129
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA INDUSTRIAL LICENCIATURA EN SISTEMAS DE INFORMACIÓN TESIS DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE LICENCIADO EN SISTEMAS DE INFORMACIÓN TEMA PROCESAMIENTO DE LOG DE LOS SERVIDORES DE REDAUTOR CRUZ CHÓEZ ANGÉLICA MARIA DIRECTOR DE TESIS ING. UGARTE FAJARDO JORGE GUSTAVO MBA 2013 GUAYAQUIL- ECUADOR

Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA INDUSTRIAL LICENCIATURA EN SISTEMAS DE INFORMACIÓN

TESIS DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE

LICENCIADO EN SISTEMAS DE INFORMACIÓN

TEMA “PROCESAMIENTO DE LOG DE LOS SERVIDORES

DE RED”

AUTOR CRUZ CHÓEZ ANGÉLICA MARIA

DIRECTOR DE TESIS ING. UGARTE FAJARDO JORGE GUSTAVO MBA

2013 GUAYAQUIL- ECUADOR

Page 2: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

ii

La responsabilidad de los hechos, ideas y doctrinas expuestos en

esta Tesis corresponden exclusivamente al autor.

Anl. Angélica María Cruz Chóez C.C. 0921010773

Page 3: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

iii

DEDICATORIA

Dedico este trabajo a Dios por darme la vida y la oportunidad de

poder disfrutarla con los seres que más quiero y aprecio.

A mi madre Juana Chóez Marcillo, que durante toda mi vida me

apoyó y me brindó su total e irrestricto amor.

Page 4: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

iv

AGRADECIMIENTO

Le agradezco a la carrera de Licenciatura en Sistemas de

Información de la Facultad de Ingeniería Industrial - Universidad de

Guayaquil por acogerme y entregar un espacio para formarme como

persona responsable y poder llegar a la madurez en el profesionalismo

dentro de mi área y a todos los profesores que con paciencia y

dedicación, han sabido transmitir sus conocimientos, base de mi

formación profesional.

A toda mi familia que nunca agotó ese incentivo y motivación para

que mi energía y creatividad estén siempre equilibradas y positivas.

Al Ing. José Ugarte, maestro y amigo que con paciencia y

sabiduría colaboró como tutor de la presente tesis que servirá como

guía de futuras generaciones.

Page 5: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

v

ÍNDICE GENERAL

No. Descripción Pág.

Prólogo 1

CAPITULO I

ANÁLISIS DE LA EMPRESA Y SU ENTORNO

No. Descripción Pág.

1.1 Antecedentes 3

1.2 Identificación del problema 4

1.2.1 Nombre del negocio 4

1.2.2 Descripción del negocio 5

1.2.3 Misión y visión de la empresa 5

1.2.3.1 Misión 5

1.2.3.2 Visión 5

1.2.4 Objetivos, estrategias y metas 6

1.2.4.1 Objetivos 6

1.2.4.2 Estrategias 6

1.2.4.3 Metas 7

1.2.5 Valores 8

1.2.6 Tendencia del mercado internacional 9

1.3 Justificativos 11

1.3.1 Justificación 11

1.3.2 Delimitación 12

1.4 Objetivos 13

1.4.1 Objetivo general 13

1.4.2 Objetivos específicos 13

Page 6: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

vi

CAPITULO II

ANÁLISIS DE MERCADO

No. Descripción Pág.

2.1 Análisis político, económico – social y tecnológico 14

2.1.1 Análisis político 14

2.1.2 Análisis económico – social 15

2.1.3 Análisis tecnológico 16

2.2 Análisis de la industria 18

2.3 Análisis de la empresa 22

2.3.1 Análisis de valor 22

2.4 Matriz FODA 25

2.5 Planificación estratégica 26

2.5.1 Ventaja diferencial del servicio 27

2.6 Análisis de mercado 28

2.6.1 Análisis de nuestro mercado meta 28

2.6.2 Determinación del tamaño del mercado objetivo 31

2.6.3 Tamaño del mercado objetivo 33

2.6.4 Análisis de la competencia 43

2.7 Plan de mercado y estrategias de ventas 49

2.7.1 Objetivos de plan de mercado 49

2.7.2 Presentación y descripción del producto 50

2.7.2.1 Presentación del producto 50

2.7.2.2 Descripción del producto 50

2.7.3 Estrategias de precios 54

2.7.4 Estrategias de comercialización 55

2.7.5 Estrategias de ventas 56

2.7.6 Estrategias de publicidad y promoción 57

2.7.6.1 Estrategias de publicidad 57

2.7.6.2 Estrategias de promoción 57

2.7.7 Estrategias de distribución 58

Page 7: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

vii

CAPITULO III

ANÁLISIS TÉCNICO

No. Descripción Pág.

3.1 Cadena de valor de la empresa 59

3.1.1 Descripción de las actividades primarias 60

3.1.1.1 Ingeniería de requerimientos 60

3.1.1.2 Desarrollo e implementación del sistema 62

3.1.1.2.1 Proceso de prestación del servicio 63

3.1.1.2.2 Diagrama de flujo del proceso 64

3.1.1.3 Mercadeo y ventas 65

3.1.1.4 Servicio o post – venta 65

3.1.2 Descripción de actividades de apoyo 65

3.1.2.1 Infraestructura 66

3.1.2.2 Administración del factor humano 68

3.1.2.3 Desarrollo tecnológico 71

3.2 Análisis técnico operativo 73

3.2.1 Servicio al cliente 73

3.2.2 Facturación 75

3.2.3 Cobranzas 75

3.3 Desarrollo del producto o sistema 77

3.3.1 Metodología de desarrollo 77

3.3.2 Estrategia de desarrollo 81

3.3.3 Cronograma de implementación 81

3.4 Diseño y distribución de la oficina 82

3.5 Localización geográfica 84

Page 8: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

viii

CAPITULO VI

ANÁLISIS ECONÓMICO Y FINANCIERO

No. Descripción Pág.

4.1 Inversión 87

4.1.1 Inversión fija 87

4.1.2 Capital de operaciones 89

4.1.3 Inversión total 89

4.2 Financiamiento 89

4.3 Ingresos 91

4.3.1 Ingresos por venta 91

4.4 Gastos 92

4.4.1 Gastos administrativos 92

4.4.2 Gastos operativos 93

4.4.3 Análisis de costo 93

4.4.4 Gastos financieros 94

4.5 Depreciación 95

4.6 Flujo de caja 96

4.7 Estado financiero 100

4.7.1 Balance general 100

4.7.2 Estado de resultado 100

4.8 Punto de equilibrio 101

4.9 Evaluación de proyecto 103

Page 9: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

ix

CAPITULO V

CONCLUSIONES Y RECOMENDACIONES

No. Descripción Pág.

5.1 Conclusiones 104

5.2 Recomendaciones 105

GLOSARIO DE TÉRMINOS

ANEXOS

BIBLIOGRAFÍA

Page 10: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

x

ÍNDICE DE CUADROS

No. Descripción Pág.

1 Fortalezas y debilidades 25

2 Oportunidades y amenazas 26

3 Estrategias 27

4 Mercado meta 30

5 Población año 2012 31

6 Clientes potenciales 32

7 Cuadro comparativo de competencias 49

8 Proceso de prestación del servicio 64

9 Equipos básicos 66

10 Gastos varios 67

11 Muebles y enseres 67

12 Software 72

13 Equipo de computación 73

14 Proceso de servicio al cliente 74

15 Proceso de facturación 75

16 Proceso de cobranza 76

17 Presupuesto de inversión de activos fijos 88

18 Capital de operaciones 89

19 Inversión total 89

20 Financiamiento 90

21 Ingresos por venta 91

22 Gastos administrativos 92

23 Gastos operativos 93

24 Análisis de costo 94

25 Gastos financieros 95

26 Depreciación 96

27 Flujo de caja pesimista 97

28 Flujo de caja normal 98

Page 11: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

xi

No. Descripción Pág.

29 Flujo de caja optimista 99

30 Balance general 100

31 Estado de resultado 101

32 Punto de equilibrio 102

Page 12: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

xii

ÍNDICE DE GRÁFICOS

No. Descripción Pág.

