UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA INDUSTRIAL LICENCIATURA EN SISTEMAS DE INFORMACIÓN TESIS DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE LICENCIADO EN SISTEMAS DE INFORMACIÓN TEMA “PROCESAMIENTO DE LOG DE LOS SERVIDORES DE RED” AUTOR CRUZ CHÓEZ ANGÉLICA MARIA DIRECTOR DE TESIS ING. UGARTE FAJARDO JORGE GUSTAVO MBA 2013 GUAYAQUIL- ECUADOR ii La responsabilidad de los hechos, ideas y doctrinas expuestos en esta Tesis corresponden exclusivamente al autor. Anl. Angélica María Cruz Chóez C.C. 0921010773 iii DEDICATORIA Dedico este trabajo a Dios por darme la vida y la oportunidad de poder disfrutarla con los seres que más quiero y aprecio. A mi madre Juana Chóez Marcillo, que durante toda mi vida me apoyó y me brindó su total e irrestricto amor. iv AGRADECIMIENTO Le agradezco a Información de la carrera de Licenciatura en Sistemas de la Facultad de Ingeniería Industrial - Universidad de Guayaquil por acogerme y entregar un espacio para formarme como persona responsable y poder llegar a la madurez en el profesionalismo dentro de mi área y a todos los profesores que con paciencia y dedicación, han sabido transmitir sus conocimientos, base de mi formación profesional. A toda mi familia que nunca agotó ese incentivo y motivación para que mi energía y creatividad estén siempre equilibradas y positivas. Al Ing. José Ugarte, maestro y amigo que con paciencia y sabiduría colaboró como tutor de la presente tesis que servirá como guía de futuras generaciones. v ÍNDICE GENERAL No. Descripción Pág. Prólogo 1 CAPITULO I ANÁLISIS DE LA EMPRESA Y SU ENTORNO No. Descripción Pág. 1.1 Antecedentes 3 1.2 Identificación del problema 4 1.2.1 Nombre del negocio 4 1.2.2 Descripción del negocio 5 1.2.3 Misión y visión de la empresa 5 1.2.3.1 Misión 5 1.2.3.2 Visión 5 1.2.4 Objetivos, estrategias y metas 6 1.2.4.1 Objetivos 6 1.2.4.2 Estrategias 6 1.2.4.3 Metas 7 1.2.5 Valores 8 1.2.6 Tendencia del mercado internacional 9 1.3 Justificativos 11 1.3.1 Justificación 11 1.3.2 Delimitación 12 1.4 Objetivos 13 1.4.1 Objetivo general 13 1.4.2 Objetivos específicos 13 vi CAPITULO II ANÁLISIS DE MERCADO No. Descripción Pág. 2.1 Análisis político, económico – social y tecnológico 14 2.1.1 Análisis político 14 2.1.2 Análisis económico – social 15 2.1.3 Análisis tecnológico 16 2.2 Análisis de la industria 18 2.3 Análisis de la empresa 22 2.3.1 Análisis de valor 22 2.4 Matriz FODA 25 2.5 Planificación estratégica 26 2.5.1 Ventaja diferencial del servicio 27 2.6 Análisis de mercado 28 2.6.1 Análisis de nuestro mercado meta 28 2.6.2 Determinación del tamaño del mercado objetivo 31 2.6.3 Tamaño del mercado objetivo 33 2.6.4 Análisis de la competencia 43 2.7 Plan de mercado y estrategias de ventas 49 2.7.1 Objetivos de plan de mercado 49 2.7.2 Presentación y descripción del producto 50 2.7.2.1 Presentación del producto 50 2.7.2.2 Descripción del producto 50 2.7.3 Estrategias de precios 54 2.7.4 Estrategias de comercialización 55 2.7.5 Estrategias de ventas 56 2.7.6 Estrategias de publicidad y promoción 57 2.7.6.1 Estrategias de publicidad 57 2.7.6.2 Estrategias de promoción 57 2.7.7 Estrategias de distribución 58 vii CAPITULO III ANÁLISIS TÉCNICO No. Descripción Pág. 3.1 Cadena de valor de la empresa 59 3.1.1 Descripción de las actividades primarias 60 3.1.1.1 Ingeniería de requerimientos 60 3.1.1.2 Desarrollo e implementación del sistema 62 3.1.1.2.1 Proceso de prestación del servicio 63 3.1.1.2.2 Diagrama de flujo del proceso 64 3.1.1.3 Mercadeo y ventas 65 3.1.1.4 Servicio o post – venta 65 3.1.2 Descripción de actividades de apoyo 65 3.1.2.1 Infraestructura 66 3.1.2.2 Administración del factor humano 68 3.1.2.3 Desarrollo tecnológico 71 3.2 Análisis técnico operativo 73 3.2.1 Servicio al cliente 73 3.2.2 Facturación 75 3.2.3 Cobranzas 75 3.3 Desarrollo del producto o sistema 77 3.3.1 Metodología de desarrollo 77 3.3.2 Estrategia de desarrollo 81 3.3.3 Cronograma de implementación 81 3.4 Diseño y distribución de la oficina 82 3.5 Localización geográfica 84 viii CAPITULO VI ANÁLISIS ECONÓMICO Y FINANCIERO No. Descripción Pág. 4.1 Inversión 87 4.1.1 Inversión fija 87 4.1.2 Capital de operaciones 89 4.1.3 Inversión total 89 4.2 Financiamiento 89 4.3 Ingresos 91 4.3.1 Ingresos por venta 91 4.4 Gastos 92 4.4.1 Gastos administrativos 92 4.4.2 Gastos operativos 93 4.4.3 Análisis de costo 93 4.4.4 Gastos financieros 94 4.5 Depreciación 95 4.6 Flujo de caja 96 4.7 Estado financiero 100 4.7.1 Balance general 100 4.7.2 Estado de resultado 100 4.8 Punto de equilibrio 101 4.9 Evaluación de proyecto 103 ix CAPITULO V CONCLUSIONES Y RECOMENDACIONES No. Descripción Pág. 5.1 Conclusiones 104 5.2 Recomendaciones 105 GLOSARIO DE TÉRMINOS ANEXOS BIBLIOGRAFÍA x ÍNDICE DE CUADROS No. Descripción Pág. 1 Fortalezas y debilidades 25 2 Oportunidades y amenazas 26 3 Estrategias 27 4 Mercado meta 30 5 Población año 2012 31 6 Clientes potenciales 32 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 9 Equipos básicos 66 10 Gastos varios 67 11 Muebles y enseres 67 12 Software 72 13 Equipo de computación 73 14 Proceso de servicio al cliente 74 15 Proceso de facturación 75 16 Proceso de cobranza 76 17 Presupuesto de inversión de activos fijos 88 18 Capital de operaciones 89 19 Inversión total 89 20 Financiamiento 90 21 Ingresos por venta 91 22 Gastos administrativos 92 23 Gastos operativos 93 24 Análisis de costo 94 25 Gastos financieros 95 26 Depreciación 96 27 Flujo de caja pesimista 97 28 Flujo de caja normal 98 xi No. Descripción Pág. 29 Flujo de caja optimista 30 Balance general 100 31 Estado de resultado 101 32 Punto de equilibrio 102 99 xii ÍNDICE DE GRÁFICOS No. Descripción Pág. 1 Cadena de valor 23 2 Sexo 35 3 Edad 36 4 Tipo de usuario 36 5 Activo 37 6 Información a proteger 37 7 Activo de información 38 8 Integridad de los datos 39 9 Mecanismo a implementarse en su organización 39 10 Incidente en sus sistemas de información 40 11 Tipo de incidente 41 12 Precio a pagar por el aplicativo 41 13 Software 42 14 Explicación del software 42 15 Inforc (Quito - Ecuador) 43 16 Security logic (Quito - Ecuador) 45 17 Elixircorp (Guayaquil - Ecuador) 46 18 Pantalla principal del software 50 19 Parámetro de ejecución y consulta 51 20 Detalle de visitas 52 21 Detalle de recursos 52 22 Detalle de navegadores 53 23 Detalle de correos 53 24 Detalle de accesos 54 25 Estrategia Push 56 26 Canal de distribución directo 56 27 Cadena de valor 59 28 Esquema Map/Reduce 78 xiii No. Descripción Pág. 29 Plataforma Hadoop 79 30 Distribución de las oficinas 84 31 Localización Geográfica 86 ÍNDICE DE ANEXOS No. Descripción 1 Formato de la encuesta Pág. 112 xiv RESUMEN TEMA: PROCESAMIENTO DE LOG DE LOS SERVIDORES EN RED. Autor: ANGÉLICA MARÍA CRUZ CHÓEZ Firewall Data S.A. se encarga de la realización y venta de software el cual busca encontrar herramientas que ayuden al análisis de riesgo de la información en empresa Pymes, por medio de un enfoque en los procesos y prestando los servicios de seguridad, asesoría y capacitación a bajo costo que garanticen la confidencialidad, disponibilidad e integridad de los datos. Por ello, se trata de abrir una posibilidad de obtener rendimientos de utilidad considerables, tasas de retorno aceptables y una relación costo-beneficio tal, que pueda mantener el negocio a mediano y largo plazo con éxito y buenos resultados .Para cumplir con este propósito, en primera instancia se desarrollo una breve descripción del problema, analizando los objetivos e hipótesis que persigue la investigación y determinando la metodología a seguir. Posteriormente, se realizará un diagnóstico situacional del servicio propuesto, analizando la evolución de la tecnología tanto a nivel mundial como localmente, y estableciendo finalmente síntomas y diagnósticos de los principales problemas que afronta este sector. Por ello para la creación de la empresa, se necesita contar con un capital de USD 8.000,00 los cuales serán aportados por los socios representando un 27% y buscamos un financiamiento bancario USD 22.000,00 el cual representa el 73%. Los resultados financieros indican que el proyecto es rentable debido a que la rentabilidad del proyecto en un análisis de 5 años es de 125% con un periodo de recuperación de la inversión del aporte de los socios es de 1 año y 3 meses el valor presente neto es de $130.858,51. Se consiguió ventajas competitivas para la organización. . Angélica María Cruz Chóez Autor Ing. Jorge Gustavo Ugarte Fajardo MSC Director de Tesis xv ABSTRACT TOPIC: LOG PROCESSING NETWORK SERVERS Author: ANGÉLICA MARÍA CRUZ CHÓEZ Firewall Data S.A. is responsible for the creation and sale of software which seeks to find tools that help risk analysis company information SMEs, through a focus on processes and providing security services, consulting and low-cost training to ensure confidentiality, availability and integrity of data. Therefore, it is possible to open a utility yields considerable acceptable rates of return and benefit-cost ratio such that it can keep the business in the medium and long term success and good results. To fulfill this purpose, development in the first instance is a brief description of the problem, analyzing the objectives and hypotheses pursued research and determining the methodology. Later, there will be a situational analysis of the proposed service, analyzing the evolution of technology both globally and locally, and finally settling symptoms and diagnoses of the major problems facing this sector. Thus the creation of the company, you need to have a capital of USD 8,000.00 which will be contributed by the partners representing 27% and seek bank financing 22,000.00 USD which represents 73%. The financial results indicate that the project is profitable because the profitability of the project on an analysis of five years is 125% with a payback period of the investment of the contribution of the partners is 1 year and 3 months, the net present value is $ 130,858.51. Was achieved competitive advantage for the organization. Angélica María Cruz Chóez Autor Ing. Jorge Gustavo Ugarte Fajardo MSC Director de Tesis PRÓLOGO El propósito de este proyecto es implementar un sistema que permita el análisis y procesamiento de los logs de los servidores de red de las empresas Pymes de la ciudad de Guayaquil. Estos logs son de gran tamaño por lo que resulta indispensable utilizar una plataforma de procesamiento masivo y escalable de datos, para ello se ha usado el framework Hadoop. El documento está dividido en 5 capítulos que comprenden el, análisis de la empresa y su entorno, el análisis de mercado con su respectivo, el análisis técnico, económico y financiero y posteriormente las conclusiones y recomendaciones. En el primer capítulo se define la problemática actual, se indican los objetivos y justificación del proyecto, así como también el alcance del mismo. En el segundo capítulo se expone el marco teórico utilizado para este trabajo, se explican conceptos como: la plataforma Hadoop, el modelo MapReduce, Hive como una herramienta de consultas y los servicios web ofertados por Amazon usados para las pruebas. El tercer capítulo explica el diseño de la solución del problema. En este capítulo se establecen las responsabilidades que tendrá cada uno de los componentes en los que ha sido dividido el proyecto, así como los datos de entrada y salida que se manejarán en cada etapa. En el cuarto capítulo se explican los detalles considerados en el código usado para la implementación y el funcionamiento del sistema. Se Prólogo 2 enfatiza también en el manejo de los diferentes formatos encontrados en los archivos de los logs procesados. Finalmente en el quinto capítulo se presentan las conclusiones obtenidas, y se plantean recomendaciones para futuros trabajos. CAPITULO I ANÁLISIS DE LA EMPRESA Y SU ENTORNO 1.1 Antecedentes Hoy en día las empresas manejan un alto porcentaje de Información, la misma que es de suma importancia para el cumplimiento de los objetivos empresariales, la cual es almacenada en servidores siendo necesario garantizar la confidencialidad, disponibilidad e integridad de los datos (Emilio del Peso Navarro, 1994). Muchos de estos servidores son un blanco sensible para spammers, hackers o crackers por esta razón las organizaciones deben estar sometidas a estrictos controles de seguridad. Todos y cada uno de los eventos que ocurran en un servidor durante el funcionamiento normal, son almacenados en archivo de registro (log). El estudio de los datos que contienen estos registros puede contribuir con información relevante que ayude a los administradores de redes a tomar decisiones con respecto a la seguridad de la información. Datos importantes a considerar en el análisis de un registro son por ejemplo: las operaciones que han fallado o que se han realizado correctamente, en qué día y a qué hora el usuario navega, qué protocolo y puerto está usando, qué navegador es el más utilizado, etc. Análisis de la Empresa y su Entorno 4 1.2 Identificación del problema En la actualidad los delitos en el ámbito de Tecnología de Información son cometidos utilizando la computadora, esto se da por la infinidad de posibilidades que se tiene para acceder a los recursos de manera remota y al gran incremento de las conexiones en red. Bajo estas circunstancias los riesgos informáticos son más acentuados. En las organizaciones la falta de medidas de seguridad en servidores es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Por ello se debe tomar las medidas necesarias para proteger y resguardar la información que esta almacenada en los servidores. Debido a que todas las operaciones realizadas sobre un servidor se van guardando en archivo de registro (log), el tamaño de estos archivos puede crecer de forma indiscriminada. Actualmente tomaría varios días el procesamiento manual de los archivos de registro (log), con la información de eventos registrados en un mes, lo cual hace indispensable implementar una herramienta que automatice el proceso de extracción y consolidación de la información. 1.2.1 Nombre del negocio El nombre de nuestra empresa será Firewall Data S.A. la cual será como un cortafuegos para la protección de los datos. Análisis de la Empresa y su Entorno 5 1.2.2 Descripción del negocio Firewall Data S.A. es una empresa orientada a la seguridad de los datos, se caracteriza por desarrollar soluciones tecnológicas a bajos costos. Ofrece servicios a pequeñas y grandes empresas ya sean de distintos sectores y ubicación geográfica, el enfoque fundamental es tomar medidas preventivas y reactivas, que permitan resguardar y proteger la información ya que es el componente esencial de toda empresa, manteniendo la confidencialidad, la disponibilidad e Integridad de la misma. 1.2.3 Misión y visión de la empresa 1.2.3.1 Misión Desarrollar soluciones tecnológicas enfocadas a la seguridad de la información permitiendo manejar de forma rápida los riesgos y la protección de la infraestructura IT, para pequeñas y grandes empresas de los distintos sectores y ubicación geográfica con la capacidad de entender, analizar y entregar productos de alto valor agregado por lo cual contamos con un equipo humano altamente calificado que nos permite ofrecer servicios de la mejor calidad. 1.2.3.2 Visión Ser una empresa líder en Ecuador que provee soluciones para la protección de la información, comprometidos con el desarrollo intelectual y ético que nos permita ser el mejor equipo de trabajo para brindar servicios especializados y de alta calidad a empresas PYMES de los distintos sectores y ubicación geográfica. Análisis de la Empresa y su Entorno 6 1.2.4 Objetivos, estrategias y metas 1.2.4.1 Objetivos Dentro del presente estudio, se han establecido los siguientes objetivos a alcanzar: Alcanzar dentro del primer año de funcionamiento de la empresa una rentabilidad igual o superior al 12% anual sobre la inversión. Conseguir una participación en el mercado del 40% de la demanda insatisfecha para el tercer año de funcionamiento que corresponde a lograr un incremento del 10% anual en ventas. Desarrollar el 80% de los Manuales de Procesos de la Empresa hasta finales del 2012. Implementar durante el primer año de funcionamiento de la empresa un sistema de mediciones y puntos de control dentro de los procesos internos, que permitan evaluar el comportamiento de la organización. 1.2.4.2 Estrategias Para cumplir con los objetivos establecidos en el punto anterior, se han definido las siguientes estrategias a seguir: Iniciar a partir de Enero del 2012 el proceso de negociación y firma de contratos de Seguridad anuales con clientes dentro del sector privado localizado en el ámbito de las PYMES. Fijar tarifas preferenciales para los clientes recurrentes que no dispongan de contratos mensuales, esta estrategia se aplicara a partir del octavo mes del año 2012, evaluando la cantidad de equipos que disponga el cliente. Ejecutar programas de ventas en los que se haga conocer a la Análisis de la Empresa y su Entorno 7 organización desde la constitución misma de la empresa, creando expectativa del servicio mediante promoción por Internet y entrega de carpetas informativas a empresas. Desarrollar varias promociones de descuentos mediante visitas a gerentes de sistemas de las empresas locales, estas promociones se llevaran acabo a partir del octavo mes del 2012. Realizar campañas publicitarias a fin de posicionar dentro del primer año de funcionamiento a la empresa como la mejor opción de servicio para mantener la seguridad de los datos (Bertolín, 2012). Desarrollar un formato único para la documentación de todos los procesos de la empresa durante el 2012 en el cual se contemple además, puntos de control y medición del cumplimiento de los procesos. Formar grupos interdisciplinarios dentro de colaboren en la empresa, que la formulación de los procesos para que puedan familiarizarse con los mismos ya así agilitar el proceso de capacitación interna. 1.2.4.3 Metas A continuación se detallan las metas que han sido definidas para el inicio de operaciones dentro de la empresa: Mantener y desarrollar presupuestos y proyecciones continuas de ingresos, de ventas, de costos y gastos, y sus componentes adicionales, manteniendo formatos y compatibilidad con los sistemas y aplicaciones contables. Lograr un rendimiento óptimo sobre la inversión. Definir el capital de trabajo funcionamiento de la empresa. necesario para un correcto Análisis de la Empresa y su Entorno 8 Generar los recursos necesarios para el mejoramiento continuo, tanto de la infraestructura del local como del servicio a prestar. Incrementar el patrimonio de la empresa. Recuperar en el período y tiempo mínimo (dos años) la inversión inicial. Los clientes serán nuestra prioridad para proporcionar mejor servicio que la competencia, todas las actividades y procesos serán orientados a entregar valor agregado al cliente no se desarrollaran actividades que no generen ningún tipo de valor. Alcanzar calidad en los servicios, por eso estamos abiertos a todas la sugerencias que nuestros clientes y empleados puedan dar para alcanzar incrementos de ventas, reducción de costos y mejora del servicio. Ubicarnos entre las mejores empresas de mayor crecimiento en la protección de la información. 