96. TESIS CRUZ CHOEZ ANGELICA MARIA.pdf

Anuncio
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE INGENIERÍA INDUSTRIAL
LICENCIATURA EN SISTEMAS DE INFORMACIÓN
TESIS DE GRADO
PREVIO A LA OBTENCIÓN DEL TÍTULO DE
LICENCIADO EN SISTEMAS DE INFORMACIÓN
TEMA
“PROCESAMIENTO DE LOG DE LOS SERVIDORES
DE RED”
AUTOR
CRUZ CHÓEZ ANGÉLICA MARIA
DIRECTOR DE TESIS
ING. UGARTE FAJARDO JORGE GUSTAVO MBA
2013
GUAYAQUIL- ECUADOR
ii
La responsabilidad de los hechos, ideas y doctrinas expuestos en
esta Tesis corresponden exclusivamente al autor.
Anl. Angélica María Cruz Chóez
C.C. 0921010773
iii
DEDICATORIA
Dedico este trabajo a Dios por darme la vida y la oportunidad de
poder disfrutarla con los seres que más quiero y aprecio.
A mi madre Juana Chóez Marcillo, que durante toda mi vida me
apoyó y me brindó su total e irrestricto amor.
iv
AGRADECIMIENTO
Le agradezco a
Información de
la
carrera
de
Licenciatura en Sistemas de
la Facultad de Ingeniería Industrial - Universidad de
Guayaquil por acogerme y entregar un espacio para formarme como
persona responsable y poder llegar a la madurez en el profesionalismo
dentro de mi área y a todos los profesores que con paciencia y
dedicación,
han
sabido transmitir sus conocimientos, base de mi
formación profesional.
A toda mi familia que nunca agotó ese incentivo y motivación para
que mi energía y creatividad estén siempre equilibradas y positivas.
Al Ing. José Ugarte, maestro y amigo que con paciencia y
sabiduría colaboró como tutor de la presente tesis que servirá como
guía de futuras generaciones.
v
ÍNDICE GENERAL
No.
Descripción
Pág.
Prólogo
1
CAPITULO I
ANÁLISIS DE LA EMPRESA Y SU ENTORNO
No.
Descripción
Pág.
1.1
Antecedentes
3
1.2
Identificación del problema
4
1.2.1
Nombre del negocio
4
1.2.2
Descripción del negocio
5
1.2.3
Misión y visión de la empresa
5
1.2.3.1
Misión
5
1.2.3.2
Visión
5
1.2.4
Objetivos, estrategias y metas
6
1.2.4.1
Objetivos
6
1.2.4.2
Estrategias
6
1.2.4.3
Metas
7
1.2.5
Valores
8
1.2.6
Tendencia del mercado internacional
9
1.3
Justificativos
11
1.3.1
Justificación
11
1.3.2
Delimitación
12
1.4
Objetivos
13
1.4.1
Objetivo general
13
1.4.2
Objetivos específicos
13
vi
CAPITULO II
ANÁLISIS DE MERCADO
No.
Descripción
Pág.
2.1
Análisis político, económico – social y tecnológico
14
2.1.1
Análisis político
14
2.1.2
Análisis económico – social
15
2.1.3
Análisis tecnológico
16
2.2
Análisis de la industria
18
2.3
Análisis de la empresa
22
2.3.1
Análisis de valor
22
2.4
Matriz FODA
25
2.5
Planificación estratégica
26
2.5.1
Ventaja diferencial del servicio
27
2.6
Análisis de mercado
28
2.6.1
Análisis de nuestro mercado meta
28
2.6.2
Determinación del tamaño del mercado objetivo
31
2.6.3
Tamaño del mercado objetivo
33
2.6.4
Análisis de la competencia
43
2.7
Plan de mercado y estrategias de ventas
49
2.7.1
Objetivos de plan de mercado
49
2.7.2
Presentación y descripción del producto
50
2.7.2.1
Presentación del producto
50
2.7.2.2
Descripción del producto
50
2.7.3
Estrategias de precios
54
2.7.4
Estrategias de comercialización
55
2.7.5
Estrategias de ventas
56
2.7.6
Estrategias de publicidad y promoción
57
2.7.6.1
Estrategias de publicidad
57
2.7.6.2
Estrategias de promoción
57
2.7.7
Estrategias de distribución
58
vii
CAPITULO III
ANÁLISIS TÉCNICO
No.
Descripción
Pág.
3.1
Cadena de valor de la empresa
59
3.1.1
Descripción de las actividades primarias
60
3.1.1.1
Ingeniería de requerimientos
60
3.1.1.2
Desarrollo e implementación del sistema
62
3.1.1.2.1 Proceso de prestación del servicio
63
3.1.1.2.2 Diagrama de flujo del proceso
64
3.1.1.3
Mercadeo y ventas
65
3.1.1.4
Servicio o post – venta
65
3.1.2
Descripción de actividades de apoyo
65
3.1.2.1
Infraestructura
66
3.1.2.2
Administración del factor humano
68
3.1.2.3
Desarrollo tecnológico
71
3.2
Análisis técnico operativo
73
3.2.1
Servicio al cliente
73
3.2.2
Facturación
75
3.2.3
Cobranzas
75
3.3
Desarrollo del producto o sistema
77
3.3.1
Metodología de desarrollo
77
3.3.2
Estrategia de desarrollo
81
3.3.3
Cronograma de implementación
81
3.4
Diseño y distribución de la oficina
82
3.5
Localización geográfica
84
viii
CAPITULO VI
ANÁLISIS ECONÓMICO Y FINANCIERO
No.
Descripción
Pág.
4.1
Inversión
87
4.1.1
Inversión fija
87
4.1.2
Capital de operaciones
89
4.1.3
Inversión total
89
4.2
Financiamiento
89
4.3
Ingresos
91
4.3.1
Ingresos por venta
91
4.4
Gastos
92
4.4.1
Gastos administrativos
92
4.4.2
Gastos operativos
93
4.4.3
Análisis de costo
93
4.4.4
Gastos financieros
94
4.5
Depreciación
95
4.6
Flujo de caja
96
4.7
Estado financiero
100
4.7.1
Balance general
100
4.7.2
Estado de resultado
100
4.8
Punto de equilibrio
101
4.9
Evaluación de proyecto
103
ix
CAPITULO V
CONCLUSIONES Y RECOMENDACIONES
No.
Descripción
Pág.
5.1
Conclusiones
104
5.2
Recomendaciones
105
GLOSARIO DE TÉRMINOS
ANEXOS
BIBLIOGRAFÍA
x
ÍNDICE DE CUADROS
No.
Descripción
Pág.
1
Fortalezas y debilidades
25
2
Oportunidades y amenazas
26
3
Estrategias
27
4
Mercado meta
30
5
Población año 2012
31
6
Clientes potenciales
32
7
Cuadro comparativo de competencias
49
8
Proceso de prestación del servicio
64
9
Equipos básicos
66
10
Gastos varios
67
11
Muebles y enseres
67
12
Software
72
13
Equipo de computación
73
14
Proceso de servicio al cliente
74
15
Proceso de facturación
75
16
Proceso de cobranza
76
17
Presupuesto de inversión de activos fijos
88
18
Capital de operaciones
89
19
Inversión total
89
20
Financiamiento
90
21
Ingresos por venta
91
22
Gastos administrativos
92
23
Gastos operativos
93
24
Análisis de costo
94
25
Gastos financieros
95
26
Depreciación
96
27
Flujo de caja pesimista
97
28
Flujo de caja normal
98
xi
No.
Descripción
Pág.
29
Flujo de caja optimista
30
Balance general
100
31
Estado de resultado
101
32
Punto de equilibrio
102
99
xii
ÍNDICE DE GRÁFICOS
No.
Descripción
Pág.
1
Cadena de valor
23
2
Sexo
35
3
Edad
36
4
Tipo de usuario
36
5
Activo
37
6
Información a proteger
37
7
Activo de información
38
8
Integridad de los datos
39
9
Mecanismo a implementarse en su organización
39
10
Incidente en sus sistemas de información
40
11
Tipo de incidente
41
12
Precio a pagar por el aplicativo
41
13
Software
42
14
Explicación del software
42
15
Inforc (Quito - Ecuador)
43
16
Security logic (Quito - Ecuador)
45
17
Elixircorp (Guayaquil - Ecuador)
46
18
Pantalla principal del software
50
19
Parámetro de ejecución y consulta
51
20
Detalle de visitas
52
21
Detalle de recursos
52
22
Detalle de navegadores
53
23
Detalle de correos
53
24
Detalle de accesos
54
25
Estrategia Push
56
26
Canal de distribución directo
56
27
Cadena de valor
59
28
Esquema Map/Reduce
78
xiii
No.
Descripción
Pág.
29
Plataforma Hadoop
79
30
Distribución de las oficinas
84
31
Localización Geográfica
86
ÍNDICE DE ANEXOS
No.
Descripción
1
Formato de la encuesta
Pág.
112
xiv
RESUMEN
TEMA: PROCESAMIENTO DE LOG DE LOS SERVIDORES EN RED.
Autor: ANGÉLICA MARÍA CRUZ CHÓEZ
Firewall Data S.A. se encarga de la realización y venta de software
el cual busca encontrar herramientas que ayuden al análisis de riesgo
de la información en empresa Pymes, por medio de un enfoque en los
procesos y prestando los servicios de seguridad, asesoría y capacitación
a bajo costo que garanticen la confidencialidad, disponibilidad e integridad
de los datos. Por ello, se trata de abrir una posibilidad de obtener
rendimientos de utilidad considerables, tasas de retorno aceptables y
una relación costo-beneficio tal, que pueda mantener el negocio a
mediano y largo plazo con éxito y buenos resultados .Para cumplir
con este propósito, en primera instancia se desarrollo una breve
descripción del problema, analizando los objetivos e hipótesis que
persigue la investigación y determinando la metodología a seguir.
Posteriormente, se realizará un diagnóstico situacional del servicio
propuesto, analizando la evolución de la tecnología tanto a nivel
mundial
como localmente, y estableciendo finalmente síntomas y
diagnósticos de los principales problemas que afronta este sector. Por ello
para la creación de la empresa, se necesita contar con un capital de
USD 8.000,00 los cuales serán aportados por los socios representando un
27% y buscamos un financiamiento bancario USD 22.000,00 el cual
representa el 73%. Los resultados financieros indican que el proyecto es
rentable debido a que la rentabilidad del proyecto en un análisis de 5 años
es de 125% con un periodo de recuperación de la inversión del aporte de
los socios es de 1 año y 3 meses el valor presente neto es de
$130.858,51. Se consiguió ventajas competitivas para la organización.
.
Angélica María Cruz Chóez
Autor
Ing. Jorge Gustavo Ugarte Fajardo MSC
Director de Tesis
xv
ABSTRACT
TOPIC: LOG PROCESSING NETWORK SERVERS
Author: ANGÉLICA MARÍA CRUZ CHÓEZ
Firewall Data S.A. is responsible for the creation and sale of
software which seeks to find tools that help risk analysis company
information SMEs, through a focus on processes and providing security
services, consulting and low-cost training to ensure confidentiality,
availability and integrity of data. Therefore, it is possible to open a utility
yields considerable acceptable rates of return and benefit-cost ratio such
that it can keep the business in the medium and long term success and
good results. To fulfill this purpose, development in the first instance is a
brief description of the problem, analyzing the objectives and hypotheses
pursued research and determining the methodology. Later, there will be a
situational analysis of the proposed service, analyzing the evolution of
technology both globally and locally, and finally settling symptoms and
diagnoses of the major problems facing this sector. Thus the creation of
the company, you need to have a capital of USD 8,000.00 which will be
contributed by the partners representing 27% and seek bank financing
22,000.00 USD which represents 73%. The financial results indicate that
the project is profitable because the profitability of the project on an
analysis of five years is 125% with a payback period of the investment of
the contribution of the partners is 1 year and 3 months, the net present
value is $ 130,858.51. Was achieved competitive advantage for the
organization.
Angélica María Cruz Chóez
Autor
Ing. Jorge Gustavo Ugarte Fajardo MSC
Director de Tesis
PRÓLOGO
El propósito de este proyecto es implementar un sistema que
permita el análisis y procesamiento de los logs de los servidores de red de
las empresas Pymes de la ciudad de Guayaquil. Estos logs son de gran
tamaño por lo que resulta indispensable utilizar una plataforma de
procesamiento masivo y escalable de datos, para ello se ha usado el
framework Hadoop.
El documento está dividido en 5 capítulos que comprenden el,
análisis de la empresa y su entorno, el análisis de mercado con su
respectivo, el análisis técnico, económico y financiero y posteriormente las
conclusiones y recomendaciones.
En el primer capítulo se define la problemática actual, se indican los
objetivos y justificación del proyecto, así como también el alcance del
mismo.
En el segundo capítulo se expone el marco teórico utilizado para
este trabajo, se explican conceptos como: la plataforma Hadoop, el
modelo MapReduce, Hive como una herramienta de consultas y los
servicios web ofertados por Amazon usados para las pruebas.
El tercer capítulo explica el diseño de la solución del problema. En
este capítulo se establecen las responsabilidades que tendrá cada uno de
los componentes en los que ha sido dividido el proyecto, así como los
datos de entrada y salida que se manejarán en cada etapa.
En el cuarto capítulo se explican los detalles considerados en el
código usado para la implementación y el funcionamiento del sistema. Se
Prólogo
2
enfatiza también en el manejo de los diferentes formatos encontrados en
los archivos de los logs procesados.
Finalmente en el quinto capítulo se presentan las conclusiones
obtenidas, y se plantean recomendaciones para futuros trabajos.
CAPITULO I
ANÁLISIS DE LA EMPRESA Y SU ENTORNO
1.1
Antecedentes
Hoy en día las empresas manejan un alto porcentaje de Información,
la misma que es de suma importancia para el cumplimiento de los
objetivos empresariales, la cual es almacenada en servidores siendo
necesario garantizar la confidencialidad, disponibilidad e integridad de los
datos (Emilio del Peso Navarro, 1994).
Muchos de estos servidores son un blanco sensible para spammers,
hackers o crackers por esta razón las organizaciones deben estar
sometidas a estrictos controles de seguridad.
Todos y cada uno de los eventos que ocurran en un servidor durante
el funcionamiento normal, son almacenados en archivo de registro (log).
El estudio de los datos que contienen estos registros puede contribuir con
información relevante que ayude a los administradores de redes a tomar
decisiones con respecto a la seguridad de la información.
Datos importantes a considerar en el análisis de un registro son por
ejemplo: las operaciones que han fallado o que se han realizado
correctamente, en qué día y a qué hora el usuario navega, qué protocolo
y puerto está usando, qué navegador es el más utilizado, etc.
Análisis de la Empresa y su Entorno 4
1.2
Identificación del problema
En la actualidad los delitos en el ámbito de Tecnología de
Información son cometidos utilizando la computadora, esto se da por la
infinidad de posibilidades que se tiene para acceder a los recursos de
manera remota y al gran incremento de las conexiones en red. Bajo estas
circunstancias los riesgos informáticos son más acentuados.
En las organizaciones la falta de medidas de seguridad en
servidores es un problema que está en crecimiento. Cada vez es mayor el
número de atacantes y cada vez están más organizados, por lo que van
adquiriendo día a día habilidades más especializadas que les permiten
obtener mayores beneficios.
Por ello se debe tomar las medidas necesarias para proteger y
resguardar la información que esta almacenada en los servidores. Debido
a que todas las operaciones realizadas sobre un servidor se van
guardando en archivo de registro (log), el tamaño de estos archivos puede
crecer de forma indiscriminada.
Actualmente tomaría varios días el procesamiento manual de los
archivos de registro (log), con la información de eventos registrados en
un mes, lo cual hace indispensable implementar una herramienta que
automatice el proceso de extracción y consolidación de la información.
1.2.1 Nombre del negocio
El nombre de nuestra empresa será Firewall Data S.A. la cual será
como un cortafuegos para la protección de los datos.
Análisis de la Empresa y su Entorno 5
1.2.2 Descripción del negocio
Firewall Data S.A. es una empresa orientada a la seguridad de los
datos, se caracteriza por desarrollar soluciones
tecnológicas a bajos
costos. Ofrece servicios a pequeñas y grandes empresas ya sean de
distintos sectores y ubicación geográfica, el enfoque fundamental es
tomar medidas preventivas y reactivas, que permitan resguardar y
proteger la información
ya que es el componente esencial de toda
empresa, manteniendo la confidencialidad, la disponibilidad e Integridad
de la misma.
1.2.3 Misión y visión de la empresa
1.2.3.1 Misión
Desarrollar soluciones tecnológicas enfocadas a la seguridad de la
información permitiendo manejar de forma rápida los riesgos y la
protección de la infraestructura IT, para pequeñas y grandes empresas
de los distintos sectores y ubicación geográfica con la capacidad de
entender, analizar y entregar productos de alto valor agregado por lo cual
contamos con un equipo humano altamente calificado que nos permite
ofrecer servicios de la mejor calidad.
1.2.3.2 Visión
Ser una empresa líder en Ecuador que provee soluciones para la
protección de la información, comprometidos con el desarrollo intelectual
y ético que nos permita ser el mejor equipo de trabajo para brindar
servicios especializados y de alta calidad a empresas PYMES de los
distintos sectores y ubicación geográfica.
Análisis de la Empresa y su Entorno 6
1.2.4
Objetivos, estrategias y metas
1.2.4.1 Objetivos
Dentro del presente estudio, se han establecido los siguientes
objetivos a alcanzar:

Alcanzar dentro del primer año de funcionamiento de la empresa
una rentabilidad igual o superior al 12% anual sobre la inversión.

Conseguir
una participación en el mercado del
40%
de la
demanda insatisfecha para el tercer año de funcionamiento que
corresponde a lograr un incremento del 10% anual en ventas.

Desarrollar el 80% de los Manuales de Procesos de la Empresa
hasta finales del 2012.

Implementar durante el primer año de funcionamiento de la
empresa un sistema de mediciones y puntos de control dentro de los
procesos internos, que permitan evaluar el comportamiento de la
organización.
1.2.4.2 Estrategias
Para cumplir con los objetivos establecidos en el punto anterior, se
han definido las siguientes estrategias a seguir:

Iniciar a partir de Enero del 2012 el proceso de negociación y
firma de contratos de Seguridad anuales con clientes dentro del
sector privado localizado en el ámbito de las PYMES.

Fijar tarifas preferenciales para los clientes recurrentes que no
dispongan de contratos mensuales, esta estrategia se aplicara a
partir
del
octavo
mes
del año 2012, evaluando la cantidad de
equipos que disponga el cliente.

Ejecutar programas de ventas en los que se haga conocer a la
Análisis de la Empresa y su Entorno 7
organización desde la constitución misma de la empresa, creando
expectativa
del
servicio mediante
promoción
por
Internet
y
entrega de carpetas informativas a empresas.

Desarrollar varias promociones de
descuentos mediante visitas a
gerentes de sistemas de las empresas locales, estas promociones
se llevaran acabo a partir del octavo mes del 2012.

Realizar campañas publicitarias a fin de posicionar dentro del
primer año de funcionamiento a la empresa como la mejor
opción de servicio para mantener la seguridad de los datos (Bertolín,
2012).

Desarrollar un formato único para la documentación de todos los
procesos de la empresa durante el 2012 en el cual se contemple
además, puntos de control y medición del cumplimiento de los
procesos.

Formar grupos interdisciplinarios dentro de
colaboren
en
la
empresa,
que
la formulación de los procesos para que puedan
familiarizarse con los mismos ya así agilitar el proceso de capacitación
interna.
1.2.4.3 Metas
A continuación se detallan las metas que han sido definidas para el
inicio de operaciones dentro de la empresa:

Mantener y desarrollar presupuestos y proyecciones continuas de
ingresos, de ventas, de costos y gastos, y sus componentes
adicionales, manteniendo formatos y compatibilidad con los sistemas
y aplicaciones contables.

Lograr un rendimiento óptimo sobre la inversión.

Definir
el
capital
de
trabajo
funcionamiento de la empresa.
necesario
para
un
correcto
Análisis de la Empresa y su Entorno 8

Generar los recursos necesarios para el mejoramiento continuo,
tanto
de la infraestructura del local como del servicio a prestar.

Incrementar el patrimonio de la empresa.

Recuperar en el período y tiempo mínimo (dos años) la inversión
inicial. Los clientes serán nuestra prioridad para proporcionar mejor
servicio que la competencia, todas las actividades y procesos serán
orientados a entregar valor agregado al cliente no se desarrollaran
actividades que no generen ningún tipo de valor.

Alcanzar calidad en los servicios, por eso estamos abiertos a todas la
sugerencias que nuestros clientes y empleados puedan dar para
alcanzar incrementos de ventas, reducción de costos y mejora del
servicio.

Ubicarnos entre las mejores empresas de mayor crecimiento en la
protección de la información.
1.2.5
Valores
Los valores que regirán dentro de la organización son:

Profesionalismo: Todo resultado deseable debe ser producto de un
esfuerzo consciente
en
beneficio
del
progreso
individual,
institucional y colectivo.

Trabajo competente: Hacer el trabajo lo mejor posible, reduciendo
costos,
aumentando
la
productividad,
obteniendo
el
máximo
rendimiento de los recursos con que se cuenta, atendiendo los
detalles, buscando siempre la excelencia.