1 Cadena de valor 23

2 Sexo 35

3 Edad 36

4 Tipo de usuario 36

5 Activo 37

6 Información a proteger 37

7 Activo de información 38

8 Integridad de los datos 39

9 Mecanismo a implementarse en su organización 39

10 Incidente en sus sistemas de información 40

11 Tipo de incidente 41

12 Precio a pagar por el aplicativo 41

13 Software 42

14 Explicación del software 42

15 Inforc (Quito - Ecuador ) 43

16 Security logic (Quito - Ecuador) 45

17 Elixircorp (Guayaquil - Ecuador) 46

18 Pantalla principal del software 50

19 Parámetro de ejecución y consulta 51

20 Detalle de visitas 52

21 Detalle de recursos 52

22 Detalle de navegadores 53

23 Detalle de correos 53

24 Detalle de accesos 54

25 Estrategia Push 56

26 Canal de distribución directo 56

27 Cadena de valor 59

28 Esquema Map/Reduce 78

Page 13: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

xiii

No. Descripción Pág.

29 Plataforma Hadoop 79

30 Distribución de las oficinas 84

31 Localización Geográfica 86

ÍNDICE DE ANEXOS

No. Descripción Pág.

1 Formato de la encuesta 112

Page 14: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

xiv

RESUMEN

TEMA: PROCESAMIENTO DE LOG DE LOS SERVIDORES EN RED.

Autor: ANGÉLICA MARÍA CRUZ CHÓEZ

Firewall Data S.A. se encarga de la realización y venta de software el cual busca encontrar herramientas que ayuden al análisis de riesgo de la información en empresa Pymes, por medio de un enfoque en los procesos y prestando los servicios de seguridad, asesoría y capacitación a bajo costo que garanticen la confidencialidad, disponibilidad e integridad de los datos. Por ello, se trata de abrir una posibilidad de obtener rendimientos de utilidad considerables, tasas de retorno aceptables y una relación costo-beneficio tal, que pueda mantener el negocio a mediano y largo plazo con éxito y buenos resultados .Para cumplir con este propósito, en primera instancia se desarrollo una breve descripción del problema, analizando los objetivos e hipótesis que persigue la investigación y determinando la metodología a seguir. Posteriormente, se realizará un diagnóstico situacional del servicio propuesto, analizando la evolución de la tecnología tanto a nivel mundial como localmente, y estableciendo finalmente síntomas y diagnósticos de los principales problemas que afronta este sector. Por ello para la creación de la empresa, se necesita contar con un capital de USD 8.000,00 los cuales serán aportados por los socios representando un 27% y buscamos un financiamiento bancario USD 22.000,00 el cual representa el 73%. Los resultados financieros indican que el proyecto es rentable debido a que la rentabilidad del proyecto en un análisis de 5 años es de 125% con un periodo de recuperación de la inversión del aporte de los socios es de 1 año y 3 meses el valor presente neto es de $130.858,51. Se consiguió ventajas competitivas para la organización.

.

Angélica María Cruz Chóez Ing. Jorge Gustavo Ugarte Fajardo MSC Autor Director de Tesis

Page 15: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

xv

ABSTRACT

TOPIC: LOG PROCESSING NETWORK SERVERS

Author: ANGÉLICA MARÍA CRUZ CHÓEZ

Firewall Data S.A. is responsible for the creation and sale of software which seeks to find tools that help risk analysis company information SMEs, through a focus on processes and providing security services, consulting and low-cost training to ensure confidentiality, availability and integrity of data. Therefore, it is possible to open a utility yields considerable acceptable rates of return and benefit-cost ratio such that it can keep the business in the medium and long term success and good results. To fulfill this purpose, development in the first instance is a brief description of the problem, analyzing the objectives and hypotheses pursued research and determining the methodology. Later, there will be a situational analysis of the proposed service, analyzing the evolution of technology both globally and locally, and finally settling symptoms and diagnoses of the major problems facing this sector. Thus the creation of the company, you need to have a capital of USD 8,000.00 which will be contributed by the partners representing 27% and seek bank financing 22,000.00 USD which represents 73%. The financial results indicate that the project is profitable because the profitability of the project on an analysis of five years is 125% with a payback period of the investment of the contribution of the partners is 1 year and 3 months, the net present value is $ 130,858.51. Was achieved competitive advantage for the organization.

Angélica María Cruz Chóez Ing. Jorge Gustavo Ugarte Fajardo MSC Autor Director de Tesis

Page 16: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

PRÓLOGO

El propósito de este proyecto es implementar un sistema que

permita el análisis y procesamiento de los logs de los servidores de red de

las empresas Pymes de la ciudad de Guayaquil. Estos logs son de gran

tamaño por lo que resulta indispensable utilizar una plataforma de

procesamiento masivo y escalable de datos, para ello se ha usado el

framework Hadoop.

El documento está dividido en 5 capítulos que comprenden el,

análisis de la empresa y su entorno, el análisis de mercado con su

respectivo, el análisis técnico, económico y financiero y posteriormente las

conclusiones y recomendaciones.

En el primer capítulo se define la problemática actual, se indican los

objetivos y justificación del proyecto, así como también el alcance del

mismo.

En el segundo capítulo se expone el marco teórico utilizado para

este trabajo, se explican conceptos como: la plataforma Hadoop, el

modelo MapReduce, Hive como una herramienta de consultas y los

servicios web ofertados por Amazon usados para las pruebas.

El tercer capítulo explica el diseño de la solución del problema. En

este capítulo se establecen las responsabilidades que tendrá cada uno de

los componentes en los que ha sido dividido el proyecto, así como los

datos de entrada y salida que se manejarán en cada etapa.

En el cuarto capítulo se explican los detalles considerados en el

código usado para la implementación y el funcionamiento del sistema. Se

Page 17: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Prólogo 2

enfatiza también en el manejo de los diferentes formatos encontrados en

los archivos de los logs procesados.

Finalmente en el quinto capítulo se presentan las conclusiones

obtenidas, y se plantean recomendaciones para futuros trabajos.

Page 18: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

CAPITULO I

ANÁLISIS DE LA EMPRESA Y SU ENTORNO

1.1 Antecedentes

Hoy en día las empresas manejan un alto porcentaje de Información,

la misma que es de suma importancia para el cumplimiento de los

objetivos empresariales, la cual es almacenada en servidores siendo

necesario garantizar la confidencialidad, disponibilidad e integridad de los

datos (Emilio del Peso Navarro, 1994).

Muchos de estos servidores son un blanco sensible para spammers,

hackers o crackers por esta razón las organizaciones deben estar

sometidas a estrictos controles de seguridad.

Todos y cada uno de los eventos que ocurran en un servidor durante

el funcionamiento normal, son almacenados en archivo de registro (log).

El estudio de los datos que contienen estos registros puede contribuir con

información relevante que ayude a los administradores de redes a tomar

decisiones con respecto a la seguridad de la información.

Datos importantes a considerar en el análisis de un registro son por

ejemplo: las operaciones que han fallado o que se han realizado

correctamente, en qué día y a qué hora el usuario navega, qué protocolo

y puerto está usando, qué navegador es el más utilizado, etc.

Page 19: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de la Empresa y su Entorno 4

1.2 Identificación del problema

En la actualidad los delitos en el ámbito de Tecnología de

Información son cometidos utilizando la computadora, esto se da por la

infinidad de posibilidades que se tiene para acceder a los recursos de

manera remota y al gran incremento de las conexiones en red. Bajo estas

circunstancias los riesgos informáticos son más acentuados.

En las organizaciones la falta de medidas de seguridad en

servidores es un problema que está en crecimiento. Cada vez es mayor el

número de atacantes y cada vez están más organizados, por lo que van

adquiriendo día a día habilidades más especializadas que les permiten

obtener mayores beneficios.

Por ello se debe tomar las medidas necesarias para proteger y

resguardar la información que esta almacenada en los servidores. Debido

a que todas las operaciones realizadas sobre un servidor se van

guardando en archivo de registro (log), el tamaño de estos archivos puede

crecer de forma indiscriminada.

Actualmente tomaría varios días el procesamiento manual de los

archivos de registro (log), con la información de eventos registrados en

un mes, lo cual hace indispensable implementar una herramienta que

automatice el proceso de extracción y consolidación de la información.

1.2.1 Nombre del negocio

El nombre de nuestra empresa será Firewall Data S.A. la cual será

como un cortafuegos para la protección de los datos.

Page 20: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de la Empresa y su Entorno 5

1.2.2 Descripción del negocio

Firewall Data S.A. es una empresa orientada a la seguridad de los

datos, se caracteriza por desarrollar soluciones tecnológicas a bajos

costos. Ofrece servicios a pequeñas y grandes empresas ya sean de

distintos sectores y ubicación geográfica, el enfoque fundamental es

tomar medidas preventivas y reactivas, que permitan resguardar y

proteger la información ya que es el componente esencial de toda

empresa, manteniendo la confidencialidad, la disponibilidad e Integridad

de la misma.