1.2.5 Valores Los valores que regirán dentro de la organización son: Profesionalismo: Todo resultado deseable debe ser producto de un esfuerzo consciente en beneficio del progreso individual, institucional y colectivo. Trabajo competente: Hacer el trabajo lo mejor posible, reduciendo costos, aumentando la productividad, obteniendo el máximo rendimiento de los recursos con que se cuenta, atendiendo los detalles, buscando siempre la excelencia. Mejora continua: Autoanalizarse permanentemente y saber que cada día se encontrará la oportunidad para mejorar. Respetar la ley, la moral y sus compromisos como individuos y como institución. Buena atención: Satisfacer a los clientes más que una aspiración es una necesidad. En el servicio a los demás se encuentra la razón del desarrollo. Análisis de la Empresa y su Entorno 9 Lealtad: Buscar relacionarse internamente y con los clientes por mucho tiempo. Analizar las metas en el largo plazo. Honestidad: Interpretada como: Cumplir con los estándares de mantenimiento preventivo ofrecidos al cliente. Ética: Mantener la calidad de los repuestos y servicio que ofrece la empresa. Compromiso: Realizar nuestro mejor esfuerzo para lograr la satisfacción total del cliente. Innovación: Desarrollar soluciones tecnológicas innovadoras. Confidencialidad: Los clientes cuentan con nuestra absoluta confidencialidad en el manejo y tratamiento de la información. 1.2.6 Tendencia del mercado internacional Los delitos cometidos utilizando la computadora han crecido en tamaño, forma y variedad. En la actualidad (1994) los delitos cometidos tienen la peculiaridad de ser descubiertos en un 95% de forma casual. Podemos citar a los principales delitos hechos por computadora o por medio de computadoras estos son: Fraudes Falsificación Venta de Información Entre los hechos criminales más famosos en los E.E.U.U. están: El caso del Banco Wells Fargo donde se evidencio que la protección de archivos era inadecuada, cuyo error costo USD 21.3 millones. El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales. Análisis de la Empresa y su Entorno 10 El caso de un muchacho de 15 años que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos. También se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con un procedimiento de admirable sencillez, otorgándose una identificación como un usuario de alta prioridad, y tomo el control de una embotelladora de Canadá. También el caso del empleado que vendió la lista de clientes de una compañía de venta de libros, lo que causo una pérdida de USD 3 millones. Estos hechos y otros nos muestran claramente que los componentes del sistema de información no presentaban un adecuado nivel de seguridad, ya que el delito se cometió con y sin intención. En el año 2005 en el mes de Noviembre se ha publicado la norma ISO 27000 denominada "Requisitos para la especificación de sistemas de gestión de la seguridad de la información (SGSI)". Tiene como base la norma BS 7799-2 que a principios del 2005 también sufrió ajustes. En cuanto a ISO, la ISO 17799-1 no se podía certificar y las compañías debían hacerlo sobre la British Standard (BS). La serie ISO 27000 comprende un conjunto de normas relacionadas con la seguridad de la información y permite a las compañías certificar ISO y no la BS. El resumen de normas es: ISO 27000: Vocabulario y definiciones (terminología para el resto de estándares de la serie). ISO 27001: Define el sistema de gestión de la seguridad de la información (SGSI). ISO 27001 es una norma certificable. Se creó en diciembre de 2005 a partir de la norma BS7799-2. La Análisis de la Empresa y su Entorno 11 norma ISO 27001 adopta el modelo “Plan Do Check Act” (PDCA o PHVA), conocido también como Ciclo de Demming, para establecer, implementar, monitorear, revisar y mantener un SGSI. ISO 27002: Es una guía de recomendaciones para garantizar la seguridad de la información. ISO 27002 NO es certificable como tal, lo que se certifica es el SGSI (ISMS). ISO 27003: Comprende una guía de implementación. ISO 27004: Estándar relacionado con las métricas y medidas en materia de seguridad para evaluar la efectividad del sistema de gestión de la seguridad de la información. ISO 27005: Proporciona el estándar base para la gestión del riesgo de la seguridad en sistemas de información. La norma es un conjunto de recomendaciones de tipo administrativo y documental para el control y mejora de la seguridad de la información y su implementación ayuda con el cumplimiento de los objetivos de seguridad de la información. 1.3 Justificativos 1.3.1 Justificación En nuestro medio no existe una conciencia acerca de la importancia de la seguridad de la información, debido a que los directores de las organizaciones piensan que nunca van a ser atacadas o vulneradas la seguridad de sus servidores. Por esta misma razón no le asignan al tema de la seguridad la importancia que merece hasta que se presenta un incidente que hace reconsiderar ese aspecto, pero a costos altos. Cuando se presenta un ataque, la crisis pone a cualquier compañía en desventaja frente a sus competidores, incluso, puede causar su Análisis de la Empresa y su Entorno 12 quiebra si no responde con rapidez a las exigencias del mercado. Por ello, es vital para toda organización el aseguramiento de su información. Es por esto que se decidió desarrollar una aplicación para que ayude a los administradores de red, a tomar los debidos controles ya que en la actualidad es importante proteger un servidor y tener mayor seguridad en Internet, ya sea que se lo utilice para sitios webs o como medio de almacenamiento. 1.3.2 Delimitación Este plan de negocio evaluará las necesidades de los clientes, para ello se realizará un plan de estudio de mercado y técnico, además de un completo análisis administrativo, económico, financiero, de riesgo, legal y social. Para consecución de la idea del negocio se incluye un prototipo, el cual ha sido planteado básicamente para extraer información de los servidores referente a: Accesos: Los usuarios de las personas que más visiten el servidor, que protocolo y puerto está usando. Visitas: El número de visitas a los recursos. Recursos: El recurso como tal, al que se accedió. Navegadores: Los hits de cada navegador. Correos: Los correos que con más frecuencia envían e-mails. Análisis de la Empresa y su Entorno 13 1.4 Objetivos 1.4.1 Objetivo general El presente trabajo tiene como objetivo general desarrollar el plan de negocio para crear una empresa que se dedica a brindar servicios de seguridad en los servidores de red. 1.4.2 Objetivos específicos Firewall Data S.A. tendrá los siguientes objetivos específicos: Identificar cual será el perfil del plan del negocio. Analizar y definir el segmento de mercado que se va atender ya que permitirá lograr los objetivos de la empresa. Elaborar un estudio técnico que permitirá a la empresa ofrecer sus productos y servicios. Realizar el análisis administrativo desde el punto de vista organizacional con los elementos que lo conformarán. Ejecutar un análisis legal y social para constitución de la compañía. Desarrollar un análisis económico para saber la inversión y los gastos del negocio. Realizar un análisis financiero para conocer los movimientos de flujo efectivo, balance general y de resultado. Analizar los diferentes riesgos que existen en cuanto a los bienes tangibles o intangibles. Evaluar el proyecto en todos sus escenarios: esperado, pesimista y optimista. Hacer un Cronograma de implementación estimando el tiempo para la realización de cada tarea. CAPITULO II ANÁLISIS DE MERCADO 2.1 Análisis político, económico - social y tecnológico 2.1.1 Análisis político En el campo político el gobierno ha perdido fuerza, al contar con menos asambleístas de los que inició su período lo cual ha permitido que algunas de las leyes que perjudican la inversión y a la creación de empresas sean revisadas y atenuadas. Se mantiene el apoyo por parte de la mayoría de los habitantes aunque este apoyo depende del gasto que realiza el gobierno para mantener su presencia en los medios. La inseguridad de la población con respecto a la delincuencia y respeto a la justicia va en aumento lo cual dificulta la atracción de capitales y el interés de nuevas inversiones. Se aleja de los socios tradicionales como son EEUU y UE mientras que hace acercamientos con países que no han mantenido relaciones comerciales ni políticas con Ecuador, generando desconfianza en los inversionistas de los primeros países. Un análisis de las legislaciones que se han promulgado en diversos países arroja que las normas jurídicas que se han puesto en vigor están dirigidas a proteger la utilización abusiva de la información reunida y procesada mediante el uso de computadoras, e incluso en algunas de Análisis de Mercado 15 ellas se ha previsto formar órganos especializados que protejan los derechos de los ciudadanos amenazados por los ordenadores. En la mayoría de las naciones occidentales existen normas similares a los países europeos. Todos estos enfoques están inspirados por la misma de preocupación de contar con comunicaciones electrónicas, transacciones e intercambios tan confiables y seguros como sea posible. En el Ecuador la Superintendencia de Bancos ha supervisado la aplicación de las recomendaciones dadas en el Basilea II. De igual forma la Ley de la contraloría permite la aplicación de controles que permiten minimizar los fraudes a nivel informáticos. La ley de comercio electrónico crea las bases para la legalización de elementos informáticos dentro del entorno empresarial y legal, tales como las firmas electrónicas, mensajes electrónicos y servicios electrónicos y telemáticos e incluye reformas al código penal, tipificando delitos informáticos. 2.1.2 Análisis económico – social Luego de la dolarización el Ecuador, se encuentra inmerso en una mayor estabilidad la cual permite proyectar las ventas y apostar a las inversiones. Esta estabilidad depende de los resultados positivos de la balanza de pagos y mientras las entradas de divisas superen a las salidas, existirá la liquidez necesaria para mantener activo el aparato productivo y el empleo. Actualmente con las medidas restrictivas a las importaciones, el gobierno ha conseguido mejorar la balanza de pagos, pero es preocupante los controles impositivos a la salida de capitales puesto que Análisis de Mercado 16 esto también desmotiva la inversión externa, además los impuestos a las importaciones incrementan los costos de los productos y por lo tanto afecta al consumidor ecuatoriano además de la posibilidad de que se produzcan represalias por parte de los países afectados. La ventaja monetaria obtenida por la devaluación del dólar, no es estable por cuanto los países competidores al apreciarse su moneda y ver caer sus ventas, podrán establecer barreras impositivas proteccionistas y devaluar sus monedas. El crecimiento del PIB se apuntala en un precio del petróleo alto para la ejecución de una fuerte inversión pública, pero ante un escenario internacional muy volátil, no genera mayor confianza en los empresarios privados. Por otro lado las plazas de trabajo son en su mayoría creadas en el sector público puesto que existe una gran inseguridad jurídica y los mecanismos de apoyo son reducidos frente a los castigos impositivos. La nueva ley de la Producción, otorga apoyo e incentivos tributarios a ciertas industrias y zonas geográficas pero así mismo introduce el “salario digno”, el cual castigará a las empresas pequeñas y medianas que emplean abundante mano de obra y no cuentan con capitales ni utilidades elevadas. 2.1.3 Análisis tecnológico La tecnología de información ha tenido un desarrollo sostenido durante los últimos tiempos y con ello las formas de cometer los delitos también han cambiado puesto que los delincuentes utilizan la tecnología para cometerlos. Los delitos informáticos se han incrementado en los últimos años y el perjuicio se aplica en diferentes formas desde pérdidas económicas hasta pérdidas de imagen y prestigio. Análisis de Mercado 17 La leyes vigentes no incluyen una tipificación de los delitos informáticos por lo que normalmente son identificados como fraudes por lo tanto en muchos casos es muy difícil aplicar castigos a quienes lo han causado. El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporadas a sistemas informáticos que, en la práctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, además, en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informáticos. Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informáticos en los negocios, la administración, la defensa y la sociedad. Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza para la economía de un país y también para la sociedad en su conjunto. Análisis de Mercado 18 El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. En este sentido se han establecido normas para implementar controles de seguridad de la información tales como la ISO 27000, que permite implementar un proceso de gestión de seguridad de la información y los controles de seguridad necesarios para proteger los activos de información de una empresa. Para la implementación de estos controles, los fabricantes han desarrollado distintos equipos y software muy complejo que permiten la detección y el control de accesos no autorizados. 2.2 Análisis de la industria Al analizar el entorno que rodea a la empresa deben inicialmente examinarse las barreras de entrada en la industria, pues, la solidez de estas disminuye el riesgo de potenciales competidores; estas barreras de ingreso constituyen costos significativos para ingresar a dicha industria. Esencialmente las barreras de entrada pueden incluir la necesidad de utilizar economías de escala, la obtención de conocimientos y tecnología altamente especializada, la generación de una sólida lealtad hacia la marca por parte del cliente o consumidor, la inversión necesaria para que el proyecto arranque, las políticas y leyes gubernamentales, la reducción de costos y la generación de una ventaja a través de estos, la saturación de mercados, entre otras. De todas estas, las más importantes Análisis de Mercado 19 barreras son la lealtad a la marca, las economías de escala y las ventajas de costo absoluto. En el caso de Firewall Data S.A., lo principal es brindar un servicio de alta calidad, que satisfaga al cliente y que el mismo comprenda que la seguridad de los datos influirá notablemente en los resultados de su organización, es decir, al crear la lealtad hacia nuestro servicio, se contará con una base de ingresos que permitirá en primera instancia consolidar a la compañía, para luego iniciar un programa de expansión del nicho de mercado y de los servicios que se prestarán. Pero no se debe olvidar que esto influirá socialmente pues a través de esto se generará empleo y se contribuye a la economía del país. En cuanto a los costos operativos, es conocido que éstos (los cuales principalmente son muebles y enseres, software y equipo de computación, arrendamientos, servicios básicos y personal) no son altos, lo cual se constituye en una ventaja. Dentro del conjunto de costos operativos tenemos el del personal, mismo que normalmente en la organización es uno de los emolumentos más altos, se decidió por contratar a personal calificado con experiencia en: Monitoreo de Seguridad de Red. Sistemas de detección de intrusiones. Servicio de Detección de Infecciones. Prevención y detección de fraude online. Diseño (re) diseño de Arquitectura de Seguridad. Administración de log y eventos de seguridad. Además, se ha pensado en la opción de contratar a personal con ciertas discapacidades pues, estas personas no poseen las mismas oportunidades y por ende buscan demostrar que son tan aptas como una persona normal; de acuerdo a diferentes experiencias en múltiples Análisis de Mercado 20 compañías, este tipo de personal genera un alto compromiso con la empresa, particular que también se constituye en una ventaja. De acuerdo a todo lo anterior, se puede concluir que las barreras de entrada son bajas, es decir, la inversión de capital normalmente es baja; por ser una empresa de servicios, los costos de operación son relativamente bajos y además existe un nicho de mercado explotable; por lo cual inicialmente se concluye que el proyecto llegaría a ser viable, esto se demostrará posteriormente con el estudio de mercado, el estudio técnico y el estudio económico-financiero. La rivalidad entre empresas competidoras se basa en el número de competidores, diferencias en tamaño y capacidad entre estos, disminución de precios y demanda, altas barreras de salida, altos costos fijos, entre otras; por lo que, sobre estos parámetros las empresas deben planificar sus estrategias y tomar ventaja de su posición, es decir, generar una ventaja competitiva. La Estructura Competitiva esencialmente se refiere a la distribución en cantidad y magnitud de las compañías en la industria las cuales están divididas en 2 grupos muy importantes las de nivel local o nacional tales como: INFORC ECUADOR, SECURITY LOGIC ECUADOR, ELIXIRCORP, las cuales distribuyen sus productos a baja escala ofreciendo software específicos, dedicadas a pequeñas y medianas empresas (PYME's) y las multinacionales que están repartidas por diversos lugares del mundo como son: MICROSOFT, IBM, HP se caracterizan por ser propietarios y vender sus productos de hardware y software, tienen sus propias tecnologías y abarcan principalmente a empresas grandes. De acuerdo a lo anterior, la industria en la que se encuentra nuestra empresa es de carácter fragmentada, ya que dentro de la misma existen Análisis de Mercado 21 muchas empresas. Esta característica generaría a futuro una saturación en la oferta, lo cual conllevaría a una guerra de precios. Si bien esta es una gran amenaza, ésta afectara a las organizaciones que prestan sus servicios exclusivamente a otras organizaciones, aquellas que posean una alta estructura de costos fijos (es decir un alto grado de apalancamiento operativo) y poca diversificación de la cartera de clientes. Firewall Data S.A. al ser una organización nueva en la industria posee muy bajas barreras de salida, pues como la mayoría de las pequeñas empresas, se crea con un capital mínimo, los activos (que no son costosos) son los esenciales para prestar los servicios y bienesinsumos no conllevan un mayor costo y el personal que integra la empresa no es numerosos; sin embargo, para empresas con una estructura grande, con un ingente personal, con una vasta cartera de clientes y proveedores y con una fuerte inversión en activos las barreras de salida aumentarían considerablemente, tal es así el caso de MICROSOFT. Pero esencialmente la industria no posee grandes barreras de salida, esencialmente por la fragmentación y alta competencia de la misma. En conclusión, dada la estructura fragmentada de la industria, las bajas barreras de salida, el relativo crecimiento de la demanda (lo cual se profundizará y comprobara técnicamente en el estudio de mercado) se convierten en oportunidades para Firewall Data S.A. Cuando los clientes están muy concentrados, son muchos o compran en grandes volúmenes, su poder de negociación representa una fuerza importante que afecta la intensidad de la competencia de una industria. En base a esto, Firewall Data S.A. al tomar como nicho a PYMES evita que sus clientes se concentren, es decir busca distribuir el riesgo Análisis de Mercado 22 entre la cartera de clientes gracias a las diferentes características de los mismos. Específicamente, el servicio está de acuerdo a cada caso, es decir, a cada cliente debe tratárselo individualmente y por ende el análisis y las soluciones que se den serán específicas para cada usuario; en base a lo antes mencionado puede concluirse que los precios para las PYMES estarán de acuerdo a nivel de ingresos. De acuerdo a todo lo anterior se puede deducir que la estructura que Firewall Data S.A. presenta a sus clientes conforma una fortaleza que potenciará la forma en negociar con sus clientes. Como puede observarse todas estas acciones buscan disminuir el poder de negociación de los clientes y así evitar una dependencia de los mismos. Esto sin duda fortalece las bases para la generación de una ventaja. La amenaza de productos sustitutos en nuestro país es poca, ya que no existen muchos productos que remplacé al software de procesamiento de log; pues, si bien existen programas computarizados, su efectividad es nula si no son utilizados por personal capacitado en conocimientos técnicos (Informáticos) y por ende el software es irremplazable. 