Mejora continua: Autoanalizarse permanentemente y saber que cada
día se encontrará la oportunidad para mejorar. Respetar la ley, la
moral y sus compromisos como individuos y como institución.

Buena atención: Satisfacer a los clientes más que una aspiración
es una necesidad. En el servicio a los demás se encuentra la
razón del desarrollo.
Análisis de la Empresa y su Entorno 9

Lealtad: Buscar relacionarse internamente y con los clientes por
mucho tiempo. Analizar las metas en el largo plazo.

Honestidad: Interpretada como: Cumplir con
los estándares de
mantenimiento preventivo ofrecidos al cliente.

Ética: Mantener la calidad de los repuestos y servicio que ofrece
la empresa.

Compromiso: Realizar
nuestro
mejor
esfuerzo
para
lograr
la
satisfacción total del cliente.

Innovación: Desarrollar soluciones tecnológicas innovadoras.

Confidencialidad:
Los
clientes
cuentan
con
nuestra
absoluta
confidencialidad en el manejo y tratamiento de la información.
1.2.6 Tendencia del mercado internacional
Los delitos cometidos utilizando la computadora han crecido en
tamaño, forma y variedad.
En la actualidad (1994) los delitos cometidos tienen la peculiaridad
de ser descubiertos en un 95% de forma casual. Podemos citar a los
principales delitos hechos por computadora o por medio de computadoras
estos son:

Fraudes

Falsificación

Venta de Información
Entre los hechos criminales más famosos en los E.E.U.U. están:

El caso del Banco Wells Fargo donde se evidencio que la protección
de archivos era inadecuada, cuyo error costo USD 21.3 millones.

El caso de la NASA donde dos alemanes ingresaron en archivos
confidenciales.
Análisis de la Empresa y su Entorno 10

El caso de un muchacho de 15 años que entrando a la computadora
de la Universidad de Berkeley en California destruyo gran cantidad de
archivos.

También se menciona el caso de un estudiante de una escuela que
ingreso a una red canadiense con un procedimiento de admirable
sencillez, otorgándose una identificación como un usuario de alta
prioridad, y tomo el control de una embotelladora de Canadá.

También el caso del empleado que vendió la lista de clientes de una
compañía de venta de libros, lo que causo una pérdida de USD 3
millones.
Estos hechos y otros nos muestran claramente que los componentes
del sistema de información no presentaban un adecuado nivel de
seguridad, ya que el delito se cometió con y sin intención.
En el año 2005 en el mes de Noviembre se ha publicado la norma
ISO 27000 denominada "Requisitos para la especificación de sistemas de
gestión de la seguridad de la información (SGSI)".
Tiene como base la norma BS 7799-2 que a principios del 2005
también sufrió ajustes. En cuanto a ISO, la ISO 17799-1 no se podía
certificar y las compañías debían hacerlo sobre la British Standard (BS).
La serie ISO 27000 comprende un conjunto de normas relacionadas
con la seguridad de la información y permite a las compañías certificar
ISO y no la BS. El resumen de normas es:

ISO 27000: Vocabulario y definiciones (terminología para el resto de
estándares de la serie).

ISO 27001: Define el sistema de gestión de la seguridad de la
información (SGSI). ISO 27001 es una norma certificable.

Se creó en diciembre de 2005 a partir de la norma BS7799-2. La
Análisis de la Empresa y su Entorno 11
norma ISO 27001 adopta el modelo “Plan Do Check Act” (PDCA o
PHVA), conocido también como Ciclo de Demming, para establecer,
implementar, monitorear, revisar y mantener un SGSI.

ISO 27002: Es una guía de recomendaciones para garantizar la
seguridad de la información. ISO 27002 NO es certificable como tal, lo
que se certifica es el SGSI (ISMS).

ISO 27003: Comprende una guía de implementación.

ISO 27004: Estándar relacionado con las métricas y medidas en
materia de seguridad para evaluar la efectividad del sistema de
gestión de la seguridad de la información.

ISO 27005: Proporciona el estándar base para la gestión del riesgo de
la seguridad en sistemas de información.
La norma es un conjunto de recomendaciones de tipo administrativo
y documental para el control y mejora de la seguridad de la información y
su implementación ayuda con el cumplimiento de los objetivos de
seguridad de la información.
1.3
Justificativos
1.3.1 Justificación
En nuestro medio no existe una conciencia acerca de la importancia
de la seguridad de la información, debido a que los directores de las
organizaciones piensan que nunca van a ser atacadas o vulneradas la
seguridad de sus servidores. Por esta misma razón no le asignan al tema
de la seguridad la importancia que merece hasta que se presenta un
incidente que hace reconsiderar ese aspecto, pero a costos altos.
Cuando se presenta un ataque, la crisis pone a cualquier compañía
en desventaja frente a sus competidores, incluso, puede causar su
Análisis de la Empresa y su Entorno 12
quiebra si no responde con rapidez a las exigencias del mercado. Por ello,
es vital para toda organización el aseguramiento de su información.
Es por esto que se decidió desarrollar una aplicación para que ayude
a los administradores de red, a tomar los debidos controles ya que en la
actualidad es importante proteger un servidor y tener mayor seguridad en
Internet, ya sea que se lo utilice para sitios webs o como medio de
almacenamiento.
1.3.2 Delimitación
Este plan de negocio evaluará las necesidades de los clientes, para
ello se realizará un plan de estudio de mercado y técnico, además de un
completo análisis administrativo, económico, financiero, de riesgo, legal y
social.
Para consecución de la idea del negocio se incluye un prototipo, el
cual
ha sido planteado básicamente para extraer información de los
servidores referente a:

Accesos: Los usuarios de las personas que más visiten el servidor,
que protocolo y puerto está usando.

Visitas: El número de visitas a los recursos.

Recursos: El recurso como tal, al que se accedió.

Navegadores: Los hits de cada navegador.

Correos: Los correos que con más frecuencia envían e-mails.
Análisis de la Empresa y su Entorno 13
1.4
Objetivos
1.4.1 Objetivo general
El presente trabajo tiene como objetivo general desarrollar el plan de
negocio para crear una empresa que se dedica a brindar servicios de
seguridad en los servidores de red.
1.4.2 Objetivos específicos
Firewall Data S.A. tendrá los siguientes objetivos específicos:

Identificar cual será el perfil del plan del negocio.

Analizar y definir el segmento de mercado que se va atender ya que
permitirá lograr los objetivos de la empresa.

Elaborar un estudio técnico que permitirá a la empresa ofrecer sus
productos y servicios.

Realizar
el
análisis
administrativo
desde
el
punto
de
vista
organizacional con los elementos que lo conformarán.

Ejecutar un análisis legal y social para constitución de la compañía.

Desarrollar un análisis económico para saber la inversión y los gastos
del negocio.

Realizar un análisis financiero para conocer los movimientos de flujo
efectivo, balance general y de resultado.

Analizar los diferentes riesgos que existen en cuanto a los bienes
tangibles o intangibles.

Evaluar el proyecto en todos sus escenarios: esperado, pesimista y
optimista.

Hacer un Cronograma de implementación estimando el tiempo para la
realización de cada tarea.
CAPITULO II
ANÁLISIS DE MERCADO
2.1
Análisis político, económico - social y tecnológico
2.1.1 Análisis político
En el campo político el gobierno ha perdido fuerza, al contar con
menos asambleístas de los que inició su período lo cual ha permitido que
algunas de las leyes que perjudican la inversión y a la creación de
empresas sean revisadas y atenuadas.
Se mantiene el apoyo por parte de la mayoría de los habitantes
aunque este apoyo depende del gasto que realiza el gobierno para
mantener su presencia en los medios.
La inseguridad de la población con respecto a la delincuencia y
respeto a la justicia va en aumento lo cual dificulta la atracción de
capitales y el interés de nuevas inversiones.
Se aleja de los socios tradicionales como son EEUU y UE mientras
que hace acercamientos con países que no han mantenido relaciones
comerciales ni políticas con Ecuador, generando desconfianza en los
inversionistas de los primeros países.
Un análisis de las legislaciones que se han promulgado en diversos
países arroja que las normas jurídicas que se han puesto en vigor están
dirigidas a proteger la utilización abusiva de la información reunida y
procesada mediante el uso de computadoras, e incluso en algunas de
Análisis de Mercado
15
ellas se ha previsto formar órganos especializados que protejan los
derechos de los ciudadanos amenazados por los ordenadores.
En la mayoría de las naciones occidentales existen normas similares
a los países europeos. Todos estos enfoques están inspirados por la
misma de preocupación de contar con comunicaciones electrónicas,
transacciones e intercambios tan confiables y seguros como sea posible.
En el Ecuador la Superintendencia de Bancos ha supervisado la
aplicación de las recomendaciones dadas en el Basilea II.
De igual forma la Ley de la contraloría permite la aplicación de
controles que permiten minimizar los fraudes a nivel informáticos.
La ley de comercio electrónico crea las bases para la legalización de
elementos informáticos dentro del entorno empresarial y legal, tales como
las firmas electrónicas, mensajes electrónicos y servicios electrónicos y
telemáticos e incluye reformas al código penal, tipificando delitos
informáticos.
2.1.2 Análisis económico – social
Luego de la dolarización el Ecuador, se encuentra inmerso en una
mayor estabilidad la cual permite proyectar las ventas y apostar a las
inversiones. Esta estabilidad depende de los resultados positivos de la
balanza de pagos y mientras las entradas de divisas superen a las
salidas, existirá la liquidez necesaria para mantener activo el aparato
productivo y el empleo.
Actualmente con las medidas restrictivas a las importaciones, el
gobierno ha conseguido mejorar la balanza de pagos, pero es
preocupante los controles impositivos a la salida de capitales puesto que
Análisis de Mercado
16
esto también desmotiva la inversión externa, además los impuestos a las
importaciones incrementan los costos de los productos y por lo tanto
afecta al consumidor ecuatoriano además de la posibilidad de que se
produzcan represalias por parte de los países afectados.
La ventaja monetaria obtenida por la devaluación del dólar, no es
estable por cuanto los países competidores al apreciarse su moneda y ver
caer sus ventas, podrán establecer barreras impositivas proteccionistas y
devaluar sus monedas.
El crecimiento del PIB se apuntala en un precio del petróleo alto para
la ejecución de una fuerte inversión pública, pero ante un escenario
internacional muy volátil, no genera mayor confianza en los empresarios
privados. Por otro lado las plazas de trabajo son en su mayoría creadas
en el sector público puesto que existe una gran inseguridad jurídica y los
mecanismos de apoyo son reducidos frente a los castigos impositivos.
La nueva ley de la Producción, otorga apoyo e incentivos tributarios
a ciertas industrias y zonas geográficas pero así mismo introduce el
“salario digno”, el cual castigará a las empresas pequeñas y medianas
que emplean abundante mano de obra y no cuentan con capitales ni
utilidades elevadas.
2.1.3 Análisis tecnológico
La tecnología de información ha tenido un desarrollo sostenido
durante los últimos tiempos y con ello las formas de cometer los delitos
también han cambiado puesto que los delincuentes utilizan la tecnología
para cometerlos. Los delitos informáticos se han incrementado en los
últimos años y el perjuicio se aplica en diferentes formas desde pérdidas
económicas hasta pérdidas de imagen y prestigio.
Análisis de Mercado
17
La leyes vigentes no incluyen una tipificación de los delitos
informáticos por lo que normalmente son identificados como fraudes por
lo tanto en muchos casos es muy difícil aplicar castigos a quienes lo han
causado.
El progreso cada día más importante y sostenido de los sistemas
computacionales permite hoy procesar y poner a disposición de la
sociedad una cantidad creciente de información de toda naturaleza, al
alcance concreto de millones de interesados y de usuarios. Las más
diversas esferas del conocimiento humano, en lo científico, en lo técnico,
en lo profesional y en lo personal están siendo incorporadas a sistemas
informáticos que, en la práctica cotidiana, de hecho sin limitaciones,
entrega con facilidad a quien lo desee un conjunto de datos que hasta
hace unos años sólo podían ubicarse luego de largas búsquedas y
selecciones en que el hombre jugaba un papel determinante y las
máquinas existentes tenían el rango de equipos auxiliares para imprimir
los resultados. En la actualidad, en cambio, ese enorme caudal de
conocimiento puede obtenerse, además, en segundos o minutos,
transmitirse incluso documentalmente y llegar al receptor mediante
sistemas sencillos de operar, confiables y capaces de responder casi toda
la gama de interrogantes que se planteen a los archivos informáticos.
Esta marcha de las aplicaciones de la informática no sólo tiene un
lado ventajoso sino que plantea también problemas de significativa
importancia para el funcionamiento y la seguridad de los sistemas
informáticos en los negocios, la administración, la defensa y la sociedad.
Debido a esta vinculación, el aumento del nivel de los delitos
relacionados con los sistemas informáticos registrados en la última
década en los Estados Unidos, Europa Occidental, Australia y Japón,
representa una amenaza para la economía de un país y también para la
sociedad en su conjunto.
Análisis de Mercado
18
El espectacular desarrollo de la tecnología informática ha abierto las
puertas a nuevas posibilidades de delincuencia antes impensables. La
manipulación fraudulenta de los ordenadores con ánimo de lucro, la
destrucción de programas o datos y el acceso y la utilización indebida de
la información que puede afectar la esfera de la privacidad, son algunos
de los procedimientos relacionados con el procesamiento electrónico de
datos mediante los cuales es posible obtener grandes beneficios
económicos o causar importantes daños materiales o morales.
En este sentido se han establecido normas para implementar
controles de seguridad de la información tales como la ISO 27000, que
permite implementar un proceso de gestión de seguridad de la
información y los controles de seguridad necesarios para proteger los
activos de información de una empresa. Para la implementación de estos
controles, los fabricantes han desarrollado distintos equipos y software
muy complejo que permiten la detección y el control de accesos no
autorizados.
2.2
Análisis de la industria
Al analizar el entorno que rodea a la empresa deben inicialmente
examinarse las barreras de entrada en la industria, pues, la solidez de
estas disminuye el riesgo de potenciales competidores; estas barreras de
ingreso constituyen costos significativos para ingresar a dicha industria.
Esencialmente las barreras de entrada pueden incluir la necesidad
de utilizar economías de escala, la obtención de conocimientos y
tecnología altamente especializada, la generación de una sólida lealtad
hacia la marca por parte del cliente o consumidor, la inversión necesaria
para que el proyecto arranque, las políticas y leyes gubernamentales, la
reducción de costos y la generación de una ventaja a través de estos, la
saturación de mercados, entre otras. De todas estas, las más importantes
Análisis de Mercado
19
barreras son la lealtad a la marca, las economías de escala y las ventajas
de costo absoluto.
En el caso de Firewall Data S.A., lo principal es brindar un servicio
de alta calidad, que satisfaga al cliente y que el mismo comprenda que la
seguridad de los datos influirá notablemente en los resultados de su
organización, es decir, al crear la lealtad hacia nuestro servicio, se
contará con una base de ingresos que permitirá en primera instancia
consolidar a la compañía, para luego iniciar un programa de expansión
del nicho de mercado y de los servicios que se prestarán. Pero no se
debe olvidar que esto influirá socialmente pues a través de esto se
generará empleo y se contribuye a la economía del país.
En cuanto a los costos operativos, es conocido que éstos (los cuales
principalmente
son
muebles
y
enseres,
software
y
equipo
de
computación, arrendamientos, servicios básicos y personal) no son altos,
lo cual se constituye en una ventaja. Dentro del conjunto de costos
operativos tenemos el del personal, mismo que normalmente en la
organización es uno de los emolumentos más altos, se decidió por
contratar a personal calificado con experiencia en:

Monitoreo de Seguridad de Red.

Sistemas de detección de intrusiones.

Servicio de Detección de Infecciones.

Prevención y detección de fraude online.

Diseño (re) diseño de Arquitectura de Seguridad.

Administración de log y eventos de seguridad.
Además, se ha pensado en la opción de contratar a personal con
ciertas discapacidades pues, estas personas no poseen las mismas
oportunidades y por ende buscan demostrar que son tan aptas como una
persona normal; de acuerdo a diferentes experiencias en múltiples
Análisis de Mercado
20
compañías, este tipo de personal genera un alto compromiso con la
empresa, particular que también se constituye en una ventaja.
De acuerdo a todo lo anterior, se puede concluir que las barreras de
entrada son bajas, es decir, la inversión de capital normalmente es baja;
por ser una empresa de servicios, los costos de operación son
relativamente bajos y además existe un nicho de mercado explotable; por
lo cual inicialmente se concluye que el proyecto llegaría a ser viable, esto
se demostrará posteriormente con el estudio de mercado, el estudio
técnico y el estudio económico-financiero.
La rivalidad entre empresas competidoras se basa en el número de
competidores,
diferencias
en
tamaño
y
capacidad
entre
estos,
disminución de precios y demanda, altas barreras de salida, altos costos
fijos, entre otras; por lo que, sobre estos parámetros las empresas deben
planificar sus estrategias y tomar ventaja de su posición, es decir, generar
una ventaja competitiva.
La Estructura Competitiva esencialmente se refiere a la distribución
en cantidad y magnitud de las compañías en la industria las cuales están
divididas en 2 grupos muy importantes las de nivel local o nacional tales
como:
INFORC
ECUADOR,
SECURITY
LOGIC
ECUADOR,
ELIXIRCORP, las cuales distribuyen sus productos a baja escala
ofreciendo
software específicos, dedicadas a pequeñas y medianas
empresas (PYME's) y las multinacionales que están repartidas por
diversos lugares del mundo como son: MICROSOFT, IBM, HP se
caracterizan por ser propietarios y vender sus productos de hardware y
software, tienen sus propias tecnologías y abarcan principalmente a
empresas grandes.
De acuerdo a lo anterior, la industria en la que se encuentra nuestra
empresa es de carácter fragmentada, ya que dentro de la misma existen
Análisis de Mercado
21
muchas empresas. Esta característica generaría a futuro una saturación
en la oferta, lo cual conllevaría a una guerra de precios.
Si bien esta es una gran amenaza, ésta afectara a las
organizaciones que prestan sus servicios exclusivamente a otras
organizaciones, aquellas que posean una alta estructura de costos fijos
(es decir un alto grado de apalancamiento operativo) y poca
diversificación de la cartera de clientes.
Firewall Data S.A. al ser una organización nueva en la industria
posee muy bajas barreras de salida, pues como la mayoría de las
pequeñas empresas, se crea con un capital mínimo, los activos (que no
son costosos) son los esenciales para prestar los servicios y bienesinsumos no conllevan un mayor costo y el personal que integra la
empresa no es numerosos; sin embargo, para empresas con una
estructura grande, con un ingente personal, con una vasta cartera de
clientes y proveedores y con una fuerte inversión en activos las barreras
de salida aumentarían considerablemente, tal es así el caso de
MICROSOFT. Pero esencialmente la industria no posee grandes barreras
de salida, esencialmente por la fragmentación y alta competencia de la
misma.
En conclusión, dada la estructura fragmentada de la industria, las
bajas barreras de salida, el relativo crecimiento de la demanda (lo cual se
profundizará y comprobara técnicamente en el estudio de mercado) se
convierten en oportunidades para Firewall Data S.A. Cuando los clientes
están muy concentrados, son muchos o compran en grandes volúmenes,
su poder de negociación representa una fuerza importante que afecta la
intensidad de la competencia de una industria.
En base a esto, Firewall Data S.A. al tomar como nicho a PYMES
evita que sus clientes se concentren, es decir busca distribuir el riesgo
Análisis de Mercado
22
entre la cartera de clientes gracias a las diferentes características de los
mismos.
Específicamente, el servicio está de acuerdo a cada caso, es decir, a
cada cliente debe tratárselo individualmente y por ende el análisis y las
soluciones que se den serán específicas para cada usuario; en base a lo
antes mencionado puede concluirse que los precios para las PYMES
estarán de acuerdo a nivel de ingresos.
De acuerdo a todo lo anterior se puede deducir que la estructura que
Firewall Data S.A. presenta a sus clientes conforma una fortaleza que
potenciará la forma en negociar con sus clientes.
Como puede observarse todas estas acciones buscan disminuir el
poder de negociación de los clientes y así evitar una dependencia de los
mismos. Esto sin duda fortalece las bases para la generación de una
ventaja.
La amenaza de productos sustitutos en nuestro país es poca, ya que
no existen muchos productos que remplacé al software de procesamiento
de log; pues, si bien existen programas computarizados, su efectividad es
nula si no son utilizados por personal capacitado en conocimientos
técnicos (Informáticos) y por ende el software es irremplazable.
2.3
Análisis de la empresa
2.3.1 Análisis de valor
Cada empresa es un conjunto de actividades de negocio discretas
que se realizan dentro del marco de la organización a estas se las conoce
como actividades de valor, la cadena de valor es esencialmente una
forma de análisis
de la actividad empresarial mediante la cual se
Análisis de Mercado
23
descompone una empre0sa en sus partes constitutivas, buscando
identificar fuentes de ventajas competitivas en aquellas actividades
generadoras de valor.
GRÁFICO No. 1
CADENA DE VALOR
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
Los Actividades involucrados en la Cadena de Valor de Firewall Data
S.A. de acuerdo a los servicios que se generan son los siguientes:
Actividades
primarias: Son actividades desarrolladas para la
entrega de un servicio o la creación física de un producto para su venta y
transferencia al comprador, así como asistencia después de la venta. Las
actividades primarias se dividen en:
a)
Ingeniería de requerimientos: Definir las funciones que el sistema
será capaz de realizar tales como:

Rendimiento (en tiempo y espacio),

Interfaces de usuario,
Análisis de Mercado

Fiabilidad (robustez del sistema, disponibilidad de equipo),

Seguridad,

Portabilidad,

Estándares, etc.
b)
24
Desarrollo e implementación del sistema: Transformación del
producto final (Aplicación):

Diseño del sistema,

Codificación,

Implementación y pruebas.
c)
Mercadeo: Conocer las necesidades de los clientes y obtención de
pedidos, así como dar a conocer los innovadores cambios en el
proceso de compra del aplicativo, el manejo de la fuerza de ventas y
determinación de precios.
d)
Servicio o post-venta: Mantener buenas relaciones con los clientes
después de la venta para realzar y mantener el valor del producto ya
en poder del cliente. Incluye actividades como instalación,
capacitación, promociones y ajustes del software.
Actividades
de apoyo: Son aquellas que proporcionan las
entradas y la infraestructura que permite realizar las actividades primarias.
Las actividades de apoyo se dividen en:
a)
Infraestructura: Conformado por los siguientes elementos: equipo
básico, gastos varios, muebles y enseres.
b)
Administración del factor humano: Se refiere a las actividades de
control de personal como la búsqueda, contratación, entrenamiento,
desarrollo y compensación de todos los empleados de Firewall Data S.A.
Análisis de Mercado
c)
25
Desarrollo tecnológico: Son las actividades en las que interviene la
tecnología y su uso eficaz. Implica actividades de mejorar o
innovación del software procesamiento de log.
2.4
Matriz FODA
Es una herramienta de planificación estratégica utilizada por Firewall
Data
S.A.,
ya
que
busca
literalmente
identificar
las
fortalezas,
oportunidades, debilidades y amenazas en el negocio.
CUADRO No. 1
FORTALEZAS Y DEBILIDADES
Análisis Interno
Análisis FODA
Fortalezas
Debilidades
F1. Suministrar capacitación
con el objetivo de mejorar la
eficiencia en la toma de
decisiones empresariales.
D1. Cultura de
seguridad de las
personas.
F2. Talento humano
debidamente calificado con
amplia experiencia en
seguridad de la información.
D2. Producto y
Servicio no
conocido en el
Ecuador.
F3. Guía para empresarios
conscientes del valor de los
datos.
D3. Competencia
desleal.
F4. Precio al alcance del
sector Pymes.
D4. Procesos
manuales
rudimentarios.
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
Análisis de Mercado
26
CUADRO No. 2
OPORTUNIDADES Y AMENAZAS
Análisis Externo
Análisis
FODA
Oportunidades
Amenazas
O1. Falta de utilización de
este tipo de sistemas de
seguridad en los datos.
A1. Competencia con otro
software de procesamiento
de log existente en el
mercado.
O2. Existe un nicho de
mercado explotable.
A2. Ingreso de productos
importados.
O3. Alianzas estratégicas,
con empresas nacionales
de capacitación sobre
nuevas herramientas de
desarrollo de aplicaciones.
A3. Insatisfacción de los
clientes.
O4. Globalización de
investigación de mercados
como una visión
contemporánea.
A4. Inestabilidad y
cambios constantes en
política gubernamental
nacional e internacional.
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
2.5
Planificación estratégica
Es difícil predecir lo que va a pasar con Firewall Data S.A. en el
futuro por lo cual se realizó un análisis FODA ayudando a comprender la
posición actual y hacia dónde puede ir.
Mediante este análisis se han podido establecer las líneas
estratégicas para aprovechar las Oportunidades y Fortalezas, así como
también neutralizar las Amenazas y superar las Debilidades.
Análisis de Mercado
27
CUADRO No. 3
ESTRATEGIAS
E1: Plan de Capacitación Integral.
E2: Plan para enfrentar una Guerra de precios.
E3: Políticas para mejorar los procesos manuales rudimentarios que
consumen mucho tiempo con un alto margen de error.
E4: Lograr cambios de mentalidad a los directivos de las empresas al
utilizar las TI ahorrando tiempo y recursos.
E5: Costo/ Beneficio y calidad en el servicio.
E6: No solo competir con otros productos sino presentarlo como
alternativa diferencial.
E7: Mejoramiento de eficiencia en toma de decisiones empresariales.
E8: Contingencia cambio de políticas Gubernamentales.
E9: Difundir la idea de Negocio como una necesidad para la sociedad.
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
2.5.1 Ventaja diferencial del servicio
Actualmente existen buenas herramientas que analizan archivo de
registro (log) ya implementadas. Sin embargo, nuestra herramienta se
diferencia del servicio que ofrecerá ya que determinará el nivel de
efectividad de los controles de seguridad que se tengan implantados:

Firewall.

Antivirus-spam-filtrado de contenidos URL.

Sistema de detección.

Prevención de intrusos.

Operaciones que han fallado o que se han realizado correctamente.

Qué día y a qué hora el usuario navega.

Qué protocolo y puerto está usando.

Qué navegador es el más utilizado, etc.
Análisis de Mercado
28
La aplicación marca la diferencia a la de los competidores ya que
ayudará:

Toma de decisión oportuna.

Transparencia en los resultados, reales e inmediatos.

Ahorro de recursos Humano, Materiales, Tecnológicos y Físicos.

Eliminación de los procesos manuales.

Se Ahorrará espacio en disco de los servidores.

Servicio de capacitación del utilitario Instalado

Garantiza la confidencialidad, disponibilidad e Integridad de los datos.
Firewall Data S.A. tiene la ventaja de contar con un equipo humano
altamente calificado que nos permite ofrecer servicios de la mejor calidad.
Todo el personal será capacitado y preparado para responder a cualquier
situación que pueda poner en peligro los datos de los clientes.
2.6
Análisis de mercado
2.6.1 Análisis de nuestro mercado meta
Los potenciales clientes de Firewall Data S.A. serán las pequeñas y
medianas empresas (PYMES) que de acuerdo a su volumen de ventas,
capital social, cantidad de trabajadores, y su nivel de producción o activos
presentan características propias de este tipo de entidades económicas.
Por lo general en nuestro país las pequeñas y medianas empresas que se
han formado realizan diferentes tipos de actividades económicas entre las
que destacamos las siguientes:

Comercio al por mayor y al por menor.

Agricultura, silvicultura y pesca.

Industrias manufactureras.

Construcción.
Análisis de Mercado

Transporte, almacenamiento, y comunicaciones.

Bienes inmuebles y servicios prestados a las empresas.

Servicios comunales, sociales y personales.
29
Las PYMES en nuestro país se encuentran en particular en la
producción de bienes y servicios, siendo la base del desarrollo social
tanto produciendo, demandando y comprando productos o añadiendo
valor agregado, por lo que se constituyen en un actor fundamental en la
generación de riqueza y empleo.
Según nuestras investigaciones realizadas en este nicho de
mercado, se pudo determinar que adolece de un software de
procesamiento de log que pueda ayudar a mantener los controles de
seguridad que se tengan implantados en los servidores.
Nuestro punto geográfico escogido es la ciudad de Guayaquil, el
cual nuestra empresa iniciara sus operaciones vendiendo el software a un
precio razonable, ajustándolo a las necesidades de los clientes.
La siguiente tabla define claramente el grupo de consumidores
finales a los cuales está enfocado el servicio, así como los principales
datos del mercado que constituye cada categoría para poder estimar la
población que el proyecto va a cubrir al ser aplicado. Esta tabla se
construyó en base a los usuarios que el proyecto espera cumplir
durante su ejecución.
En primera instancia se definió la
abarca el proyecto, para
demográficos
de
las
delimitación geográfica que
posteriormente,
industrias
definir
los
aspectos
que atenderá,
los
aspectos
psicográficos de dichas empresas y los aspectos conductuales, que
darán como resultado, el mercado meta a las cuales está dirigido el
presente proyecto.
Análisis de Mercado
30
CUADRO No. 4
MERCADO META
CATEGORIA
MERCADO META
GEOGRÁFICOS
País
Provincia
Ciudad
Situación Geográfica
Ecuador
Guayas
Guayaquil
Zona Urbana
DEMOGRFICOS
Situación de la industrial
Nivel de ingresos / Ventas
Pequeña y Mediana
(PYMES)
Medios / Bajos
Empresa
PSICOGRÁFICOS
Rama de actividad
Condiciones del mercado
Comerciales, industriales y de
servicios
Empresas pequeñas y medianas
(PYMES)
CONDUCTUAL
Beneficios buscados
Servicio oportuno y precio accesible
Lealtad
Tasa de consumo
Cliente frecuente y fiel
Contratos
fijos
y
atenciones
ocasionales
Servicio personalizado, bajo costo
Beneficios Buscados
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
2.6.2 Determinación del tamaño del mercado objetivo
Nuestra investigación va dirigida a las empresas medianas y
pequeñas (PYMES), así como a usuarios particulares de la ciudad de
Guayaquil de nivel social económico medio, de acuerdo a nivel de
ingresos lo cual permitirá la adquisición de nuestro software para asegurar
la información.
Análisis de Mercado
31
Es importante para nuestro modelo de negocios arrancar primero
con la mayor cantidad de clientes. De esto dependerá el éxito y la acogida
que nuestro producto pueda tener con los clientes locales.
La población es definida como el conjunto que representa todas las
mediciones de interés para el estudio de mercado. Mientras que la
muestra es un subconjunto de unidades del total, que permite inferir la
conducta del universo en su conjunto.
La población que se ha considerado para la realización del presente
estudio de mercado se concentra en la ciudad de Guayaquil, la cual
cuenta con un número considerable de empresas. En base al último
censo realizado por (Ministerio de Finanzas del Ecuador, 2012), se
determinó que la población Pymes, dentro del perímetro urbano, fue:
CUADRO No. 5
POBLACIÓN AÑO 2012
PYMES
Año 2012
Guayaquil
5.000
Fuente: Ministerio de Finanzas - Ecuador.
Elaborado por: Ministerio de Finanzas - Ecuador.
Los elementos de la población objetivo sobre la cual se va a
determinar el tamaño de la muestra, asciende a 5.000 empresas. Es así
que un segmento representativo de la población de interés será
encuestado
en
zonas
y
lugares
estratégicos
de
Guayaquil,
específicamente, donde están ubicadas las empresas. A continuación
listamos algunos clientes potenciales para la compra de nuestro producto:
Análisis de Mercado
32
CUADRO No. 6
CLIENTES POTENCIALES
EMPRESA
DURAMAS
ECUACERÁMICA
EDESA
COASTAL
DIPAC
INCOAGRO
IMAGROSA
ROCERSA
INDUSUR
ALMAGRO
FISA
TECNAVIN
MANSUERA
SIVEIRO
PROGRANZA
CELCO
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
DIRECCIÓN DE LA EMPRESA
Norte Sala 1 CC. Dicentro Av. Juan
Tanca marengo
Norte Juan Tanca Marengo Km.
2.5
Norte Av. De la Américas y C.L.
Plaza Dañin
Norte Av. De la Américas 2795
(frente al Estadio Modelo
Alberto Spencer Herrera
Centro-Sur
Eloy
Alfaro
y
Calicuchima Esquina
Norte Cdla.Atarazana. C. L. Plaza
Dañin Bloque 3 Local 2
Norte Av. J.T. Marengo nª 316 Km.
0.5
Norte Av. Francisco de Orellana.
Alborada 12 ava Etapa Mz. 1 Villa
106
Norte Av. C. J. Arosemena Km. 4.5
Sur Ave. 25 de Julio Km. 4.5 Vía
Puerto marítimo.
Centro- Norte
Escobedo 1402 y Luque
Centro-Sur
García Goyena 502 y Chimborazo
Centro Los Ríos 1505 entre Sucre
y Colón
Centro Quisquis 119 y José
mascote
Centro Huratdo 467 y josé Mascote
Norte Cdla. Urdenor 2 Segundo
Pasaje y calle 16 A
Análisis de Mercado
33
2.6.3 Tamaño del mercado objetivo
Con el fin de establecer el número de encuestas a realizar, se ha
decidido trabajar con un nivel de confianza del 95% y un grado de
significancia del 5%, se utilizará la siguiente fórmula para calcular el
tamaño de la muestra, para el caso de una población finita:
Fuente: Calculando tamaño muestra
Elaborado por: Angélica Cruz Chóez.
Dónde:

n: Tamaño de la muestra.

Z: Porcentaje de datos que se alcanza dado un porcentaje de
confianza del 95%.

p: Probabilidad de éxito. En este caso “p” representa la probabilidad
que el sistema sea comprado y utilizado por las empresas de
Guayaquil.

q: Probabilidad de fracaso.

D: Máximo error permisible.
De acuerdo a la tabla normal, el valor “Z” asociado a un nivel de
confianza del 95%, es de 1.96. Al no contar con información previa, es
prudente suponer que la probabilidad que los consumidores potenciales
compren el sistema sea del 50%, y por tanto la probabilidad de fracaso “q”
se ubique en el 50%. Mientras que el margen de error máximo permisible
es del 5%.
Resumiendo:
Z = 1.96
Análisis de Mercado
34
D = 0.05
p = 0.50
q = 0.50
Fuente: Calculando tamaño muestra
Elaborado por: Angélica Cruz Chóez.
Se concluye por tanto, que se deben de realizar 400 encuestas en la
ciudad de Guayaquil a las empresas Pymes del (Norte, Centro y Sur),
garantizando que los resultados obtenidos sean representativos de la
población.
Finalmente, por motivo que nuestra población es finita, tal como lo
especificamos anteriormente, la fórmula de corrección del tamaño de la
muestra es:
(
Fuente: Encuestas a posible clientes
Elaborado por: Angélica Cruz Chóez.
Dónde:

n: Muestra del estrato “i”.

Ni: Población del estrato “i”.

N: Población total.
)
Análisis de Mercado
(
35
)
Fuente: Encuestas a posible clientes
Elaborado por: Angélica Cruz Chóez.
En resumen, la cantidad de empresas de Guayaquil que vamos a
necesitar como tamaño de nuestra muestra para encuestar son 370 las
mismas que están ubicadas como se especificó anteriormente, dentro del
perímetro urbano. A continuación se presenta:
RESULTADO DE LA ENCUESTA
GRAFICO No. 2
SEXO
SEXO
35%
Masculino
65%
Femenino
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
Se ha podido determinar que el 65%, 241 personas de las 370
encuestadas son sexo masculino y el 35%, 129 personas son sexo
femenino.
Análisis de Mercado
36
GRAFICO No. 3
EDAD
EDAD
12%
35%
Menos de 25
Entre 25 y 44
53%
45 o más
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
Se ha podido determinar que el 53%, 194 personas de las 370
encuestadas están en un rango de 25 y 44 años de edad, el 35%, 131
personas entre 45 años en adelante y el 12%, 45 personas menos de 25.
GRAFICO No. 4
TIPO DE USUARIO
TIPO DE USUARIO
23%
42%
Gerente General
Jefe Dep. de Sistemas
35%
Analista/Programador
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
Se ha podido determinar que el 42%, 156 personas de las 370
encuestadas fueron Gerente Generales el 35%, 130 personas son Jefes
del
departamento
Analista/Programador.
de
Sistema
y
el
23%,
84
personas
Análisis de Mercado
37
1. ¿Su organización (todo el personal), reconoce la información
como un activo más a proteger?
GRAFICO No. 5
ACTIVO
1. ¿Su organización (Todo el personal), reconoce la
información como un activo más a proteger?
0%
1%
SI
NO
NO SABE
99%
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
En la pregunta #1 se ha podido determinar que el 99%, 367
personas de las 370 encuestadas reconoce el valor de la información.
2. ¿Tiene clasificado la información a proteger (confidencial,
privado, sensitivo o público)?
GRAFICO No. 6
INFORMACION A PROTEGER
2. ¿Tiene clasificado la información a proteger
(Confidencial, Privado, Sensitivo o Público)?
7%
5%
SI
NO
88%
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
NO SE
Análisis de Mercado
38
En la pregunta #2 se ha podido determinar que el 88%, 326
personas de las 370 encuestadas expresaron que tienen clasificado la
información a proteger en su organización.
3. ¿Quien decide cuánto vale un activo de información?
GRAFICO No. 7
ACTIVO DE INFORMACIÓN
3. ¿Quien decide cuánto vale un activo de
información?
1%
10%
Administrador /
Base de Datos
Gerente General
89%
Jefe Financiero
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
En la pregunta #3 se ha podido determinar que el 88%, 326
personas de las 370 encuestadas respondió que el Gerente General
decide cuanto vale un activo de información. La valoración de los activos
deben realizarla un grupo de personas que sean lo suficientemente
representativas como para aportar entre todos una visión razonablemente
objetiva de la organización.
4. ¿Su organización es consciente de las amenazas que
enfrenta
su
organización
en
cuanto
disponibilidad e integridad de los datos?
a
la
confidencialidad,
Análisis de Mercado
39
GRAFICO No. 8
INTEGRIDAD DE LOS DATOS
4. ¿Su organización es consciente de las amenazas
que enfrenta su organización en cuanto a la
confidencialidad, disponibilidad e integridad de los
datos?
2%
7%
SI
NO
NO SABE
91%
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
En la pregunta #4 se ha podido determinar que el 91%, 336
personas de las 370 encuestadas usan medidas preventivas y reactivas
de las organizaciones y de los sistemas tecnológicos que permitan
resguardar
y
proteger
la
información
buscando
mantener
la
confidencialidad, la disponibilidad e integridad de la misma.
5. ¿Cuáles de los siguientes mecanismos está implementadas o
están por implementarse en su organización para proteger la
información en los servidores?
GRAFICO No. 9
MECANISMOS A IMPLEMENTARSE EN SU ORGANIZACION
5. ¿Cuáles de los siguientes mecanismos está
implementadas o están por implementarse en su
organización para proteger la información en los
servidores?
5%
Administración de
contraseñas
25%
70%
Monitoreo del tráfico en
la red
Software de detección de
intrusos
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
Análisis de Mercado
40
En la pregunta #5 se ha podido determinar que el 70%, 257
personas de las 370 encuestadas respondieron utilizar el mecanismo de
contraseñas por lo menos de 10 a 20 caracteres para proteger la
información en los servidores.
6. ¿Ha sufrido algún tipo de incidente en sus sistemas de
información?
GRAFICO No. 10
INCIDENTE EN SUS SISTEMAS DE INFORMACION
6. ¿Ha sufrido algún tipo de incidente en sus
sistemas de información?
7%
24%
SI
69%
NO
NO SE
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
En la pregunta #6 se ha podido determinar que el 69%, 255
personas de las 370 encuestadas dijeron que han sufrido de incidente.
7. ¿Qué tipo de incidente se han presentado?
Análisis de Mercado
41
GRAFICO No. 11
TIPO DE INCIDENTE
7. ¿Qué tipo de incidente se han presentado?
Datos alterados
6%
20%
Robo de datos
7%
43%
Accesos no autorizados
al Servidor
24%
Virus
Monitoreo no autorizado
del tráfico
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
En la pregunta #7 se ha podido determinar que el 43%, 160
personas de las 370 encuestadas dijeron que el mayor tipo de incidente
que ah sufrido su organización fue mediante el robo de datos.
8. ¿Cual seria el precio justo a pagar por este aplicativo?
GRAFICO No. 12
PRECIO A PAGAR POR EL APLICATIVO
8. ¿Cuál seria el precio justo a pagar por este
aplicativo?
19%
47%
$ 500 a 2000
$ 2001 a 3500
34%
$ 3501 a 5000
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
En la pregunta #8 se ha podido determinar que el 47%, 170
personas de las 370 encuestadas pagarían $3501 a $5000.
Análisis de Mercado
42
9. ¿Ante una amenaza de sus sistemas de información, le
gustaría contar con un software que procese los archivos logs en
los cuales se registra accesos no regulares en los servidores?
GRAFICO No. 13
SOFTWARE
9. ¿Ante una amenaza de sus sistemas de
información, le gustaría contar con un software que
procese los archivos logs en los cuales se registra
accesos no regulares en los servidores?
1%
13%
SI
NO
86%
NO SE
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
En la pregunta #9 se ha podido determinar que el 86%, 319
personas de las 370 encuestadas contestaron que le gustaría contar con
un software que procese los archivos log en su organización.
10. ¿Le gustaría que le explicara las especificaciones de
nuestro sistema Analizer Logs?
GRAFICO No. 14
EXPLICACION DEL SOFTWARE
10. ¿Le gustaría que le explicara las especificaciones
de nuestro sistema Analizer Logs?
4%
10%
SI
NO
86%
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
NO SE
Análisis de Mercado
43
En la pregunta #10 se ha podido determinar que el 86%, 320
personas de las 370 encuestadas dijeron que le gustaría que le explicara
las especificaciones de nuestro sistema Analizer Logs.
2.6.4 Análisis de la competencia
A continuación se mostrará las competencias que existen con
empresas de Quito y Guayaquil al final se mostrará:
GRAFICO No. 15
INFORC (QUITO – ECUADOR)
Fuente: Inforc Ecuador
Elaborado por: Inforc Ecuador
INFORC ECUADOR (Inforc Ecuador, 2012), es un proveedor con
experiencia en ofrecer soluciones de seguridad que tienen como objetivo
precautelar y salvaguardar el activo más crítico de su organización como
es LA INFORMACIÓN.
Ha conformado a través de los años un portafolio integral de
soluciones que hace posible lograr una verdadera sociedad de negocio
con sus clientes, propone un marco de soluciones que cubre necesidades
desde el nivel estratégico hasta el nivel operativo, cuidando siempre una
alineación e integración adecuada de las iniciativas e inversiones
asociadas con TI a los objetivos de la organización.
Análisis de Mercado
a)
44
Consultoría:

Gobernabilidad Corporativa, Gestión de Riesgos y Cumplimiento.