1.2.3 Misión y visión de la empresa

1.2.3.1 Misión

Desarrollar soluciones tecnológicas enfocadas a la seguridad de la

información permitiendo manejar de forma rápida los riesgos y la

protección de la infraestructura IT, para pequeñas y grandes empresas

de los distintos sectores y ubicación geográfica con la capacidad de

entender, analizar y entregar productos de alto valor agregado por lo cual

contamos con un equipo humano altamente calificado que nos permite

ofrecer servicios de la mejor calidad.

1.2.3.2 Visión

Ser una empresa líder en Ecuador que provee soluciones para la

protección de la información, comprometidos con el desarrollo intelectual

y ético que nos permita ser el mejor equipo de trabajo para brindar

servicios especializados y de alta calidad a empresas PYMES de los

distintos sectores y ubicación geográfica.

Page 21: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de la Empresa y su Entorno 6

1.2.4 Objetivos, estrategias y metas

1.2.4.1 Objetivos

Dentro del presente estudio, se han establecido los siguientes

objetivos a alcanzar:

Alcanzar dentro del primer año de funcionamiento de la empresa

una rentabilidad igual o superior al 12% anual sobre la inversión.

Conseguir una participación en el mercado del 40% de la

demanda insatisfecha para el tercer año de funcionamiento que

corresponde a lograr un incremento del 10% anual en ventas.

Desarrollar el 80% de los Manuales de Procesos de la Empresa

hasta finales del 2012.

Implementar durante el primer año de funcionamiento de la

empresa un sistema de mediciones y puntos de control dentro de los

procesos internos, que permitan evaluar el comportamiento de la

organización.

1.2.4.2 Estrategias

Para cumplir con los objetivos establecidos en el punto anterior, se

han definido las siguientes estrategias a seguir:

Iniciar a partir de Enero del 2012 el proceso de negociación y

firma de contratos de Seguridad anuales con clientes dentro del

sector privado localizado en el ámbito de las PYMES.

Fijar tarifas preferenciales para los clientes recurrentes que no

dispongan de contratos mensuales, esta estrategia se aplicara a

partir del octavo mes del año 2012, evaluando la cantidad de

equipos que disponga el cliente.

Ejecutar programas de ventas en los que se haga conocer a la

Page 22: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de la Empresa y su Entorno 7

organización desde la constitución misma de la empresa, creando

expectativa del servicio mediante promoción por Internet y

entrega de carpetas informativas a empresas.

Desarrollar varias promociones de descuentos mediante visitas a

gerentes de sistemas de las empresas locales, estas promociones

se llevaran acabo a partir del octavo mes del 2012.

Realizar campañas publicitarias a fin de posicionar dentro del

primer año de funcionamiento a la empresa como la mejor

opción de servicio para mantener la seguridad de los datos (Bertolín,

2012).

Desarrollar un formato único para la documentación de todos los

procesos de la empresa durante el 2012 en el cual se contemple

además, puntos de control y medición del cumplimiento de los

procesos.

Formar grupos interdisciplinarios dentro de la empresa, que

colaboren en la formulación de los procesos para que puedan

familiarizarse con los mismos ya así agilitar el proceso de capacitación

interna.

1.2.4.3 Metas

A continuación se detallan las metas que han sido definidas para el

inicio de operaciones dentro de la empresa:

Mantener y desarrollar presupuestos y proyecciones continuas de

ingresos, de ventas, de costos y gastos, y sus componentes

adicionales, manteniendo formatos y compatibilidad con los sistemas

y aplicaciones contables.

Lograr un rendimiento óptimo sobre la inversión.

Definir el capital de trabajo necesario para un correcto

funcionamiento de la empresa.

Page 23: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de la Empresa y su Entorno 8

Generar los recursos necesarios para el mejoramiento continuo,

tanto de la infraestructura del local como del servicio a prestar.

Incrementar el patrimonio de la empresa.

Recuperar en el período y tiempo mínimo (dos años) la inversión

inicial. Los clientes serán nuestra prioridad para proporcionar mejor

servicio que la competencia, todas las actividades y procesos serán

orientados a entregar valor agregado al cliente no se desarrollaran

actividades que no generen ningún tipo de valor.

Alcanzar calidad en los servicios, por eso estamos abiertos a todas la

sugerencias que nuestros clientes y empleados puedan dar para

alcanzar incrementos de ventas, reducción de costos y mejora del

servicio.

Ubicarnos entre las mejores empresas de mayor crecimiento en la

protección de la información.

1.2.5 Valores

Los valores que regirán dentro de la organización son:

Profesionalismo: Todo resultado deseable debe ser producto de un

esfuerzo consciente en beneficio del progreso individual,

institucional y colectivo.

Trabajo competente: Hacer el trabajo lo mejor posible, reduciendo

costos, aumentando la productividad, obteniendo el máximo

rendimiento de los recursos con que se cuenta, atendiendo los

detalles, buscando siempre la excelencia.

Mejora continua: Autoanalizarse permanentemente y saber que cada

día se encontrará la oportunidad para mejorar. Respetar la ley, la

moral y sus compromisos como individuos y como institución.

Buena atención: Satisfacer a los clientes más que una aspiración

es una necesidad. En el servicio a los demás se encuentra la

razón del desarrollo.

Page 24: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de la Empresa y su Entorno 9

Lealtad: Buscar relacionarse internamente y con los clientes por

mucho tiempo. Analizar las metas en el largo plazo.

Honestidad: Interpretada como: Cumplir con los estándares de

mantenimiento preventivo ofrecidos al cliente.

Ética: Mantener la calidad de los repuestos y servicio que ofrece

la empresa.

Compromiso: Realizar nuestro mejor esfuerzo para lograr la

satisfacción total del cliente.

Innovación: Desarrollar soluciones tecnológicas innovadoras.

Confidencialidad: Los clientes cuentan con nuestra absoluta

confidencialidad en el manejo y tratamiento de la información.

1.2.6 Tendencia del mercado internacional

Los delitos cometidos utilizando la computadora han crecido en

tamaño, forma y variedad.

En la actualidad (1994) los delitos cometidos tienen la peculiaridad

de ser descubiertos en un 95% de forma casual. Podemos citar a los

principales delitos hechos por computadora o por medio de computadoras

estos son:

Fraudes

Falsificación

Venta de Información

Entre los hechos criminales más famosos en los E.E.U.U. están:

El caso del Banco Wells Fargo donde se evidencio que la protección

de archivos era inadecuada, cuyo error costo USD 21.3 millones.

El caso de la NASA donde dos alemanes ingresaron en archivos

confidenciales.

Page 25: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de la Empresa y su Entorno 10

El caso de un muchacho de 15 años que entrando a la computadora

de la Universidad de Berkeley en California destruyo gran cantidad de

archivos.

También se menciona el caso de un estudiante de una escuela que

ingreso a una red canadiense con un procedimiento de admirable

sencillez, otorgándose una identificación como un usuario de alta

prioridad, y tomo el control de una embotelladora de Canadá.

También el caso del empleado que vendió la lista de clientes de una

compañía de venta de libros, lo que causo una pérdida de USD 3

millones.

Estos hechos y otros nos muestran claramente que los componentes

del sistema de información no presentaban un adecuado nivel de

seguridad, ya que el delito se cometió con y sin intención.

En el año 2005 en el mes de Noviembre se ha publicado la norma

ISO 27000 denominada "Requisitos para la especificación de sistemas de

gestión de la seguridad de la información (SGSI)".

Tiene como base la norma BS 7799-2 que a principios del 2005

también sufrió ajustes. En cuanto a ISO, la ISO 17799-1 no se podía

certificar y las compañías debían hacerlo sobre la British Standard (BS).

La serie ISO 27000 comprende un conjunto de normas relacionadas

con la seguridad de la información y permite a las compañías certificar

ISO y no la BS. El resumen de normas es:

ISO 27000: Vocabulario y definiciones (terminología para el resto de

estándares de la serie).

ISO 27001: Define el sistema de gestión de la seguridad de la

información (SGSI). ISO 27001 es una norma certificable.

Se creó en diciembre de 2005 a partir de la norma BS7799-2. La

Page 26: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de la Empresa y su Entorno 11

norma ISO 27001 adopta el modelo “Plan Do Check Act” (PDCA o

PHVA), conocido también como Ciclo de Demming, para establecer,

implementar, monitorear, revisar y mantener un SGSI.