2.3 Análisis de la empresa 2.3.1 Análisis de valor Cada empresa es un conjunto de actividades de negocio discretas que se realizan dentro del marco de la organización a estas se las conoce como actividades de valor, la cadena de valor es esencialmente una forma de análisis de la actividad empresarial mediante la cual se Análisis de Mercado 23 descompone una empre0sa en sus partes constitutivas, buscando identificar fuentes de ventajas competitivas en aquellas actividades generadoras de valor. GRÁFICO No. 1 CADENA DE VALOR Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. Los Actividades involucrados en la Cadena de Valor de Firewall Data S.A. de acuerdo a los servicios que se generan son los siguientes: Actividades primarias: Son actividades desarrolladas para la entrega de un servicio o la creación física de un producto para su venta y transferencia al comprador, así como asistencia después de la venta. Las actividades primarias se dividen en: a) Ingeniería de requerimientos: Definir las funciones que el sistema será capaz de realizar tales como: Rendimiento (en tiempo y espacio), Interfaces de usuario, Análisis de Mercado Fiabilidad (robustez del sistema, disponibilidad de equipo), Seguridad, Portabilidad, Estándares, etc. b) 24 Desarrollo e implementación del sistema: Transformación del producto final (Aplicación): Diseño del sistema, Codificación, Implementación y pruebas. c) Mercadeo: Conocer las necesidades de los clientes y obtención de pedidos, así como dar a conocer los innovadores cambios en el proceso de compra del aplicativo, el manejo de la fuerza de ventas y determinación de precios. d) Servicio o post-venta: Mantener buenas relaciones con los clientes después de la venta para realzar y mantener el valor del producto ya en poder del cliente. Incluye actividades como instalación, capacitación, promociones y ajustes del software. Actividades de apoyo: Son aquellas que proporcionan las entradas y la infraestructura que permite realizar las actividades primarias. Las actividades de apoyo se dividen en: a) Infraestructura: Conformado por los siguientes elementos: equipo básico, gastos varios, muebles y enseres. b) Administración del factor humano: Se refiere a las actividades de control de personal como la búsqueda, contratación, entrenamiento, desarrollo y compensación de todos los empleados de Firewall Data S.A. Análisis de Mercado c) 25 Desarrollo tecnológico: Son las actividades en las que interviene la tecnología y su uso eficaz. Implica actividades de mejorar o innovación del software procesamiento de log. 2.4 Matriz FODA Es una herramienta de planificación estratégica utilizada por Firewall Data S.A., ya que busca literalmente identificar las fortalezas, oportunidades, debilidades y amenazas en el negocio. CUADRO No. 1 FORTALEZAS Y DEBILIDADES Análisis Interno Análisis FODA Fortalezas Debilidades F1. Suministrar capacitación con el objetivo de mejorar la eficiencia en la toma de decisiones empresariales. D1. Cultura de seguridad de las personas. F2. Talento humano debidamente calificado con amplia experiencia en seguridad de la información. D2. Producto y Servicio no conocido en el Ecuador. F3. Guía para empresarios conscientes del valor de los datos. D3. Competencia desleal. F4. Precio al alcance del sector Pymes. D4. Procesos manuales rudimentarios. Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. Análisis de Mercado 26 CUADRO No. 2 OPORTUNIDADES Y AMENAZAS Análisis Externo Análisis FODA Oportunidades Amenazas O1. Falta de utilización de este tipo de sistemas de seguridad en los datos. A1. Competencia con otro software de procesamiento de log existente en el mercado. O2. Existe un nicho de mercado explotable. A2. Ingreso de productos importados. O3. Alianzas estratégicas, con empresas nacionales de capacitación sobre nuevas herramientas de desarrollo de aplicaciones. A3. Insatisfacción de los clientes. O4. Globalización de investigación de mercados como una visión contemporánea. A4. Inestabilidad y cambios constantes en política gubernamental nacional e internacional. Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. 2.5 Planificación estratégica Es difícil predecir lo que va a pasar con Firewall Data S.A. en el futuro por lo cual se realizó un análisis FODA ayudando a comprender la posición actual y hacia dónde puede ir. Mediante este análisis se han podido establecer las líneas estratégicas para aprovechar las Oportunidades y Fortalezas, así como también neutralizar las Amenazas y superar las Debilidades. Análisis de Mercado 27 CUADRO No. 3 ESTRATEGIAS E1: Plan de Capacitación Integral. E2: Plan para enfrentar una Guerra de precios. E3: Políticas para mejorar los procesos manuales rudimentarios que consumen mucho tiempo con un alto margen de error. E4: Lograr cambios de mentalidad a los directivos de las empresas al utilizar las TI ahorrando tiempo y recursos. E5: Costo/ Beneficio y calidad en el servicio. E6: No solo competir con otros productos sino presentarlo como alternativa diferencial. E7: Mejoramiento de eficiencia en toma de decisiones empresariales. E8: Contingencia cambio de políticas Gubernamentales. E9: Difundir la idea de Negocio como una necesidad para la sociedad. Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. 2.5.1 Ventaja diferencial del servicio Actualmente existen buenas herramientas que analizan archivo de registro (log) ya implementadas. Sin embargo, nuestra herramienta se diferencia del servicio que ofrecerá ya que determinará el nivel de efectividad de los controles de seguridad que se tengan implantados: Firewall. Antivirus-spam-filtrado de contenidos URL. Sistema de detección. Prevención de intrusos. Operaciones que han fallado o que se han realizado correctamente. Qué día y a qué hora el usuario navega. Qué protocolo y puerto está usando. Qué navegador es el más utilizado, etc. Análisis de Mercado 28 La aplicación marca la diferencia a la de los competidores ya que ayudará: Toma de decisión oportuna. Transparencia en los resultados, reales e inmediatos. Ahorro de recursos Humano, Materiales, Tecnológicos y Físicos. Eliminación de los procesos manuales. Se Ahorrará espacio en disco de los servidores. Servicio de capacitación del utilitario Instalado Garantiza la confidencialidad, disponibilidad e Integridad de los datos. Firewall Data S.A. tiene la ventaja de contar con un equipo humano altamente calificado que nos permite ofrecer servicios de la mejor calidad. Todo el personal será capacitado y preparado para responder a cualquier situación que pueda poner en peligro los datos de los clientes. 2.6 Análisis de mercado 2.6.1 Análisis de nuestro mercado meta Los potenciales clientes de Firewall Data S.A. serán las pequeñas y medianas empresas (PYMES) que de acuerdo a su volumen de ventas, capital social, cantidad de trabajadores, y su nivel de producción o activos presentan características propias de este tipo de entidades económicas. Por lo general en nuestro país las pequeñas y medianas empresas que se han formado realizan diferentes tipos de actividades económicas entre las que destacamos las siguientes: Comercio al por mayor y al por menor. Agricultura, silvicultura y pesca. Industrias manufactureras. Construcción. Análisis de Mercado Transporte, almacenamiento, y comunicaciones. Bienes inmuebles y servicios prestados a las empresas. Servicios comunales, sociales y personales. 29 Las PYMES en nuestro país se encuentran en particular en la producción de bienes y servicios, siendo la base del desarrollo social tanto produciendo, demandando y comprando productos o añadiendo valor agregado, por lo que se constituyen en un actor fundamental en la generación de riqueza y empleo. Según nuestras investigaciones realizadas en este nicho de mercado, se pudo determinar que adolece de un software de procesamiento de log que pueda ayudar a mantener los controles de seguridad que se tengan implantados en los servidores. Nuestro punto geográfico escogido es la ciudad de Guayaquil, el cual nuestra empresa iniciara sus operaciones vendiendo el software a un precio razonable, ajustándolo a las necesidades de los clientes. La siguiente tabla define claramente el grupo de consumidores finales a los cuales está enfocado el servicio, así como los principales datos del mercado que constituye cada categoría para poder estimar la población que el proyecto va a cubrir al ser aplicado. Esta tabla se construyó en base a los usuarios que el proyecto espera cumplir durante su ejecución. En primera instancia se definió la abarca el proyecto, para demográficos de las delimitación geográfica que posteriormente, industrias definir los aspectos que atenderá, los aspectos psicográficos de dichas empresas y los aspectos conductuales, que darán como resultado, el mercado meta a las cuales está dirigido el presente proyecto. Análisis de Mercado 30 CUADRO No. 4 MERCADO META CATEGORIA MERCADO META GEOGRÁFICOS País Provincia Ciudad Situación Geográfica Ecuador Guayas Guayaquil Zona Urbana DEMOGRFICOS Situación de la industrial Nivel de ingresos / Ventas Pequeña y Mediana (PYMES) Medios / Bajos Empresa PSICOGRÁFICOS Rama de actividad Condiciones del mercado Comerciales, industriales y de servicios Empresas pequeñas y medianas (PYMES) CONDUCTUAL Beneficios buscados Servicio oportuno y precio accesible Lealtad Tasa de consumo Cliente frecuente y fiel Contratos fijos y atenciones ocasionales Servicio personalizado, bajo costo Beneficios Buscados Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. 2.6.2 Determinación del tamaño del mercado objetivo Nuestra investigación va dirigida a las empresas medianas y pequeñas (PYMES), así como a usuarios particulares de la ciudad de Guayaquil de nivel social económico medio, de acuerdo a nivel de ingresos lo cual permitirá la adquisición de nuestro software para asegurar la información. Análisis de Mercado 31 Es importante para nuestro modelo de negocios arrancar primero con la mayor cantidad de clientes. De esto dependerá el éxito y la acogida que nuestro producto pueda tener con los clientes locales. La población es definida como el conjunto que representa todas las mediciones de interés para el estudio de mercado. Mientras que la muestra es un subconjunto de unidades del total, que permite inferir la conducta del universo en su conjunto. La población que se ha considerado para la realización del presente estudio de mercado se concentra en la ciudad de Guayaquil, la cual cuenta con un número considerable de empresas. En base al último censo realizado por (Ministerio de Finanzas del Ecuador, 2012), se determinó que la población Pymes, dentro del perímetro urbano, fue: CUADRO No. 5 POBLACIÓN AÑO 2012 PYMES Año 2012 Guayaquil 5.000 Fuente: Ministerio de Finanzas - Ecuador. Elaborado por: Ministerio de Finanzas - Ecuador. Los elementos de la población objetivo sobre la cual se va a determinar el tamaño de la muestra, asciende a 5.000 empresas. Es así que un segmento representativo de la población de interés será encuestado en zonas y lugares estratégicos de Guayaquil, específicamente, donde están ubicadas las empresas. A continuación listamos algunos clientes potenciales para la compra de nuestro producto: Análisis de Mercado 32 CUADRO No. 6 CLIENTES POTENCIALES EMPRESA DURAMAS ECUACERÁMICA EDESA COASTAL DIPAC INCOAGRO IMAGROSA ROCERSA INDUSUR ALMAGRO FISA TECNAVIN MANSUERA SIVEIRO PROGRANZA CELCO Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. DIRECCIÓN DE LA EMPRESA Norte Sala 1 CC. Dicentro Av. Juan Tanca marengo Norte Juan Tanca Marengo Km. 2.5 Norte Av. De la Américas y C.L. Plaza Dañin Norte Av. De la Américas 2795 (frente al Estadio Modelo Alberto Spencer Herrera Centro-Sur Eloy Alfaro y Calicuchima Esquina Norte Cdla.Atarazana. C. L. Plaza Dañin Bloque 3 Local 2 Norte Av. J.T. Marengo nª 316 Km. 0.5 Norte Av. Francisco de Orellana. Alborada 12 ava Etapa Mz. 1 Villa 106 Norte Av. C. J. Arosemena Km. 4.5 Sur Ave. 25 de Julio Km. 4.5 Vía Puerto marítimo. Centro- Norte Escobedo 1402 y Luque Centro-Sur García Goyena 502 y Chimborazo Centro Los Ríos 1505 entre Sucre y Colón Centro Quisquis 119 y José mascote Centro Huratdo 467 y josé Mascote Norte Cdla. Urdenor 2 Segundo Pasaje y calle 16 A Análisis de Mercado 33 2.6.3 Tamaño del mercado objetivo Con el fin de establecer el número de encuestas a realizar, se ha decidido trabajar con un nivel de confianza del 95% y un grado de significancia del 5%, se utilizará la siguiente fórmula para calcular el tamaño de la muestra, para el caso de una población finita: Fuente: Calculando tamaño muestra Elaborado por: Angélica Cruz Chóez. Dónde: n: Tamaño de la muestra. Z: Porcentaje de datos que se alcanza dado un porcentaje de confianza del 95%. p: Probabilidad de éxito. En este caso “p” representa la probabilidad que el sistema sea comprado y utilizado por las empresas de Guayaquil. q: Probabilidad de fracaso. D: Máximo error permisible. De acuerdo a la tabla normal, el valor “Z” asociado a un nivel de confianza del 95%, es de 1.96. Al no contar con información previa, es prudente suponer que la probabilidad que los consumidores potenciales compren el sistema sea del 50%, y por tanto la probabilidad de fracaso “q” se ubique en el 50%. Mientras que el margen de error máximo permisible es del 5%. Resumiendo: Z = 1.96 Análisis de Mercado 34 D = 0.05 p = 0.50 q = 0.50 Fuente: Calculando tamaño muestra Elaborado por: Angélica Cruz Chóez. Se concluye por tanto, que se deben de realizar 400 encuestas en la ciudad de Guayaquil a las empresas Pymes del (Norte, Centro y Sur), garantizando que los resultados obtenidos sean representativos de la población. Finalmente, por motivo que nuestra población es finita, tal como lo especificamos anteriormente, la fórmula de corrección del tamaño de la muestra es: ( Fuente: Encuestas a posible clientes Elaborado por: Angélica Cruz Chóez. Dónde: n: Muestra del estrato “i”. Ni: Población del estrato “i”. N: Población total. ) Análisis de Mercado ( 35 ) Fuente: Encuestas a posible clientes Elaborado por: Angélica Cruz Chóez. En resumen, la cantidad de empresas de Guayaquil que vamos a necesitar como tamaño de nuestra muestra para encuestar son 370 las mismas que están ubicadas como se especificó anteriormente, dentro del perímetro urbano. A continuación se presenta: RESULTADO DE LA ENCUESTA GRAFICO No. 2 SEXO SEXO 35% Masculino 65% Femenino Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. Se ha podido determinar que el 65%, 241 personas de las 370 encuestadas son sexo masculino y el 35%, 129 personas son sexo femenino. Análisis de Mercado 36 GRAFICO No. 3 EDAD EDAD 12% 35% Menos de 25 Entre 25 y 44 53% 45 o más Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. Se ha podido determinar que el 53%, 194 personas de las 370 encuestadas están en un rango de 25 y 44 años de edad, el 35%, 131 personas entre 45 años en adelante y el 12%, 45 personas menos de 25. GRAFICO No. 4 TIPO DE USUARIO TIPO DE USUARIO 23% 42% Gerente General Jefe Dep. de Sistemas 35% Analista/Programador Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. Se ha podido determinar que el 42%, 156 personas de las 370 encuestadas fueron Gerente Generales el 35%, 130 personas son Jefes del departamento Analista/Programador. de Sistema y el 23%, 84 personas Análisis de Mercado 37 1. ¿Su organización (todo el personal), reconoce la información como un activo más a proteger? GRAFICO No. 5 ACTIVO 1. ¿Su organización (Todo el personal), reconoce la información como un activo más a proteger? 0% 1% SI NO NO SABE 99% Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. En la pregunta #1 se ha podido determinar que el 99%, 367 personas de las 370 encuestadas reconoce el valor de la información. 2. ¿Tiene clasificado la información a proteger (confidencial, privado, sensitivo o público)? GRAFICO No. 6 INFORMACION A PROTEGER 2. ¿Tiene clasificado la información a proteger (Confidencial, Privado, Sensitivo o Público)? 7% 5% SI NO 88% Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. NO SE Análisis de Mercado 38 En la pregunta #2 se ha podido determinar que el 88%, 326 personas de las 370 encuestadas expresaron que tienen clasificado la información a proteger en su organización. 3. ¿Quien decide cuánto vale un activo de información? GRAFICO No. 7 ACTIVO DE INFORMACIÓN 3. ¿Quien decide cuánto vale un activo de información? 1% 10% Administrador / Base de Datos Gerente General 89% Jefe Financiero Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. En la pregunta #3 se ha podido determinar que el 88%, 326 personas de las 370 encuestadas respondió que el Gerente General decide cuanto vale un activo de información. La valoración de los activos deben realizarla un grupo de personas que sean lo suficientemente representativas como para aportar entre todos una visión razonablemente objetiva de la organización. 4. ¿Su organización es consciente de las amenazas que enfrenta su organización en cuanto disponibilidad e integridad de los datos? a la confidencialidad, Análisis de Mercado 39 GRAFICO No. 8 INTEGRIDAD DE LOS DATOS 4. ¿Su organización es consciente de las amenazas que enfrenta su organización en cuanto a la confidencialidad, disponibilidad e integridad de los datos? 