Análisis y evaluación de vulnerabilidades.

Pruebas Avanzadas de Penetración y Explotación Táctica de Sistemas
(Ethical Hacking).

Análisis de Riesgos.

Revisión de Arquitectura de Seguridad.

Acompañamiento en la Certificación ISO 27001
b)
Detección:

Monitoreo de Seguridad de Red.

Sistemas de detección de intrusiones.

Servicio de Detección de Infecciones.

Prevención y detección de fraude online.
c)
Protección:

Diseño (re) diseño de Arquitectura de Seguridad.

Seguridad y Hardening de OS.

Seguridad de redes.

Soluciones de Seguridad Ad-hoc (Antimalware, Firewall, UTMs, DLP,
Content Filtering, etc).

Administración de logs y eventos de seguridad.

Análisis de Malware & APT (amenaza persistente avanzada).
Análisis de Mercado
45
GRAFICO No. 16
SECURITY LOGIC (QUITO – ECUADOR)
Fuente: Security Logic Ecuador
Elaborado por: Security Logic Ecuador
SECURITY LOGIC (Security Logic Ecuador, 2012), es una empresa
especializada en consultoría, diseño, implantación y gestión de soluciones
de seguridad informática y de comunicaciones, desarrollando soluciones
innovadoras en el terreno de las nuevas tecnologías.
El área de servicios profesionales de SECURITY LOGIC, se centra
en proporcionar consultoría y soluciones completas en el área de
tecnología, empleando para ello personal técnico cualificado con gran
experiencia en sistemas críticos. Todo ello supone para el cliente una
garantía en su apuesta por incorporar las nuevas tecnologías a sus
procesos productivos y de negocio.
Dentro
del
área
de
servicios
profesionales,
las
soluciones
específicas que SECURITY LOGIC ofrece en materia de seguridad
pueden clasificarse en cuatro grandes grupos:
a)
Consultoría: para la definición y diseño de las soluciones de
seguridad, así como para proporcionar el marco procedimental a la
seguridad corporativa.
Análisis de Mercado
b)
46
Implantación: Para realizar el despliegue e integración de
herramientas de seguridad.
c)
Mantenimiento integral y preventivo de la solución: Para
conservar el nivel de seguridad.
d)
Auditoría y respuesta a incidentes: En la que se realizan
auditorías y pruebas de intrusión, se diseñan contramedidas y
planes correctivos y se actúa en caso de incidente.

Seguridad ambiental y física

Responsabilidades de usuarios

Control de acceso a la red

Control de acceso a las aplicaciones e información

Comunicaciones móviles, correo electrónico e Internet

Políticas de respaldo y restauración

Procedimientos de monitoreo y manejo de incidentes

Políticas de contingencia y continuidad del negocio
GRAFICO No. 17
ELIXICORP (GUAYAQUIL – ECUADOR)
Fuente: Elixicorp
Elaborado por: Elixicorp
Análisis de Mercado
47
Elixircorp S.A. (Elixircorp, 2012), es una empresa dinámica que se
dedica a brindar servicios en el campo de las Tecnologías de Información
(TI) como son: Consultoría, Auditoría y Capacitación.
Nuestra principal fortaleza está en el conocimiento y experiencia en
las áreas de Sistemas Operativos, Seguridad de la Información y Redes,
lo que nos permite realizar un análisis personalizado de su infraestructura
tecnológica, con el objetivo de crear e implementar las mejores prácticas
a través de soluciones que provean sistemas seguros, flexibles y
escalables que aporten valor a los procesos de su organización.
La implementación de nuestras soluciones le traerán como resultado
a su empresa operaciones confiables que protejan tanto su inversión e
información como la de sus clientes, eliminando así los posibles puntos de
falla que ocasionarían que sus servicios queden fuera de línea por
eventos no planificados, lo que se reflejaría a su vez en pérdidas
económicas y de imagen para su negocio.
Para ello contamos con un staff de consultores a su disposición,
compuesto por Ingenieros en Computación y Telecomunicaciones con
vasta experiencia en sus áreas de competencia, quienes cuentan con el
aval de certificaciones internacionales en Tecnologías de Información.
Todo esto nos permite ofrecerle una amplia gama de servicios, que
abarcan las áreas de Sistemas Operativos, Seguridad de la Información,
Redes y Capacitación.
a)
Analizador de tráfico:
El servicio de análisis de tráfico incluye la configuración e instalación
de un dispositivo portátil analizador de protocolos, conectado en modo
promiscuo a uno de los puertos de un switch principal de la red; con el
Análisis de Mercado
48
objetivo de determinar posibles cuellos de botella que ocasionen
detrimentos al rendimiento de la red y de los aplicativos.
El entregable del proyecto es un Informe de Análisis de Tráfico con
hallazgos y recomendaciones, que permitirán mejorar los tiempos de
respuesta de aplicativos y de la red.
La herramienta utilizada es un analizador de protocolos profesional
que recopila información de cabeceras para su posterior análisis,
pudiendo realizar reportes estadísticos sobre la información capturada
como:

Top ten hosts: equipos con mayor tráfico de red

Porcentaje de distribución de paquetes de datos, por tamaño

Porcentaje de uso de ancho de banda de la red
La información recolectada es luego analizada por uno de nuestros
consultores para determinar el comportamiento de la red y detectar
causas de congestión, cuellos de botella, tráfico inusual, anómalo o no
permitido, o para detectar la presencia de protocolos inseguros en la red,
todo esto nos conlleva a dar calidad en nuestros productos.
b)
Análisis de eventos - computación forense:
Este servicio ayuda a las empresas que acaban de pasar por un
incidente que comprometió la normal operación de sus sistemas o que
fueron víctimas de pérdida o robo de información, a determinar las causas
y responsables del incidente; dándole a conocer al cliente las acciones
correctivas a tomar para que situaciones similares no se vuelvan a
presentar.Para ello realizamos una indagación del caso, utilizando
técnicas comprobadas de computación forense.
Análisis de Mercado
49
CUADRO No. 7
CUADRO COMPARATIVO DE COMPETENCIAS
SERVICIOS
Administración
de
logs
y
eventos
de
seguridad.
INFORC
ECUADOR
SECURITY
LOGIC
ECUADOR
ELIXIRCORP
FIREWALL
DATA S.A.
SI
SI
SI
SI
Software
de
Administración
de log
NO
NO
NO
SI
Capacitación
SI
SI
SI
SI
Sugerencias
del Usuario
SI
SI
SI
SI
Precios
ALTO
ALTO
MEDIO
BAJO
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
2.7
Plan de mercado y estrategias de ventas
2.7.1 Objetivos de plan de mercado
Firewall Data S.A., para tratar de penetrar al nicho de mercado de
forma aceptable se ha planteado los siguientes objetivos:

Atender el 30% del mercado Pymes.

Llegar a ser un líder en desarrollo de software en Seguridad.

Ofrecer servicios diferenciado con alto valor agregado para nuestros
clientes.

Capacitar a los empleados para contribuir con el desarrollo personal y
empresarial.
Análisis de Mercado
50
2.7.2 Presentación y descripción del producto
2.7.2.1 Presentación del producto
El software Analyzer ayudará a conocer las vulnerabilidades de los
sistemas informáticos que se tengan implantados en las empresas,
tomando los correctivos necesarios a tiempo para prevenir la perdida de
información (Javier Areitio Bertolín, 2009).
2.7.2.2 Descripción del producto
Analyzer log extrae los archivos de texto plano de los servidores,
inicialmente se crean tablas cuya estructura depende del formato del
archivo. El contenido de los archivos de texto se carga en las tablas la
carga de datos hacia la tabla y se procede a ejecutar las consultas.
Para la presentación de los datos se tendrá una interfaz gráfica que
facilita al usuario la interacción con el sistema; haciendo transparente los
procesos que se ejecutan a través de líneas de comandos.
GRAFICO No. 18
PANTALLA PRINCIPAL DEL SOFTWARE
Fuente: Pantallas del Sistema
Elaborado por: Angélica Cruz Chóez.
Análisis de Mercado
51
GRAFICO No. 19
PARÁMETRO DE EJECUCIÓN Y CONSULTA
Fuente: Pantallas del Sistema
Elaborado por: Angélica Cruz Chóez.
Dentro de los parámetros de ejecución y consulta se mostrará un
listado de los protocolos que tiene el sistema: HTTP, HTTPS, HFS, SSH,
ICMP, DNS, IMAP, SMTP.
Este software básicamente proveerá información referente a los
servidores en cuanto a:
Visitas: Proporciona un listado de las IP desde las cuales se visita el
servidor con más frecuencia, ya sea desde el interior o exterior de la
Empresa. Esta información puede ser filtrada por protocolo, mes e ítem
(cantidad de registros del 1-20).
Al consultar los datos se mostrará una tabla con las siguientes
columnas: ítem, fecha, IP, protocolo y frecuencia; todos ordenados
descendentemente por frecuencia.
Análisis de Mercado
52
GRAFICO No. 20
DETALLE DE VISITAS
Fuente: Pantallas del Sistema
Elaborado por: Angélica Cruz Chóez.
Recursos: Proporciona un listado de los recursos accedidos con
más frecuencia, el recurso como tal, al que se accedió, para lo cual se
mostrará la fecha del recurso visitado con su respectiva frecuencia
(cantidad de visitas del 1-20).
La consulta de los recursos podrá ser filtrada por mes y por ítem. Al
consultar los datos se mostrará una tabla con las siguientes columnas:
número
de
ítem,
fecha,
recurso
y
frecuencia;
descendentemente por frecuencia.
GRAFICO No. 21
DETALLE DE RECURSOS
Fuente: Pantallas del Sistema
Elaborado por: Angélica Cruz Chóez.
ordenados
Análisis de Mercado
53
Navegadores: Muestra un listado de los navegadores que se
utilizan con más frecuencia, los hits de cada navegador, filtrados ya sea
por mes o por ítem (cantidad de visitas 1-20).
La consulta mostrará una tabla con las siguientes columnas: número
de ítem, fecha, navegador y frecuencia ordenados descendentemente por
frecuencia.
GRAFICO No. 22
DETALLE DE NAVEGADORES
Fuente: Pantallas del Sistema
Elaborado por: Angélica Cruz Chóez.
Correos: Proporciona un listado de los remitentes y los destinatarios
que envían correos con más frecuencia, los correos que con más
frecuencia envían e-mails, la información puede ser filtrada por: remitente/
destinatario; por protocolo (HTTP, HTTPS, HFS, SSH, ICMP, DNS, IMAP,
SMTP, ESMTP o todos); por mes (uno en especial o todos) y también por
número de ítems (cantidad de registros que se quiere visualizar, puede ir
del 1-20).
GRAFICO No. 23
DETALLE DE CORREOS
Fuente: Pantallas del Sistema
Elaborado por: Angélica Cruz Chóez.
Análisis de Mercado
54
Accesos: Proporciona un listado de los usuarios de las personas
que más visiten el servidor. Esta información puede ser filtrada por ítem
(cantidad de registros del 1-20) y fecha (mes). La consulta mostrará una
tabla con las siguientes columnas: ítem, fecha, usuario y frecuencia.
GRAFICO No. 24
DETALLE DE ACCESOS
Fuente: Pantallas del Sistema
Elaborado por: Angélica Cruz Chóez.
2.7.3 Estrategias de precios
Las principales partes interesadas que afectan las decisiones de los
precios son cinco: gobiernos, proveedores, distribuidores, y competidores.
Siendo los clientes quienes más influyen en la toma de decisiones
de los precios de este tipo de servicios, dado que dentro de la ciudad
de Guayaquil existen varios oferentes cuya mayor diferenciación se
encuentra en los precios ofertados a las empresas, se analizará un
método para la fijación de precios que más se adapte para el presente
proyecto, que es el Método basado en la Competencia.
Donde las empresas grandes actúan como líderes y establecen los
precios, mientras que las pequeñas se sujetan a los precios marcados por
el líder.
Es
importante
entonces
para
las
empresas
conseguir
una
diferenciación en sus servicios que sea percibida como importante por el
Análisis de Mercado
55
consumidor y que permita una diferenciación en precios respecto a los
competidores. Entre las principales estrategias para la fijación de precios
se tiene:

Fijación de precios económicos: a través de paquetes que ofrezcan
servicios integrados en asesoría en sistemas.

Fijación de precios según el valor percibido por los clientes.

Fijación de precios de acuerdo a las ganancias esperadas y a los
costos.

Fijación de precios por conjuntos de servicios: el precio fijado incluye
varios servicios a los consumidores.

Descuentos psicológicos: se fija un precio artificial, relativamente
alto. Con su correspondiente descuento, con lo que representa un
ahorro psicológico significativo para el cliente.
2.7.4 Estrategias de comercialización
En el proceso de comercialización es básico el empleo de
herramientas y técnicas para la aplicación del marketing, de manera
de facilitar el intercambio de bienes servicios y valores focalizados a
la satisfacción de las necesidades de un mercado potencial.
La comercialización puede describirse como un proceso con el
cual el producto llega del oferente al demandante en el tiempo, el lugar
y en la forma como este desee. Su principal función es encontrar los
canales de distribución más idóneos para realizar las ventas del servicio,
siendo el objetivo meta de Firewall Data S.A., el alcanzar un óptimo
nivel de ventas
para lograr los resultados esperados dentro de la
organización, se debe analizar ciertos parámetros relacionados con la
comercialización como es:
Análisis de Mercado
56
La estrategia Push (Business Book, 2008) que se empleará será
directa de oferentes a demandantes, teniendo así el siguiente canal de
promoción:
GRAFICO No. 25
ESTRATEGIA PUSH
Fuente: Marketing compartido
Elaborado por: Business Book.
GRAFICO No. 26
CANAL DE DISTRIBUCIÓN DIRECTO
Fuente: Marketing compartido
Elaborado por: Business Book.
Por esta razón, se aplicará este tipo de canal: directo.
2.7.5 Estrategias de ventas
Firewall Data S.A., tiene las siguientes estrategias de ventas:

El equipo de ventas se encargará de realizar visitas personalizadas a
las empresas de la ciudad de Guayaquil, para la venta de su producto.

La empresa tendrá la capacidad de dar soporte en sitio y vía
remota aproximadamente
insatisfecha.
el
30%
considerado
como
demanda
Análisis de Mercado

57
Se establecerá para mayor comodidad de los usuarios, una línea
gratuita de atención al cliente (1700), para abrir requerimientos,
realizar consultas de servicios, costos, disponibilidad y características
generales
de
la organización o para abrir algún tipo de queja o
sugerencia.
2.7.6 Estrategias de publicidad y promoción
Son las técnicas para comunicar información acerca de los
productos.
La publicidad y promoción en
el
mercado
de
la
ciudad
de
Guayaquil se realizará mediante una campaña publicitaria agresiva,
se comunicará a la población las cualidades y atributos del servicio
a ofertar.
2.7.6.1 Estrategias de publicidad

Publicidad en medios gráficos en vía pública.

Publicidad en medios radiales y televisivos de comunicación.

Acciones de prensa local.

Presencia en muestras y exposiciones locales.
2.7.6.2 Estrategias de promoción

Se realizaran actividades de marketing directo, como el envío de
correo electrónico con Información detallada de los servicios a
desarrollarse, etc.

Se aprovechará el avance de la tecnología como es el caso del
INTERNET, para promocionar nuestro producto en varias páginas
WEB.
Análisis de Mercado

58
Las promociones es otro medio que ayudara a llegar al mercado
objetivo mediante
obsequios,
regalo
de
esferos,
regalo
de
camisetas y más incentivos logrando resultados positivos.
2.7.7 Estrategias de distribución
Es la forma cómo hacer llegar los bienes o servicios al cliente. Para
tal efecto se utilizan canales de distribución, mismos que son las
rutas que siguen los productos del fabricante al usuario final.

Se realizará un tipo de comercialización directa por medio de
vendedores propios de la empresa que realizarán las ventas
entre el cliente y la organización.

El
servicio
será
en
sitio
y
además
se
contará
con
un
departamento en las instalaciones de la empresa para atenciones
ocasionales. Adicionalmente se establecerá soporte remoto para los
casos en los que aplique.
CAPITULO III
ANÁLISIS TÉCNICO
3.1
Cadena de valor de la empresa
Firewall Data S.A. realiza una serie de actividades para diseñar,
producir, comercializar, entregar y apoyar a su producto. Entre los
procesos involucrados tenemos la construcción de códigos hasta que el
producto terminado (software) sea entregado finalmente al consumidor
final.
Dentro de la disponibilidad de recursos, se tomarán en cuenta los
requerimientos necesarios para llevar a cabo el servicio propuesto.
Para ello, se tomarán en cuenta la siguiente cadena de valor:
GRAFICO No. 27
CADENA DE VALOR
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
Análisis Técnico
60
3.1.1 Descripción de las actividades primarias
Firewall Data S.A. tiene las siguientes actividades primarias:

Ingeniería de Requerimientos.

Desarrollo e implementación del Sistema.

Mercadeo y ventas.

Servicio o Post-venta.
3.1.1.1 Ingeniería de requerimientos
La meta de Firewall Data S.A. es entregar una especificación de
requerimientos de software correcta y completa. Para ello se trabajará con
el cliente recopilando, analizando y verificando la información necesaria
del sistema a construir, las cuales mencionamos a continuación:
a)
Rendimiento
Un programa puede ser optimizado para que se ejecute más
rápidamente, o sea capaz de operar con menos memoria, o consuman
menos energía funcionando de manera más eficiente y/o utilizar menos
recursos (mayor rendimiento).
b)
Interfaces de usuario
Se manejará la mejor interacción humano-máquina a través de una
adecuada interfaz (Interfaz de Usuario), que le brinde tanto comodidad,
como eficiencia. Las interfaces básicas de usuario son aquellas que
incluyen elementos como:

menús,

ventanas,
Análisis Técnico

los beeps,

u otros sonidos.
c)
61
Fiabilidad (robustez del sistema, disponibilidad de equipo)
Un conjunto de atributos relacionados con la capacidad del software
de mantener su nivel de prestación bajo condiciones establecidas durante
un período establecido.

Madurez,

Recuperabilidad,

Tolerancia a fallos.
Es necesario considerar la fiabilidad como una disciplina mas en el
diseño de cualquier sistema, desde el análisis de la necesidad identificada
hasta la retirada de servicio del sistema diseñado.
d)
Seguridad
Se enfoca en la protección del software y todo lo relacionado con
ésta (incluyendo la información contenida). La seguridad comprende:

bases de datos,

metadatos,

archivos.
Todo lo que la organización valore (activo) y signifique un riesgo ya
que cada día más y más personas mal intencionadas intentan tener
acceso a los datos de nuestros ordenadores, si ésta llega a manos de
otras personas. Este tipo de información se conoce como información
privilegiada o confidencial.
Análisis Técnico
e)
62
Portabilidad
Conjunto de atributos relacionados con la capacidad de un sistema
software para ser transferido desde una plataforma a otra.

Capacidad de instalación,

Capacidad de remplazamiento,

Adaptabilidad,

Co-Existencia.
f)
Estándares
Los principales estándares y mejores prácticas utilizados por las
organizaciones son ISO/IEC 27001:2005, ITIL y CobIT; más de la mitad
de las organizaciones utiliza al menos uno de éstos.
ISO/IEC 27001:2005 busca organizar, enriquecer y unificar las series
que cubren dos procesos principales: especificación de requerimientos de
calidad del software y evaluación de la calidad del software, soportada por
el proceso de medición de calidad del software.
3.1.1.2 Desarrollo e implementación del sistema
Se tendrán las siguientes fases:

Diseño del Sistema,

Codificación del Software con su respectiva,

Implementación y pruebas para la verificación de errores.
Diseño del sistema: Es la fase en donde se realizan los algoritmos
necesarios para el cumplimiento de los requerimientos del usuario así
como también los análisis necesarios para saber que herramientas usar
Análisis Técnico
63
en la etapa de Codificación.
Codificación: Es la fase en donde se implementa el código fuente,
haciendo uso de prototipos así como de pruebas y ensayos para corregir
errores. Dependiendo del lenguaje de programación y su versión se crean
las bibliotecas y componentes reutilizables dentro del mismo proyecto
para hacer que la programación sea un proceso mucho más rápido.
Implementación y pruebas: Los elementos, ya programados, se
ensamblan para componer el sistema y se comprueba que funciona
correctamente y que cumple con los requisitos, antes de ser entregado al
usuario final.
3.1.1.2.1 Proceso de prestación del servicio
1.
El cliente expone sus necesidades y requerimientos.
2.
El analista estudia el problema (Transforma los requisitos de
usuario en requisitos de software).
3.
El programador convierte la especificación del sistema en código
fuente ejecutable utilizando uno o más lenguajes de programación.
4.
El programador implementan el sistema.
5.
El programador realiza las pruebas necesarias.
6.
Si todo es correcto el programador entrega los reportes de pruebas
al analista.
7.
El analista de sistemas entrega el sistema al cliente.
8.
Si el cliente esta satisfecho se da por entregado el producto.
9.
Caso contrario los nuevos requerimientos son entregados al
analista del sistema.
10.
El analista notifica los cambios de software al programador.
11.
El programador modifica el sistema por nuevos requerimientos.
12.
El programador prueba que el sistema funcione correctamente.
13.
Siga paso 6.
Análisis Técnico
64
3.1.1.2.2 Diagrama de flujo del proceso
CUADRO No. 8
PROCESO DE PRESTACIÓN DEL SERVICIO
CLIENTE
ANALISTA
PROGRAMADOR
Inicio
Expone
sus
necesidades
y
requerimientos
Transforma
los
Convierte
la
requisitos de usuario
especificación
en
sistema
requisitos
de
software
en
del
código
fuente
Se
implementa
el
sistema
Se realizan pruebas
S
al sistema
I
Se
entrega
el
sistema
Se generan reportes
de
pruebas
Pruebas
SI
con
realizadas
éxito
NO
NO
Cliente
Nuevos
Se
satisfecho
requerimientos
sistema
SI
Fin
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
modifica
el
Análisis Técnico
65
3.1.1.3 Mercadeo y ventas
Por ser nuevos en este mercado, Firewall Data S.A. dará prioridad a
los canales de comunicación ya que estos deben ser eficaces de manera
que permitan posicionar el software (Analizer log) y sus bondades en
la mente de los clientes potenciales.