ISO 27002: Es una guía de recomendaciones para garantizar la

seguridad de la información. ISO 27002 NO es certificable como tal, lo

que se certifica es el SGSI (ISMS).

ISO 27003: Comprende una guía de implementación.

ISO 27004: Estándar relacionado con las métricas y medidas en

materia de seguridad para evaluar la efectividad del sistema de

gestión de la seguridad de la información.

ISO 27005: Proporciona el estándar base para la gestión del riesgo de

la seguridad en sistemas de información.

La norma es un conjunto de recomendaciones de tipo administrativo

y documental para el control y mejora de la seguridad de la información y

su implementación ayuda con el cumplimiento de los objetivos de

seguridad de la información.

1.3 Justificativos

1.3.1 Justificación

En nuestro medio no existe una conciencia acerca de la importancia

de la seguridad de la información, debido a que los directores de las

organizaciones piensan que nunca van a ser atacadas o vulneradas la

seguridad de sus servidores. Por esta misma razón no le asignan al tema

de la seguridad la importancia que merece hasta que se presenta un

incidente que hace reconsiderar ese aspecto, pero a costos altos.

Cuando se presenta un ataque, la crisis pone a cualquier compañía

en desventaja frente a sus competidores, incluso, puede causar su

Page 27: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de la Empresa y su Entorno 12

quiebra si no responde con rapidez a las exigencias del mercado. Por ello,

es vital para toda organización el aseguramiento de su información.

Es por esto que se decidió desarrollar una aplicación para que ayude

a los administradores de red, a tomar los debidos controles ya que en la

actualidad es importante proteger un servidor y tener mayor seguridad en

Internet, ya sea que se lo utilice para sitios webs o como medio de

almacenamiento.

1.3.2 Delimitación

Este plan de negocio evaluará las necesidades de los clientes, para

ello se realizará un plan de estudio de mercado y técnico, además de un

completo análisis administrativo, económico, financiero, de riesgo, legal y

social.

Para consecución de la idea del negocio se incluye un prototipo, el

cual ha sido planteado básicamente para extraer información de los

servidores referente a:

Accesos: Los usuarios de las personas que más visiten el servidor,

que protocolo y puerto está usando.

Visitas: El número de visitas a los recursos.

Recursos: El recurso como tal, al que se accedió.

Navegadores: Los hits de cada navegador.

Correos: Los correos que con más frecuencia envían e-mails.

Page 28: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de la Empresa y su Entorno 13

1.4 Objetivos

1.4.1 Objetivo general

El presente trabajo tiene como objetivo general desarrollar el plan de

negocio para crear una empresa que se dedica a brindar servicios de

seguridad en los servidores de red.

1.4.2 Objetivos específicos

Firewall Data S.A. tendrá los siguientes objetivos específicos:

Identificar cual será el perfil del plan del negocio.

Analizar y definir el segmento de mercado que se va atender ya que

permitirá lograr los objetivos de la empresa.

Elaborar un estudio técnico que permitirá a la empresa ofrecer sus

productos y servicios.

Realizar el análisis administrativo desde el punto de vista

organizacional con los elementos que lo conformarán.

Ejecutar un análisis legal y social para constitución de la compañía.

Desarrollar un análisis económico para saber la inversión y los gastos

del negocio.

Realizar un análisis financiero para conocer los movimientos de flujo

efectivo, balance general y de resultado.

Analizar los diferentes riesgos que existen en cuanto a los bienes

tangibles o intangibles.

Evaluar el proyecto en todos sus escenarios: esperado, pesimista y

optimista.

Hacer un Cronograma de implementación estimando el tiempo para la

realización de cada tarea.

Page 29: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

CAPITULO II

ANÁLISIS DE MERCADO

2.1 Análisis político, económico - social y tecnológico

2.1.1 Análisis político

En el campo político el gobierno ha perdido fuerza, al contar con

menos asambleístas de los que inició su período lo cual ha permitido que

algunas de las leyes que perjudican la inversión y a la creación de

empresas sean revisadas y atenuadas.

Se mantiene el apoyo por parte de la mayoría de los habitantes

aunque este apoyo depende del gasto que realiza el gobierno para

mantener su presencia en los medios.

La inseguridad de la población con respecto a la delincuencia y

respeto a la justicia va en aumento lo cual dificulta la atracción de

capitales y el interés de nuevas inversiones.

Se aleja de los socios tradicionales como son EEUU y UE mientras

que hace acercamientos con países que no han mantenido relaciones

comerciales ni políticas con Ecuador, generando desconfianza en los

inversionistas de los primeros países.

Un análisis de las legislaciones que se han promulgado en diversos

países arroja que las normas jurídicas que se han puesto en vigor están

dirigidas a proteger la utilización abusiva de la información reunida y

procesada mediante el uso de computadoras, e incluso en algunas de

Page 30: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 15

ellas se ha previsto formar órganos especializados que protejan los

derechos de los ciudadanos amenazados por los ordenadores.

En la mayoría de las naciones occidentales existen normas similares

a los países europeos. Todos estos enfoques están inspirados por la

misma de preocupación de contar con comunicaciones electrónicas,

transacciones e intercambios tan confiables y seguros como sea posible.

En el Ecuador la Superintendencia de Bancos ha supervisado la

aplicación de las recomendaciones dadas en el Basilea II.

De igual forma la Ley de la contraloría permite la aplicación de

controles que permiten minimizar los fraudes a nivel informáticos.

La ley de comercio electrónico crea las bases para la legalización de

elementos informáticos dentro del entorno empresarial y legal, tales como

las firmas electrónicas, mensajes electrónicos y servicios electrónicos y

telemáticos e incluye reformas al código penal, tipificando delitos

informáticos.

2.1.2 Análisis económico – social

Luego de la dolarización el Ecuador, se encuentra inmerso en una

mayor estabilidad la cual permite proyectar las ventas y apostar a las

inversiones. Esta estabilidad depende de los resultados positivos de la

balanza de pagos y mientras las entradas de divisas superen a las

salidas, existirá la liquidez necesaria para mantener activo el aparato

productivo y el empleo.

Actualmente con las medidas restrictivas a las importaciones, el

gobierno ha conseguido mejorar la balanza de pagos, pero es

preocupante los controles impositivos a la salida de capitales puesto que

Page 31: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 16

esto también desmotiva la inversión externa, además los impuestos a las

importaciones incrementan los costos de los productos y por lo tanto

afecta al consumidor ecuatoriano además de la posibilidad de que se

produzcan represalias por parte de los países afectados.

La ventaja monetaria obtenida por la devaluación del dólar, no es

estable por cuanto los países competidores al apreciarse su moneda y ver

caer sus ventas, podrán establecer barreras impositivas proteccionistas y

devaluar sus monedas.

El crecimiento del PIB se apuntala en un precio del petróleo alto para

la ejecución de una fuerte inversión pública, pero ante un escenario

internacional muy volátil, no genera mayor confianza en los empresarios

privados. Por otro lado las plazas de trabajo son en su mayoría creadas

en el sector público puesto que existe una gran inseguridad jurídica y los

mecanismos de apoyo son reducidos frente a los castigos impositivos.

La nueva ley de la Producción, otorga apoyo e incentivos tributarios

a ciertas industrias y zonas geográficas pero así mismo introduce el

“salario digno”, el cual castigará a las empresas pequeñas y medianas

que emplean abundante mano de obra y no cuentan con capitales ni

utilidades elevadas.

2.1.3 Análisis tecnológico

La tecnología de información ha tenido un desarrollo sostenido

durante los últimos tiempos y con ello las formas de cometer los delitos

también han cambiado puesto que los delincuentes utilizan la tecnología

para cometerlos. Los delitos informáticos se han incrementado en los

últimos años y el perjuicio se aplica en diferentes formas desde pérdidas

económicas hasta pérdidas de imagen y prestigio.

Page 32: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 17

La leyes vigentes no incluyen una tipificación de los delitos

informáticos por lo que normalmente son identificados como fraudes por

lo tanto en muchos casos es muy difícil aplicar castigos a quienes lo han

causado.