2% 7% SI NO NO SABE 91% Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. En la pregunta #4 se ha podido determinar que el 91%, 336 personas de las 370 encuestadas usan medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. 5. ¿Cuáles de los siguientes mecanismos está implementadas o están por implementarse en su organización para proteger la información en los servidores? GRAFICO No. 9 MECANISMOS A IMPLEMENTARSE EN SU ORGANIZACION 5. ¿Cuáles de los siguientes mecanismos está implementadas o están por implementarse en su organización para proteger la información en los servidores? 5% Administración de contraseñas 25% 70% Monitoreo del tráfico en la red Software de detección de intrusos Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. Análisis de Mercado 40 En la pregunta #5 se ha podido determinar que el 70%, 257 personas de las 370 encuestadas respondieron utilizar el mecanismo de contraseñas por lo menos de 10 a 20 caracteres para proteger la información en los servidores. 6. ¿Ha sufrido algún tipo de incidente en sus sistemas de información? GRAFICO No. 10 INCIDENTE EN SUS SISTEMAS DE INFORMACION 6. ¿Ha sufrido algún tipo de incidente en sus sistemas de información? 7% 24% SI 69% NO NO SE Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. En la pregunta #6 se ha podido determinar que el 69%, 255 personas de las 370 encuestadas dijeron que han sufrido de incidente. 7. ¿Qué tipo de incidente se han presentado? Análisis de Mercado 41 GRAFICO No. 11 TIPO DE INCIDENTE 7. ¿Qué tipo de incidente se han presentado? Datos alterados 6% 20% Robo de datos 7% 43% Accesos no autorizados al Servidor 24% Virus Monitoreo no autorizado del tráfico Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. En la pregunta #7 se ha podido determinar que el 43%, 160 personas de las 370 encuestadas dijeron que el mayor tipo de incidente que ah sufrido su organización fue mediante el robo de datos. 8. ¿Cual seria el precio justo a pagar por este aplicativo? GRAFICO No. 12 PRECIO A PAGAR POR EL APLICATIVO 8. ¿Cuál seria el precio justo a pagar por este aplicativo? 19% 47% $ 500 a 2000 $ 2001 a 3500 34% $ 3501 a 5000 Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. En la pregunta #8 se ha podido determinar que el 47%, 170 personas de las 370 encuestadas pagarían $3501 a $5000. Análisis de Mercado 42 9. ¿Ante una amenaza de sus sistemas de información, le gustaría contar con un software que procese los archivos logs en los cuales se registra accesos no regulares en los servidores? GRAFICO No. 13 SOFTWARE 9. ¿Ante una amenaza de sus sistemas de información, le gustaría contar con un software que procese los archivos logs en los cuales se registra accesos no regulares en los servidores? 1% 13% SI NO 86% NO SE Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. En la pregunta #9 se ha podido determinar que el 86%, 319 personas de las 370 encuestadas contestaron que le gustaría contar con un software que procese los archivos log en su organización. 10. ¿Le gustaría que le explicara las especificaciones de nuestro sistema Analizer Logs? GRAFICO No. 14 EXPLICACION DEL SOFTWARE 10. ¿Le gustaría que le explicara las especificaciones de nuestro sistema Analizer Logs? 4% 10% SI NO 86% Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. NO SE Análisis de Mercado 43 En la pregunta #10 se ha podido determinar que el 86%, 320 personas de las 370 encuestadas dijeron que le gustaría que le explicara las especificaciones de nuestro sistema Analizer Logs. 2.6.4 Análisis de la competencia A continuación se mostrará las competencias que existen con empresas de Quito y Guayaquil al final se mostrará: GRAFICO No. 15 INFORC (QUITO – ECUADOR) Fuente: Inforc Ecuador Elaborado por: Inforc Ecuador INFORC ECUADOR (Inforc Ecuador, 2012), es un proveedor con experiencia en ofrecer soluciones de seguridad que tienen como objetivo precautelar y salvaguardar el activo más crítico de su organización como es LA INFORMACIÓN. Ha conformado a través de los años un portafolio integral de soluciones que hace posible lograr una verdadera sociedad de negocio con sus clientes, propone un marco de soluciones que cubre necesidades desde el nivel estratégico hasta el nivel operativo, cuidando siempre una alineación e integración adecuada de las iniciativas e inversiones asociadas con TI a los objetivos de la organización. Análisis de Mercado a) 44 Consultoría: Gobernabilidad Corporativa, Gestión de Riesgos y Cumplimiento. Análisis y evaluación de vulnerabilidades. Pruebas Avanzadas de Penetración y Explotación Táctica de Sistemas (Ethical Hacking). Análisis de Riesgos. Revisión de Arquitectura de Seguridad. Acompañamiento en la Certificación ISO 27001 b) Detección: Monitoreo de Seguridad de Red. Sistemas de detección de intrusiones. Servicio de Detección de Infecciones. Prevención y detección de fraude online. c) Protección: Diseño (re) diseño de Arquitectura de Seguridad. Seguridad y Hardening de OS. Seguridad de redes. Soluciones de Seguridad Ad-hoc (Antimalware, Firewall, UTMs, DLP, Content Filtering, etc). Administración de logs y eventos de seguridad. Análisis de Malware & APT (amenaza persistente avanzada). Análisis de Mercado 45 GRAFICO No. 16 SECURITY LOGIC (QUITO – ECUADOR) Fuente: Security Logic Ecuador Elaborado por: Security Logic Ecuador SECURITY LOGIC (Security Logic Ecuador, 2012), es una empresa especializada en consultoría, diseño, implantación y gestión de soluciones de seguridad informática y de comunicaciones, desarrollando soluciones innovadoras en el terreno de las nuevas tecnologías. El área de servicios profesionales de SECURITY LOGIC, se centra en proporcionar consultoría y soluciones completas en el área de tecnología, empleando para ello personal técnico cualificado con gran experiencia en sistemas críticos. Todo ello supone para el cliente una garantía en su apuesta por incorporar las nuevas tecnologías a sus procesos productivos y de negocio. Dentro del área de servicios profesionales, las soluciones específicas que SECURITY LOGIC ofrece en materia de seguridad pueden clasificarse en cuatro grandes grupos: a) Consultoría: para la definición y diseño de las soluciones de seguridad, así como para proporcionar el marco procedimental a la seguridad corporativa. Análisis de Mercado b) 46 Implantación: Para realizar el despliegue e integración de herramientas de seguridad. c) Mantenimiento integral y preventivo de la solución: Para conservar el nivel de seguridad. d) Auditoría y respuesta a incidentes: En la que se realizan auditorías y pruebas de intrusión, se diseñan contramedidas y planes correctivos y se actúa en caso de incidente. Seguridad ambiental y física Responsabilidades de usuarios Control de acceso a la red Control de acceso a las aplicaciones e información Comunicaciones móviles, correo electrónico e Internet Políticas de respaldo y restauración Procedimientos de monitoreo y manejo de incidentes Políticas de contingencia y continuidad del negocio GRAFICO No. 17 ELIXICORP (GUAYAQUIL – ECUADOR) Fuente: Elixicorp Elaborado por: Elixicorp Análisis de Mercado 47 Elixircorp S.A. (Elixircorp, 2012), es una empresa dinámica que se dedica a brindar servicios en el campo de las Tecnologías de Información (TI) como son: Consultoría, Auditoría y Capacitación. Nuestra principal fortaleza está en el conocimiento y experiencia en las áreas de Sistemas Operativos, Seguridad de la Información y Redes, lo que nos permite realizar un análisis personalizado de su infraestructura tecnológica, con el objetivo de crear e implementar las mejores prácticas a través de soluciones que provean sistemas seguros, flexibles y escalables que aporten valor a los procesos de su organización. La implementación de nuestras soluciones le traerán como resultado a su empresa operaciones confiables que protejan tanto su inversión e información como la de sus clientes, eliminando así los posibles puntos de falla que ocasionarían que sus servicios queden fuera de línea por eventos no planificados, lo que se reflejaría a su vez en pérdidas económicas y de imagen para su negocio. Para ello contamos con un staff de consultores a su disposición, compuesto por Ingenieros en Computación y Telecomunicaciones con vasta experiencia en sus áreas de competencia, quienes cuentan con el aval de certificaciones internacionales en Tecnologías de Información. Todo esto nos permite ofrecerle una amplia gama de servicios, que abarcan las áreas de Sistemas Operativos, Seguridad de la Información, Redes y Capacitación. a) Analizador de tráfico: El servicio de análisis de tráfico incluye la configuración e instalación de un dispositivo portátil analizador de protocolos, conectado en modo promiscuo a uno de los puertos de un switch principal de la red; con el Análisis de Mercado 48 objetivo de determinar posibles cuellos de botella que ocasionen detrimentos al rendimiento de la red y de los aplicativos. El entregable del proyecto es un Informe de Análisis de Tráfico con hallazgos y recomendaciones, que permitirán mejorar los tiempos de respuesta de aplicativos y de la red. La herramienta utilizada es un analizador de protocolos profesional que recopila información de cabeceras para su posterior análisis, pudiendo realizar reportes estadísticos sobre la información capturada como: Top ten hosts: equipos con mayor tráfico de red Porcentaje de distribución de paquetes de datos, por tamaño Porcentaje de uso de ancho de banda de la red La información recolectada es luego analizada por uno de nuestros consultores para determinar el comportamiento de la red y detectar causas de congestión, cuellos de botella, tráfico inusual, anómalo o no permitido, o para detectar la presencia de protocolos inseguros en la red, todo esto nos conlleva a dar calidad en nuestros productos. b) Análisis de eventos - computación forense: Este servicio ayuda a las empresas que acaban de pasar por un incidente que comprometió la normal operación de sus sistemas o que fueron víctimas de pérdida o robo de información, a determinar las causas y responsables del incidente; dándole a conocer al cliente las acciones correctivas a tomar para que situaciones similares no se vuelvan a presentar.Para ello realizamos una indagación del caso, utilizando técnicas comprobadas de computación forense. Análisis de Mercado 49 CUADRO No. 7 CUADRO COMPARATIVO DE COMPETENCIAS SERVICIOS Administración de logs y eventos de seguridad. INFORC ECUADOR SECURITY LOGIC ECUADOR ELIXIRCORP FIREWALL DATA S.A. SI SI SI SI Software de Administración de log NO NO NO SI Capacitación SI SI SI SI Sugerencias del Usuario SI SI SI SI Precios ALTO ALTO MEDIO BAJO Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. 2.7 Plan de mercado y estrategias de ventas 2.7.1 Objetivos de plan de mercado Firewall Data S.A., para tratar de penetrar al nicho de mercado de forma aceptable se ha planteado los siguientes objetivos: Atender el 30% del mercado Pymes. Llegar a ser un líder en desarrollo de software en Seguridad. Ofrecer servicios diferenciado con alto valor agregado para nuestros clientes. Capacitar a los empleados para contribuir con el desarrollo personal y empresarial. Análisis de Mercado 50 2.7.2 Presentación y descripción del producto 2.7.2.1 Presentación del producto El software Analyzer ayudará a conocer las vulnerabilidades de los sistemas informáticos que se tengan implantados en las empresas, tomando los correctivos necesarios a tiempo para prevenir la perdida de información (Javier Areitio Bertolín, 2009). 2.7.2.2 Descripción del producto Analyzer log extrae los archivos de texto plano de los servidores, inicialmente se crean tablas cuya estructura depende del formato del archivo. El contenido de los archivos de texto se carga en las tablas la carga de datos hacia la tabla y se procede a ejecutar las consultas. Para la presentación de los datos se tendrá una interfaz gráfica que facilita al usuario la interacción con el sistema; haciendo transparente los procesos que se ejecutan a través de líneas de comandos. GRAFICO No. 18 PANTALLA PRINCIPAL DEL SOFTWARE Fuente: Pantallas del Sistema Elaborado por: Angélica Cruz Chóez. Análisis de Mercado 51 GRAFICO No. 19 PARÁMETRO DE EJECUCIÓN Y CONSULTA Fuente: Pantallas del Sistema Elaborado por: Angélica Cruz Chóez. Dentro de los parámetros de ejecución y consulta se mostrará un listado de los protocolos que tiene el sistema: HTTP, HTTPS, HFS, SSH, ICMP, DNS, IMAP, SMTP. Este software básicamente proveerá información referente a los servidores en cuanto a: Visitas: Proporciona un listado de las IP desde las cuales se visita el servidor con más frecuencia, ya sea desde el interior o exterior de la Empresa. Esta información puede ser filtrada por protocolo, mes e ítem (cantidad de registros del 1-20). Al consultar los datos se mostrará una tabla con las siguientes columnas: ítem, fecha, IP, protocolo y frecuencia; todos ordenados descendentemente por frecuencia. Análisis de Mercado 52 GRAFICO No. 20 DETALLE DE VISITAS Fuente: Pantallas del Sistema Elaborado por: Angélica Cruz Chóez. Recursos: Proporciona un listado de los recursos accedidos con más frecuencia, el recurso como tal, al que se accedió, para lo cual se mostrará la fecha del recurso visitado con su respectiva frecuencia (cantidad de visitas del 1-20). La consulta de los recursos podrá ser filtrada por mes y por ítem. Al consultar los datos se mostrará una tabla con las siguientes columnas: número de ítem, fecha, recurso y frecuencia; descendentemente por frecuencia. GRAFICO No. 21 DETALLE DE RECURSOS Fuente: Pantallas del Sistema Elaborado por: Angélica Cruz Chóez. ordenados Análisis de Mercado 53 Navegadores: Muestra un listado de los navegadores que se utilizan con más frecuencia, los hits de cada navegador, filtrados ya sea por mes o por ítem (cantidad de visitas 1-20). La consulta mostrará una tabla con las siguientes columnas: número de ítem, fecha, navegador y frecuencia ordenados descendentemente por frecuencia. GRAFICO No. 22 DETALLE DE NAVEGADORES Fuente: Pantallas del Sistema Elaborado por: Angélica Cruz Chóez. Correos: Proporciona un listado de los remitentes y los destinatarios que envían correos con más frecuencia, los correos que con más frecuencia envían e-mails, la información puede ser filtrada por: remitente/ destinatario; por protocolo (HTTP, HTTPS, HFS, SSH, ICMP, DNS, IMAP, SMTP, ESMTP o todos); por mes (uno en especial o todos) y también por número de ítems (cantidad de registros que se quiere visualizar, puede ir del 1-20). GRAFICO No. 23 DETALLE DE CORREOS Fuente: Pantallas del Sistema Elaborado por: Angélica Cruz Chóez. Análisis de Mercado 54 Accesos: Proporciona un listado de los usuarios de las personas que más visiten el servidor. Esta información puede ser filtrada por ítem (cantidad de registros del 1-20) y fecha (mes). La consulta mostrará una tabla con las siguientes columnas: ítem, fecha, usuario y frecuencia. GRAFICO No. 24 DETALLE DE ACCESOS Fuente: Pantallas del Sistema Elaborado por: Angélica Cruz Chóez. 2.7.3 Estrategias de precios Las principales partes interesadas que afectan las decisiones de los precios son cinco: gobiernos, proveedores, distribuidores, y competidores. Siendo los clientes quienes más influyen en la toma de decisiones de los precios de este tipo de servicios, dado que dentro de la ciudad de Guayaquil existen varios oferentes cuya mayor diferenciación se encuentra en los precios ofertados a las empresas, se analizará un método para la fijación de precios que más se adapte para el presente proyecto, que es el Método basado en la Competencia. Donde las empresas grandes actúan como líderes y establecen los precios, mientras que las pequeñas se sujetan a los precios marcados por el líder. Es importante entonces para las empresas conseguir una diferenciación en sus servicios que sea percibida como importante por el Análisis de Mercado 55 consumidor y que permita una diferenciación en precios respecto a los competidores. Entre las principales estrategias para la fijación de precios se tiene: Fijación de precios económicos: a través de paquetes que ofrezcan servicios integrados en asesoría en sistemas. Fijación de precios según el valor percibido por los clientes. Fijación de precios de acuerdo a las ganancias esperadas y a los costos. Fijación de precios por conjuntos de servicios: el precio fijado incluye varios servicios a los consumidores. Descuentos psicológicos: se fija un precio artificial, relativamente alto. Con su correspondiente descuento, con lo que representa un ahorro psicológico significativo para el cliente. 2.7.4 Estrategias de comercialización En el proceso de comercialización es básico el empleo de herramientas y técnicas para la aplicación del marketing, de manera de facilitar el intercambio de bienes servicios y valores focalizados a la satisfacción de las necesidades de un mercado potencial. La comercialización puede describirse como un proceso con el cual el producto llega del oferente al demandante en el tiempo, el lugar y en la forma como este desee. Su principal función es encontrar los canales de distribución más idóneos para realizar las ventas del servicio, siendo el objetivo meta de Firewall Data S.A., el alcanzar un óptimo nivel de ventas para lograr los resultados esperados dentro de la organización, se debe analizar ciertos parámetros relacionados con la comercialización como es: Análisis de Mercado 56 La estrategia Push (Business Book, 2008) que se empleará será directa de oferentes a demandantes, teniendo así el siguiente canal de promoción: GRAFICO No. 25 ESTRATEGIA PUSH Fuente: Marketing compartido Elaborado por: Business Book. GRAFICO No. 26 CANAL DE DISTRIBUCIÓN DIRECTO Fuente: Marketing compartido Elaborado por: Business Book. Por esta razón, se aplicará este tipo de canal: directo. 2.7.5 Estrategias de ventas Firewall Data S.A., tiene las siguientes estrategias de ventas: El equipo de ventas se encargará de realizar visitas personalizadas a las empresas de la ciudad de Guayaquil, para la venta de su producto. La empresa tendrá la capacidad de dar soporte en sitio y vía remota aproximadamente insatisfecha. el 30% considerado como demanda Análisis de Mercado 57 Se establecerá para mayor comodidad de los usuarios, una línea gratuita de atención al cliente (1700), para abrir requerimientos, realizar consultas de servicios, costos, disponibilidad y características generales de la organización o para abrir algún tipo de queja o sugerencia. 2.7.6 Estrategias de publicidad y promoción Son las técnicas para comunicar información acerca de los productos. La publicidad y promoción en el mercado de la ciudad de Guayaquil se realizará mediante una campaña publicitaria agresiva, se comunicará a la población las cualidades y atributos del servicio a ofertar. 2.7.6.1 Estrategias de publicidad Publicidad en medios gráficos en vía pública. Publicidad en medios radiales y televisivos de comunicación. Acciones de prensa local. Presencia en muestras y exposiciones locales. 