Difundir información a través de prensa hablada y escrita.

Difundir información por internet a través de Facebook.

Difundir información en instituciones públicas, privadas.
3.1.1.4 Servicio o post-venta
Mantener buenas relaciones con los clientes después de la venta
para realzar y mantener el valor del producto ya en poder del cliente.
Incluye actividades como:

Instalación: Asesoramiento, mantenimiento e instalación del software

Capacitación: Asesoramiento para el buen funcionamiento del
sistema.

Promociones: Facilidades en convenios de pago, subscripción y
boletines informativos.

Ajustes
del
software:
Modificación
del sistema
por nuevos
requerimientos por parte del cliente.
3.1.2 Descripción de actividades de apoyo
Dentro de las actividades de Apoyo, se tomarán en cuenta los
requerimientos necesarios para llevar a cabo el servicio propuesto.
Para ello, se tendrá en cuenta:

La infraestructura,
Análisis Técnico

Los recursos humanos necesarios y

El desarrollo tecnológico.
66
3.1.2.1 Infraestructura
La infraestructura de una organización permite conocer la empresa,
saber lo que se produce dentro de la misma, y como se manejan los
recursos para ello se ha tomado en cuenta los siguientes elementos:

Equipo básico: De
acuerdo
al personal necesario para el
funcionamiento de la empresa, el equipo básico necesario está
compuesto por:
CUADRO No. 9
EQUIPOS BÁSICOS
CANT.
DESCRIPCIÓN
7
COMPUTADORAS PERSONALES
1
COMPUTADORAS PORTÁTIL
1
SERVIDOR
4
IMPRESORA INYECCIÓN TINTA MULTIFUNCIÓN
1
FOTOCOPIADORA ( IMPRESORA SCANNER)
3
UPS
1
ROUTER
1
SWITCH PRINCIPAL
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.

Gastos varios: Se debe considerar el costo de papelería, facturas,
suministros además de los gastos indirectos como luz eléctrica,
agua, teléfono, celulares y demás gastos administrativos.
Análisis Técnico
67
CUADRO No. 10
GASTOS VARIOS
CANT.
DESCRIPCIÓN
1
CENTRAL TELEFÓNICA
2
ACONDICIONADOR DE AIRE
1
SUMADORA
1
DISPENSADOR DE AGUA
1
ASPIRADORA
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.

Muebles y enseres: Para el equipamiento de la oficina, es necesario
contar con sillas, mesas, archivadores, y demás menaje requerido.
Adicionalmente, se deberá contar con modulares remontables para
crear los ambientes esperados.
CUADRO No. 11
MUEBLES Y ENSERES
CANT.
DESCRIPCIÓN
1
ESCRITORIOS EJECUTIVOS
1
SILLAS EJECUTIVAS
7
ESCRITORIOS OPERATIVOS
7
SILLAS OPERATIVAS
1
SILLÓN GRANDE DE ESPERA
1
MESA GRANDE DE REUNIONES
6
SILLAS GIRATORIAS
4
ARCHIVADOR METÁLICO
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
Análisis Técnico
68
3.1.2.2 Administración del factor humano
Firewall Data S.A., por
ser
una
empresa
desarrolladora de
software está enfocada a realizar varios procesos, lo cual requiere que
su capital humano también se encuentre alineado con las estrategias
empresariales.
Por lo cual el grupo de trabajo de la empresa debe poseer
objetivos claros para proporcionar un servicio de alta calidad, en el
cual
las
destrezas,
habilidades
y
conocimiento
sumados
al
comportamiento, permitan hacer del capital humano un inversor más
de la empresa.
Por
lo
antes
expuesto,
la
descripción
de
las
funciones
existentes en la empresa tratan de establecer la relación Cargo –
Función – Responsabilidad, que se requieren para el desempeño de
cada puesto se ha
tomado
en
consideración
la contratación del
personal para las siguientes áreas:
a)
Administrativo
Competen cargos de administración de empresas o relacionados
con el rubro de administración de un negocio en tanto ayudas económicas
o el establecimiento constante de la organización.
Gerente General: Son planificadores, organizadores, líderes y
contralores de la organización, dan seguimiento interno y externo de
procesos que son útiles para el desarrollo de la organización.

Toman decisiones y las imparten a sus subordinados.

Asignar recursos tanto humanos como materiales.

Crear planes formales y controlar la ejecución.
Análisis Técnico
69
Recepcionista / Secretaria: Las funciones de este cargo son la
de atender los requerimientos administrativos de la empresa.

Atención al cliente.

Receptará llamadas.

Apoyará en la consecución de temas administrativos.
Contador: Manejo del área contable de la organización.

Aperturas de libros de contabilidad.

Establecimiento del sistema de contable.

Estudios de estados financieros y sus análisis.

Certificación de planilla para pago de impuestos.

Elaboración de reportes financieros para la toma de decisiones.

Trabajará en temas de asesoría, etc.
Personal de limpieza: Se encargará de las funciones:

Limpieza de oficinas.

Mensajería interna y externa.
b)
Venta
Dar a relucir el producto de la organización con técnicas de
marketing únicas de Publicistas expertos.
Ejecutivo de Cobranza: La gestión de un ejecutivo de cobranza no
se limita solo a cobrar, sino además debe controlar y hacer seguimiento
adecuado del historial de cada cliente.
Esto le permitirá hacer frente a cada problema que se pueda
presentar dando las soluciones adecuadas que a su vez alcancen el éxito.
Análisis Técnico
70

Dar seguimiento al cobro de los clientes.

Tomar decisiones para regularizar las cuentas que se retrasen o que
representen un riesgo mayor del normal o aceptado.

Revisar y aprobar la facturación.

Tener informado a la gerencia del "status" de diferentes cuentas.

Elaborar el presupuesto anual de cobranza, con base en el
presupuesto de ingresos y de acuerdo con las políticas de plazo de la
empresa.

Cumplir con el objetivo departamental y de la empresa dentro de las
políticas señaladas por la dirección.

Establecer las políticas de cobranza, de acuerdo con la Gerencia
General.

Diseñar formularios y reportes.
Vendedores: Función principal servir como intermediario entre el
cliente y la organización. Administrar todos los esfuerzos publicitarios para
cada cliente.
Se encarga de promocionar o vender el producto y/o servicio al
consumidor final de manera directa o personal (“cara a cara”), realizando
una serie de actividades tendientes para que los clientes, compren
nuestros software (Analizer log).

Coordinará las ventas y visitará a los clientes.

Atenderá requerimiento de los clientes ya sea en reuniones o
mediante llamadas telefónicas.

Mostrará la funcionalidad de los productos y servicios.

Resolver problemas que se le presenten.

Desarrollar estrategias efectivas para los clientes.

Preparar presentaciones de campañas.

Ofrece servicio de publicidad y mercadeo a las cuentas asignadas.

Realizar análisis de la competencia y de la situación del mercado.
Análisis Técnico
c)
71
Desarrollo
Analista de Sistemas, Programadores de Software son idóneos para
el cargo por su dedicación y experiencia en cuanto a programación
orientada a objetos y programación de escritorio.
Un Analista de Sistema: Esta persona deberá proporcionar toda la
información
al
programador.
Estos
se
encargan
de
hacer
una
investigación previa de cómo realizar el programa y documentar con las
herramientas necesarias para que el programador pueda desarrollar el
sistema en algún lenguaje de programación adecuado.

Estudia el problema (de una complejidad determinada) y lo
descompone en subproblemas de menor complejidad.

Transforma los requisitos de usuario en requisitos de software.
Dos Programadores: Los programadores deben convertir la
especificación del sistema en código fuente ejecutable utilizando uno o
más lenguajes de programación, así como herramientas de software de
apoyo.

No necesita conocer el funcionamiento del sistema.

Trabaja con las especificaciones del Analista.

Se encarga de codificar los módulos a partir de los distintos datos de
entrada y salida que se le especifican.
3.1.2.3 Desarrollo tecnológico
Son las actividades en las que interviene la tecnología y su uso
eficaz, necesarios para la correcta operación de la empresa. Por lo que se
debe invertir en recursos de hardware y software de calidad a menor
costo para tener una mayor productividad.
Análisis Técnico
72
Para ello, Firewall Data S.A. cuenta con recursos (software) tales
como: sistemas operativos, paquete de office, antivirus, gestores de
bases de datos los cuales ayudarán al desarrollo o innovación del
aplicativo Analizer log.
CUADRO No. 12
SOFTWARE
CANT.
DESCRIPCIÓN
CARACTERISTICAS
AREAS
6
SISTEMA
OPERATIVO
WINDOWS 7 HOME
PREMIUM 64 BITS
ESPAÑOL
ADMINISTRATIVO,
PUBLICITARIO Y
DESARROLLO
6
PAQUETE DE
OFFICE
MICROSOFT OFFICE
HOME AND BUSINESS
2010
ADMINISTRATIVO,
PUBLICITARIO Y
DESARROLLO
6
ANTIVIRUS
AVG INTERNET
SECURITY
ADMINISTRATIVO,
PUBLICITARIO Y
DESARROLLO
1
SERVER
WINDOWS SERVER
2008 STANDARD
DESARROLLO
2
SISTEMA
OPERATIVO
LINUX - UBUNTU
SERVER
DESARROLLO
2
GESTOR DE
BASE DE
DATOS
MY-SQL
DESARROLLO
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
Dentro de los principales recursos (hardware) tenemos los
computadores,
computadoras
portátiles
(Laptop),
las
impresoras,
fotocopiadora, Ups, router, switch los cuales serán utilizados por el
Gerente General y los diferentes departamentos de ventas, administrativo
y de desarrollo.
Análisis Técnico
73
CUADRO No. 13
EQUIPOS DE COMPUTACIÓN
CANT.
DESCRIPCIÓN
7
COMPUTADOR
1
LAPTOP
1
SERVIDOR
4
IMPRESORA
1
FOTOCOPIADORA
3
UPS
1
ROUTER
1
SWITCH
CARACTERISTICAS
AIO
COMPAQ-HP
AMDE1
1,40GHZ4GB-500GB-18.5"-W8
DELL AIO CI3-4GB1TB-W7-23"-TVideo
1Gb 2320
IBM X3100 M4, Xeon
4C
E3
3.1GHz/1333MHz/8M
B/2GB/1TB SS 3.5in
SATA/DVD-ROM
EPSON INKJET L800
COLOR
AREAS
ADMINISTRATIVO,
VENTA
Y
DESARROLLO
GERENCIA
DESARROLLO
ADMINISTRATIVO,
PUBLICITARIO
Y
DESARROLLO
Hp P2055dn 2055dn ADMINISTRATIVO
Laser
Red
Monocromàtica
Duplex
APC SMART 2200 VA ADMINISTRATIVO,
ON LINE DOBLE PUBLICITARIO
Y
CONVERSION
DESARROLLO
DLINK
WIRELESS DESARROLLO
11N 300 MBPS + 4P
GIGA
STREAMING
MEDIA
SWITCH DLINK 24 DESARROLLO
PUERTOS
10/100/1000 GIGA
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
3.2
Análisis técnico operativo
3.2.1 Servicio al cliente
El Proceso de Servicio al cliente lo realiza el área de ventas, el cual
realiza los siguientes pasos:
1.
El vendedor llama al cliente para reservar una cita.
2.
Si el cliente acepta se estipula lugar y fecha para conversar sobre
Análisis Técnico
74
las bondades del sistema.
3.
El vendedor realiza visita al cliente entrega una carpeta con carta
de presentación y las funciones detalladas del producto.
4.
Si el cliente esta de acuerdo con las funciones y requerimientos del
software.
5.
El vendedor toma ciertos datos adicionales del cliente, y si todo
está correcto (Datos - Forma de pago), se cierra la negociación.
6.
El vendedor queda de acuerdo con el cliente para instalar el
sistema en el lugar que lo requiera.
CUADRO No. 14
PROCESO DE SERVICIO AL CLIENTE
CLIENTE
VENDEDOR
Inicio
Realiza llamada
Recepta la llamada
NO
Acepta
Se
visita?
información base de
guarda
datos
para
una
SI
Se estipula lugar y
fecha de visita
a
a
De
Se
hace
la
presentación
del
acuerdo
con
funciones
las
y
requerimientos
Software
SI
Se estipula lugar y
Se
fecha para instalar el
datos del cliente se
sistema
cierra negociación
Fin
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
toman
ciertos
NO
Nuevos
requerimientos
Análisis Técnico
75
3.2.2 Facturación
1.
Emitir la factura a todos nuestros clientes.
2.
Verificar la factura.
3.
Se encuentran acorde los cálculos en la facturación, en el caso de
no estar correcto se hacen los respectivos cambios.
4.
Si los datos están correctos se imprime.
5.
Se anexa a la carpeta del cliente.
6.
Posteriormente la factura es entregada al cliente.
CUADRO No. 15
PROCESO DE FACTURACIÓN
CLIENTE
EJECUTIVO DE COBRANZA
Inicio
Verificar la factura
El cliente
Se encuentran
acorde
los
NO
Corregir
cálculos en la
facturación?
SI
Se emite factura
Entrega de la factura
Anexar la carpeta del
al cliente
cliente
Fin
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
3.2.3 Cobranzas
1.
El contador entrega los listados de antigüedad de deuda al
Análisis Técnico
76
ejecutivo de cobranza.
2.
El ejecutivo de cobranza gestiona el cobro con el cliente.
3.
Si el cliente no facilita la cobranza.
4.
El Jefe de Operaciones pide ayuda al contador.
5.
Caso contrario el ejecutivo de cobranza recibe el pago por parte del
cliente.
6.
El ejecutivo de cobranza registra el pago elabora un flujo de caja
semanal.
7.
El contador ingresa el pago.
8.
luego se archivan los documentos de cobro.
CUADRO No. 16
PROCESO DE COBRANZA
CLIENTE
EJECUTIVO DE COBRANZA
CONTADOR
Inicio
Entrega de listado de
Notificar el cobro
Gestionar el cobro
antigüedad de deuda
NO
Facilita el
Solicitar ayuda
cliente la
cobranza
SI
I
Recepción
del
pago
Elaboración
flujo
de
del
caja
Prepara el ingreso
a caja
Archivar
documento
de cobro
Fin
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
Análisis Técnico
3.3
77
Desarrollo del producto o sistema
3.3.1 Metodología de desarrollo
La metodología de desarrollo para el software (Analizer log) se
basará a un framework que es usado para estructurar, planear y controlar
el proceso de desarrollo en sistemas de información. El framework
consiste en:

Implementar una aplicación distribuida para procesar datos extraídos
de logs de servidores de red.
Al aplicar un modelo distribuido para el análisis de logs genera
soluciones altamente escalables y la tolerancia a fallos puede ser
controlada, además se busca es optimizar el tiempo de tratamiento
usando procesamiento paralelo ya que estos archivos (log) son de gran
tamaño (Jason, 2009). Para una mejor comprensión se
abarca de
manera general los siguientes fundamentos teóricos:
a)
Map/Reduce
Map/Reduce es un modelo desarrollado por Google para la
implementación de aplicaciones que utilizan computación paralela y que
manejan grandes cantidades de datos.
Este paradigma plantea que toda aplicación paralela pueda ser
escrita utilizando 2 fases: la fase de Map y la fase Reduce. La primera
fase producirá datos estructurados y la segunda fase los consumirá.
La fase Map transforma los datos de entrada en datos intermedios;
extrayendo una clave y asociando a esta clave un valor que dependerá
del tratamiento que se le quiera dar a los datos.
Análisis Técnico
78
Estos datos no necesitan ser necesariamente del mismo tipo de los
de ingreso, por lo que las entradas pueden mapear a cero o a varias
salidas.
El Combine es un post mapeado, el cual toma los valores
intermedios, los asocia a una clave común y a continuación son
agrupados obteniendo una lista por clave que será enviada a la fase
Reduce.
La fase Reduce recibe las listas generadas (clave; valor) por el
Mapper, procesa la información y genera el resultado final dependiendo
del control que se especifique (Dean Jeffrey, Enero 2008).
GRAFICO No. 28
ESQUEMA MAP/REDUCE
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
b)
Hadoop
Hadoop es una plataforma que nos permite desarrollar aplicaciones
que necesitan escalabilidad, ya que puede manipular y procesar grandes
cantidades de información (petabytes) (Jason, 2009).
Una de las más importantes ventajas de Hadoop es que manipula
Análisis Técnico
79
los detalles de procesamiento, permitiéndole al desarrollador enfocarse
sólo en la lógica del negocio.
Es posible correr Hadoop en un cluster de servidores ya que cuenta
con un sistema de archivos distribuido (HDFS) repartiendo la carga de
datos entre los nodos. Al ubicar la información de forma distribuida, la
búsqueda se puede hacer rápidamente pudiendo acceder a ella de forma
paralela.
Tanto el paradigma Map/Reduce como el HDFS fueron diseñados en
un entorno que soporta fallos (6), manteniendo un nivel de seguridad para
recuperación y realización de un backup automático. Y si por algún motivo
se presentara un error en un nodo, éste no afectará el resultado puesto
que se maneja redundancia de nodos.
GRAFICO No. 29
PLATAFORMA HADOOP
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
c)
Hive
Es
una
infraestructura
para
data
warehouse
que
provee
sumarización de datos y soporta Ad-hoc queries. Sus aplicaciones están:
Análisis Técnico

Procesamiento de Logs

Minería de datos

Indexación de Documentos

Inteligencia de negocios (ejemplo Google Analytics)

Modelamiento predictivo y prueba de hipótesis
80
Está expresada en un lenguaje declarativo parecido al SQL
denominado Hive QL que soporta múltiples inserciones y es muy
extensible permitiendo manipular scripts, que ayudan a personalizar los
querys para optimizar las búsquedas.
Pueden contener cualquier tipo de datos: primitivos (Integers,
flotantes, Strings, Dates y Booleanos); colecciones de datos (arreglos y
mapas); así como combinaciones de los mismos.
Hive incluye un sistema de catálogos que contiene la metadata
especificada durante la creación de las tablas y reusada cada vez que
éstas sean referenciadas; y ayuda en la exploración de datos para
mejorar el rendimiento de la consulta.
d)
Servicios Web de Amazon
Los servicios Web de Amazon (Amazon Web Services, 2010) son
un conjunto de servicios informáticos ofrecidos por Amazon a través de
Internet, los cuales son controlados de forma remota. El servicio más
importantes brindado por Amazon se tiene:
Simple Storage Service (S3), Facilita el almacenamiento de archivos de
gran tamaño; permitiendo levantar clústeres con un número determinado
de procesadores, todo bajo demanda.
Análisis Técnico
81
3.3.2 Estrategia de desarrollo
Dentro de las estrategias de desarrollo que ha estipulado Firewall
Data S.A. para el desarrollo de su producto es la especificación del look
and feel de su sistema, lo que implica una correcta construcción de los
objetos que el usuario ve en la pantalla y la rapidez que le permiten
interactuar con esos objetos. Se diseñará una interfaz gráfica con:

ventanas

iconos

menú

Pulsadores
Que permita mostrar al cliente información importante que respalde
la toma de decisiones en tiempo oportuno.
3.3.3 Cronograma de implementación
Fase de inicio:

Localización geográfica.

Diseño y Distribución de la Oficina.
Tiempo necesario 1 meses
Fase de presentación:

Publicidad.

