Montoya, “EVALUACIÓN DEL DESEMPEÑO COMO HERRAMIENTA

PARA EL ANÁLISIS DEL CAPITAL HUMANO,” 2009.

También podría gustarte