2.7.6.2 Estrategias de promoción Se realizaran actividades de marketing directo, como el envío de correo electrónico con Información detallada de los servicios a desarrollarse, etc. Se aprovechará el avance de la tecnología como es el caso del INTERNET, para promocionar nuestro producto en varias páginas WEB. Análisis de Mercado 58 Las promociones es otro medio que ayudara a llegar al mercado objetivo mediante obsequios, regalo de esferos, regalo de camisetas y más incentivos logrando resultados positivos. 2.7.7 Estrategias de distribución Es la forma cómo hacer llegar los bienes o servicios al cliente. Para tal efecto se utilizan canales de distribución, mismos que son las rutas que siguen los productos del fabricante al usuario final. Se realizará un tipo de comercialización directa por medio de vendedores propios de la empresa que realizarán las ventas entre el cliente y la organización. El servicio será en sitio y además se contará con un departamento en las instalaciones de la empresa para atenciones ocasionales. Adicionalmente se establecerá soporte remoto para los casos en los que aplique. CAPITULO III ANÁLISIS TÉCNICO 3.1 Cadena de valor de la empresa Firewall Data S.A. realiza una serie de actividades para diseñar, producir, comercializar, entregar y apoyar a su producto. Entre los procesos involucrados tenemos la construcción de códigos hasta que el producto terminado (software) sea entregado finalmente al consumidor final. Dentro de la disponibilidad de recursos, se tomarán en cuenta los requerimientos necesarios para llevar a cabo el servicio propuesto. Para ello, se tomarán en cuenta la siguiente cadena de valor: GRAFICO No. 27 CADENA DE VALOR Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. Análisis Técnico 60 3.1.1 Descripción de las actividades primarias Firewall Data S.A. tiene las siguientes actividades primarias: Ingeniería de Requerimientos. Desarrollo e implementación del Sistema. Mercadeo y ventas. Servicio o Post-venta. 3.1.1.1 Ingeniería de requerimientos La meta de Firewall Data S.A. es entregar una especificación de requerimientos de software correcta y completa. Para ello se trabajará con el cliente recopilando, analizando y verificando la información necesaria del sistema a construir, las cuales mencionamos a continuación: a) Rendimiento Un programa puede ser optimizado para que se ejecute más rápidamente, o sea capaz de operar con menos memoria, o consuman menos energía funcionando de manera más eficiente y/o utilizar menos recursos (mayor rendimiento). b) Interfaces de usuario Se manejará la mejor interacción humano-máquina a través de una adecuada interfaz (Interfaz de Usuario), que le brinde tanto comodidad, como eficiencia. Las interfaces básicas de usuario son aquellas que incluyen elementos como: menús, ventanas, Análisis Técnico los beeps, u otros sonidos. c) 61 Fiabilidad (robustez del sistema, disponibilidad de equipo) Un conjunto de atributos relacionados con la capacidad del software de mantener su nivel de prestación bajo condiciones establecidas durante un período establecido. Madurez, Recuperabilidad, Tolerancia a fallos. Es necesario considerar la fiabilidad como una disciplina mas en el diseño de cualquier sistema, desde el análisis de la necesidad identificada hasta la retirada de servicio del sistema diseñado. d) Seguridad Se enfoca en la protección del software y todo lo relacionado con ésta (incluyendo la información contenida). La seguridad comprende: bases de datos, metadatos, archivos. Todo lo que la organización valore (activo) y signifique un riesgo ya que cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores, si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. Análisis Técnico e) 62 Portabilidad Conjunto de atributos relacionados con la capacidad de un sistema software para ser transferido desde una plataforma a otra. Capacidad de instalación, Capacidad de remplazamiento, Adaptabilidad, Co-Existencia. f) Estándares Los principales estándares y mejores prácticas utilizados por las organizaciones son ISO/IEC 27001:2005, ITIL y CobIT; más de la mitad de las organizaciones utiliza al menos uno de éstos. ISO/IEC 27001:2005 busca organizar, enriquecer y unificar las series que cubren dos procesos principales: especificación de requerimientos de calidad del software y evaluación de la calidad del software, soportada por el proceso de medición de calidad del software. 3.1.1.2 Desarrollo e implementación del sistema Se tendrán las siguientes fases: Diseño del Sistema, Codificación del Software con su respectiva, Implementación y pruebas para la verificación de errores. Diseño del sistema: Es la fase en donde se realizan los algoritmos necesarios para el cumplimiento de los requerimientos del usuario así como también los análisis necesarios para saber que herramientas usar Análisis Técnico 63 en la etapa de Codificación. Codificación: Es la fase en donde se implementa el código fuente, haciendo uso de prototipos así como de pruebas y ensayos para corregir errores. Dependiendo del lenguaje de programación y su versión se crean las bibliotecas y componentes reutilizables dentro del mismo proyecto para hacer que la programación sea un proceso mucho más rápido. Implementación y pruebas: Los elementos, ya programados, se ensamblan para componer el sistema y se comprueba que funciona correctamente y que cumple con los requisitos, antes de ser entregado al usuario final. 3.1.1.2.1 Proceso de prestación del servicio 1. El cliente expone sus necesidades y requerimientos. 2. El analista estudia el problema (Transforma los requisitos de usuario en requisitos de software). 3. El programador convierte la especificación del sistema en código fuente ejecutable utilizando uno o más lenguajes de programación. 4. El programador implementan el sistema. 5. El programador realiza las pruebas necesarias. 6. Si todo es correcto el programador entrega los reportes de pruebas al analista. 7. El analista de sistemas entrega el sistema al cliente. 8. Si el cliente esta satisfecho se da por entregado el producto. 9. Caso contrario los nuevos requerimientos son entregados al analista del sistema. 10. El analista notifica los cambios de software al programador. 11. El programador modifica el sistema por nuevos requerimientos. 12. El programador prueba que el sistema funcione correctamente. 13. Siga paso 6. Análisis Técnico 64 3.1.1.2.2 Diagrama de flujo del proceso CUADRO No. 8 PROCESO DE PRESTACIÓN DEL SERVICIO CLIENTE ANALISTA PROGRAMADOR Inicio Expone sus necesidades y requerimientos Transforma los Convierte la requisitos de usuario especificación en sistema requisitos de software en del código fuente Se implementa el sistema Se realizan pruebas S al sistema I Se entrega el sistema Se generan reportes de pruebas Pruebas SI con realizadas éxito NO NO Cliente Nuevos Se satisfecho requerimientos sistema SI Fin Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. modifica el Análisis Técnico 65 3.1.1.3 Mercadeo y ventas Por ser nuevos en este mercado, Firewall Data S.A. dará prioridad a los canales de comunicación ya que estos deben ser eficaces de manera que permitan posicionar el software (Analizer log) y sus bondades en la mente de los clientes potenciales. Difundir información a través de prensa hablada y escrita. Difundir información por internet a través de Facebook. Difundir información en instituciones públicas, privadas. 3.1.1.4 Servicio o post-venta Mantener buenas relaciones con los clientes después de la venta para realzar y mantener el valor del producto ya en poder del cliente. Incluye actividades como: Instalación: Asesoramiento, mantenimiento e instalación del software Capacitación: Asesoramiento para el buen funcionamiento del sistema. Promociones: Facilidades en convenios de pago, subscripción y boletines informativos. Ajustes del software: Modificación del sistema por nuevos requerimientos por parte del cliente. 3.1.2 Descripción de actividades de apoyo Dentro de las actividades de Apoyo, se tomarán en cuenta los requerimientos necesarios para llevar a cabo el servicio propuesto. Para ello, se tendrá en cuenta: La infraestructura, Análisis Técnico Los recursos humanos necesarios y El desarrollo tecnológico. 66 3.1.2.1 Infraestructura La infraestructura de una organización permite conocer la empresa, saber lo que se produce dentro de la misma, y como se manejan los recursos para ello se ha tomado en cuenta los siguientes elementos: Equipo básico: De acuerdo al personal necesario para el funcionamiento de la empresa, el equipo básico necesario está compuesto por: CUADRO No. 9 EQUIPOS BÁSICOS CANT. DESCRIPCIÓN 7 COMPUTADORAS PERSONALES 1 COMPUTADORAS PORTÁTIL 1 SERVIDOR 4 IMPRESORA INYECCIÓN TINTA MULTIFUNCIÓN 1 FOTOCOPIADORA ( IMPRESORA SCANNER) 3 UPS 1 ROUTER 1 SWITCH PRINCIPAL Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. Gastos varios: Se debe considerar el costo de papelería, facturas, suministros además de los gastos indirectos como luz eléctrica, agua, teléfono, celulares y demás gastos administrativos. Análisis Técnico 67 CUADRO No. 10 GASTOS VARIOS CANT. DESCRIPCIÓN 1 CENTRAL TELEFÓNICA 2 ACONDICIONADOR DE AIRE 1 SUMADORA 1 DISPENSADOR DE AGUA 1 ASPIRADORA Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. Muebles y enseres: Para el equipamiento de la oficina, es necesario contar con sillas, mesas, archivadores, y demás menaje requerido. Adicionalmente, se deberá contar con modulares remontables para crear los ambientes esperados. CUADRO No. 11 MUEBLES Y ENSERES CANT. DESCRIPCIÓN 1 ESCRITORIOS EJECUTIVOS 1 SILLAS EJECUTIVAS 7 ESCRITORIOS OPERATIVOS 7 SILLAS OPERATIVAS 1 SILLÓN GRANDE DE ESPERA 1 MESA GRANDE DE REUNIONES 6 SILLAS GIRATORIAS 4 ARCHIVADOR METÁLICO Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. Análisis Técnico 68 3.1.2.2 Administración del factor humano Firewall Data S.A., por ser una empresa desarrolladora de software está enfocada a realizar varios procesos, lo cual requiere que su capital humano también se encuentre alineado con las estrategias empresariales. Por lo cual el grupo de trabajo de la empresa debe poseer objetivos claros para proporcionar un servicio de alta calidad, en el cual las destrezas, habilidades y conocimiento sumados al comportamiento, permitan hacer del capital humano un inversor más de la empresa. Por lo antes expuesto, la descripción de las funciones existentes en la empresa tratan de establecer la relación Cargo – Función – Responsabilidad, que se requieren para el desempeño de cada puesto se ha tomado en consideración la contratación del personal para las siguientes áreas: a) Administrativo Competen cargos de administración de empresas o relacionados con el rubro de administración de un negocio en tanto ayudas económicas o el establecimiento constante de la organización. Gerente General: Son planificadores, organizadores, líderes y contralores de la organización, dan seguimiento interno y externo de procesos que son útiles para el desarrollo de la organización. Toman decisiones y las imparten a sus subordinados. Asignar recursos tanto humanos como materiales. Crear planes formales y controlar la ejecución. Análisis Técnico 69 Recepcionista / Secretaria: Las funciones de este cargo son la de atender los requerimientos administrativos de la empresa. Atención al cliente. Receptará llamadas. Apoyará en la consecución de temas administrativos. Contador: Manejo del área contable de la organización. Aperturas de libros de contabilidad. Establecimiento del sistema de contable. Estudios de estados financieros y sus análisis. Certificación de planilla para pago de impuestos. Elaboración de reportes financieros para la toma de decisiones. Trabajará en temas de asesoría, etc. Personal de limpieza: Se encargará de las funciones: Limpieza de oficinas. Mensajería interna y externa. b) Venta Dar a relucir el producto de la organización con técnicas de marketing únicas de Publicistas expertos. Ejecutivo de Cobranza: La gestión de un ejecutivo de cobranza no se limita solo a cobrar, sino además debe controlar y hacer seguimiento adecuado del historial de cada cliente. Esto le permitirá hacer frente a cada problema que se pueda presentar dando las soluciones adecuadas que a su vez alcancen el éxito. Análisis Técnico 70 Dar seguimiento al cobro de los clientes. Tomar decisiones para regularizar las cuentas que se retrasen o que representen un riesgo mayor del normal o aceptado. Revisar y aprobar la facturación. Tener informado a la gerencia del "status" de diferentes cuentas. Elaborar el presupuesto anual de cobranza, con base en el presupuesto de ingresos y de acuerdo con las políticas de plazo de la empresa. Cumplir con el objetivo departamental y de la empresa dentro de las políticas señaladas por la dirección. Establecer las políticas de cobranza, de acuerdo con la Gerencia General. Diseñar formularios y reportes. Vendedores: Función principal servir como intermediario entre el cliente y la organización. Administrar todos los esfuerzos publicitarios para cada cliente. Se encarga de promocionar o vender el producto y/o servicio al consumidor final de manera directa o personal (“cara a cara”), realizando una serie de actividades tendientes para que los clientes, compren nuestros software (Analizer log). Coordinará las ventas y visitará a los clientes. Atenderá requerimiento de los clientes ya sea en reuniones o mediante llamadas telefónicas. Mostrará la funcionalidad de los productos y servicios. Resolver problemas que se le presenten. Desarrollar estrategias efectivas para los clientes. Preparar presentaciones de campañas. Ofrece servicio de publicidad y mercadeo a las cuentas asignadas. Realizar análisis de la competencia y de la situación del mercado. Análisis Técnico c) 71 Desarrollo Analista de Sistemas, Programadores de Software son idóneos para el cargo por su dedicación y experiencia en cuanto a programación orientada a objetos y programación de escritorio. Un Analista de Sistema: Esta persona deberá proporcionar toda la información al programador. Estos se encargan de hacer una investigación previa de cómo realizar el programa y documentar con las herramientas necesarias para que el programador pueda desarrollar el sistema en algún lenguaje de programación adecuado. Estudia el problema (de una complejidad determinada) y lo descompone en subproblemas de menor complejidad. Transforma los requisitos de usuario en requisitos de software. Dos Programadores: Los programadores deben convertir la especificación del sistema en código fuente ejecutable utilizando uno o más lenguajes de programación, así como herramientas de software de apoyo. No necesita conocer el funcionamiento del sistema. Trabaja con las especificaciones del Analista. Se encarga de codificar los módulos a partir de los distintos datos de entrada y salida que se le especifican. 3.1.2.3 Desarrollo tecnológico Son las actividades en las que interviene la tecnología y su uso eficaz, necesarios para la correcta operación de la empresa. Por lo que se debe invertir en recursos de hardware y software de calidad a menor costo para tener una mayor productividad. Análisis Técnico 72 Para ello, Firewall Data S.A. cuenta con recursos (software) tales como: sistemas operativos, paquete de office, antivirus, gestores de bases de datos los cuales ayudarán al desarrollo o innovación del aplicativo Analizer log. CUADRO No. 12 SOFTWARE CANT. DESCRIPCIÓN CARACTERISTICAS AREAS 6 SISTEMA OPERATIVO WINDOWS 7 HOME PREMIUM 64 BITS ESPAÑOL ADMINISTRATIVO, PUBLICITARIO Y DESARROLLO 6 PAQUETE DE OFFICE MICROSOFT OFFICE HOME AND BUSINESS 2010 ADMINISTRATIVO, PUBLICITARIO Y DESARROLLO 6 ANTIVIRUS AVG INTERNET SECURITY ADMINISTRATIVO, PUBLICITARIO Y DESARROLLO 1 SERVER WINDOWS SERVER 2008 STANDARD DESARROLLO 2 SISTEMA OPERATIVO LINUX - UBUNTU SERVER DESARROLLO 2 GESTOR DE BASE DE DATOS MY-SQL DESARROLLO Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. Dentro de los principales recursos (hardware) tenemos los computadores, computadoras portátiles (Laptop), las impresoras, fotocopiadora, Ups, router, switch los cuales serán utilizados por el Gerente General y los diferentes departamentos de ventas, administrativo y de desarrollo. Análisis Técnico 73 CUADRO No. 13 EQUIPOS DE COMPUTACIÓN CANT. DESCRIPCIÓN 7 COMPUTADOR 1 LAPTOP 1 SERVIDOR 4 IMPRESORA 1 FOTOCOPIADORA 3 UPS 1 ROUTER 1 SWITCH CARACTERISTICAS AIO COMPAQ-HP AMDE1 1,40GHZ4GB-500GB-18.5"-W8 DELL AIO CI3-4GB1TB-W7-23"-TVideo 1Gb 2320 IBM X3100 M4, Xeon 4C E3 3.1GHz/1333MHz/8M B/2GB/1TB SS 3.5in SATA/DVD-ROM EPSON INKJET L800 COLOR AREAS ADMINISTRATIVO, VENTA Y DESARROLLO GERENCIA DESARROLLO ADMINISTRATIVO, PUBLICITARIO Y DESARROLLO Hp P2055dn 2055dn ADMINISTRATIVO Laser Red Monocromàtica Duplex APC SMART 2200 VA ADMINISTRATIVO, ON LINE DOBLE PUBLICITARIO Y CONVERSION DESARROLLO DLINK WIRELESS DESARROLLO 11N 300 MBPS + 4P GIGA STREAMING MEDIA SWITCH DLINK 24 DESARROLLO PUERTOS 10/100/1000 GIGA Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. 3.2 Análisis técnico operativo 3.2.1 Servicio al cliente El Proceso de Servicio al cliente lo realiza el área de ventas, el cual realiza los siguientes pasos: 1. El vendedor llama al cliente para reservar una cita. 2. Si el cliente acepta se estipula lugar y fecha para conversar sobre Análisis Técnico 74 las bondades del sistema. 3. El vendedor realiza visita al cliente entrega una carpeta con carta de presentación y las funciones detalladas del producto. 4. Si el cliente esta de acuerdo con las funciones y requerimientos del software. 5. El vendedor toma ciertos datos adicionales del cliente, y si todo está correcto (Datos - Forma de pago), se cierra la negociación. 6. El vendedor queda de acuerdo con el cliente para instalar el sistema en el lugar que lo requiera. CUADRO No. 14 PROCESO DE SERVICIO AL CLIENTE CLIENTE VENDEDOR Inicio Realiza llamada Recepta la llamada NO Acepta Se visita? información base de guarda datos para una SI Se estipula lugar y fecha de visita a a De Se hace la presentación del acuerdo con funciones las y requerimientos Software SI Se estipula lugar y Se fecha para instalar el datos del cliente se sistema cierra negociación Fin Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. toman ciertos NO Nuevos requerimientos Análisis Técnico 75 3.2.2 Facturación 1. Emitir la factura a todos nuestros clientes. 2. Verificar la factura. 3. Se encuentran acorde los cálculos en la facturación, en el caso de no estar correcto se hacen los respectivos cambios. 4. Si los datos están correctos se imprime. 5. Se anexa a la carpeta del cliente. 6. Posteriormente la factura es entregada al cliente. CUADRO No. 15 PROCESO DE FACTURACIÓN CLIENTE EJECUTIVO DE COBRANZA Inicio Verificar la factura El cliente Se encuentran acorde los NO Corregir cálculos en la facturación? SI Se emite factura Entrega de la factura Anexar la carpeta del al cliente cliente Fin Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. 3.2.3 Cobranzas 1. El contador entrega los listados de antigüedad de deuda al Análisis Técnico 76 ejecutivo de cobranza. 