Capacitación de Clientes.
Tiempo necesario 2 meses.
Análisis Técnico
3.4
82
Diseño y distribución de la oficina
Firewall Data S.A. Desarrollará sus actividades con las siguientes
especificaciones: dimensión 80 mts. cuadrados en la cual se van a
realizar las adecuaciones físicas y de mobiliario necesario para disponer
de un lugar cómodo seguro y adecuado para generar un ambiente
de trabajo eficiente con todos los empleados de la empresa. Como se
puede observar tenemos delimitadas las siguientes áreas cada una de
las cuales cum ple con una función específica dentro de la organización:
Área 1: Ingresos
Función: Permite el ingreso de los clientes, existiendo un
mobiliario para la espera.
Área 2: Recepción
Función:
Es
un
sitio
destinado
para
la
atención
de
los
clientes, contiene mesa con su computador personal e impresora con
sus respectivas instalaciones eléctricas y de red de datos.
Área 3: Gerencia
Función: Es el área donde tendrá la oficina el Gerente de Firewall
Data S.A. podrá desarrollar todas sus actividades inherentes al cargo,
dispondrá de su computador y todas las seguridades e instalaciones
necesarias para su gestión.
Área 4: Desarrollo
Función: Es un lugar destinado a las oficinas del Analista de
Sistemas y Programadores contará con un servidor, tres escritorios con su
Análisis Técnico
computador
personal y todos los
83
elementos necesarios para la
seguridad de los empleados y que se encuentra restringido el paso al
personal no autorizado.
Área 5: - Administración
Función: Sitio donde se llevara la parte contable financiera donde
se archivara la documentación importante de la organización, contiene
mesa con su computador personal e impresora para el contador.
Área 6: - Cobranzas - ventas
Función: Se llevara a cabo el manejo de cuentas por parte del
ejecutivo de cobranza y los vendedores realizarán las respectivas
llamadas a los clientes potenciales para la venta de nuestro producto
(Analizer log), contiene dos esas con sus respectivo computador e
impresora.
Área 7: Sala reuniones
Función: Es un lugar destinado para las reuniones de la
empresa y servirá también para las entrevistas de trabajo que se
realicen con cada uno de los aspirantes.
Análisis Técnico
84
GRAFICO No. 30
DISTRIBUCIÓN DE LAS OFICINAS
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
3.5
Localización geográfica
La localización se define como el sitio idóneo para ubicar
Firewall Data S.A. La localización óptima será aquella, que permita
obtener la máxima rentabilidad a través de la minimización de los costos.
Para poder definir de mejor manera la localización de la
organización, se deben analizar estos dos aspectos fundamentales: el
primero que es el escoger el área geográfica en general
y el segundo,
que es la selección del sitio exacto donde funcionará la empresa.
Análisis Técnico
85
La mayor parte de empresas ubican sus operaciones en las
ciudades principales del país, como Quito y Guayaquil, y dan servicios a
nivel nacional movilizando su personal en base a los requerimientos de
los clientes.
En este contexto, la localización está establecida dentro de la
ciudad
de
Guayaquil, debido a que ésta zona posee un nivel de
demanda que puede ser cubierto por el proyecto en ejecución, y además,
las
condiciones del
capacitación, así
mercado, como
como
cercanía a las
la accesibilidad
al
empresas de
personal que
prestará
servicios a la empresa, son adecuados y ayudarán a la mejor
consecución de los objetivos empresariales.
Previa la determinación del lugar donde se va a instalar esta
empresa,
fueron estudiadas
varias alternativas, sin embargo
al
momento de elegirlo se comprobó que básicamente dependía de dónde
se presente la necesidad y adicionalmente donde exista el espacio físico
adecuado para las instalaciones.
Finalmente, como resultado se determinó que el mejor lugar
para ubicar la empresa será en la, Av. Rodrigo de Chávez SL 6 Mz 274
Edificio Coloncorp, Piso 2, Oficina 202 - Parque Empresarial Colón,
debido a factores de localización considerados como costos de alquiler de
oficinas, cercanía a clientes, permisos, impuestos, infraestructura, entre
otros, son favorables en este sector.
Análisis Técnico
GRAFICO No. 31
LOCALIZACIÓN GEOGRÁFICA
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
86
CAPITULO IV
ANÁLISIS ECONÓMICO Y FINANCIERO
4.1
Inversión
Para la estimación de la inversión, es necesaria la clasificación de
tres grandes grupos:

Inversión fija,

Capital de operaciones,

Inversión total.
4.1.1 Inversión fija
En el cuadro # 17 se observa la inversión fija esta representada por
los recursos que se debe adquirir para el correcto funcionamiento del
proyecto y de la empresa Firewall Data S.A.
Las principales clases de Inversión fijas son:

Muebles – Enseres.

Equipos de Computación.

Equipos de Oficina.