El progreso cada día más importante y sostenido de los sistemas

computacionales permite hoy procesar y poner a disposición de la

sociedad una cantidad creciente de información de toda naturaleza, al

alcance concreto de millones de interesados y de usuarios. Las más

diversas esferas del conocimiento humano, en lo científico, en lo técnico,

en lo profesional y en lo personal están siendo incorporadas a sistemas

informáticos que, en la práctica cotidiana, de hecho sin limitaciones,

entrega con facilidad a quien lo desee un conjunto de datos que hasta

hace unos años sólo podían ubicarse luego de largas búsquedas y

selecciones en que el hombre jugaba un papel determinante y las

máquinas existentes tenían el rango de equipos auxiliares para imprimir

los resultados. En la actualidad, en cambio, ese enorme caudal de

conocimiento puede obtenerse, además, en segundos o minutos,

transmitirse incluso documentalmente y llegar al receptor mediante

sistemas sencillos de operar, confiables y capaces de responder casi toda

la gama de interrogantes que se planteen a los archivos informáticos.

Esta marcha de las aplicaciones de la informática no sólo tiene un

lado ventajoso sino que plantea también problemas de significativa

importancia para el funcionamiento y la seguridad de los sistemas

informáticos en los negocios, la administración, la defensa y la sociedad.

Debido a esta vinculación, el aumento del nivel de los delitos

relacionados con los sistemas informáticos registrados en la última

década en los Estados Unidos, Europa Occidental, Australia y Japón,

representa una amenaza para la economía de un país y también para la

sociedad en su conjunto.

Page 33: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 18

El espectacular desarrollo de la tecnología informática ha abierto las

puertas a nuevas posibilidades de delincuencia antes impensables. La

manipulación fraudulenta de los ordenadores con ánimo de lucro, la

destrucción de programas o datos y el acceso y la utilización indebida de

la información que puede afectar la esfera de la privacidad, son algunos

de los procedimientos relacionados con el procesamiento electrónico de

datos mediante los cuales es posible obtener grandes beneficios

económicos o causar importantes daños materiales o morales.

En este sentido se han establecido normas para implementar

controles de seguridad de la información tales como la ISO 27000, que

permite implementar un proceso de gestión de seguridad de la

información y los controles de seguridad necesarios para proteger los

activos de información de una empresa. Para la implementación de estos

controles, los fabricantes han desarrollado distintos equipos y software

muy complejo que permiten la detección y el control de accesos no

autorizados.

2.2 Análisis de la industria

Al analizar el entorno que rodea a la empresa deben inicialmente

examinarse las barreras de entrada en la industria, pues, la solidez de

estas disminuye el riesgo de potenciales competidores; estas barreras de

ingreso constituyen costos significativos para ingresar a dicha industria.

Esencialmente las barreras de entrada pueden incluir la necesidad

de utilizar economías de escala, la obtención de conocimientos y

tecnología altamente especializada, la generación de una sólida lealtad

hacia la marca por parte del cliente o consumidor, la inversión necesaria

para que el proyecto arranque, las políticas y leyes gubernamentales, la

reducción de costos y la generación de una ventaja a través de estos, la

saturación de mercados, entre otras. De todas estas, las más importantes

Page 34: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 19

barreras son la lealtad a la marca, las economías de escala y las ventajas

de costo absoluto.

En el caso de Firewall Data S.A., lo principal es brindar un servicio

de alta calidad, que satisfaga al cliente y que el mismo comprenda que la

seguridad de los datos influirá notablemente en los resultados de su

organización, es decir, al crear la lealtad hacia nuestro servicio, se

contará con una base de ingresos que permitirá en primera instancia

consolidar a la compañía, para luego iniciar un programa de expansión

del nicho de mercado y de los servicios que se prestarán. Pero no se

debe olvidar que esto influirá socialmente pues a través de esto se

generará empleo y se contribuye a la economía del país.

En cuanto a los costos operativos, es conocido que éstos (los cuales

principalmente son muebles y enseres, software y equipo de

computación, arrendamientos, servicios básicos y personal) no son altos,

lo cual se constituye en una ventaja. Dentro del conjunto de costos

operativos tenemos el del personal, mismo que normalmente en la

organización es uno de los emolumentos más altos, se decidió por

contratar a personal calificado con experiencia en:

Monitoreo de Seguridad de Red.

Sistemas de detección de intrusiones.

Servicio de Detección de Infecciones.

Prevención y detección de fraude online.

Diseño (re) diseño de Arquitectura de Seguridad.

Administración de log y eventos de seguridad.

Además, se ha pensado en la opción de contratar a personal con

ciertas discapacidades pues, estas personas no poseen las mismas

oportunidades y por ende buscan demostrar que son tan aptas como una

persona normal; de acuerdo a diferentes experiencias en múltiples

Page 35: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 20

compañías, este tipo de personal genera un alto compromiso con la

empresa, particular que también se constituye en una ventaja.

De acuerdo a todo lo anterior, se puede concluir que las barreras de

entrada son bajas, es decir, la inversión de capital normalmente es baja;

por ser una empresa de servicios, los costos de operación son

relativamente bajos y además existe un nicho de mercado explotable; por

lo cual inicialmente se concluye que el proyecto llegaría a ser viable, esto

se demostrará posteriormente con el estudio de mercado, el estudio

técnico y el estudio económico-financiero.

La rivalidad entre empresas competidoras se basa en el número de

competidores, diferencias en tamaño y capacidad entre estos,

disminución de precios y demanda, altas barreras de salida, altos costos

fijos, entre otras; por lo que, sobre estos parámetros las empresas deben

planificar sus estrategias y tomar ventaja de su posición, es decir, generar

una ventaja competitiva.

La Estructura Competitiva esencialmente se refiere a la distribución

en cantidad y magnitud de las compañías en la industria las cuales están

divididas en 2 grupos muy importantes las de nivel local o nacional tales

como: INFORC ECUADOR, SECURITY LOGIC ECUADOR,

ELIXIRCORP, las cuales distribuyen sus productos a baja escala

ofreciendo software específicos, dedicadas a pequeñas y medianas

empresas (PYME's) y las multinacionales que están repartidas por

diversos lugares del mundo como son: MICROSOFT, IBM, HP se

caracterizan por ser propietarios y vender sus productos de hardware y

software, tienen sus propias tecnologías y abarcan principalmente a

empresas grandes.

De acuerdo a lo anterior, la industria en la que se encuentra nuestra

empresa es de carácter fragmentada, ya que dentro de la misma existen

Page 36: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 21

muchas empresas. Esta característica generaría a futuro una saturación

en la oferta, lo cual conllevaría a una guerra de precios.

Si bien esta es una gran amenaza, ésta afectara a las

organizaciones que prestan sus servicios exclusivamente a otras

organizaciones, aquellas que posean una alta estructura de costos fijos

(es decir un alto grado de apalancamiento operativo) y poca

diversificación de la cartera de clientes.

Firewall Data S.A. al ser una organización nueva en la industria

posee muy bajas barreras de salida, pues como la mayoría de las

pequeñas empresas, se crea con un capital mínimo, los activos (que no

son costosos) son los esenciales para prestar los servicios y bienes-

insumos no conllevan un mayor costo y el personal que integra la

empresa no es numerosos; sin embargo, para empresas con una

estructura grande, con un ingente personal, con una vasta cartera de

clientes y proveedores y con una fuerte inversión en activos las barreras

de salida aumentarían considerablemente, tal es así el caso de

MICROSOFT. Pero esencialmente la industria no posee grandes barreras

de salida, esencialmente por la fragmentación y alta competencia de la

misma.

En conclusión, dada la estructura fragmentada de la industria, las

bajas barreras de salida, el relativo crecimiento de la demanda (lo cual se

profundizará y comprobara técnicamente en el estudio de mercado) se

convierten en oportunidades para Firewall Data S.A. Cuando los clientes

están muy concentrados, son muchos o compran en grandes volúmenes,

su poder de negociación representa una fuerza importante que afecta la

intensidad de la competencia de una industria.

En base a esto, Firewall Data S.A. al tomar como nicho a PYMES

evita que sus clientes se concentren, es decir busca distribuir el riesgo

Page 37: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 22

entre la cartera de clientes gracias a las diferentes características de los

mismos.

Específicamente, el servicio está de acuerdo a cada caso, es decir, a

cada cliente debe tratárselo individualmente y por ende el análisis y las

soluciones que se den serán específicas para cada usuario; en base a lo

antes mencionado puede concluirse que los precios para las PYMES

estarán de acuerdo a nivel de ingresos.

De acuerdo a todo lo anterior se puede deducir que la estructura que

Firewall Data S.A. presenta a sus clientes conforma una fortaleza que

potenciará la forma en negociar con sus clientes.