2. El ejecutivo de cobranza gestiona el cobro con el cliente. 3. Si el cliente no facilita la cobranza. 4. El Jefe de Operaciones pide ayuda al contador. 5. Caso contrario el ejecutivo de cobranza recibe el pago por parte del cliente. 6. El ejecutivo de cobranza registra el pago elabora un flujo de caja semanal. 7. El contador ingresa el pago. 8. luego se archivan los documentos de cobro. CUADRO No. 16 PROCESO DE COBRANZA CLIENTE EJECUTIVO DE COBRANZA CONTADOR Inicio Entrega de listado de Notificar el cobro Gestionar el cobro antigüedad de deuda NO Facilita el Solicitar ayuda cliente la cobranza SI I Recepción del pago Elaboración flujo de del caja Prepara el ingreso a caja Archivar documento de cobro Fin Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. Análisis Técnico 3.3 77 Desarrollo del producto o sistema 3.3.1 Metodología de desarrollo La metodología de desarrollo para el software (Analizer log) se basará a un framework que es usado para estructurar, planear y controlar el proceso de desarrollo en sistemas de información. El framework consiste en: Implementar una aplicación distribuida para procesar datos extraídos de logs de servidores de red. Al aplicar un modelo distribuido para el análisis de logs genera soluciones altamente escalables y la tolerancia a fallos puede ser controlada, además se busca es optimizar el tiempo de tratamiento usando procesamiento paralelo ya que estos archivos (log) son de gran tamaño (Jason, 2009). Para una mejor comprensión se abarca de manera general los siguientes fundamentos teóricos: a) Map/Reduce Map/Reduce es un modelo desarrollado por Google para la implementación de aplicaciones que utilizan computación paralela y que manejan grandes cantidades de datos. Este paradigma plantea que toda aplicación paralela pueda ser escrita utilizando 2 fases: la fase de Map y la fase Reduce. La primera fase producirá datos estructurados y la segunda fase los consumirá. La fase Map transforma los datos de entrada en datos intermedios; extrayendo una clave y asociando a esta clave un valor que dependerá del tratamiento que se le quiera dar a los datos. Análisis Técnico 78 Estos datos no necesitan ser necesariamente del mismo tipo de los de ingreso, por lo que las entradas pueden mapear a cero o a varias salidas. El Combine es un post mapeado, el cual toma los valores intermedios, los asocia a una clave común y a continuación son agrupados obteniendo una lista por clave que será enviada a la fase Reduce. La fase Reduce recibe las listas generadas (clave; valor) por el Mapper, procesa la información y genera el resultado final dependiendo del control que se especifique (Dean Jeffrey, Enero 2008). GRAFICO No. 28 ESQUEMA MAP/REDUCE Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. b) Hadoop Hadoop es una plataforma que nos permite desarrollar aplicaciones que necesitan escalabilidad, ya que puede manipular y procesar grandes cantidades de información (petabytes) (Jason, 2009). Una de las más importantes ventajas de Hadoop es que manipula Análisis Técnico 79 los detalles de procesamiento, permitiéndole al desarrollador enfocarse sólo en la lógica del negocio. Es posible correr Hadoop en un cluster de servidores ya que cuenta con un sistema de archivos distribuido (HDFS) repartiendo la carga de datos entre los nodos. Al ubicar la información de forma distribuida, la búsqueda se puede hacer rápidamente pudiendo acceder a ella de forma paralela. Tanto el paradigma Map/Reduce como el HDFS fueron diseñados en un entorno que soporta fallos (6), manteniendo un nivel de seguridad para recuperación y realización de un backup automático. Y si por algún motivo se presentara un error en un nodo, éste no afectará el resultado puesto que se maneja redundancia de nodos. GRAFICO No. 29 PLATAFORMA HADOOP Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. c) Hive Es una infraestructura para data warehouse que provee sumarización de datos y soporta Ad-hoc queries. Sus aplicaciones están: Análisis Técnico Procesamiento de Logs Minería de datos Indexación de Documentos Inteligencia de negocios (ejemplo Google Analytics) Modelamiento predictivo y prueba de hipótesis 80 Está expresada en un lenguaje declarativo parecido al SQL denominado Hive QL que soporta múltiples inserciones y es muy extensible permitiendo manipular scripts, que ayudan a personalizar los querys para optimizar las búsquedas. Pueden contener cualquier tipo de datos: primitivos (Integers, flotantes, Strings, Dates y Booleanos); colecciones de datos (arreglos y mapas); así como combinaciones de los mismos. Hive incluye un sistema de catálogos que contiene la metadata especificada durante la creación de las tablas y reusada cada vez que éstas sean referenciadas; y ayuda en la exploración de datos para mejorar el rendimiento de la consulta. d) Servicios Web de Amazon Los servicios Web de Amazon (Amazon Web Services, 2010) son un conjunto de servicios informáticos ofrecidos por Amazon a través de Internet, los cuales son controlados de forma remota. El servicio más importantes brindado por Amazon se tiene: Simple Storage Service (S3), Facilita el almacenamiento de archivos de gran tamaño; permitiendo levantar clústeres con un número determinado de procesadores, todo bajo demanda. Análisis Técnico 81 3.3.2 Estrategia de desarrollo Dentro de las estrategias de desarrollo que ha estipulado Firewall Data S.A. para el desarrollo de su producto es la especificación del look and feel de su sistema, lo que implica una correcta construcción de los objetos que el usuario ve en la pantalla y la rapidez que le permiten interactuar con esos objetos. Se diseñará una interfaz gráfica con: ventanas iconos menú Pulsadores Que permita mostrar al cliente información importante que respalde la toma de decisiones en tiempo oportuno. 3.3.3 Cronograma de implementación Fase de inicio: Localización geográfica. Diseño y Distribución de la Oficina. Tiempo necesario 1 meses Fase de presentación: Publicidad. Capacitación de Clientes. Tiempo necesario 2 meses. Análisis Técnico 3.4 82 Diseño y distribución de la oficina Firewall Data S.A. Desarrollará sus actividades con las siguientes especificaciones: dimensión 80 mts. cuadrados en la cual se van a realizar las adecuaciones físicas y de mobiliario necesario para disponer de un lugar cómodo seguro y adecuado para generar un ambiente de trabajo eficiente con todos los empleados de la empresa. Como se puede observar tenemos delimitadas las siguientes áreas cada una de las cuales cum ple con una función específica dentro de la organización: Área 1: Ingresos Función: Permite el ingreso de los clientes, existiendo un mobiliario para la espera. Área 2: Recepción Función: Es un sitio destinado para la atención de los clientes, contiene mesa con su computador personal e impresora con sus respectivas instalaciones eléctricas y de red de datos. Área 3: Gerencia Función: Es el área donde tendrá la oficina el Gerente de Firewall Data S.A. podrá desarrollar todas sus actividades inherentes al cargo, dispondrá de su computador y todas las seguridades e instalaciones necesarias para su gestión. Área 4: Desarrollo Función: Es un lugar destinado a las oficinas del Analista de Sistemas y Programadores contará con un servidor, tres escritorios con su Análisis Técnico computador personal y todos los 83 elementos necesarios para la seguridad de los empleados y que se encuentra restringido el paso al personal no autorizado. Área 5: - Administración Función: Sitio donde se llevara la parte contable financiera donde se archivara la documentación importante de la organización, contiene mesa con su computador personal e impresora para el contador. Área 6: - Cobranzas - ventas Función: Se llevara a cabo el manejo de cuentas por parte del ejecutivo de cobranza y los vendedores realizarán las respectivas llamadas a los clientes potenciales para la venta de nuestro producto (Analizer log), contiene dos esas con sus respectivo computador e impresora. Área 7: Sala reuniones Función: Es un lugar destinado para las reuniones de la empresa y servirá también para las entrevistas de trabajo que se realicen con cada uno de los aspirantes. Análisis Técnico 84 GRAFICO No. 30 DISTRIBUCIÓN DE LAS OFICINAS Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. 3.5 Localización geográfica La localización se define como el sitio idóneo para ubicar Firewall Data S.A. La localización óptima será aquella, que permita obtener la máxima rentabilidad a través de la minimización de los costos. Para poder definir de mejor manera la localización de la organización, se deben analizar estos dos aspectos fundamentales: el primero que es el escoger el área geográfica en general y el segundo, que es la selección del sitio exacto donde funcionará la empresa. Análisis Técnico 85 La mayor parte de empresas ubican sus operaciones en las ciudades principales del país, como Quito y Guayaquil, y dan servicios a nivel nacional movilizando su personal en base a los requerimientos de los clientes. En este contexto, la localización está establecida dentro de la ciudad de Guayaquil, debido a que ésta zona posee un nivel de demanda que puede ser cubierto por el proyecto en ejecución, y además, las condiciones del capacitación, así mercado, como como cercanía a las la accesibilidad al empresas de personal que prestará servicios a la empresa, son adecuados y ayudarán a la mejor consecución de los objetivos empresariales. Previa la determinación del lugar donde se va a instalar esta empresa, fueron estudiadas varias alternativas, sin embargo al momento de elegirlo se comprobó que básicamente dependía de dónde se presente la necesidad y adicionalmente donde exista el espacio físico adecuado para las instalaciones. Finalmente, como resultado se determinó que el mejor lugar para ubicar la empresa será en la, Av. Rodrigo de Chávez SL 6 Mz 274 Edificio Coloncorp, Piso 2, Oficina 202 - Parque Empresarial Colón, debido a factores de localización considerados como costos de alquiler de oficinas, cercanía a clientes, permisos, impuestos, infraestructura, entre otros, son favorables en este sector. Análisis Técnico GRAFICO No. 31 LOCALIZACIÓN GEOGRÁFICA Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. 86 CAPITULO IV ANÁLISIS ECONÓMICO Y FINANCIERO 4.1 Inversión Para la estimación de la inversión, es necesaria la clasificación de tres grandes grupos: Inversión fija, Capital de operaciones, Inversión total. 4.1.1 Inversión fija En el cuadro # 17 se observa la inversión fija esta representada por los recursos que se debe adquirir para el correcto funcionamiento del proyecto y de la empresa Firewall Data S.A. Las principales clases de Inversión fijas son: Muebles – Enseres. Equipos de Computación. Equipos de Oficina. Instalaciones Eléctricas y Datos Inversión Amortizable – Software. Para calcular el total de inversión fija se debe colocar una columna la cantidad de equipos por el precio unitario. Al término de la captura de todos los costos se suma la cantidad total. Análisis Económico y Financiero 88 CUADRO No. 17 PRESUPUESTO DE INVERSIÓN DE ACTIVOS FIJOS MUEBLES-ENSERES CANTIDAD Precio Unit. Escritorios ejecutivos Sillas ejecutivas 1 70 70 Escritorios operativos 7 85 595 Sillas operativas 7 40 280 Sillón grande de espera 1 460 460 Mesa grande de reuniones 1 25 25 Sillas giratorias 6 56 336 4 70 Archivador metálico $ 170 Valor 1 EQUIPOS DE COMPUTACIÓN CANTIDAD Computador AIO COMPAQ-HP AMDE1 1,40GHZ-4GB-500GB-18.5"-W8 7 Laptop DELL AIO CI3-4GB-1TB-W7-23"-TVideo 1Gb 2320 1 Precio Unit. $ 505 700 890 Servidor IBM X3100 M4, Xeon 4C E3-1220 80W 3.1GHz/1333MHz/8MB/2GB/1TB 1SS 3.5in SATA/DVD-ROM 329 Impresora EPSON INKJET L800 COLOR 4 1.300 Fotocopiadora Hp P2055dn 2055dn Laser Red Monocromàtica Duplex 1 945 UPS APC SMART 2200 VA ON LINE DOBLE CONVERSION 3 98 ROUTER DLINK WIRELESS 11N 300 MBPS + 4P GIGA STREAMING MEDIA 1 260 SWITCH DLINK 24 PUERTOS 10/100/1000 GIGA 1 TOTAL EQUIPOS DE COMPUTACIÓN CANTIDAD Central Teléfonica 3 líneas 8 extensiones (incluye teléfonos) 1 Aire acondicionado Split de 18.000 BTU Marca SMC 2 Sumadora 1 Dispensador de Agua 1 Aspiradora 1 240 250 $ 890 1.316 1.300 2.835 98 260 $ Instalación eléctrica 1 $ 240 500 250 650 650 390 390 Precio Unit. Valor $ $ 500 500 TOTAL INVERSIÓN EN ACTIVOS FIJOS $ 15.677 CANTIDAD Windows 7 HOME PREMIUM 64 BITS ESPAÑOL 6 MICROSOFT Office Home and Business 2010 6 AVG Internet Security 6 Windows Server 2008 Standard 1 Sistema Operativo Linux - Ubuntu Server 2 Gestor de Base de Datos My-Sql 2 TOTAL SOFTWARE Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. 500 2.030 TOTAL INSTALACIONES ELÉCTRICA Y DATOS INVERSIÓN AMORTIZABLE / SOFTWARE $ 10.931 Valor $ CANTIDAD 3.533 700 250 TOTAL EQUIPOS DE OFICINA INSTALACIONES ELÉCTRICAS Y DATOS 2.216 Valor Precio Unit. $ 170 280 $ TOTAL MUEBLES-ENSERES EQUIPOS DE OFICINA $ Precio Unit. $ 169 105 Valor $ 1.014 630 65 390 915 915 150 300 25 50 $ 3.299 Análisis Económico y Financiero 89 4.1.2 Capital de operaciones Se determino el capital de operaciones, para la puesta en marcha de Firewall Data S.A. la cuál se presenta a continuación: CUADRO No. 18 CAPITAL DE OPERACIONES INVERSIÒN DE CAPITAL Préstamo bancario $ 22.000 Accionista $ 8.000 Total de Inversión de Capital $ 30.000 Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. 4.1.3 Inversión total La inversión total se desglosa la cantidad que se encuentra en el Banco, y con el que empieza sus operaciones la empresa, a la vez corresponde al efectivo líquido que hay en Caja. CUADRO No. 19 INVERSIÓN TOTAL INVERSIÒN TOTAL Préstamo bancario $ 22.000 73% Capital propio $ 8.000 27% Total de aportación $ 30.000 Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. 4.2 Financiamiento El financiamiento se lo realizará con un crédito a mediano plazo, a una tasa de interés establecida, el mismo que generará una obligación o un pasivo. Además, existe otra fuente de financiamiento que será en base a los aportes de capital propio por parte de los socios de la empresa. El préstamo a realizarse es por un monto de US $ 22.000, que se pagarán Análisis Económico y Financiero 90 en 36 meses (3 años plazo). Este crédito cubrirá el 73% de la inversión total, y el 27% restante será solventado por los aportes de capital entregado por cada uno de los accionistas del negocio. La estructura de financiamiento puede resumirse así: CUOTAS FECHA PAGO CAPITAL 1 2 3 4 5 6 7 8 9 10 11 12 31-ene 28-feb 31-mar 30-abr 31-may 30-jun 31-jul 31-ago 30-sep 31-oct 30-nov 31-dic 13 14 15 16 17 18 19 20 21 22 23 24 31-ene 28-feb 31-mar 30-abr 31-may 30-jun 31-jul 31-ago 30-sep 31-oct 30-nov 31-dic 25 26 27 28 29 30 31 32 33 34 35 36 31-ene 28-feb 31-mar 30-abr 31-may 30-jun 31-jul 31-ago 30-sep 31-oct 30-nov 31-dic -720,25 -720,25 -720,25 -720,25 -720,25 -720,25 -720,25 -720,25 -720,25 -720,25 -720,25 -720,25 -8.643,02 -720,25 -720,25 -720,25 -720,25 -720,25 -720,25 -720,25 -720,25 -720,25 -720,25 -720,25 -720,25 -17.286,04 -720,25 -720,25 -720,25 -720,25 -720,25 -720,25 -720,25 -720,25 -720,25 -720,25 -720,25 -720,25 -25.929,06 518,59 523,34 528,14 532,98 537,86 542,79 547,77 552,79 557,86 562,97 568,13 573,34 6.546,55 578,60 583,90 589,25 594,65 600,10 605,60 611,16 616,76 622,41 628,12 633,88 639,69 7.304,11 645,55 651,47 657,44 663,47 669,55 675,68 681,88 688,13 694,44 700,80 707,23 713,71 8.149,34 2015 2014 AÑOS 2013 CUADRO No. 20 FINANCIAMIENTO Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. INTERES 201,67 196,91 192,12 187,27 182,39 177,46 172,48 167,46 162,39 157,28 152,12 146,91 2.096,47 141,66 136,35 131,00 125,60 120,15 114,65 109,10 103,49 97,84 92,13 86,38 80,57 1.338,91 74,70 68,78 62,81 56,79 50,70 44,57 38,37 32,12 25,81 19,45 13,03 6,54 493,69 SALDO 22.000,00 21.481,41 20.958,08 20.429,94 19.896,96 19.359,10 18.816,31 18.268,54 17.715,75 17.157,89 16.594,92 16.026,79 15.453,45 14.874,85 14.290,95 13.701,70 13.107,05 12.506,95 11.901,34 11.290,18 10.673,43 10.051,01 9.422,90 8.789,02 8.149,34 7.503,79 6.852,32 6.194,88 5.531,41 4.861,87 4.186,18 3.504,30 2.816,18 2.121,74 1.420,94 713,71 0,00 Análisis Económico y Financiero 4.3 91 Ingresos Los ingresos de un proyecto dependen de la estructura de la empresa; se da por supuesto que los ingresos más importantes serán los de la venta del bien o del servicio que generará el proyecto. 4.3.1 Ingresos por venta Los ingresos que serán considerados para la evaluación correcta Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. INGRESOS POR VENTA CUADRO No. 21 del proyecto se resumen en el siguiente cuadro: % 41,65 20,80 686,85 0,0833 0,0416 0,3737 FONDOS DE RESERVA VACACIONES TOTAL 8,33% 4,16% 37,37% 0,0833 0,0416 0,3737 FONDOS DE RESERVA VACACIONES TOTAL Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. 2,50 22,00 0,0440 DECIMO CUARTO SUELDO 4,40% 0,0440 DECIMO CUARTO SUELDO 2.242,20 8 .2 4 2 ,2 0 14,166667 2,50 41,65 DECIMO TERCER SUELDO0,0833 8,33% 0,0833 DECIMO TERCER SUELDO 0,2904 83,333333 55,75 0,0050 IECE 0,50% 0,0050 IECE 500 0,0050 SECAP 0,50% 0,0050 SUELDO APORTE PATRONAL IESS0,1115 11,15% 0,1115 ALICUOTA PRESTACIONES SOCIALES SECAP 52.126,20 27.031,20 3.605,18 2.252,60 79.157,40 APORTE PATRONAL IESS Tot Gen básico anual + prestac anual 47.280,00 21.666,07 3.270,00 1.805,51 68.946,07 Sueldo básico anual Prestaciones anuales + comis Sueldo básico mensual Prestacion mensual 49.644,00 25.946,78 3.433,50 2.162,23 75.590,78 54.732,51 28.256,95 3.785,43 2.354,75 82.989,46 57.469,14 29.142,34 3.974,71 2.428,53 86.611,48 340,34 4.084,10 1.526,23 1 324,14 3.889,62 1.453,55 1 308,70 3.704,40 1.384,33 1 294,00 3.528,00 1.318,41 1 280,00 3.360,00 975,74 1 Salario básico mensual Salario básico anual Prestaciones sociales anuales PERSONAL DE LIMPIEZA 10 5% 388,96 9.335,09 3.488,52 2 370,44 8.890,56 3.322,40 2 352,80 8.467,20 3.164,19 2 336,00 8.064,00 3.013,52 2 320,00 7.680,00 2.230,27 2 Salario básico mensual Salario básico anual Prestaciones sociales anuales PROGRAMADOR Incremento 486,20 5.834,43 2.180,33 1 463,05 5.556,60 2.076,50 1 441,00 5.292,00 1.977,62 1 420,00 5.040,00 1.883,45 1 400,00 4.800,00 1.393,92 1 Salario básico mensual Salario básico anual Prestaciones sociales anuales ANALISTA DE SISTEMA 10 425,43 10.210,25 6.600,00 4.881,70 2 405,17 9.724,05 6.675,00 4.762,28 2 385,88 9.261,00 6.450,00 4.562,47 2 367,50 8.820,00 6.300,00 4.390,85 2 350,00 8.400,00 6.150,00 4.225,32 2 Salario básico mensual Salario básico anual Comisiones Prestaciones sociales anuales VENDEDORES 10 449,74 5.396,85 2.016,80 1 428,32 5.139,86 1.920,76 1 407,93 4.895,10 1.829,30 1 388,50 4.662,00 1.742,19 1 370,00 4.440,00 1.289,38 1 EJECUTIVO DE COBRANZAS Salario básico mensual Salario básico anual Prestaciones sociales anuales 10 425,43 5.105,13 1.907,79 1 405,17 4.862,03 1.816,94 1 385,88 4.630,50 1.730,42 1 367,50 4.410,00 1.648,02 1 350,00 4.200,00 1.219,68 1 Salario básico mensual Salario básico anual Prestaciones sociales anuales CONTADOR 10 364,65 4.375,82 1.635,24 1 347,29 4.167,45 1.557,38 1 330,75 3.969,00 1.483,22 1.093,96 13.127,47 4.905,73 VALOR 2017 1 CANTI DAD 1 1.041,86 12.502,35 4.672,13 VALOR 2016 315,00 3.780,00 1.412,59 CANTI DAD 1 1 992,25 11.907,00 4.449,65 VALOR 2015 300,00 3.600,00 1.045,44 CANTI DAD 1 945,00 11.340,00 4.237,76 VALOR 2014 1 CANTI DAD 1 Salario básico mensual Salario básico anual Prestaciones sociales anuales 900,00 10.800,00 3.136,32 VALOR 2013 SECRETARIA CANTI DAD 1 Salario básico mensual Salario básico anual Prestaciones sociales anuales CONCEPTO GERENTE GENERAL CARGO 4.4 GASTOS ADMINISTRATIVOS CUADRO No. 22 Análisis Económico y Financiero 92 Gastos 4.4.1 Gastos administrativos Se puede concluir que este índice es relativamente bajo, debido a que los gastos operativos son reducidos en relación a las ventas en el sector, mostrando un impacto de gastos levemente inferior en el caso de la empresa, evidenciándose así los esfuerzos de la gerencia por controlar los gastos, principalmente a nivel administrativo. Análisis Económico y Financiero 93 4.4.2 Gastos operativos En estas cuentas se registran los gastos incurridos en el desarrollo de las actividades en las que no existe producción en proceso, ni se calculan costos, tales como: servicios (agua, electricidad, internet y teléfono), suministros, otros. Fue considerado por cuatro meses de operación hasta que la empresa empiece su operación formalmente en el 2013. CUADRO No. 23 GASTOS OPERATIVOS PRESUPUESTO DE GASTOS DE OPERACIÓN Septiembre Octubre Noviembre Diciembre TOTAL Agua potable 20 20 20 20 80 Energía eléctrica 60 60 60 60 240 Teléfono convencional 25 25 25 25 100 Internet 45 45 45 45 180 Dominio hosting 18 18 18 18 72 Útiles de oficina 30 30 30 30 120 200 200 200 200 800 1.000 1.000 1.000 350 350 350 1.748 $ 1.748 $ 1.748 $ Otros Desarrollo del software Arriendo prepagado tres meses adelantado $ 3.000 350 1.400 748 $ 5.992 Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. 