Instalaciones Eléctricas y Datos

Inversión Amortizable – Software.
Para calcular el total de inversión fija se debe colocar una columna la
cantidad de equipos por el precio unitario. Al término de la captura de
todos los costos se suma la cantidad total.
Análisis Económico y Financiero
88
CUADRO No. 17
PRESUPUESTO DE INVERSIÓN DE ACTIVOS FIJOS
MUEBLES-ENSERES
CANTIDAD
Precio Unit.
Escritorios ejecutivos
Sillas ejecutivas
1
70
70
Escritorios operativos
7
85
595
Sillas operativas
7
40
280
Sillón grande de espera
1
460
460
Mesa grande de reuniones
1
25
25
Sillas giratorias
6
56
336
4
70
Archivador metálico
$
170
Valor
1
EQUIPOS DE COMPUTACIÓN
CANTIDAD
Computador AIO COMPAQ-HP AMDE1 1,40GHZ-4GB-500GB-18.5"-W8
7
Laptop DELL AIO CI3-4GB-1TB-W7-23"-TVideo 1Gb 2320
1
Precio Unit.
$
505
700
890
Servidor IBM X3100 M4, Xeon 4C E3-1220 80W 3.1GHz/1333MHz/8MB/2GB/1TB 1SS 3.5in SATA/DVD-ROM
329
Impresora EPSON INKJET L800 COLOR
4
1.300
Fotocopiadora Hp P2055dn 2055dn Laser Red Monocromàtica Duplex
1
945
UPS APC SMART 2200 VA ON LINE DOBLE CONVERSION
3
98
ROUTER DLINK WIRELESS 11N 300 MBPS + 4P GIGA STREAMING MEDIA
1
260
SWITCH DLINK 24 PUERTOS 10/100/1000 GIGA
1
TOTAL EQUIPOS DE COMPUTACIÓN
CANTIDAD
Central Teléfonica 3 líneas 8 extensiones (incluye teléfonos)
1
Aire acondicionado Split de 18.000 BTU Marca SMC
2
Sumadora
1
Dispensador de Agua
1
Aspiradora
1
240
250
$
890
1.316
1.300
2.835
98
260
$
Instalación eléctrica
1
$
240
500
250
650
650
390
390
Precio Unit.
Valor
$
$
500
500
TOTAL INVERSIÓN EN ACTIVOS FIJOS
$
15.677
CANTIDAD
Windows 7 HOME PREMIUM 64 BITS ESPAÑOL
6
MICROSOFT Office Home and Business 2010
6
AVG Internet Security
6
Windows Server 2008 Standard
1
Sistema Operativo Linux - Ubuntu Server
2
Gestor de Base de Datos My-Sql
2
TOTAL SOFTWARE
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
500
2.030
TOTAL INSTALACIONES ELÉCTRICA Y DATOS
INVERSIÓN AMORTIZABLE / SOFTWARE
$
10.931
Valor
$
CANTIDAD
3.533
700
250
TOTAL EQUIPOS DE OFICINA
INSTALACIONES ELÉCTRICAS Y DATOS
2.216
Valor
Precio Unit.
$
170
280
$
TOTAL MUEBLES-ENSERES
EQUIPOS DE OFICINA
$
Precio Unit.
$
169
105
Valor
$
1.014
630
65
390
915
915
150
300
25
50
$
3.299
Análisis Económico y Financiero
89
4.1.2 Capital de operaciones
Se determino el capital de operaciones, para la puesta en marcha
de Firewall Data S.A. la cuál se presenta a continuación:
CUADRO No. 18
CAPITAL DE OPERACIONES
INVERSIÒN DE CAPITAL
Préstamo bancario
$
22.000
Accionista
$
8.000
Total de Inversión de
Capital
$
30.000
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
4.1.3 Inversión total
La inversión total se desglosa la cantidad que se encuentra en el
Banco, y con el que empieza sus operaciones la empresa, a la vez
corresponde al efectivo líquido que hay en Caja.
CUADRO No. 19
INVERSIÓN TOTAL
INVERSIÒN TOTAL
Préstamo bancario
$
22.000
73%
Capital propio
$
8.000
27%
Total de aportación
$
30.000
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
4.2
Financiamiento
El financiamiento se lo realizará con un crédito a mediano plazo, a
una tasa de interés establecida, el mismo que generará una obligación o
un pasivo. Además, existe otra fuente de financiamiento que será en base
a los aportes de capital propio por parte de los socios de la empresa. El
préstamo a realizarse es por un monto de US $ 22.000, que se pagarán
Análisis Económico y Financiero
90
en 36 meses (3 años plazo). Este crédito cubrirá el 73% de la inversión
total, y el 27% restante será solventado por los aportes de capital
entregado por cada uno de los accionistas del negocio. La estructura de
financiamiento puede resumirse así:
CUOTAS
FECHA
PAGO
CAPITAL
1
2
3
4
5
6
7
8
9
10
11
12
31-ene
28-feb
31-mar
30-abr
31-may
30-jun
31-jul
31-ago
30-sep
31-oct
30-nov
31-dic
13
14
15
16
17
18
19
20
21
22
23
24
31-ene
28-feb
31-mar
30-abr
31-may
30-jun
31-jul
31-ago
30-sep
31-oct
30-nov
31-dic
25
26
27
28
29
30
31
32
33
34
35
36
31-ene
28-feb
31-mar
30-abr
31-may
30-jun
31-jul
31-ago
30-sep
31-oct
30-nov
31-dic
-720,25
-720,25
-720,25
-720,25
-720,25
-720,25
-720,25
-720,25
-720,25
-720,25
-720,25
-720,25
-8.643,02
-720,25
-720,25
-720,25
-720,25
-720,25
-720,25
-720,25
-720,25
-720,25
-720,25
-720,25
-720,25
-17.286,04
-720,25
-720,25
-720,25
-720,25
-720,25
-720,25
-720,25
-720,25
-720,25
-720,25
-720,25
-720,25
-25.929,06
518,59
523,34
528,14
532,98
537,86
542,79
547,77
552,79
557,86
562,97
568,13
573,34
6.546,55
578,60
583,90
589,25
594,65
600,10
605,60
611,16
616,76
622,41
628,12
633,88
639,69
7.304,11
645,55
651,47
657,44
663,47
669,55
675,68
681,88
688,13
694,44
700,80
707,23
713,71
8.149,34
2015
2014
AÑOS
2013
CUADRO No. 20
FINANCIAMIENTO
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
INTERES
201,67
196,91
192,12
187,27
182,39
177,46
172,48
167,46
162,39
157,28
152,12
146,91
2.096,47
141,66
136,35
131,00
125,60
120,15
114,65
109,10
103,49
97,84
92,13
86,38
80,57
1.338,91
74,70
68,78
62,81
56,79
50,70
44,57
38,37
32,12
25,81
19,45
13,03
6,54
493,69
SALDO
22.000,00
21.481,41
20.958,08
20.429,94
19.896,96
19.359,10
18.816,31
18.268,54
17.715,75
17.157,89
16.594,92
16.026,79
15.453,45
14.874,85
14.290,95
13.701,70
13.107,05
12.506,95
11.901,34
11.290,18
10.673,43
10.051,01
9.422,90
8.789,02
8.149,34
7.503,79
6.852,32
6.194,88
5.531,41
4.861,87
4.186,18
3.504,30
2.816,18
2.121,74
1.420,94
713,71
0,00
Análisis Económico y Financiero
4.3
91
Ingresos
Los ingresos de un proyecto dependen de la estructura de la
empresa; se da por supuesto que los ingresos más importantes serán
los de la venta del bien o del servicio que generará el proyecto.
4.3.1 Ingresos por venta
Los ingresos que serán considerados para la evaluación correcta
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
INGRESOS POR VENTA
CUADRO No. 21
del proyecto se resumen en el siguiente cuadro:
%
41,65
20,80
686,85
0,0833
0,0416
0,3737
FONDOS DE RESERVA
VACACIONES
TOTAL
8,33%
4,16%
37,37%
0,0833
0,0416
0,3737
FONDOS DE RESERVA
VACACIONES
TOTAL
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
2,50
22,00
0,0440
DECIMO CUARTO SUELDO
4,40%
0,0440
DECIMO CUARTO SUELDO
2.242,20
8 .2 4 2 ,2 0
14,166667
2,50
41,65
DECIMO TERCER SUELDO0,0833
8,33%
0,0833
DECIMO TERCER SUELDO
0,2904
83,333333
55,75
0,0050
IECE
0,50%
0,0050
IECE
500
0,0050
SECAP
0,50%
0,0050
SUELDO
APORTE PATRONAL IESS0,1115
11,15%
0,1115
ALICUOTA
PRESTACIONES SOCIALES
SECAP
52.126,20
27.031,20
3.605,18
2.252,60
79.157,40
APORTE PATRONAL IESS
Tot Gen básico anual + prestac anual
47.280,00
21.666,07
3.270,00
1.805,51
68.946,07
Sueldo básico anual
Prestaciones anuales + comis
Sueldo básico mensual
Prestacion mensual
49.644,00
25.946,78
3.433,50
2.162,23
75.590,78
54.732,51
28.256,95
3.785,43
2.354,75
82.989,46
57.469,14
29.142,34
3.974,71
2.428,53
86.611,48
340,34
4.084,10
1.526,23
1
324,14
3.889,62
1.453,55
1
308,70
3.704,40
1.384,33
1
294,00
3.528,00
1.318,41
1
280,00
3.360,00
975,74
1
Salario básico mensual
Salario básico anual
Prestaciones sociales anuales
PERSONAL DE LIMPIEZA
10
5%
388,96
9.335,09
3.488,52
2
370,44
8.890,56
3.322,40
2
352,80
8.467,20
3.164,19
2
336,00
8.064,00
3.013,52
2
320,00
7.680,00
2.230,27
2
Salario básico mensual
Salario básico anual
Prestaciones sociales anuales
PROGRAMADOR
Incremento
486,20
5.834,43
2.180,33
1
463,05
5.556,60
2.076,50
1
441,00
5.292,00
1.977,62
1
420,00
5.040,00
1.883,45
1
400,00
4.800,00
1.393,92
1
Salario básico mensual
Salario básico anual
Prestaciones sociales anuales
ANALISTA DE SISTEMA
10
425,43
10.210,25
6.600,00
4.881,70
2
405,17
9.724,05
6.675,00
4.762,28
2
385,88
9.261,00
6.450,00
4.562,47
2
367,50
8.820,00
6.300,00
4.390,85
2
350,00
8.400,00
6.150,00
4.225,32
2
Salario básico mensual
Salario básico anual
Comisiones
Prestaciones sociales anuales
VENDEDORES
10
449,74
5.396,85
2.016,80
1
428,32
5.139,86
1.920,76
1
407,93
4.895,10
1.829,30
1
388,50
4.662,00
1.742,19
1
370,00
4.440,00
1.289,38
1
EJECUTIVO DE COBRANZAS Salario básico mensual
Salario básico anual
Prestaciones sociales anuales
10
425,43
5.105,13
1.907,79
1
405,17
4.862,03
1.816,94
1
385,88
4.630,50
1.730,42
1
367,50
4.410,00
1.648,02
1
350,00
4.200,00
1.219,68
1
Salario básico mensual
Salario básico anual
Prestaciones sociales anuales
CONTADOR
10
364,65
4.375,82
1.635,24
1
347,29
4.167,45
1.557,38
1
330,75
3.969,00
1.483,22
1.093,96
13.127,47
4.905,73
VALOR
2017
1
CANTI
DAD
1
1.041,86
12.502,35
4.672,13
VALOR
2016
315,00
3.780,00
1.412,59
CANTI
DAD
1
1
992,25
11.907,00
4.449,65
VALOR
2015
300,00
3.600,00
1.045,44
CANTI
DAD
1
945,00
11.340,00
4.237,76
VALOR
2014
1
CANTI
DAD
1
Salario básico mensual
Salario básico anual
Prestaciones sociales anuales
900,00
10.800,00
3.136,32
VALOR
2013
SECRETARIA
CANTI
DAD
1
Salario básico mensual
Salario básico anual
Prestaciones sociales anuales
CONCEPTO
GERENTE GENERAL
CARGO
4.4
GASTOS ADMINISTRATIVOS
CUADRO No. 22
Análisis Económico y Financiero
92
Gastos
4.4.1 Gastos administrativos
Se puede concluir que este índice es relativamente bajo, debido a
que los gastos operativos son reducidos en relación a las ventas en el
sector, mostrando un impacto de gastos levemente inferior en el caso de
la empresa, evidenciándose así los esfuerzos de la gerencia por controlar
los gastos, principalmente a nivel administrativo.
Análisis Económico y Financiero
93
4.4.2 Gastos operativos
En estas cuentas se registran los gastos incurridos en el desarrollo
de las actividades en las que no existe producción en proceso, ni se
calculan costos, tales como: servicios (agua, electricidad, internet y
teléfono), suministros, otros. Fue considerado por
cuatro
meses
de
operación hasta que la empresa empiece su operación formalmente
en el 2013.
CUADRO No. 23
GASTOS OPERATIVOS
PRESUPUESTO DE GASTOS DE OPERACIÓN
Septiembre
Octubre
Noviembre
Diciembre
TOTAL
Agua potable
20
20
20
20
80
Energía eléctrica
60
60
60
60
240
Teléfono convencional
25
25
25
25
100
Internet
45
45
45
45
180
Dominio hosting
18
18
18
18
72
Útiles de oficina
30
30
30
30
120
200
200
200
200
800
1.000
1.000
1.000
350
350
350
1.748 $
1.748 $
1.748 $
Otros
Desarrollo del software
Arriendo prepagado tres meses adelantado
$
3.000
350
1.400
748 $
5.992
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
4.4.3 Análisis de costo
Está compuesto por todos aquellos costos que serán fijos para
Firewall Data S.A. que en su magnitud permanecen constantes,
independientemente de las fluctuaciones en los volúmenes de producción
y/o venta, incluirá los gastos tales como: pagos de prestaciones de
trabajadores, sueldos administrativos y salarios, pago de servicios
básicos, mano de obra, gastos de útiles de oficina, etc.
Los rubros se calcularán empezando del año 2012 hasta el 2016.
patronal, permiso de bomberos, permiso de municipio
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
Prestaciones sociales *
Sueldos *
Permiso Ministerio de Salud
Permiso Municipio
Permiso de Bomberos
Afiliación Camara de Comercio
Asesoría
Papelería y útiles de oficina
Agua
Arriendo local
Energía eléctrica
Teléfono convencional
Internet
DETALLE
$
484,9
3.233,0
2.133,8
76,8
31,0
$ 57.469,14
$ 29.142,34
293,9
440,9
2.939,1
1.939,8
61,2
69,8
28,2
$ 54.732,51
$ 28.256,95
269,6
404,5
2.696,4
1.779,6
56,2
64,0
25,8
$ 52.126,20
$ 27.031,20
252,0
378,0
2.520,0
1.663,2
52,5
59,9
24,2
$ 49.644,00
$ 25.946,78
240,0
360,0
2.400,0
1.584,0
50,0
57,0
23,0
$ 47.280,00
$ 21.666,07
100.721
323,3
5.143,4
4.718,7
4.410,0
4.200,0
95.816 $
5.657,7
881,7
808,9
756,0
720,0
90.925 $
969,9
367,4
337,1
315,0
300,0
86.588 $
404,1
2015
661,3
2014
606,7
2013
567,0
2012
540,0
79.420 $
2016
727,4
67,4
10%
9%
7%
5%
ANALISIS DE COSTO
CUADRO No. 24
Análisis Económico y Financiero
94
4.4.4 Gastos financieros
Los gastos de financiación son los valores que la empresa paga por
ciertos servicios tales como: Afiliación a la cámara de comercio, número
Análisis Económico y Financiero
95
CUADRO No. 25
GASTOS FINANCIEROS
ACTIVOS INTANGIBLES / GASTOS DE ARRANQUE
Valor
Inscripción de la Superintendencia de compañías
$
191
Afiliación a la Camara de Comercio
0
Número Patronal
50
Permiso de Bomberos
57
Permiso del Municipio
23
Permiso del Ministerio de Salud
1.200
Adecuación de oficina
400
Gastos de mano de obra inicial (2 obreros)
1.050
Arriendo prepagado (3 meses)
TOTAL ACTIVOS INTANGIBLES DE GASTOS DE ARRANQUE
$
GASTOS DE CONSTITUCIÓN
2.971
Valor
Inscripción de Registro Mercantil
$
250
300
Honorarios profesionales del abogado
15
Nombramiento
40
Notario
TOTAL GASTOS DE CONSTITUCIÓN
$
605
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
4.5
Depreciación
Disminución del valor o precio de un bien. La depreciación es una
pérdida en el valor material o funcional del activo fijo tangible, (no sujeto a
agotamiento
y
la
cual
se
debe
fundamentalmente
al
uso
y
desmejoramiento del bien).
Siendo unos de los objetivos de la empresa ofrecer soluciones de
calidad es conveniente que la depreciación se enfoque en distribuir el
costo de un bien entre los años de vida útil de éste.
4.6
para inicio de operaciones.
33%
20%
20%
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
Software
Instalaciones eléctricas y datos
Equipos de oficina
3
5
5
$
$
$
$
3.299
500
2.030
2.216
221,60 $
221,60 $
221,60 $
221,60 $
221,60 $
6
7
8
9
10
406,00 $
406,00 $
406,00 $
406,00 $
2
3
4
5
100,00 $
100,00 $
100,00 $
100,00 $
2
3
4
5
1099,67 $
1099,67 $
1099,67 $
1
2
3
0
100,00 $
1
0
406,00 $
1
0
221,60 $
5
221,60 $
4
10
221,60 $
3
10%
221,60 $
3643,82 $
3643,82 $
221,60 $
3643,82 $
2
3
$
1.099,67 $
$
2.199,33 $
-
100,00 $
200,00 $
300,00 $
400,00 $
406,00 $
$
812,00 $
1.218,00 $
1.624,00 $
221,60 $
0,00 $
443,20 $
664,80 $
886,40 $
1.108,00 $
1.329,60 $
1.551,20 $
1.772,80 $
1.994,40 $
3.643,82 $
$
2.199,33
3.299,00
1.099,67
500,00
400,00
300,00
200,00
100,00
1.624,00
2.030,00
1.218,00
812,00
406,00
1.994,40
2.216,00
1.772,80
1.551,20
1.329,60
1.108,00
886,40
664,80
443,20
221,60
7.287,65
10.931,47
3.643,82
Depreciación
acumulada
7.287,65 $
Valor de
Depreciación
1
0
Depreciación
Anual
2
10.931
Años
1
$
Inversión
0
3
Vida Útil
*
33%
Porcentaje
Muebles y Enseres
Equipos de Computación
ELEMENTOS
DEPRECIACIÓN
CUADRO No. 26
Análisis Económico y Financiero
96
Flujo de caja
El flujo de caja se refiere al resumen de los ingresos y egresos que
el proyecto tendrá durante su vida útil y constituye el primer paso en la
evaluación financiera de proyectos de inversión o en general, en el
análisis de toma de decisiones.
Los escenarios (Pesimista, Normal y Optimista) están
conformado por los costos e ingresos del proyecto, asignados al período
de tiempo en que se desembolsan o se reciben Firewall Data S.A.
muestra los flujos efectivo de la empresa a 5 años, tomando el año 2012
Análisis Económico y Financiero
97
CUADRO No. 27
FLUJO DE CAJA PESIMISTA
2012
Inicial
INVERSIÓN INICIAL
Inversión en activos fijos
Capital de Trabajo (Gastos de Operación)
Gastos de inicio de la empresa
Gastos de Constitución
Inversión en software
TOTAL INVERSIÓN
INGRESOS
Ingresos por Ventas
TOTAL INGRESOS
$
$
2013
2014
2015
2016
2017
115920,00
115.920,00
118680,00
118.680,00
122820,00
122.820,00
121440,00
121.440,00
15.677,47
5.992,00
2.971,00
605,00
3.299,00
28.544,47
113160,00
$ 113.160,00
2%
EGRESOS
COSTOS VARIABLES
Comisiones del Vendedor
Prestaciones del Vendedor
TOTAL COSTOS VARIABLES
COSTOS FIJOS DE OPERACIÓN
Internet
Dominio hosting
Teléfono convencional
Energía eléctrica
Arriendo local
Agua
Papelería y útiles de oficina
Asesoría
Afiliación Camara de Comercio
Permiso de Bomberos
Permiso Municipio
Permiso Ministerio de Salud
Sueldos
Prestaciones sociales
TOTAL COSTOS DE OPERACIÓN
DEPRECIACIÓN
Depreciación Equipos de Computación
Depreciación Muebles y Enseres
Depreciación Equipos de oficina
Depreciación Instalaciones eléctricas y datos
TOTAL DEPRECIACIÓN
AMORTIZACIONES
Amortización Gastos de Constitución
Amortización Software
TOTAL AMORTIZACIONES
TOTAL DEPRECIACIONES+AMORTIZACIONES
Intereses Bancarios
TOTAL COSTOS FIJOS
-$ 28.544,47
$ 30.000,00
-$ 28.544,47
$ 1.455,53
-$ 28.544,47
$ 109.840,67
6.450,00
4.562,47
11.012,47
6.675,00
4.762,28
11.437,28
6.600,00
4.881,70
11.481,70
$ 540,00
216,00
300,00
720,00
4.200,00
240,00
360,00
2.400,00
1.584,00
50,00
57,00
23,00
$ 41.130,00
$ 17.440,75
$ 69.260,75
$ 567,00
226,80
315,00
756,00
4.410,00
252,00
378,00
2.520,00
1.663,20
52,50
59,85
24,15
$ 43.344,00
$ 21.555,93
76.124,43
$ 606,69
242,68
337,05
808,92
4.718,70
269,64
404,46
2.696,40
1.779,62
56,18
64,04
25,84
$ 45.676,20
$ 22.468,73
80.155,14
$ 661,29
264,52
367,38
881,72
5.143,38
293,91
440,86
2.939,08
1.939,79
61,23
69,80
28,17
$ 48.057,51
$ 23.494,66
84.643,31
$ 727,42
290,97
404,12
969,90
5.657,72
323,30
484,95
3.232,98
2.133,77
67,35
76,78
30,98
$ 50.869,14
$ 24.260,64
89.530,03
3.643,82
221,60
406,00
100,00
$ 4.371,42
3.643,82
221,60
406,00
100,00
4.371,42
3.643,82
221,60
406,00
100,00
4.371,42
221,60
406,00
100,00
727,60
221,60
406,00
100,00
727,60
60,50
506,67
$ 567,17
$ 4.938,59
$ 2.096,47
$ 76.295,81
60,50
506,67
567,17
$ 4.938,59
1.338,91
$ 82.401,93
60,50
506,67
567,17
$ 4.938,59
493,69
$ 85.587,42
60,50
60,50
$ 788,10
0,00
$ 85.431,41
60,50
60,50
$ 788,10
0,00
$ 90.318,13
PERIODO DE RECUPERACION
Fórmula de recuperación de la inversión:
71%
72%
AÑO
$ 96.599,89
$ 22.080,11
$ 3.312,02
$ 4.692,02
$ 14.076,07
$ 96.868,69
$ 25.951,31
$ 3.892,70
$ 5.514,65
$ 16.543,96
$ 101.799,83
$ 19.640,17
$ 2.946,03
$ 4.173,54
$ 12.520,61
$ 4.938,59
$ 4.938,59
$ 4.938,59
$ 788,10
$ 788,10
$ 6.546,55
$ 15.278,69
$ 1.455,53
$ 16.734,22
$ 16.734,22
-$ 11.810,25
$13.829,94
$ 7.304,11
$ 12.186,83
$ 16.734,22
$ 28.921,05
$ 28.921,05
$ 17.110,81
$19.753,47
$ 8.149,34
$ 10.865,32
$ 28.921,05
$ 39.786,38
$ 39.786,38
$ 56.897,19
$22.458,37
$ 0,00
$ 17.332,06
$ 39.786,38
$ 57.118,44
$ 57.118,44
$ 114.015,62
$26.646,17
$ 0,00
$ 13.308,71
$ 57.118,44
$ 70.427,15
$ 70.427,15
$ 184.442,78
$27.152,72
Flujo
Acumulado
-$ 28.544,47
$13.829,94
-$ 28.544,47
($ 14.714,53)
2
$19.753,47
$ 5.038,93
3
4
5
$22.458,37
$26.646,17
$27.152,72
$ 27.497,31
$ 54.143,48
$ 81.296,20
Año anterior a la recuperación + costo no recuperado a principio de año
Flujo de efectivo durante el año
Años
2
+
$ 5.038,93
$22.458,37
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
74%
$ 93.092,78
$ 22.827,22
$ 3.424,08
$ 4.850,79
$ 14.552,36
0
1
2
70%
$ 86.671,13
$ 26.488,87
$ 3.973,33
$ 5.628,88
$ 16.886,65
93%
TIR
-1%
$ 6.300,00
4.390,85
10.690,85
81.296,20
VPN
3,49%
$ 6.150,00
$ 4.225,32
$ 10.375,32
67%
TOTAL EGRESOS
UTILIDAD ANTES DE IMPUESTO
(-) 15% Utilidad a empleados
(-) 21,25% Impuestos a la Renta
UTILIDAD después de impuestos
Aporte de Socios
Adicional de la deprec. y amortizacion
Prestamo Bancario
Documento Bancario. Banco
FLUJO NETO DE EFECTIVO o Flujo de caja del año
Saldo anterior de caja
Saldo final de caja o flujo efectivo del año
Flujo Neto de Efectivo
Flujo Neto de Efectivo Acumulado
Suma de Flujos Futuros Descontados
2%
+
0,22
2,22 (2 años y 2 mes)
Análisis Económico y Financiero
98
CUADRO No. 28
FLUJO DE CAJA NORMAL
2012
Inicial
INVERSIÓN INICIAL
Inversión en activos fijos
Capital de Trabajo (Gastos de Operación)
Gastos de inicio de la empresa
Gastos de Constitución
Inversión en software
TOTAL INVERSIÓN
INGRESOS
Ingresos por Ventas
$
$
2013
2014
2015
2016
2017
$ 123.000,00
126.000,00
129.000,00
133.500,00
132.000,00
$ 123.000,00
126.000,00
129.000,00
133.500,00
132.000,00
15.677,47
5.992,00
2.971,00
605,00
3.299,00
28.544,47
TOTAL INGRESOS
2%
EGRESOS
COSTOS VARIABLES
Comisiones del Vendedor
Prestaciones del Vendedor
TOTAL COSTOS VARIABLES
COSTOS FIJOS DE OPERACIÓN
Internet
Dominio hosting
Teléfono convencional
Energía eléctrica
Arriendo local
Agua
Papelería y útiles de oficina
Asesoría
Afiliación Camara de Comercio
Permiso de Bomberos
Permiso Municipio
Permiso Ministerio de Salud
Sueldos
Prestaciones sociales
TOTAL COSTOS DE OPERACIÓN
DEPRECIACIÓN
Depreciación Equipos de Computación
Depreciación Muebles y Enseres
Depreciación Equipos de oficina
Depreciación Instalaciones eléctricas y datos
TOTAL DEPRECIACIÓN
AMORTIZACIONES
Amortización Gastos de Constitución
Amortización Software
TOTAL AMORTIZACIONES
TOTAL DEPRECIACIONES+AMORTIZACIONES
Intereses Bancarios
TOTAL COSTOS FIJOS
PERIODO DE RECUPERACION
Fórmula de recuperación de la inversión:
-$ 28.544,47
$ 30.000,00
-$ 28.544,47
$ 1.455,53
-$ 28.544,47
$ 159.402,98
130.858,51
125%
AÑO
6.450,00
4.562,47
11.012,47
6.675,00
4.762,28
11.437,28
6.600,00
4.881,70
11.481,70
$ 540,00
216,00
300,00
720,00
4.200,00
240,00
360,00
2.400,00
1.584,00
50,00
57,00
23,00
$ 41.130,00
$ 17.440,75
$ 69.260,75
$ 567,00
226,80
315,00
756,00
4.410,00
252,00
378,00
2.520,00
1.663,20
52,50
59,85
24,15
$ 43.344,00
$ 21.555,93
76.124,43
$ 606,69
242,68
337,05
808,92
4.718,70
269,64
404,46
2.696,40
1.779,62
56,18
64,04
25,84
$ 45.676,20
$ 22.468,73
80.155,14
$ 661,29
264,52
367,38
881,72
5.143,38
293,91
440,86
2.939,08
1.939,79
61,23
69,80
28,17
$ 48.057,51
$ 23.494,66
84.643,31
$ 727,42
290,97
404,12
969,90
5.657,72
323,30
484,95
3.232,98
2.133,77
67,35
76,78
30,98
$ 50.869,14
$ 24.260,64
89.530,03
3.643,82
221,60
406,00
100,00
$ 4.371,42
3.643,82
221,60
406,00
100,00
4.371,42
3.643,82
221,60
406,00
100,00
4.371,42
221,60
406,00
100,00
727,60
221,60
406,00
100,00
727,60
60,50
506,67
$ 567,17
$ 4.938,59
$ 2.096,47
$ 76.295,81
60,50
506,67
567,17
$ 4.938,59
1.338,91
$ 82.401,93
60,50
506,67
567,17
$ 4.938,59
493,69
$ 85.587,42
60,50
60,50
$ 788,10
0,00
$ 85.431,41
60,50
60,50
$ 788,10
0,00
$ 90.318,13
65%
66%
64%
68%
$ 86.671,13
$ 36.328,87
$ 5.449,33
$ 7.719,88
$ 23.159,65
$ 93.092,78
$ 32.907,22
$ 4.936,08
$ 6.992,79
$ 20.978,36
$ 96.599,89
$ 32.400,11
$ 4.860,02
$ 6.885,02
$ 20.655,07
$ 96.868,69
$ 36.631,31
$ 5.494,70
$ 7.784,15
$ 23.352,46
$ 101.799,83
$ 30.200,17
$ 4.530,03
$ 6.417,54
$ 19.252,61
$ 4.938,59
$ 4.938,59
$ 4.938,59
$ 788,10
$ 788,10
$ 6.546,55
$ 21.551,69
$ 1.455,53
$ 23.007,22
$ 23.007,22
-$ 5.537,25
$19.014,23
$ 7.304,11
$ 18.612,83
$ 23.007,22
$ 41.620,05
$ 41.620,05
$ 36.082,81
$28.427,06
$ 8.149,34
$ 17.444,32
$ 41.620,05
$ 59.064,38
$ 59.064,38
$ 95.147,19
$33.340,30
$ 0,00
$ 24.140,56
$ 59.064,38
$ 83.204,94
$ 83.204,94
$ 178.352,12
$38.815,72
$ 0,00
$ 20.040,71
$ 83.204,94
$ 103.245,65
$ 103.245,65
$ 281.597,78
$39.805,67
Flujo
Acumulado
-$ 28.544,47
1
$19.014,23
-$ 28.544,47
($ 9.530,24)
2
$28.427,06
$ 18.896,82
3
$33.340,30
$ 52.237,12
4
$38.815,72
$ 91.052,84
5
$39.805,67
$ 130.858,51
Año anterior a la recuperación + costo no recuperado a principio de año
Flujo de efectivo durante el año
Años
1
+
$ 9.530,24
$28.427,06
+
0,34
1,34 (1 año y 3 meses)
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
-1%
$ 6.300,00
4.390,85
10.690,85
0
1
3,49%
$ 6.150,00
$ 4.225,32
$ 10.375,32
62%
TOTAL EGRESOS
UTILIDAD ANTES DE IMPUESTO
(-) 15% Utilidad a empleados
(-) 21,25% Impuestos a la Renta
UTILIDAD después de impuestos
Aporte de Socios
Adicional de la deprec. y amortizacion
Prestamo Bancario
Documento Bancario. Banco
FLUJO NETO DE EFECTIVO o Flujo de caja del año
Saldo anterior de caja
Saldo final de caja o flujo efectivo del año
Flujo Neto de Efectivo
Flujo Neto de Efectivo Acumulado
Suma de Flujos Futuros Descontados
VPN
TIR
2%
Análisis Económico y Financiero
99
CUADRO No. 29
FLUJO DE CAJA OPTIMISTA
2012
Inicial
2013
2014
2015
2016
2017
INVERSIÓN INICIAL
Inversión en activos fijos
Capital de Trabajo (Gastos de Operación)
Gastos de inicio de la empresa
Gastos de Constitución
Inversión en software
TOTAL INVERSIÓN
INGRESOS
$
$
15.677,47
5.992,00
2.971,00
605,00
3.299,00
28.544,47
Ingresos por Ventas
$ 118.080,00
120.960,00
123.840,00
128.160,00
126.720,00
TOTAL INGRESOS
$ 118.080,00
120.960,00
123.840,00
128.160,00
126.720,00
2%
EGRESOS
COSTOS VARIABLES
Comisiones del Vendedor
Prestaciones del Vendedor
TOTAL COSTOS VARIABLES
COSTOS FIJOS DE OPERACIÓN
Internet
Dominio hosting
Teléfono convencional
Energía eléctrica
Arriendo local
Agua
Papelería y útiles de oficina
Asesoría
Afiliación Camara de Comercio
Permiso de Bomberos
Permiso Municipio
Permiso Ministerio de Salud
Sueldos
Prestaciones sociales
TOTAL COSTOS DE OPERACIÓN
2%
3,49%
-1%
$ 6.150,00
$ 4.225,32
$ 10.375,32
$ 6.300,00
4.390,85
10.690,85
6.450,00
4.562,47
11.012,47
6.675,00
4.762,28
11.437,28
6.600,00
4.881,70
11.481,70
$ 540,00
216,00
300,00
720,00
4.200,00
240,00
360,00
2.400,00
1.584,00
50,00
57,00
23,00
$ 41.130,00
$ 17.440,75
$ 69.260,75
$ 567,00
226,80
315,00
756,00
4.410,00
252,00
378,00
2.520,00
1.663,20
52,50
59,85
24,15
$ 43.344,00
$ 21.555,93
76.124,43
$ 606,69
242,68
337,05
808,92
4.718,70
269,64
404,46
2.696,40
1.779,62
56,18
64,04
25,84
$ 45.676,20
$ 22.468,73
80.155,14
$ 661,29
264,52
367,38
881,72
5.143,38
293,91
440,86
2.939,08
1.939,79
61,23
69,80
28,17
$ 48.057,51
$ 23.494,66
84.643,31
$ 727,42
290,97
404,12
969,90
5.657,72
323,30
484,95
3.232,98
2.133,77
67,35
76,78
30,98
$ 50.869,14
$ 24.260,64
89.530,03
Depreciación Equipos de Computación
Depreciación Muebles y Enseres
Depreciación Equipos de oficina
Depreciación Instalaciones eléctricas y datos
TOTAL DEPRECIACIÓN
AMORTIZACIONES
Amortización Gastos de Constitución
Amortización Software
TOTAL AMORTIZACIONES
TOTAL DEPRECIACIONES+AMORTIZACIONES
3.643,82
221,60
406,00
100,00
$ 4.371,42
3.643,82
221,60
406,00
100,00
4.371,42
3.643,82
221,60
406,00
100,00
4.371,42
221,60
406,00
100,00
727,60
221,60
406,00
100,00
727,60
60,50
506,67
$ 567,17
$ 4.938,59
60,50
506,67
567,17
$ 4.938,59
60,50
506,67
567,17
$ 4.938,59
60,50
60,50
$ 788,10
60,50
60,50
$ 788,10
Intereses Bancarios
$ 2.096,47
1.338,91
493,69
0,00
0,00
TOTAL COSTOS FIJOS
$ 76.295,81
$ 82.401,93
$ 85.587,42
$ 85.431,41
TOTAL EGRESOS
$ 86.671,13
$ 93.092,78
$ 96.599,89
$ 96.868,69
$ 101.799,83
UTILIDAD ANTES DE IMPUESTO
(-) 15% Utilidad a empleados
$ 31.408,87
$ 4.711,33
$ 27.867,22
$ 4.180,08
$ 27.240,11
$ 4.086,02
$ 31.291,31
$ 4.693,70
$ 24.920,17
$ 3.738,03
DEPRECIACIÓN
65%
(-) 21,25% Impuestos a la Renta
UTILIDAD después de impuestos
Aporte de Socios
Adicional de la deprec. y amortizacion
Prestamo Bancario
Documento Bancario. Banco
FLUJO NETO DE EFECTIVO o Flujo de caja del año
Saldo anterior de caja
Saldo final de caja o flujo efectivo del año
Flujo Neto de Efectivo
Flujo Neto de Efectivo Acumulado
Suma de Flujos Futuros Descontados
VPN
TIR
PERIODO DE RECUPERACION
-$ 28.544,47
$ 30.000,00
-$ 28.544,47
$ 1.455,53
-$ 28.544,47
$ 134.621,82
106.077,35
110%
AÑO
0
1
2
3
4
5
Fórmula de recuperación de la inversión:
68%
69%
71%
$ 6.674,38
$ 5.921,79
$ 5.788,52
$ 6.649,40
$ 5.295,54
$ 17.765,36
$ 17.365,57
$ 19.948,21
$ 15.886,61
$ 4.938,59
$ 4.938,59
$ 4.938,59
$ 788,10
$ 788,10
$ 6.546,55
$ 18.415,19
$ 1.455,53
$ 19.870,72
$ 19.870,72
-$ 8.673,75
$16.422,08
$ 7.304,11
$ 15.399,83
$ 19.870,72
$ 35.270,55
$ 35.270,55
$ 26.596,81
$24.090,26
$ 8.149,34
$ 14.154,82
$ 35.270,55
$ 49.425,38
$ 49.425,38
$ 76.022,19
$27.899,34
$ 0,00
$ 20.736,31
$ 49.425,38
$ 70.161,69
$ 70.161,69
$ 146.183,87
$32.730,95
$ 0,00
$ 16.674,71
$ 70.161,69
$ 86.836,40
$ 86.836,40
$ 233.020,28
$33.479,19
Flujo
Acumulado
-$ 28.544,47
$16.422,08
$24.090,26
$27.899,34
$32.730,95
$33.479,19
-$ 28.544,47
($ 12.122,39)
$ 11.967,88
$ 39.867,22
$ 72.598,16
$ 106.077,35
+
0,50
1,50 (1 años y 5 meses)
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
$ 90.318,13
$ 20.023,15
Año anterior a la recuperación + costo no recuperado a principio de año
Flujo de efectivo durante el año
Años
1
+
$ 12.122,39
$24.090,26
1
67%
Análisis Económico y Financiero
4.7
100
Estado financiero
4.7.1 Balance general
El Balance General es un documento que muestra la situación
financiera
de
una
entidad
económica
a
una
fecha
fija.
El balance proporciona información sobre los activos, pasivos y neto
patrimonial
de
la
empresa
en
una
fecha
determinada.
CUADRO No. 30
BALANCE GENERAL
CUENTA
ACTIVO
Activo corriente
Caja/Bancos
Inventarios/Mercaderìas
Cuentas por Cobrar
Total de Activo Corriente
Activo Fijo
Equipos de Computación
Depreciación Acumulada Eq. Comp.
Muebles y Enseres
Depreciación Acumulada Muebles y Enseres
Equipos de oficina
Depreciacion acumulada de equipos
Instalaciones eléctricas y datos
Depreciacion eléctrica y datos
Total Activos Fijos
ACTIVOS DIFERIDOS
Gastos de constitucion
Amortización de Gastos de Constitucion
Software
Amortizacion acumulada de Software
Total Activos Diferidos
TOTAL ACTIVOS
PASIVOS
Pasivo Corriente
Participación a trabajadores
Impuestos por Pagar
Pasivo a largo plazo
TOTAL PASIVO
PATRIMONIO
Capital
Utilidades del ejercicio <Pérdida>
Utilidad retenida
Pago de dividendos
Total Patrimonio
2012
Balance Inicial
2013
2014
2015
2016
2017
5.653,06
0,00
0,00
5.653,06
27.204,75
0,00
0,00
27.204,75
40.879,00
0,00
0,00
40.879,00
53.384,73
0,00
0,00
53.384,73
85.038,17
0,00
0,00
85.038,17
104.290,78
0,00
0,00
104.290,78
10.931,47
10.931,47
(3.643,82)
2.216,00
(221,60)
2.030,00
(406,00)
500,00
(100,00)
11.306,05
10.931,47
(3.643,82)
2.216,00
(221,60)
2.030,00
(406,00)
500,00
(100,00)
11.306,05
10.931,47
(3.643,82)
2.216,00
(221,60)
2.030,00
(406,00)
500,00
(100,00)
11.306,05
0,00
0,00
2.216,00
(221,60)
2.030,00
(406,00)
500,00
(100,00)
4.018,40
0,00
0,00
2.216,00
(221,60)
2.030,00
(406,00)
500,00
(100,00)
4.018,40
2.125,00
23.455,53
605,00
(60,50)
1.520,00
(506,67)
1.557,83
40.068,63
605,00
(60,50)
1.520,00
(506,67)
1.557,83
53.742,87
605,00
(60,50)
1.520,00
(506,67)
1.557,83
66.248,61
605,00
(60,50)
0,00
0,00
544,50
89.601,07
605,00
(60,50)
0,00
0,00
544,50
108.853,68
0,00
0,00
22.000,00
22.000,00
0,00
0,00
15.453,45
15.453,45
0,00
0,00
8.149,34
8.149,34
0,00
0,00
0,00
0,00
0,00
0,00
0,00
0,00
0,00
0,00
0,00
0,00
30.000,00
(28.544,47)
30.000,00
23.159,65
(28.544,47)
30.000,00
20.978,36
(5.384,82)
30.000,00
20.655,07
15.593,54
30.000,00
23.352,46
36.248,61
30.000,00
19.252,61
59.601,07
1.455,53
24.615,18
45.593,54
66.248,61
89.601,07
108.853,68
23.455,53
40.068,63
53.742,87
66.248,61
89.601,07
108.853,68
2.216,00
2.030,00
500,00
15.677,47
605,00
1.520,00
Total Pasivo y Patrimonio
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
4.7.2 Estado de resultado
El objetivo del estado de resultados es determinar la utilidad neta de
la operación, misma que refleja los ingresos provenientes de las ventas,
deducidos los gastos que se incurren en el proceso productivo.
Análisis Económico y Financiero
101
El estado de resultados muestra el flujo de efectivo a calcular y
permite observar en términos reales los beneficios de la empresa. Para
su elaboración, es
necesario tomar
trabajadores
participación
y
la
de
en
los
cuenta los sueldos de los
mismos
dentro
de
las
utilidades de la empresa; además del pago del 21.25% del impuesto a la
renta, teniendo en cuenta la ley tributaria y el código de trabajo vigentes
en la República del Ecuador.
CUADRO No. 31
ESTADO DE RESULTADO
Cuenta
2013
2014
2015
2016
2017
123.000,00
126.000,00
129.000,00
133.500,00
132.000,00
10.375,32
10.690,85
11.012,47
11.437,28
11.481,70
112.624,68
115.309,15
117.987,53
122.062,72
120.518,30
Costo Fijos
76.295,81
82.401,93
85.587,42
85.431,41
90.318,13
Utilidad antes de impuestos
36.328,87
32.907,22
32.400,11
36.631,31
30.200,17
(-) 15%Trabajadores
5.449,33
4.936,08
4.860,02
5.494,70
4.530,03
(-) 21.25 IR
7.719,88
6.992,79
6.885,02
7.784,15
6.417,54
23.159,65
20.978,36
20.655,07
23.352,46
19.252,61
Ingresos por ventas
Costo de Ventas
Utilidad bruta
Utilidad Neta
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
4.8
Punto de equilibrio
El punto de equilibrio es una herramienta financiera que permite
determinar el momento en el cual las ventas cubrirán exactamente los
costos, expresándose en valores, porcentaje y/o unidades, además
muestra la magnitud de las utilidades o perdidas de la empresa cuando
las ventas excedan o caen por debajo de este punto, de tal forma que
este viene e ser un punto de referencia a partir del cual un incremento en
los volúmenes de venta generará utilidades, pero también un decremento
ocasionará perdidas, por tal razón se deberán analizar algunos aspectos
importantes como son los costos fijos, costos variables y las ventas
generadas.
ESCENARIO 2
60
62
Punto de Equilibrio Unidades
62
66
74,94%
98.922,67
2017
90.318,13
11.481,70
132.000,00
88
Datos iniciales
Precio Venta
Coste Unitario
Gastos Fijos Mes
Pto. Equilibrio
$ Ventas Equilibrio
0
20.000
40.000
60.000
80.000
100.000
120.000
140.000
123.000
10.375
76.296
0,68
83.324
1,00
< Completar
< Completar
< Completar
Q de Equilibrio
$ de Equilibrio
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
Ventas ($)
2,00
0,34
41.662
3.514
76.296
79.810
-38.148
0,68
83.324
7.029
76.296
83.324
0
1
124.987
10.543
76.296
86.839
38.148
3,00
Cantidad (Q)
4,00
Costo Total
Costo Fijo
Costo Variable
$ Ventas
Q Ventas
Para al canzar el punto de equi l i bri o debes vender 1 uni dades mes
Datos para el gráfico
0
Q Ventas
0
$ Ventas
0
Costo Variable
76.296
Costo Fijo
76.296
Costo Total
-76.296
Beneficio
El punto de equilibrio es aquel punto donde los Ingresos totales se igualan a los Costes totales.
Vendiendo por encima de dicho punto se obtienen beneficios y vendiendo por debajo se obtienen pérdidas.
56
69,99%
83.324,41
Punto Equilibrio %
72,54%
71,46%
93.436,33
Punto Equilibrio $
93.575,80
90.041,79
67,74%
2016
85.431,41
11.437,28
133.500,00
89
2015
85.587,42
11.012,47
129.000,00
86
2014
82.401,93
10.690,85
126.000,00
84
2013
76.295,81
10.375,32
123.000,00
82
PUNTO DE EQUILIBRIO
P.E.U.=
P.E .%
P.E .$
Costo Fijo
Costo Variable
Ventas T otales
Unidades Produc idas
CUADRO No. 32
PUNTO DE EQUILIBRIO
P.E.U.=
P.E.%=
P.E.$=
=
=
=
=
Pu * Q - Cu * Q
Q * (Pu-Cu)
Q * Mu
CF / Mu
ITe = Qe * (Pu
VTe = Qe * Pu
CF
CF
CF
Qe
VT - CT = 0
VT - CV - CF = 0
Pu * Q - Cu * Q - CF = 0
Q = cantidad
Qe = cantidad de equilibrio
VT = ventas totales
VTe = ventas totales de equilibrio
CT = cos tes totales
Cu = cos te unitario
Pu = precio unitario
Mu = m argen unitario
CV = cos tes variables
CF = cos tes fijos
Derivación de la fórmula:
FORMULA P.E.U
Costos fijos x Unidades produc idas
Ventas T otales - Costos variables
FORMULA P.E.%
Costos fijos
Ventas totales - Costos variables
FORMULA P.E.$
Costos fijos
Costos variables
1ventas totales
Análisis Económico y Financiero
102
Para determinar el punto de equilibrio primeramente se calculó la
producción de Firewall Data S.A. en base a su plan de ventas.
Análisis Económico y Financiero
4.9
103
Evaluación del proyecto
En el incremento
de
los
gastos administrativos,
el
proyecto
presenta una sensibilidad medianamente importante, ya que presenta el
mismo comportamiento descrito cuando la cantidad de equipos se reduce.
Finalmente, se consideró una reducción en los sueldos del
personal
técnico ajustándolos a niveles manejados actualmente en el
mercado y una reducción en los valores a invertir en publicidad
(considerando el gasto únicamente al inicio del proyecto y durante el
primer año), con el fin de determinar si las condiciones del proyecto
cambian y permiten manejar viabilidades más aceptables que ratifiquen
que el proyecto debe ejecutarse. Con dichas variaciones, se ve que el
proyecto se altera de forma importante y positivamente, concluyendo que
para la ejecución se debe considerar una reducción de los salarios y
manejar de mejor manera el valor de la publicidad considerado
inicialmente.
Por tanto, es fundamental que para conseguir los objetivos
planteados,
se apliquen las estrategias establecidas con el fin de
alcanzar los niveles de servicio definidos realizando una negociación
con el personal contratado, mientras el proyecto vaya cumpliendo las
metas trazadas, y conforme evolucione poder mejorar los aspectos
definidos anteriormente.
CAPITULO V
CONCLUSIONES Y RECOMENDACIONES
5.1