Como puede observarse todas estas acciones buscan disminuir el

poder de negociación de los clientes y así evitar una dependencia de los

mismos. Esto sin duda fortalece las bases para la generación de una

ventaja.

La amenaza de productos sustitutos en nuestro país es poca, ya que

no existen muchos productos que remplacé al software de procesamiento

de log; pues, si bien existen programas computarizados, su efectividad es

nula si no son utilizados por personal capacitado en conocimientos

técnicos (Informáticos) y por ende el software es irremplazable.

2.3 Análisis de la empresa

2.3.1 Análisis de valor

Cada empresa es un conjunto de actividades de negocio discretas

que se realizan dentro del marco de la organización a estas se las conoce

como actividades de valor, la cadena de valor es esencialmente una

forma de análisis de la actividad empresarial mediante la cual se

Page 38: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 23

descompone una empre0sa en sus partes constitutivas, buscando

identificar fuentes de ventajas competitivas en aquellas actividades

generadoras de valor.

GRÁFICO No. 1

CADENA DE VALOR

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

Los Actividades involucrados en la Cadena de Valor de Firewall Data

S.A. de acuerdo a los servicios que se generan son los siguientes:

Actividades primarias: Son actividades desarrolladas para la

entrega de un servicio o la creación física de un producto para su venta y

transferencia al comprador, así como asistencia después de la venta. Las

actividades primarias se dividen en:

a) Ingeniería de requerimientos: Definir las funciones que el sistema

será capaz de realizar tales como:

Rendimiento (en tiempo y espacio),

Interfaces de usuario,

Page 39: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 24

Fiabilidad (robustez del sistema, disponibilidad de equipo),

Seguridad,

Portabilidad,

Estándares, etc.

b) Desarrollo e implementación del sistema: Transformación del

producto final (Aplicación):

Diseño del sistema,

Codificación,

Implementación y pruebas.

c) Mercadeo: Conocer las necesidades de los clientes y obtención de

pedidos, así como dar a conocer los innovadores cambios en el

proceso de compra del aplicativo, el manejo de la fuerza de ventas y

determinación de precios.

d) Servicio o post-venta: Mantener buenas relaciones con los clientes

después de la venta para realzar y mantener el valor del producto ya

en poder del cliente. Incluye actividades como instalación,

capacitación, promociones y ajustes del software.

Actividades de apoyo: Son aquellas que proporcionan las

entradas y la infraestructura que permite realizar las actividades primarias.

Las actividades de apoyo se dividen en:

a) Infraestructura: Conformado por los siguientes elementos: equipo

básico, gastos varios, muebles y enseres.

b) Administración del factor humano: Se refiere a las actividades de

control de personal como la búsqueda, contratación, entrenamiento,

desarrollo y compensación de todos los empleados de Firewall Data S.A.

Page 40: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 25

c) Desarrollo tecnológico: Son las actividades en las que interviene la

tecnología y su uso eficaz. Implica actividades de mejorar o

innovación del software procesamiento de log.

2.4 Matriz FODA

Es una herramienta de planificación estratégica utilizada por Firewall

Data S.A., ya que busca literalmente identificar las fortalezas,

oportunidades, debilidades y amenazas en el negocio.

CUADRO No. 1

FORTALEZAS Y DEBILIDADES

Análisis FODA Fortalezas Debilidades

An

áli

sis

In

tern

o

F1. Suministrar capacitación con el objetivo de mejorar la eficiencia en la toma de decisiones empresariales.

D1. Cultura de seguridad de las personas.

F2. Talento humano debidamente calificado con amplia experiencia en seguridad de la información.

D2. Producto y Servicio no conocido en el Ecuador.

F3. Guía para empresarios conscientes del valor de los datos.

D3. Competencia desleal.

F4. Precio al alcance del sector Pymes.

D4. Procesos manuales rudimentarios.

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

Page 41: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 26

CUADRO No. 2

OPORTUNIDADES Y AMENAZAS

Análisis FODA

Oportunidades

Amenazas

An

áli

sis

Ex

tern

o

O1. Falta de utilización de este tipo de sistemas de seguridad en los datos.

A1. Competencia con otro software de procesamiento de log existente en el mercado.

O2. Existe un nicho de mercado explotable.

A2. Ingreso de productos importados.

O3. Alianzas estratégicas, con empresas nacionales de capacitación sobre nuevas herramientas de desarrollo de aplicaciones.

A3. Insatisfacción de los clientes.

O4. Globalización de investigación de mercados como una visión contemporánea.

A4. Inestabilidad y cambios constantes en política gubernamental nacional e internacional.

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

2.5 Planificación estratégica

Es difícil predecir lo que va a pasar con Firewall Data S.A. en el

futuro por lo cual se realizó un análisis FODA ayudando a comprender la

posición actual y hacia dónde puede ir.

Mediante este análisis se han podido establecer las líneas

estratégicas para aprovechar las Oportunidades y Fortalezas, así como

también neutralizar las Amenazas y superar las Debilidades.

Page 42: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 27

CUADRO No. 3

ESTRATEGIAS

E1: Plan de Capacitación Integral.

E2: Plan para enfrentar una Guerra de precios.

E3: Políticas para mejorar los procesos manuales rudimentarios que consumen mucho tiempo con un alto margen de error.

E4: Lograr cambios de mentalidad a los directivos de las empresas al utilizar las TI ahorrando tiempo y recursos.

E5: Costo/ Beneficio y calidad en el servicio.

E6: No solo competir con otros productos sino presentarlo como alternativa diferencial.

E7: Mejoramiento de eficiencia en toma de decisiones empresariales.

E8: Contingencia cambio de políticas Gubernamentales.

E9: Difundir la idea de Negocio como una necesidad para la sociedad.

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

2.5.1 Ventaja diferencial del servicio

Actualmente existen buenas herramientas que analizan archivo de

registro (log) ya implementadas. Sin embargo, nuestra herramienta se

diferencia del servicio que ofrecerá ya que determinará el nivel de

efectividad de los controles de seguridad que se tengan implantados:

Firewall.

Antivirus-spam-filtrado de contenidos URL.

Sistema de detección.

Prevención de intrusos.

Operaciones que han fallado o que se han realizado correctamente.

Qué día y a qué hora el usuario navega.

Qué protocolo y puerto está usando.

Qué navegador es el más utilizado, etc.

Page 43: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 28

La aplicación marca la diferencia a la de los competidores ya que

ayudará:

Toma de decisión oportuna.

Transparencia en los resultados, reales e inmediatos.

Ahorro de recursos Humano, Materiales, Tecnológicos y Físicos.

Eliminación de los procesos manuales.

Se Ahorrará espacio en disco de los servidores.

Servicio de capacitación del utilitario Instalado

Garantiza la confidencialidad, disponibilidad e Integridad de los datos.

Firewall Data S.A. tiene la ventaja de contar con un equipo humano

altamente calificado que nos permite ofrecer servicios de la mejor calidad.

Todo el personal será capacitado y preparado para responder a cualquier

situación que pueda poner en peligro los datos de los clientes.

2.6 Análisis de mercado

2.6.1 Análisis de nuestro mercado meta

Los potenciales clientes de Firewall Data S.A. serán las pequeñas y

medianas empresas (PYMES) que de acuerdo a su volumen de ventas,

capital social, cantidad de trabajadores, y su nivel de producción o activos

presentan características propias de este tipo de entidades económicas.

Por lo general en nuestro país las pequeñas y medianas empresas que se

han formado realizan diferentes tipos de actividades económicas entre las

que destacamos las siguientes:

Comercio al por mayor y al por menor.

Agricultura, silvicultura y pesca.

Industrias manufactureras.

Construcción.

Page 44: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 29

Transporte, almacenamiento, y comunicaciones.

Bienes inmuebles y servicios prestados a las empresas.

Servicios comunales, sociales y personales.

Las PYMES en nuestro país se encuentran en particular en la

producción de bienes y servicios, siendo la base del desarrollo social

tanto produciendo, demandando y comprando productos o añadiendo

valor agregado, por lo que se constituyen en un actor fundamental en la

generación de riqueza y empleo.

Según nuestras investigaciones realizadas en este nicho de

mercado, se pudo determinar que adolece de un software de

procesamiento de log que pueda ayudar a mantener los controles de

seguridad que se tengan implantados en los servidores.

Nuestro punto geográfico escogido es la ciudad de Guayaquil, el

cual nuestra empresa iniciara sus operaciones vendiendo el software a un

precio razonable, ajustándolo a las necesidades de los clientes.