4.4.3 Análisis de costo Está compuesto por todos aquellos costos que serán fijos para Firewall Data S.A. que en su magnitud permanecen constantes, independientemente de las fluctuaciones en los volúmenes de producción y/o venta, incluirá los gastos tales como: pagos de prestaciones de trabajadores, sueldos administrativos y salarios, pago de servicios básicos, mano de obra, gastos de útiles de oficina, etc. Los rubros se calcularán empezando del año 2012 hasta el 2016. patronal, permiso de bomberos, permiso de municipio Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. Prestaciones sociales * Sueldos * Permiso Ministerio de Salud Permiso Municipio Permiso de Bomberos Afiliación Camara de Comercio Asesoría Papelería y útiles de oficina Agua Arriendo local Energía eléctrica Teléfono convencional Internet DETALLE $ 484,9 3.233,0 2.133,8 76,8 31,0 $ 57.469,14 $ 29.142,34 293,9 440,9 2.939,1 1.939,8 61,2 69,8 28,2 $ 54.732,51 $ 28.256,95 269,6 404,5 2.696,4 1.779,6 56,2 64,0 25,8 $ 52.126,20 $ 27.031,20 252,0 378,0 2.520,0 1.663,2 52,5 59,9 24,2 $ 49.644,00 $ 25.946,78 240,0 360,0 2.400,0 1.584,0 50,0 57,0 23,0 $ 47.280,00 $ 21.666,07 100.721 323,3 5.143,4 4.718,7 4.410,0 4.200,0 95.816 $ 5.657,7 881,7 808,9 756,0 720,0 90.925 $ 969,9 367,4 337,1 315,0 300,0 86.588 $ 404,1 2015 661,3 2014 606,7 2013 567,0 2012 540,0 79.420 $ 2016 727,4 67,4 10% 9% 7% 5% ANALISIS DE COSTO CUADRO No. 24 Análisis Económico y Financiero 94 4.4.4 Gastos financieros Los gastos de financiación son los valores que la empresa paga por ciertos servicios tales como: Afiliación a la cámara de comercio, número Análisis Económico y Financiero 95 CUADRO No. 25 GASTOS FINANCIEROS ACTIVOS INTANGIBLES / GASTOS DE ARRANQUE Valor Inscripción de la Superintendencia de compañías $ 191 Afiliación a la Camara de Comercio 0 Número Patronal 50 Permiso de Bomberos 57 Permiso del Municipio 23 Permiso del Ministerio de Salud 1.200 Adecuación de oficina 400 Gastos de mano de obra inicial (2 obreros) 1.050 Arriendo prepagado (3 meses) TOTAL ACTIVOS INTANGIBLES DE GASTOS DE ARRANQUE $ GASTOS DE CONSTITUCIÓN 2.971 Valor Inscripción de Registro Mercantil $ 250 300 Honorarios profesionales del abogado 15 Nombramiento 40 Notario TOTAL GASTOS DE CONSTITUCIÓN $ 605 Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. 4.5 Depreciación Disminución del valor o precio de un bien. La depreciación es una pérdida en el valor material o funcional del activo fijo tangible, (no sujeto a agotamiento y la cual se debe fundamentalmente al uso y desmejoramiento del bien). Siendo unos de los objetivos de la empresa ofrecer soluciones de calidad es conveniente que la depreciación se enfoque en distribuir el costo de un bien entre los años de vida útil de éste. 4.6 para inicio de operaciones. 33% 20% 20% Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. Software Instalaciones eléctricas y datos Equipos de oficina 3 5 5 $ $ $ $ 3.299 500 2.030 2.216 221,60 $ 221,60 $ 221,60 $ 221,60 $ 221,60 $ 6 7 8 9 10 406,00 $ 406,00 $ 406,00 $ 406,00 $ 2 3 4 5 100,00 $ 100,00 $ 100,00 $ 100,00 $ 2 3 4 5 1099,67 $ 1099,67 $ 1099,67 $ 1 2 3 0 100,00 $ 1 0 406,00 $ 1 0 221,60 $ 5 221,60 $ 4 10 221,60 $ 3 10% 221,60 $ 3643,82 $ 3643,82 $ 221,60 $ 3643,82 $ 2 3 $ 1.099,67 $ $ 2.199,33 $ - 100,00 $ 200,00 $ 300,00 $ 400,00 $ 406,00 $ $ 812,00 $ 1.218,00 $ 1.624,00 $ 221,60 $ 0,00 $ 443,20 $ 664,80 $ 886,40 $ 1.108,00 $ 1.329,60 $ 1.551,20 $ 1.772,80 $ 1.994,40 $ 3.643,82 $ $ 2.199,33 3.299,00 1.099,67 500,00 400,00 300,00 200,00 100,00 1.624,00 2.030,00 1.218,00 812,00 406,00 1.994,40 2.216,00 1.772,80 1.551,20 1.329,60 1.108,00 886,40 664,80 443,20 221,60 7.287,65 10.931,47 3.643,82 Depreciación acumulada 7.287,65 $ Valor de Depreciación 1 0 Depreciación Anual 2 10.931 Años 1 $ Inversión 0 3 Vida Útil * 33% Porcentaje Muebles y Enseres Equipos de Computación ELEMENTOS DEPRECIACIÓN CUADRO No. 26 Análisis Económico y Financiero 96 Flujo de caja El flujo de caja se refiere al resumen de los ingresos y egresos que el proyecto tendrá durante su vida útil y constituye el primer paso en la evaluación financiera de proyectos de inversión o en general, en el análisis de toma de decisiones. Los escenarios (Pesimista, Normal y Optimista) están conformado por los costos e ingresos del proyecto, asignados al período de tiempo en que se desembolsan o se reciben Firewall Data S.A. muestra los flujos efectivo de la empresa a 5 años, tomando el año 2012 Análisis Económico y Financiero 97 CUADRO No. 27 FLUJO DE CAJA PESIMISTA 2012 Inicial INVERSIÓN INICIAL Inversión en activos fijos Capital de Trabajo (Gastos de Operación) Gastos de inicio de la empresa Gastos de Constitución Inversión en software TOTAL INVERSIÓN INGRESOS Ingresos por Ventas TOTAL INGRESOS $ $ 2013 2014 2015 2016 2017 115920,00 115.920,00 118680,00 118.680,00 122820,00 122.820,00 121440,00 121.440,00 15.677,47 5.992,00 2.971,00 605,00 3.299,00 28.544,47 113160,00 $ 113.160,00 2% EGRESOS COSTOS VARIABLES Comisiones del Vendedor Prestaciones del Vendedor TOTAL COSTOS VARIABLES COSTOS FIJOS DE OPERACIÓN Internet Dominio hosting Teléfono convencional Energía eléctrica Arriendo local Agua Papelería y útiles de oficina Asesoría Afiliación Camara de Comercio Permiso de Bomberos Permiso Municipio Permiso Ministerio de Salud Sueldos Prestaciones sociales TOTAL COSTOS DE OPERACIÓN DEPRECIACIÓN Depreciación Equipos de Computación Depreciación Muebles y Enseres Depreciación Equipos de oficina Depreciación Instalaciones eléctricas y datos TOTAL DEPRECIACIÓN AMORTIZACIONES Amortización Gastos de Constitución Amortización Software TOTAL AMORTIZACIONES TOTAL DEPRECIACIONES+AMORTIZACIONES Intereses Bancarios TOTAL COSTOS FIJOS -$ 28.544,47 $ 30.000,00 -$ 28.544,47 $ 1.455,53 -$ 28.544,47 $ 109.840,67 6.450,00 4.562,47 11.012,47 6.675,00 4.762,28 11.437,28 6.600,00 4.881,70 11.481,70 $ 540,00 216,00 300,00 720,00 4.200,00 240,00 360,00 2.400,00 1.584,00 50,00 57,00 23,00 $ 41.130,00 $ 17.440,75 $ 69.260,75 $ 567,00 226,80 315,00 756,00 4.410,00 252,00 378,00 2.520,00 1.663,20 52,50 59,85 24,15 $ 43.344,00 $ 21.555,93 76.124,43 $ 606,69 242,68 337,05 808,92 4.718,70 269,64 404,46 2.696,40 1.779,62 56,18 64,04 25,84 $ 45.676,20 $ 22.468,73 80.155,14 $ 661,29 264,52 367,38 881,72 5.143,38 293,91 440,86 2.939,08 1.939,79 61,23 69,80 28,17 $ 48.057,51 $ 23.494,66 84.643,31 $ 727,42 290,97 404,12 969,90 5.657,72 323,30 484,95 3.232,98 2.133,77 67,35 76,78 30,98 $ 50.869,14 $ 24.260,64 89.530,03 3.643,82 221,60 406,00 100,00 $ 4.371,42 3.643,82 221,60 406,00 100,00 4.371,42 3.643,82 221,60 406,00 100,00 4.371,42 221,60 406,00 100,00 727,60 221,60 406,00 100,00 727,60 60,50 506,67 $ 567,17 $ 4.938,59 $ 2.096,47 $ 76.295,81 60,50 506,67 567,17 $ 4.938,59 1.338,91 $ 82.401,93 60,50 506,67 567,17 $ 4.938,59 493,69 $ 85.587,42 60,50 60,50 $ 788,10 0,00 $ 85.431,41 60,50 60,50 $ 788,10 0,00 $ 90.318,13 PERIODO DE RECUPERACION Fórmula de recuperación de la inversión: 71% 72% AÑO $ 96.599,89 $ 22.080,11 $ 3.312,02 $ 4.692,02 $ 14.076,07 $ 96.868,69 $ 25.951,31 $ 3.892,70 $ 5.514,65 $ 16.543,96 $ 101.799,83 $ 19.640,17 $ 2.946,03 $ 4.173,54 $ 12.520,61 $ 4.938,59 $ 4.938,59 $ 4.938,59 $ 788,10 $ 788,10 $ 6.546,55 $ 15.278,69 $ 1.455,53 $ 16.734,22 $ 16.734,22 -$ 11.810,25 $13.829,94 $ 7.304,11 $ 12.186,83 $ 16.734,22 $ 28.921,05 $ 28.921,05 $ 17.110,81 $19.753,47 $ 8.149,34 $ 10.865,32 $ 28.921,05 $ 39.786,38 $ 39.786,38 $ 56.897,19 $22.458,37 $ 0,00 $ 17.332,06 $ 39.786,38 $ 57.118,44 $ 57.118,44 $ 114.015,62 $26.646,17 $ 0,00 $ 13.308,71 $ 57.118,44 $ 70.427,15 $ 70.427,15 $ 184.442,78 $27.152,72 Flujo Acumulado -$ 28.544,47 $13.829,94 -$ 28.544,47 ($ 14.714,53) 2 $19.753,47 $ 5.038,93 3 4 5 $22.458,37 $26.646,17 $27.152,72 $ 27.497,31 $ 54.143,48 $ 81.296,20 Año anterior a la recuperación + costo no recuperado a principio de año Flujo de efectivo durante el año Años 2 + $ 5.038,93 $22.458,37 Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. 74% $ 93.092,78 $ 22.827,22 $ 3.424,08 $ 4.850,79 $ 14.552,36 0 1 2 70% $ 86.671,13 $ 26.488,87 $ 3.973,33 $ 5.628,88 $ 16.886,65 93% TIR -1% $ 6.300,00 4.390,85 10.690,85 81.296,20 VPN 3,49% $ 6.150,00 $ 4.225,32 $ 10.375,32 67% TOTAL EGRESOS UTILIDAD ANTES DE IMPUESTO (-) 15% Utilidad a empleados (-) 21,25% Impuestos a la Renta UTILIDAD después de impuestos Aporte de Socios Adicional de la deprec. y amortizacion Prestamo Bancario Documento Bancario. Banco FLUJO NETO DE EFECTIVO o Flujo de caja del año Saldo anterior de caja Saldo final de caja o flujo efectivo del año Flujo Neto de Efectivo Flujo Neto de Efectivo Acumulado Suma de Flujos Futuros Descontados 2% + 0,22 2,22 (2 años y 2 mes) Análisis Económico y Financiero 98 CUADRO No. 28 FLUJO DE CAJA NORMAL 2012 Inicial INVERSIÓN INICIAL Inversión en activos fijos Capital de Trabajo (Gastos de Operación) Gastos de inicio de la empresa Gastos de Constitución Inversión en software TOTAL INVERSIÓN INGRESOS Ingresos por Ventas $ $ 2013 2014 2015 2016 2017 $ 123.000,00 126.000,00 129.000,00 133.500,00 132.000,00 $ 123.000,00 126.000,00 129.000,00 133.500,00 132.000,00 15.677,47 5.992,00 2.971,00 605,00 3.299,00 28.544,47 TOTAL INGRESOS 2% EGRESOS COSTOS VARIABLES Comisiones del Vendedor Prestaciones del Vendedor TOTAL COSTOS VARIABLES COSTOS FIJOS DE OPERACIÓN Internet Dominio hosting Teléfono convencional Energía eléctrica Arriendo local Agua Papelería y útiles de oficina Asesoría Afiliación Camara de Comercio Permiso de Bomberos Permiso Municipio Permiso Ministerio de Salud Sueldos Prestaciones sociales TOTAL COSTOS DE OPERACIÓN DEPRECIACIÓN Depreciación Equipos de Computación Depreciación Muebles y Enseres Depreciación Equipos de oficina Depreciación Instalaciones eléctricas y datos TOTAL DEPRECIACIÓN AMORTIZACIONES Amortización Gastos de Constitución Amortización Software TOTAL AMORTIZACIONES TOTAL DEPRECIACIONES+AMORTIZACIONES Intereses Bancarios TOTAL COSTOS FIJOS PERIODO DE RECUPERACION Fórmula de recuperación de la inversión: -$ 28.544,47 $ 30.000,00 -$ 28.544,47 $ 1.455,53 -$ 28.544,47 $ 159.402,98 130.858,51 125% AÑO 6.450,00 4.562,47 11.012,47 6.675,00 4.762,28 11.437,28 6.600,00 4.881,70 11.481,70 $ 540,00 216,00 300,00 720,00 4.200,00 240,00 360,00 2.400,00 1.584,00 50,00 57,00 23,00 $ 41.130,00 $ 17.440,75 $ 69.260,75 $ 567,00 226,80 315,00 756,00 4.410,00 252,00 378,00 2.520,00 1.663,20 52,50 59,85 24,15 $ 43.344,00 $ 21.555,93 76.124,43 $ 606,69 242,68 337,05 808,92 4.718,70 269,64 404,46 2.696,40 1.779,62 56,18 64,04 25,84 $ 45.676,20 $ 22.468,73 80.155,14 $ 661,29 264,52 367,38 881,72 5.143,38 293,91 440,86 2.939,08 1.939,79 61,23 69,80 28,17 $ 48.057,51 $ 23.494,66 84.643,31 $ 727,42 290,97 404,12 969,90 5.657,72 323,30 484,95 3.232,98 2.133,77 67,35 76,78 30,98 $ 50.869,14 $ 24.260,64 89.530,03 3.643,82 221,60 406,00 100,00 $ 4.371,42 3.643,82 221,60 406,00 100,00 4.371,42 3.643,82 221,60 406,00 100,00 4.371,42 221,60 406,00 100,00 727,60 221,60 406,00 100,00 727,60 60,50 506,67 $ 567,17 $ 4.938,59 $ 2.096,47 $ 76.295,81 60,50 506,67 567,17 $ 4.938,59 1.338,91 $ 82.401,93 60,50 506,67 567,17 $ 4.938,59 493,69 $ 85.587,42 60,50 60,50 $ 788,10 0,00 $ 85.431,41 60,50 60,50 $ 788,10 0,00 $ 90.318,13 65% 66% 64% 68% $ 86.671,13 $ 36.328,87 $ 5.449,33 $ 7.719,88 $ 23.159,65 $ 93.092,78 $ 32.907,22 $ 4.936,08 $ 6.992,79 $ 20.978,36 $ 96.599,89 $ 32.400,11 $ 4.860,02 $ 6.885,02 $ 20.655,07 $ 96.868,69 $ 36.631,31 $ 5.494,70 $ 7.784,15 $ 23.352,46 $ 101.799,83 $ 30.200,17 $ 4.530,03 $ 6.417,54 $ 19.252,61 $ 4.938,59 $ 4.938,59 $ 4.938,59 $ 788,10 $ 788,10 $ 6.546,55 $ 21.551,69 $ 1.455,53 $ 23.007,22 $ 23.007,22 -$ 5.537,25 $19.014,23 $ 7.304,11 $ 18.612,83 $ 23.007,22 $ 41.620,05 $ 41.620,05 $ 36.082,81 $28.427,06 $ 8.149,34 $ 17.444,32 $ 41.620,05 $ 59.064,38 $ 59.064,38 $ 95.147,19 $33.340,30 $ 0,00 $ 24.140,56 $ 59.064,38 $ 83.204,94 $ 83.204,94 $ 178.352,12 $38.815,72 $ 0,00 $ 20.040,71 $ 83.204,94 $ 103.245,65 $ 103.245,65 $ 281.597,78 $39.805,67 Flujo Acumulado -$ 28.544,47 1 $19.014,23 -$ 28.544,47 ($ 9.530,24) 2 $28.427,06 $ 18.896,82 3 $33.340,30 $ 52.237,12 4 $38.815,72 $ 91.052,84 5 $39.805,67 $ 130.858,51 Año anterior a la recuperación + costo no recuperado a principio de año Flujo de efectivo durante el año Años 1 + $ 9.530,24 $28.427,06 + 0,34 1,34 (1 año y 3 meses) Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. -1% $ 6.300,00 4.390,85 10.690,85 0 1 3,49% $ 6.150,00 $ 4.225,32 $ 10.375,32 62% TOTAL EGRESOS UTILIDAD ANTES DE IMPUESTO (-) 15% Utilidad a empleados (-) 21,25% Impuestos a la Renta UTILIDAD después de impuestos Aporte de Socios Adicional de la deprec. y amortizacion Prestamo Bancario Documento Bancario. Banco FLUJO NETO DE EFECTIVO o Flujo de caja del año Saldo anterior de caja Saldo final de caja o flujo efectivo del año Flujo Neto de Efectivo Flujo Neto de Efectivo Acumulado Suma de Flujos Futuros Descontados VPN TIR 2% Análisis Económico y Financiero 99 CUADRO No. 29 FLUJO DE CAJA OPTIMISTA 2012 Inicial 2013 2014 2015 2016 2017 INVERSIÓN INICIAL Inversión en activos fijos Capital de Trabajo (Gastos de Operación) Gastos de inicio de la empresa Gastos de Constitución Inversión en software TOTAL INVERSIÓN INGRESOS $ $ 15.677,47 5.992,00 2.971,00 605,00 3.299,00 28.544,47 Ingresos por Ventas $ 118.080,00 120.960,00 123.840,00 128.160,00 126.720,00 TOTAL INGRESOS $ 118.080,00 120.960,00 123.840,00 128.160,00 126.720,00 2% EGRESOS COSTOS VARIABLES Comisiones del Vendedor Prestaciones del Vendedor TOTAL COSTOS VARIABLES COSTOS FIJOS DE OPERACIÓN Internet Dominio hosting Teléfono convencional Energía eléctrica Arriendo local Agua Papelería y útiles de oficina Asesoría Afiliación Camara de Comercio Permiso de Bomberos Permiso Municipio Permiso Ministerio de Salud Sueldos Prestaciones sociales TOTAL COSTOS DE OPERACIÓN 2% 3,49% -1% $ 6.150,00 $ 4.225,32 $ 10.375,32 $ 6.300,00 4.390,85 10.690,85 6.450,00 4.562,47 11.012,47 6.675,00 4.762,28 11.437,28 6.600,00 4.881,70 11.481,70 $ 540,00 216,00 300,00 720,00 4.200,00 240,00 360,00 2.400,00 1.584,00 50,00 57,00 23,00 $ 41.130,00 $ 17.440,75 $ 69.260,75 $ 567,00 226,80 315,00 756,00 4.410,00 252,00 378,00 2.520,00 1.663,20 52,50 59,85 24,15 $ 43.344,00 $ 21.555,93 76.124,43 $ 606,69 242,68 337,05 808,92 4.718,70 269,64 404,46 2.696,40 1.779,62 56,18 64,04 25,84 $ 45.676,20 $ 22.468,73 80.155,14 $ 661,29 264,52 367,38 881,72 5.143,38 293,91 440,86 2.939,08 1.939,79 61,23 69,80 28,17 $ 48.057,51 $ 23.494,66 84.643,31 $ 727,42 290,97 404,12 969,90 5.657,72 323,30 484,95 3.232,98 2.133,77 67,35 76,78 30,98 $ 50.869,14 $ 24.260,64 89.530,03 Depreciación Equipos de Computación Depreciación Muebles y Enseres Depreciación Equipos de oficina Depreciación Instalaciones eléctricas y datos TOTAL DEPRECIACIÓN AMORTIZACIONES Amortización Gastos de Constitución Amortización Software TOTAL AMORTIZACIONES TOTAL DEPRECIACIONES+AMORTIZACIONES 3.643,82 221,60 406,00 100,00 $ 4.371,42 3.643,82 221,60 406,00 100,00 4.371,42 3.643,82 221,60 406,00 100,00 4.371,42 221,60 406,00 100,00 727,60 221,60 406,00 100,00 727,60 60,50 506,67 $ 567,17 $ 4.938,59 60,50 506,67 567,17 $ 4.938,59 60,50 506,67 567,17 $ 4.938,59 60,50 60,50 $ 788,10 60,50 60,50 $ 788,10 Intereses Bancarios $ 2.096,47 1.338,91 493,69 0,00 0,00 TOTAL COSTOS FIJOS $ 76.295,81 $ 82.401,93 $ 85.587,42 $ 85.431,41 TOTAL EGRESOS $ 86.671,13 $ 93.092,78 $ 96.599,89 $ 96.868,69 $ 101.799,83 UTILIDAD ANTES DE IMPUESTO (-) 15% Utilidad a empleados $ 31.408,87 $ 4.711,33 $ 27.867,22 $ 4.180,08 $ 27.240,11 $ 4.086,02 $ 31.291,31 $ 4.693,70 $ 24.920,17 $ 3.738,03 DEPRECIACIÓN 65% (-) 21,25% Impuestos a la Renta UTILIDAD después de impuestos Aporte de Socios Adicional de la deprec. y amortizacion Prestamo Bancario Documento Bancario. Banco FLUJO NETO DE EFECTIVO o Flujo de caja del año Saldo anterior de caja Saldo final de caja o flujo efectivo del año Flujo Neto de Efectivo Flujo Neto de Efectivo Acumulado Suma de Flujos Futuros Descontados VPN TIR PERIODO DE RECUPERACION -$ 28.544,47 $ 30.000,00 -$ 28.544,47 $ 1.455,53 -$ 28.544,47 $ 134.621,82 106.077,35 110% AÑO 0 1 2 3 4 5 Fórmula de recuperación de la inversión: 68% 69% 71% $ 6.674,38 $ 5.921,79 $ 5.788,52 $ 6.649,40 $ 5.295,54 $ 17.765,36 $ 17.365,57 $ 19.948,21 $ 15.886,61 $ 4.938,59 $ 4.938,59 $ 4.938,59 $ 788,10 $ 788,10 $ 6.546,55 $ 18.415,19 $ 1.455,53 $ 19.870,72 $ 19.870,72 -$ 8.673,75 $16.422,08 $ 7.304,11 $ 15.399,83 $ 19.870,72 $ 35.270,55 $ 35.270,55 $ 26.596,81 $24.090,26 $ 8.149,34 $ 14.154,82 $ 35.270,55 $ 49.425,38 $ 49.425,38 $ 76.022,19 $27.899,34 $ 0,00 $ 20.736,31 $ 49.425,38 $ 70.161,69 $ 70.161,69 $ 146.183,87 $32.730,95 $ 0,00 $ 16.674,71 $ 70.161,69 $ 86.836,40 $ 86.836,40 $ 233.020,28 $33.479,19 Flujo Acumulado -$ 28.544,47 $16.422,08 $24.090,26 $27.899,34 $32.730,95 $33.479,19 -$ 28.544,47 ($ 12.122,39) $ 11.967,88 $ 39.867,22 $ 72.598,16 $ 106.077,35 + 0,50 1,50 (1 años y 5 meses) Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. $ 90.318,13 $ 20.023,15 Año anterior a la recuperación + costo no recuperado a principio de año Flujo de efectivo durante el año Años 1 + $ 12.122,39 $24.090,26 1 67% Análisis Económico y Financiero 4.7 100 Estado financiero 4.7.1 Balance general El Balance General es un documento que muestra la situación financiera de una entidad económica a una fecha fija. El balance proporciona información sobre los activos, pasivos y neto patrimonial de la empresa en una fecha determinada. CUADRO No. 30 BALANCE GENERAL CUENTA ACTIVO Activo corriente Caja/Bancos Inventarios/Mercaderìas Cuentas por Cobrar Total de Activo Corriente Activo Fijo Equipos de Computación Depreciación Acumulada Eq. Comp. Muebles y Enseres Depreciación Acumulada Muebles y Enseres Equipos de oficina Depreciacion acumulada de equipos Instalaciones eléctricas y datos Depreciacion eléctrica y datos Total Activos Fijos ACTIVOS DIFERIDOS Gastos de constitucion Amortización de Gastos de Constitucion Software Amortizacion acumulada de Software Total Activos Diferidos TOTAL ACTIVOS PASIVOS Pasivo Corriente Participación a trabajadores Impuestos por Pagar Pasivo a largo plazo TOTAL PASIVO PATRIMONIO Capital Utilidades del ejercicio <Pérdida> Utilidad retenida Pago de dividendos Total Patrimonio 2012 Balance Inicial 2013 2014 2015 2016 2017 5.653,06 0,00 0,00 5.653,06 27.204,75 0,00 0,00 27.204,75 40.879,00 0,00 0,00 40.879,00 53.384,73 0,00 0,00 53.384,73 85.038,17 0,00 0,00 85.038,17 104.290,78 0,00 0,00 104.290,78 10.931,47 10.931,47 (3.643,82) 2.216,00 (221,60) 2.030,00 (406,00) 500,00 (100,00) 11.306,05 10.931,47 (3.643,82) 2.216,00 (221,60) 2.030,00 (406,00) 500,00 (100,00) 11.306,05 10.931,47 (3.643,82) 2.216,00 (221,60) 2.030,00 (406,00) 500,00 (100,00) 11.306,05 0,00 0,00 2.216,00 (221,60) 2.030,00 (406,00) 500,00 (100,00) 4.018,40 0,00 0,00 2.216,00 (221,60) 2.030,00 (406,00) 500,00 (100,00) 4.018,40 2.125,00 23.455,53 605,00 (60,50) 1.520,00 (506,67) 1.557,83 40.068,63 605,00 (60,50) 1.520,00 (506,67) 1.557,83 53.742,87 605,00 (60,50) 1.520,00 (506,67) 1.557,83 66.248,61 605,00 (60,50) 0,00 0,00 544,50 89.601,07 605,00 (60,50) 0,00 0,00 544,50 108.853,68 0,00 0,00 22.000,00 22.000,00 0,00 0,00 15.453,45 15.453,45 0,00 0,00 8.149,34 8.149,34 0,00 0,00 0,00 0,00 0,00 0,00 0,00 0,00 0,00 0,00 0,00 0,00 30.000,00 (28.544,47) 30.000,00 23.159,65 (28.544,47) 30.000,00 20.978,36 (5.384,82) 30.000,00 20.655,07 15.593,54 30.000,00 23.352,46 36.248,61 30.000,00 19.252,61 59.601,07 1.455,53 24.615,18 45.593,54 66.248,61 89.601,07 108.853,68 23.455,53 40.068,63 53.742,87 66.248,61 89.601,07 108.853,68 2.216,00 2.030,00 500,00 15.677,47 605,00 1.520,00 Total Pasivo y Patrimonio Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. 