Conclusiones
El
planteamiento
del
presente
estudio
de
factibilidad
es
consistente en cada una de las etapas que lo componen, lo que
se refleja en la viabilidad del proyecto y la conveniencia de la
inversión, siendo recomendable su ejecución.

Existe una demanda insatisfecha atractiva para el proyecto en el
mercado, que asegura la aceptación del servicio. Este valor se
incrementa año tras año, por lo que también se puede proyectar una
expansión de la cobertura del mercado después de cumplir con el
plazo
establecido
para
la
duración
del
proyecto
y facilitar
permanencia de la empresa durante un período más largo.

La ubicación geográfica de este proyecto en la ciudad de Guayaquil,
en la Av. Rodrigo de Chávez SL 6 Mz 274Edificio Coloncorp, Piso 2,
Oficina 202 - Parque Empresarial Colón, debido a que en este
sector se cuenta con las condiciones óptimas necesarias para la
ejecución y puesta en marcha del mismo.

La demanda insatisfecha para el año cero se estima en 7,64
millones de dólares, que puede incrementarse hasta el quinto año
a 10,96 millones de dólares, lo que le brinda al proyecto una amplia
posibilidad de futuro.

La TASA INTERNA DE RETORNO DE INVERSIÓN (TIR) es del
93% es muy atractiva, dado el amplio margen que existe con respecto
al costo de oportunidad, que permite concluir que el rendimiento del
proyecto propuesto es superior a cualquier alternativa de inversión.

El VALOR PRESENTE NETO (VPN) es de US $ 130.858,51 para el
Conclusiones y Recomendaciones
105
proyecto, por tanto, el rendimiento del proyecto es superior al costo del
capital, ratificándose la conveniencia de su ejecución.

La razón beneficio – costo es de US $ 1.500 respectivamente, por
unidad monetaria invertida; es decir, por cada dólar invertido, se
obtiene un beneficio adicional de 150,06 centavos, que ratifica la
viabilidad del proyecto.

La mayor sensibilidad del proyecto se presenta ante el supuesto
de la disminución del precio de venta; en cambio, el incremento
en los gastos administrativos y financieros también manifiestan
una sensibilidad menor a la anterior.

El análisis de los procesos evidenció toda actividad debe estar
documentada y controlada, regirse a las políticas de la empresa y
contar con una persona responsable que coordine y evalúe la
secuencia y el orden en la realización de los procesos descritos.

Los manuales de procedimientos son documentos base para que las
personas puedan ejercer sus funciones con el conocimiento de lo
que
deben
hacer, cuando
y
como
hacerlo.
Este
documento
cuenta con las directrices para mantener en orden la organización
e
instalar
una
cultura
organizacional basada en los valores y
políticas de la empresa.
5.2

Recomendaciones
Para la puesta en marcha de este proyecto
se debe seguir
ordenadamente todos los parámetros establecidos en la presente
investigación, lo que permitirá alcanzar niveles óptimos de servicio y
los beneficios esperados por el inversionista.

Diseñar un plan de publicidad diferenciado que distinga, con
claridad, los beneficios del servicio, lo que le permite destacarse de
los servicios ofertados actualmente en nuestro medio.

Es preponderante que cada proceso diseñado se lo realice sin
omitir actividades ya que en la práctica cada una de ellas tiene su
Conclusiones y Recomendaciones
106
objetivo. De esta manera se obtendrá un óptimo nivel de eficiencia
siendo una herramienta para establecer el mejoramiento continuo del
negocio.

El capital de trabajo respaldará el funcionamiento del negocio durante
los tres primeros meses de labores, por esta razón es primordial
contar con todo este monto para evitar desfinanciamiento o incurrir en
deudas no programadas que encarecerán los costos del servicio.

Construir, de las utilidades anuales resultantes, un fondo de
reserva para restitución de los activos fijos, de manera de ir
acumulando valores
que permitan enfrentar cualquier eventualidad
dentro de la organización.

Para la elaboración de proyectos de factibilidad, es vital e importante
diseñar planes integrales, aplicarlos y controlarlos adecuadamente;
para ello no solo se debe contar con aspectos tradicionales de
planificación, sino considerar otros aspectos importantes como los
de mercado, económicos, técnicos, financieros y territoriales.

Es necesario para el éxito del proyecto, respaldar sus actividades con
una planificación estratégica consistente y flexible, que permita
tomar decisiones de contingencia rápidas sobre la marcha, a fin
de enfrentar eventos no previstos que pueden afectar la estabilidad
financiera de la empresa.
Glosario de términos
107
GLOSARIO DE TÉRMINOS
Activo de Información.- Es aquel elemento que contiene o
manipula información como ficheros, bases de datos, contratos y
acuerdos, documentación del sistema, manuales de los usuarios, material
de formación. etc.
Aplicación distribuida.- Una aplicación con distintos componentes
que se ejecutan en entornos separados, normalmente en diferentes
plataformas conectadas a través de una red (cliente-servidor).
Crackers.- Navegante de Internet que intenta piratear programas o
introducir virus en otros ordenadores o en la Red.
Dns (sistema de nombres de dominio).- Es un sistema de
nomenclatura jerárquica para computadoras, servicios o cualquier recurso
conectado a Internet o a una red privada.
Firewall.- Es un dispositivo de red (si es hardware), diseñado para
bloquear el acceso no autorizado y permitiendo además, las conexiones
(sesiones) autorizadas con un sistema en particular.
Framework.- Es una estructura de soporte definida, en la cual otro
proyecto de software puede ser organizado y desarrollado.
Hadoop.-
Es
una
plataforma
que
nos
permite
desarrollar
aplicaciones que necesitan escalabilidad, ya que puede manipular y
procesar grandes cantidades de información (petabytes).
Hackers.- Un experto en varias o algunas ramas relacionadas con la
Glosario de términos
computación
y
telecomunicaciones:
programación,
redes
108
de
comunicaciones, sistemas operativos, hardware de red/voz.
Hardening.- Es el proceso de asegurar un sistema mediante la
reducción de vulnerabilidades en el mismo, esto se logra eliminando
software, servicios, usuarios, etc.
Hfs (Hierarchical File System).- Es un sistema de archivos
desarrollado por Apple Inc. para su uso en computadores que corren Mac
OS. Originalmente diseñado para ser usado en disquetes y discos duros.
Hive.- Es una herramienta para data-warehouse que provee
sumarización de datos y soporta Ad-hoc queries, aplicable para
Procesamiento de Logs.
Http (HyperText Transfer Protocol).- Es el método más común de
intercambio de información en la world wide web, el método mediante el
cual se transfieren las páginas web a un ordenador.
Https (Hypertext Transfer Protocol Secure).- Es una combinación
del protocolo HTTP y protocolos criptográficos. Se emplea para lograr
conexiones más seguras en la WWW, generalmente para transacciones
de pagos o cada vez que se intercambie información sensible (por
ejemplo, claves) en internet.
Icmp (Internet Control Message Protocol).- Es el subprotocolo de
diagnóstico y notificación de errores del Protocolo de Internet (IP). Es
utilizado para el envío de mensajes de error, por ejemplo cuando un
servicio determinado no está disponible, que un host no puede ser
localizado, etc.
Imap (Internet Message Access Protocol).- Permite a los usuarios
Glosario de términos
109
acceder a los nuevos mensajes instantáneamente en sus PCs, ya que el
correo está almacenado en la red.
Infraestructura IT.- Es la base primordial de cualquier empresa y
permite la optimización de sus recursos, el aumento del valor de la
empresa y una respuesta más rápida a los requerimientos del mercado.
Logs.- Uno o más ficheros de texto automáticamente creados y
administrados por un servidor, en donde se almacena toda la actividad
que
se
hace
sobre
éste.
Cada
servidor,
dependiendo
de
su
implementación y/o configuración, podrá o no crear determinados logs.
Malware.- Es un tipo de software que tiene como objetivo infiltrarse
o dañar una computadora o Sistema de información sin el consentimiento
de su propietario.
Map/Reduce.- es un modelo desarrollado por Google para la
implementación de aplicaciones que utilizan computación paralela y que
manejan grandes cantidades de datos.
Petabytes.- es una unidad de medida de memoria (2 elevado a 50)
que es igual a 1.024 Terabytes (en realidad 1.125.899.906.842.624
bytes). Se utiliza sobre todo en soluciones distribuidas de almacenaje y
dentro de soluciones de empresa importantes.
Protocolo.- Son los formatos de comunicación entre las maquinas.
Servidores.- Equipos que ofrecen recursos compartidos a los
usuarios de la red, corre el riesgo de ser víctima de los virus, troyanos,
malware, spyware, bots malos, ladrones de datos, ataques de denegación
de servicio y los piratas informáticos de todo tipo de peligro eminente en
la red.
Glosario de términos
110
Smtp (Simple Mail Transfer Protocol).- Es un protocolo de la capa
de aplicación. Protocolo de red basado en texto, utilizados para el
intercambio de mensajes de correo electrónico entre computadoras u
otros dispositivos (PDA, teléfonos móviles, etc.).
Spam.- Son correos o mensajes no solicitados, no deseados o de
remitente
no
conocido
(correo
anónimo),
habitualmente
de
tipo
publicitario, generalmente enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al receptor.
Ssh (Secure SHell).- Es el nombre de un protocolo y del programa
que lo implementa, y sirve para acceder a máquinas remotas a través de
una red. Permite manejar por completo la computadora mediante un
intérprete de comandos, y también puede redirigir el tráfico de X para
poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas
Unix y Windows) corriendo.
Staff.- Conjunto de personas que en torno y bajo el mando del
director de una empresa o institución, coordina su actividad o le asesora
en la dirección.
Subordinados.- Es la sujeción al mando, el dominio o la orden de
alguien.
Switch.- Hardware que permite conectar diversos dispositivos en
una red de datos, en una conexión dedicada.
Url (Uniform Resource Locator).- Es la dirección global de
documentos
y
de
otros
recursos
en
la
World
Wide
Web.
Anexos
ANEXO 1
FORMATO DE LA ENCUESTA
Fuente: Investigación Directa
Elaborado por: Angélica Cruz Chóez.
112
BIBLIOGRAFÍA
Amazon Web Services. (2010). Amazon Simple Storage Service (Amazon
S3). Retrieved 2012, from http://aws.amazon.com/s3/.
Bertolín, J. A. (2012). Identificación y análisis de los componentes de la
protección de la privacidad de la información. (G. B. Press, Ed.)
Eurofach electronica(408), 40-47.
Business
Book.
(2008,
Julio
15).
Retrieved
2012,
from
http://marketingcompartido.blogspot.com/2008/07/estrategias-depush-pull.html
Dean Jeffrey, G. S. (Enero 2008). “MapReduce: Simplified Data
Processing on Large Clusters” (Vol. 51). EEUU.
Elixircorp.
(2012).
Elixircorp
S.A.
Retrieved
2012,
from
http://www.elixircorp.biz
Emilio del Peso Navarro, M. A. (1994). Confidencialidad y seguridad de la
información. España: Díaz de Santos.
Inforc
Ecuador.
(2012).
Inforc
Ecuador.
Retrieved
2012,
from
http://www.inforc.ec
Jason, V. (2009). “Pro Hadoop: Build scalable, distributed aplications in
the cloud”. EE-UU.
Javier Areitio Bertolín, A. A. (2009). “Test de penetración y gestión de
vulnerabilidades, estrategia clave para evaluar la seguridad de
red”. Eurofach electronica(653), 40-42.
Bibliografía
114
Ministerio de Finanzas del Ecuador. (2012). Ministerio de Finanzas del
Ecuador. Retrieved 2012, from http://www.finanzas.gob.ec/
Security Logic Ecuador. (2012). Security Logic Ecuador. Retrieved 2012,
from http://www.slogic-ec.com
Descargar