La siguiente tabla define claramente el grupo de consumidores

finales a los cuales está enfocado el servicio, así como los principales

datos del mercado que constituye cada categoría para poder estimar la

población que el proyecto va a cubrir al ser aplicado. Esta tabla se

construyó en base a los usuarios que el proyecto espera cumplir

durante su ejecución.

En primera instancia se definió la delimitación geográfica que

abarca el proyecto, para posteriormente, definir los aspectos

demográficos de las industrias que atenderá, los aspectos

psicográficos de dichas empresas y los aspectos conductuales, que

darán como resultado, el mercado meta a las cuales está dirigido el

presente proyecto.

Page 45: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 30

CUADRO No. 4

MERCADO META

CATEGORIA

MERCADO META

GEOGRÁFICOS

País Ecuador

Provincia Guayas

Ciudad Guayaquil

Situación Geográfica Zona Urbana

DEMOGRFICOS

Situación de la industrial Pequeña y Mediana Empresa (PYMES)

Nivel de ingresos / Ventas Medios / Bajos

PSICOGRÁFICOS

Rama de actividad

Comerciales, industriales y de servicios

Condiciones del mercado Empresas pequeñas y medianas (PYMES)

CONDUCTUAL

Beneficios buscados Servicio oportuno y precio accesible

Lealtad Cliente frecuente y fiel

Tasa de consumo Contratos fijos y atenciones ocasionales

Beneficios Buscados Servicio personalizado, bajo costo Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

2.6.2 Determinación del tamaño del mercado objetivo

Nuestra investigación va dirigida a las empresas medianas y

pequeñas (PYMES), así como a usuarios particulares de la ciudad de

Guayaquil de nivel social económico medio, de acuerdo a nivel de

ingresos lo cual permitirá la adquisición de nuestro software para asegurar

la información.

Page 46: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 31

Es importante para nuestro modelo de negocios arrancar primero

con la mayor cantidad de clientes. De esto dependerá el éxito y la acogida

que nuestro producto pueda tener con los clientes locales.

La población es definida como el conjunto que representa todas las

mediciones de interés para el estudio de mercado. Mientras que la

muestra es un subconjunto de unidades del total, que permite inferir la

conducta del universo en su conjunto.

La población que se ha considerado para la realización del presente

estudio de mercado se concentra en la ciudad de Guayaquil, la cual

cuenta con un número considerable de empresas. En base al último

censo realizado por (Ministerio de Finanzas del Ecuador, 2012), se

determinó que la población Pymes, dentro del perímetro urbano, fue:

CUADRO No. 5

POBLACIÓN AÑO 2012

PYMES

Año 2012

Guayaquil

5.000

Fuente: Ministerio de Finanzas - Ecuador. Elaborado por: Ministerio de Finanzas - Ecuador.

Los elementos de la población objetivo sobre la cual se va a

determinar el tamaño de la muestra, asciende a 5.000 empresas. Es así

que un segmento representativo de la población de interés será

encuestado en zonas y lugares estratégicos de Guayaquil,

específicamente, donde están ubicadas las empresas. A continuación

listamos algunos clientes potenciales para la compra de nuestro producto:

Page 47: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 32

CUADRO No. 6

CLIENTES POTENCIALES

EMPRESA

DIRECCIÓN DE LA EMPRESA

DURAMAS Norte Sala 1 CC. Dicentro Av. Juan Tanca marengo

ECUACERÁMICA Norte Juan Tanca Marengo Km. 2.5

EDESA Norte Av. De la Américas y C.L. Plaza Dañin

COASTAL Norte Av. De la Américas 2795 (frente al Estadio Modelo Alberto Spencer Herrera

DIPAC Centro-Sur Eloy Alfaro y Calicuchima Esquina

INCOAGRO Norte Cdla.Atarazana. C. L. Plaza Dañin Bloque 3 Local 2

IMAGROSA Norte Av. J.T. Marengo nª 316 Km. 0.5

ROCERSA Norte Av. Francisco de Orellana. Alborada 12 ava Etapa Mz. 1 Villa 106

INDUSUR Norte Av. C. J. Arosemena Km. 4.5

ALMAGRO Sur Ave. 25 de Julio Km. 4.5 Vía Puerto marítimo.

FISA Centro- Norte Escobedo 1402 y Luque

TECNAVIN Centro-Sur García Goyena 502 y Chimborazo

MANSUERA Centro Los Ríos 1505 entre Sucre y Colón

SIVEIRO Centro Quisquis 119 y José mascote

PROGRANZA Centro Huratdo 467 y josé Mascote

CELCO Norte Cdla. Urdenor 2 Segundo Pasaje y calle 16 A

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

Page 48: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 33

2.6.3 Tamaño del mercado objetivo

Con el fin de establecer el número de encuestas a realizar, se ha

decidido trabajar con un nivel de confianza del 95% y un grado de

significancia del 5%, se utilizará la siguiente fórmula para calcular el

tamaño de la muestra, para el caso de una población finita:

Fuente: Calculando tamaño muestra Elaborado por: Angélica Cruz Chóez.

Dónde:

n: Tamaño de la muestra.

Z: Porcentaje de datos que se alcanza dado un porcentaje de

confianza del 95%.

p: Probabilidad de éxito. En este caso “p” representa la probabilidad

que el sistema sea comprado y utilizado por las empresas de

Guayaquil.

q: Probabilidad de fracaso.

D: Máximo error permisible.

De acuerdo a la tabla normal, el valor “Z” asociado a un nivel de

confianza del 95%, es de 1.96. Al no contar con información previa, es

prudente suponer que la probabilidad que los consumidores potenciales

compren el sistema sea del 50%, y por tanto la probabilidad de fracaso “q”

se ubique en el 50%. Mientras que el margen de error máximo permisible

es del 5%.

Resumiendo:

Z = 1.96

Page 49: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 34

D = 0.05

p = 0.50

q = 0.50

Fuente: Calculando tamaño muestra Elaborado por: Angélica Cruz Chóez.

Se concluye por tanto, que se deben de realizar 400 encuestas en la

ciudad de Guayaquil a las empresas Pymes del (Norte, Centro y Sur),

garantizando que los resultados obtenidos sean representativos de la

población.

Finalmente, por motivo que nuestra población es finita, tal como lo

especificamos anteriormente, la fórmula de corrección del tamaño de la

muestra es:

( )

Fuente: Encuestas a posible clientes Elaborado por: Angélica Cruz Chóez.

Dónde:

n: Muestra del estrato “i”.

Ni: Población del estrato “i”.

N: Población total.

Page 50: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 35

(

)

Fuente: Encuestas a posible clientes Elaborado por: Angélica Cruz Chóez.

En resumen, la cantidad de empresas de Guayaquil que vamos a

necesitar como tamaño de nuestra muestra para encuestar son 370 las

mismas que están ubicadas como se especificó anteriormente, dentro del

perímetro urbano. A continuación se presenta:

RESULTADO DE LA ENCUESTA

GRAFICO No. 2

SEXO

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

Se ha podido determinar que el 65%, 241 personas de las 370

encuestadas son sexo masculino y el 35%, 129 personas son sexo

femenino.

65%

35%

SEXO

Masculino

Femenino

Page 51: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 36

GRAFICO No. 3

EDAD

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

Se ha podido determinar que el 53%, 194 personas de las 370

encuestadas están en un rango de 25 y 44 años de edad, el 35%, 131

personas entre 45 años en adelante y el 12%, 45 personas menos de 25.

GRAFICO No. 4

TIPO DE USUARIO

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

Se ha podido determinar que el 42%, 156 personas de las 370

encuestadas fueron Gerente Generales el 35%, 130 personas son Jefes

del departamento de Sistema y el 23%, 84 personas

Analista/Programador.

12%

53%

35%

EDAD

Menos de 25

Entre 25 y 44

45 o más

42%

35%

23%

TIPO DE USUARIO

Gerente General

Jefe Dep. de Sistemas

Analista/Programador

Page 52: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 37

1. ¿Su organización (todo el personal), reconoce la información

como un activo más a proteger?

GRAFICO No. 5

ACTIVO

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

En la pregunta #1 se ha podido determinar que el 99%, 367

personas de las 370 encuestadas reconoce el valor de la información.

2. ¿Tiene clasificado la información a proteger (confidencial,

privado, sensitivo o público)?