4.7.2 Estado de resultado El objetivo del estado de resultados es determinar la utilidad neta de la operación, misma que refleja los ingresos provenientes de las ventas, deducidos los gastos que se incurren en el proceso productivo. Análisis Económico y Financiero 101 El estado de resultados muestra el flujo de efectivo a calcular y permite observar en términos reales los beneficios de la empresa. Para su elaboración, es necesario tomar trabajadores participación y la de en los cuenta los sueldos de los mismos dentro de las utilidades de la empresa; además del pago del 21.25% del impuesto a la renta, teniendo en cuenta la ley tributaria y el código de trabajo vigentes en la República del Ecuador. CUADRO No. 31 ESTADO DE RESULTADO Cuenta 2013 2014 2015 2016 2017 123.000,00 126.000,00 129.000,00 133.500,00 132.000,00 10.375,32 10.690,85 11.012,47 11.437,28 11.481,70 112.624,68 115.309,15 117.987,53 122.062,72 120.518,30 Costo Fijos 76.295,81 82.401,93 85.587,42 85.431,41 90.318,13 Utilidad antes de impuestos 36.328,87 32.907,22 32.400,11 36.631,31 30.200,17 (-) 15%Trabajadores 5.449,33 4.936,08 4.860,02 5.494,70 4.530,03 (-) 21.25 IR 7.719,88 6.992,79 6.885,02 7.784,15 6.417,54 23.159,65 20.978,36 20.655,07 23.352,46 19.252,61 Ingresos por ventas Costo de Ventas Utilidad bruta Utilidad Neta Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. 4.8 Punto de equilibrio El punto de equilibrio es una herramienta financiera que permite determinar el momento en el cual las ventas cubrirán exactamente los costos, expresándose en valores, porcentaje y/o unidades, además muestra la magnitud de las utilidades o perdidas de la empresa cuando las ventas excedan o caen por debajo de este punto, de tal forma que este viene e ser un punto de referencia a partir del cual un incremento en los volúmenes de venta generará utilidades, pero también un decremento ocasionará perdidas, por tal razón se deberán analizar algunos aspectos importantes como son los costos fijos, costos variables y las ventas generadas. ESCENARIO 2 60 62 Punto de Equilibrio Unidades 62 66 74,94% 98.922,67 2017 90.318,13 11.481,70 132.000,00 88 Datos iniciales Precio Venta Coste Unitario Gastos Fijos Mes Pto. Equilibrio $ Ventas Equilibrio 0 20.000 40.000 60.000 80.000 100.000 120.000 140.000 123.000 10.375 76.296 0,68 83.324 1,00 < Completar < Completar < Completar Q de Equilibrio $ de Equilibrio Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. Ventas ($) 2,00 0,34 41.662 3.514 76.296 79.810 -38.148 0,68 83.324 7.029 76.296 83.324 0 1 124.987 10.543 76.296 86.839 38.148 3,00 Cantidad (Q) 4,00 Costo Total Costo Fijo Costo Variable $ Ventas Q Ventas Para al canzar el punto de equi l i bri o debes vender 1 uni dades mes Datos para el gráfico 0 Q Ventas 0 $ Ventas 0 Costo Variable 76.296 Costo Fijo 76.296 Costo Total -76.296 Beneficio El punto de equilibrio es aquel punto donde los Ingresos totales se igualan a los Costes totales. Vendiendo por encima de dicho punto se obtienen beneficios y vendiendo por debajo se obtienen pérdidas. 56 69,99% 83.324,41 Punto Equilibrio % 72,54% 71,46% 93.436,33 Punto Equilibrio $ 93.575,80 90.041,79 67,74% 2016 85.431,41 11.437,28 133.500,00 89 2015 85.587,42 11.012,47 129.000,00 86 2014 82.401,93 10.690,85 126.000,00 84 2013 76.295,81 10.375,32 123.000,00 82 PUNTO DE EQUILIBRIO P.E.U.= P.E .% P.E .$ Costo Fijo Costo Variable Ventas T otales Unidades Produc idas CUADRO No. 32 PUNTO DE EQUILIBRIO P.E.U.= P.E.%= P.E.$= = = = = Pu * Q - Cu * Q Q * (Pu-Cu) Q * Mu CF / Mu ITe = Qe * (Pu VTe = Qe * Pu CF CF CF Qe VT - CT = 0 VT - CV - CF = 0 Pu * Q - Cu * Q - CF = 0 Q = cantidad Qe = cantidad de equilibrio VT = ventas totales VTe = ventas totales de equilibrio CT = cos tes totales Cu = cos te unitario Pu = precio unitario Mu = m argen unitario CV = cos tes variables CF = cos tes fijos Derivación de la fórmula: FORMULA P.E.U Costos fijos x Unidades produc idas Ventas T otales - Costos variables FORMULA P.E.% Costos fijos Ventas totales - Costos variables FORMULA P.E.$ Costos fijos Costos variables 1ventas totales Análisis Económico y Financiero 102 Para determinar el punto de equilibrio primeramente se calculó la producción de Firewall Data S.A. en base a su plan de ventas. Análisis Económico y Financiero 4.9 103 Evaluación del proyecto En el incremento de los gastos administrativos, el proyecto presenta una sensibilidad medianamente importante, ya que presenta el mismo comportamiento descrito cuando la cantidad de equipos se reduce. Finalmente, se consideró una reducción en los sueldos del personal técnico ajustándolos a niveles manejados actualmente en el mercado y una reducción en los valores a invertir en publicidad (considerando el gasto únicamente al inicio del proyecto y durante el primer año), con el fin de determinar si las condiciones del proyecto cambian y permiten manejar viabilidades más aceptables que ratifiquen que el proyecto debe ejecutarse. Con dichas variaciones, se ve que el proyecto se altera de forma importante y positivamente, concluyendo que para la ejecución se debe considerar una reducción de los salarios y manejar de mejor manera el valor de la publicidad considerado inicialmente. Por tanto, es fundamental que para conseguir los objetivos planteados, se apliquen las estrategias establecidas con el fin de alcanzar los niveles de servicio definidos realizando una negociación con el personal contratado, mientras el proyecto vaya cumpliendo las metas trazadas, y conforme evolucione poder mejorar los aspectos definidos anteriormente. CAPITULO V CONCLUSIONES Y RECOMENDACIONES 5.1 Conclusiones El planteamiento del presente estudio de factibilidad es consistente en cada una de las etapas que lo componen, lo que se refleja en la viabilidad del proyecto y la conveniencia de la inversión, siendo recomendable su ejecución. Existe una demanda insatisfecha atractiva para el proyecto en el mercado, que asegura la aceptación del servicio. Este valor se incrementa año tras año, por lo que también se puede proyectar una expansión de la cobertura del mercado después de cumplir con el plazo establecido para la duración del proyecto y facilitar permanencia de la empresa durante un período más largo. La ubicación geográfica de este proyecto en la ciudad de Guayaquil, en la Av. Rodrigo de Chávez SL 6 Mz 274Edificio Coloncorp, Piso 2, Oficina 202 - Parque Empresarial Colón, debido a que en este sector se cuenta con las condiciones óptimas necesarias para la ejecución y puesta en marcha del mismo. La demanda insatisfecha para el año cero se estima en 7,64 millones de dólares, que puede incrementarse hasta el quinto año a 10,96 millones de dólares, lo que le brinda al proyecto una amplia posibilidad de futuro. La TASA INTERNA DE RETORNO DE INVERSIÓN (TIR) es del 93% es muy atractiva, dado el amplio margen que existe con respecto al costo de oportunidad, que permite concluir que el rendimiento del proyecto propuesto es superior a cualquier alternativa de inversión. El VALOR PRESENTE NETO (VPN) es de US $ 130.858,51 para el Conclusiones y Recomendaciones 105 proyecto, por tanto, el rendimiento del proyecto es superior al costo del capital, ratificándose la conveniencia de su ejecución. La razón beneficio – costo es de US $ 1.500 respectivamente, por unidad monetaria invertida; es decir, por cada dólar invertido, se obtiene un beneficio adicional de 150,06 centavos, que ratifica la viabilidad del proyecto. La mayor sensibilidad del proyecto se presenta ante el supuesto de la disminución del precio de venta; en cambio, el incremento en los gastos administrativos y financieros también manifiestan una sensibilidad menor a la anterior. El análisis de los procesos evidenció toda actividad debe estar documentada y controlada, regirse a las políticas de la empresa y contar con una persona responsable que coordine y evalúe la secuencia y el orden en la realización de los procesos descritos. Los manuales de procedimientos son documentos base para que las personas puedan ejercer sus funciones con el conocimiento de lo que deben hacer, cuando y como hacerlo. Este documento cuenta con las directrices para mantener en orden la organización e instalar una cultura organizacional basada en los valores y políticas de la empresa. 5.2 Recomendaciones Para la puesta en marcha de este proyecto se debe seguir ordenadamente todos los parámetros establecidos en la presente investigación, lo que permitirá alcanzar niveles óptimos de servicio y los beneficios esperados por el inversionista. Diseñar un plan de publicidad diferenciado que distinga, con claridad, los beneficios del servicio, lo que le permite destacarse de los servicios ofertados actualmente en nuestro medio. Es preponderante que cada proceso diseñado se lo realice sin omitir actividades ya que en la práctica cada una de ellas tiene su Conclusiones y Recomendaciones 106 objetivo. De esta manera se obtendrá un óptimo nivel de eficiencia siendo una herramienta para establecer el mejoramiento continuo del negocio. El capital de trabajo respaldará el funcionamiento del negocio durante los tres primeros meses de labores, por esta razón es primordial contar con todo este monto para evitar desfinanciamiento o incurrir en deudas no programadas que encarecerán los costos del servicio. Construir, de las utilidades anuales resultantes, un fondo de reserva para restitución de los activos fijos, de manera de ir acumulando valores que permitan enfrentar cualquier eventualidad dentro de la organización. Para la elaboración de proyectos de factibilidad, es vital e importante diseñar planes integrales, aplicarlos y controlarlos adecuadamente; para ello no solo se debe contar con aspectos tradicionales de planificación, sino considerar otros aspectos importantes como los de mercado, económicos, técnicos, financieros y territoriales. Es necesario para el éxito del proyecto, respaldar sus actividades con una planificación estratégica consistente y flexible, que permita tomar decisiones de contingencia rápidas sobre la marcha, a fin de enfrentar eventos no previstos que pueden afectar la estabilidad financiera de la empresa. Glosario de términos 107 GLOSARIO DE TÉRMINOS Activo de Información.- Es aquel elemento que contiene o manipula información como ficheros, bases de datos, contratos y acuerdos, documentación del sistema, manuales de los usuarios, material de formación. etc. Aplicación distribuida.- Una aplicación con distintos componentes que se ejecutan en entornos separados, normalmente en diferentes plataformas conectadas a través de una red (cliente-servidor). Crackers.- Navegante de Internet que intenta piratear programas o introducir virus en otros ordenadores o en la Red. Dns (sistema de nombres de dominio).- Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Firewall.- Es un dispositivo de red (si es hardware), diseñado para bloquear el acceso no autorizado y permitiendo además, las conexiones (sesiones) autorizadas con un sistema en particular. Framework.- Es una estructura de soporte definida, en la cual otro proyecto de software puede ser organizado y desarrollado. Hadoop.- Es una plataforma que nos permite desarrollar aplicaciones que necesitan escalabilidad, ya que puede manipular y procesar grandes cantidades de información (petabytes). Hackers.- Un experto en varias o algunas ramas relacionadas con la Glosario de términos computación y telecomunicaciones: programación, redes 108 de comunicaciones, sistemas operativos, hardware de red/voz. Hardening.- Es el proceso de asegurar un sistema mediante la reducción de vulnerabilidades en el mismo, esto se logra eliminando software, servicios, usuarios, etc. Hfs (Hierarchical File System).- Es un sistema de archivos desarrollado por Apple Inc. para su uso en computadores que corren Mac OS. Originalmente diseñado para ser usado en disquetes y discos duros. Hive.- Es una herramienta para data-warehouse que provee sumarización de datos y soporta Ad-hoc queries, aplicable para Procesamiento de Logs. Http (HyperText Transfer Protocol).- Es el método más común de intercambio de información en la world wide web, el método mediante el cual se transfieren las páginas web a un ordenador. Https (Hypertext Transfer Protocol Secure).- Es una combinación del protocolo HTTP y protocolos criptográficos. Se emplea para lograr conexiones más seguras en la WWW, generalmente para transacciones de pagos o cada vez que se intercambie información sensible (por ejemplo, claves) en internet. Icmp (Internet Control Message Protocol).- Es el subprotocolo de diagnóstico y notificación de errores del Protocolo de Internet (IP). Es utilizado para el envío de mensajes de error, por ejemplo cuando un servicio determinado no está disponible, que un host no puede ser localizado, etc. Imap (Internet Message Access Protocol).- Permite a los usuarios Glosario de términos 109 acceder a los nuevos mensajes instantáneamente en sus PCs, ya que el correo está almacenado en la red. Infraestructura IT.- Es la base primordial de cualquier empresa y permite la optimización de sus recursos, el aumento del valor de la empresa y una respuesta más rápida a los requerimientos del mercado. Logs.- Uno o más ficheros de texto automáticamente creados y administrados por un servidor, en donde se almacena toda la actividad que se hace sobre éste. Cada servidor, dependiendo de su implementación y/o configuración, podrá o no crear determinados logs. Malware.- Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. Map/Reduce.- es un modelo desarrollado por Google para la implementación de aplicaciones que utilizan computación paralela y que manejan grandes cantidades de datos. Petabytes.- es una unidad de medida de memoria (2 elevado a 50) que es igual a 1.024 Terabytes (en realidad 1.125.899.906.842.624 bytes). Se utiliza sobre todo en soluciones distribuidas de almacenaje y dentro de soluciones de empresa importantes. Protocolo.- Son los formatos de comunicación entre las maquinas. Servidores.- Equipos que ofrecen recursos compartidos a los usuarios de la red, corre el riesgo de ser víctima de los virus, troyanos, malware, spyware, bots malos, ladrones de datos, ataques de denegación de servicio y los piratas informáticos de todo tipo de peligro eminente en la red. Glosario de términos 110 Smtp (Simple Mail Transfer Protocol).- Es un protocolo de la capa de aplicación. Protocolo de red basado en texto, utilizados para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etc.). Spam.- Son correos o mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Ssh (Secure SHell).- Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. Staff.- Conjunto de personas que en torno y bajo el mando del director de una empresa o institución, coordina su actividad o le asesora en la dirección. Subordinados.- Es la sujeción al mando, el dominio o la orden de alguien. Switch.- Hardware que permite conectar diversos dispositivos en una red de datos, en una conexión dedicada. Url (Uniform Resource Locator).- Es la dirección global de documentos y de otros recursos en la World Wide Web. Anexos ANEXO 1 FORMATO DE LA ENCUESTA Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez. 112 BIBLIOGRAFÍA Amazon Web Services. (2010). Amazon Simple Storage Service (Amazon S3). Retrieved 2012, from http://aws.amazon.com/s3/. Bertolín, J. A. (2012). Identificación y análisis de los componentes de la protección de la privacidad de la información. (G. B. Press, Ed.) Eurofach electronica(408), 40-47. Business Book. (2008, Julio 15). Retrieved 2012, from http://marketingcompartido.blogspot.com/2008/07/estrategias-depush-pull.html Dean Jeffrey, G. S. (Enero 2008). “MapReduce: Simplified Data Processing on Large Clusters” (Vol. 51). EEUU. Elixircorp. (2012). Elixircorp S.A. Retrieved 2012, from http://www.elixircorp.biz Emilio del Peso Navarro, M. A. (1994). Confidencialidad y seguridad de la información. España: Díaz de Santos. Inforc Ecuador. (2012). Inforc Ecuador. Retrieved 2012, from http://www.inforc.ec Jason, V. (2009). “Pro Hadoop: Build scalable, distributed aplications in the cloud”. EE-UU. Javier Areitio Bertolín, A. A. (2009). “Test de penetración y gestión de vulnerabilidades, estrategia clave para evaluar la seguridad de red”. Eurofach electronica(653), 40-42. Bibliografía 114 Ministerio de Finanzas del Ecuador. (2012). Ministerio de Finanzas del Ecuador. Retrieved 2012, from http://www.finanzas.gob.ec/ Security Logic Ecuador. (2012). Security Logic Ecuador. Retrieved 2012, from http://www.slogic-ec.com