GRAFICO No. 6

INFORMACION A PROTEGER

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

99%

0%1%

1. ¿Su organización (Todo el personal), reconoce la información como un activo más a proteger?

SI

NO

NO SABE

88%

7% 5%

2. ¿Tiene clasificado la información a proteger (Confidencial, Privado, Sensitivo o Público)?

SI

NO

NO SE

Page 53: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 38

En la pregunta #2 se ha podido determinar que el 88%, 326

personas de las 370 encuestadas expresaron que tienen clasificado la

información a proteger en su organización.

3. ¿Quien decide cuánto vale un activo de información?

GRAFICO No. 7

ACTIVO DE INFORMACIÓN

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

En la pregunta #3 se ha podido determinar que el 88%, 326

personas de las 370 encuestadas respondió que el Gerente General

decide cuanto vale un activo de información. La valoración de los activos

deben realizarla un grupo de personas que sean lo suficientemente

representativas como para aportar entre todos una visión razonablemente

objetiva de la organización.

4. ¿Su organización es consciente de las amenazas que

enfrenta su organización en cuanto a la confidencialidad,

disponibilidad e integridad de los datos?

10%

89%

1%

3. ¿Quien decide cuánto vale un activo de información?

Administrador / Base de Datos

Gerente General

Jefe Financiero

Page 54: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 39

91%

7%

2%

4. ¿Su organización es consciente de las amenazas que enfrenta su organización en cuanto a la

confidencialidad, disponibilidad e integridad de los datos?

SI

NO

NO SABE

GRAFICO No. 8

INTEGRIDAD DE LOS DATOS

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

En la pregunta #4 se ha podido determinar que el 91%, 336

personas de las 370 encuestadas usan medidas preventivas y reactivas

de las organizaciones y de los sistemas tecnológicos que permitan

resguardar y proteger la información buscando mantener la

confidencialidad, la disponibilidad e integridad de la misma.

5. ¿Cuáles de los siguientes mecanismos está implementadas o

están por implementarse en su organización para proteger la

información en los servidores?

GRAFICO No. 9

MECANISMOS A IMPLEMENTARSE EN SU ORGANIZACION

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

70%

25%

5%

5. ¿Cuáles de los siguientes mecanismos está implementadas o están por implementarse en su organización para proteger la información en los

servidores?

Administración decontraseñas

Monitoreo del tráfico enla red

Software de detección deintrusos

Page 55: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 40

69%

24%

7%

6. ¿Ha sufrido algún tipo de incidente en sus sistemas de información?

SI

NO

NO SE

En la pregunta #5 se ha podido determinar que el 70%, 257

personas de las 370 encuestadas respondieron utilizar el mecanismo de

contraseñas por lo menos de 10 a 20 caracteres para proteger la

información en los servidores.

6. ¿Ha sufrido algún tipo de incidente en sus sistemas de

información?

GRAFICO No. 10

INCIDENTE EN SUS SISTEMAS DE INFORMACION

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

En la pregunta #6 se ha podido determinar que el 69%, 255

personas de las 370 encuestadas dijeron que han sufrido de incidente.

7. ¿Qué tipo de incidente se han presentado?

Page 56: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 41

6%

43%

24%

7%

20%

7. ¿Qué tipo de incidente se han presentado?

Datos alterados

Robo de datos

Accesos no autorizados al Servidor

Virus

Monitoreo no autorizadodel tráfico

19%

34%

47%

8. ¿Cuál seria el precio justo a pagar por este aplicativo?

$ 500 a 2000

$ 2001 a 3500

$ 3501 a 5000

GRAFICO No. 11

TIPO DE INCIDENTE

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

En la pregunta #7 se ha podido determinar que el 43%, 160

personas de las 370 encuestadas dijeron que el mayor tipo de incidente

que ah sufrido su organización fue mediante el robo de datos.

8. ¿Cual seria el precio justo a pagar por este aplicativo?

GRAFICO No. 12

PRECIO A PAGAR POR EL APLICATIVO

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

En la pregunta #8 se ha podido determinar que el 47%, 170

personas de las 370 encuestadas pagarían $3501 a $5000.

Page 57: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 42

86%

13%

1%

9. ¿Ante una amenaza de sus sistemas de información, le gustaría contar con un software que procese los archivos logs en los cuales se registra

accesos no regulares en los servidores?

SI

NO

NO SE

86%

10%

4%

10. ¿Le gustaría que le explicara las especificaciones de nuestro sistema Analizer Logs?

SI

NO

NO SE

9. ¿Ante una amenaza de sus sistemas de información, le

gustaría contar con un software que procese los archivos logs en

los cuales se registra accesos no regulares en los servidores?

GRAFICO No. 13

SOFTWARE

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

En la pregunta #9 se ha podido determinar que el 86%, 319

personas de las 370 encuestadas contestaron que le gustaría contar con

un software que procese los archivos log en su organización.

10. ¿Le gustaría que le explicara las especificaciones de

nuestro sistema Analizer Logs?

GRAFICO No. 14

EXPLICACION DEL SOFTWARE

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

Page 58: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 43

En la pregunta #10 se ha podido determinar que el 86%, 320

personas de las 370 encuestadas dijeron que le gustaría que le explicara

las especificaciones de nuestro sistema Analizer Logs.

2.6.4 Análisis de la competencia

A continuación se mostrará las competencias que existen con

empresas de Quito y Guayaquil al final se mostrará:

GRAFICO No. 15

INFORC (QUITO – ECUADOR)

Fuente: Inforc Ecuador Elaborado por: Inforc Ecuador

INFORC ECUADOR (Inforc Ecuador, 2012), es un proveedor con

experiencia en ofrecer soluciones de seguridad que tienen como objetivo

precautelar y salvaguardar el activo más crítico de su organización como

es LA INFORMACIÓN.

Ha conformado a través de los años un portafolio integral de

soluciones que hace posible lograr una verdadera sociedad de negocio

con sus clientes, propone un marco de soluciones que cubre necesidades

desde el nivel estratégico hasta el nivel operativo, cuidando siempre una

alineación e integración adecuada de las iniciativas e inversiones

asociadas con TI a los objetivos de la organización.

Page 59: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 44

a) Consultoría:

Gobernabilidad Corporativa, Gestión de Riesgos y Cumplimiento.

Análisis y evaluación de vulnerabilidades.

Pruebas Avanzadas de Penetración y Explotación Táctica de Sistemas

(Ethical Hacking).

Análisis de Riesgos.

Revisión de Arquitectura de Seguridad.

Acompañamiento en la Certificación ISO 27001

b) Detección:

Monitoreo de Seguridad de Red.

Sistemas de detección de intrusiones.

Servicio de Detección de Infecciones.

Prevención y detección de fraude online.

c) Protección:

Diseño (re) diseño de Arquitectura de Seguridad.

Seguridad y Hardening de OS.

Seguridad de redes.

Soluciones de Seguridad Ad-hoc (Antimalware, Firewall, UTMs, DLP,

Content Filtering, etc).

Administración de logs y eventos de seguridad.

Análisis de Malware & APT (amenaza persistente avanzada).

Page 60: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 45

GRAFICO No. 16

SECURITY LOGIC (QUITO – ECUADOR)

Fuente: Security Logic Ecuador Elaborado por: Security Logic Ecuador

SECURITY LOGIC (Security Logic Ecuador, 2012), es una empresa

especializada en consultoría, diseño, implantación y gestión de soluciones

de seguridad informática y de comunicaciones, desarrollando soluciones

innovadoras en el terreno de las nuevas tecnologías.

El área de servicios profesionales de SECURITY LOGIC, se centra

en proporcionar consultoría y soluciones completas en el área de

tecnología, empleando para ello personal técnico cualificado con gran

experiencia en sistemas críticos. Todo ello supone para el cliente una

garantía en su apuesta por incorporar las nuevas tecnologías a sus

procesos productivos y de negocio.

Dentro del área de servicios profesionales, las soluciones

específicas que SECURITY LOGIC ofrece en materia de seguridad

pueden clasificarse en cuatro grandes grupos:

a) Consultoría: para la definición y diseño de las soluciones de

seguridad, así como para proporcionar el marco procedimental a la

seguridad corporativa.

Page 61: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 46

b) Implantación: Para realizar el despliegue e integración de

herramientas de seguridad.

c) Mantenimiento integral y preventivo de la solución: Para

conservar el nivel de seguridad.

d) Auditoría y respuesta a incidentes: En la que se realizan

auditorías y pruebas de intrusión, se diseñan contramedidas y

planes correctivos y se actúa en caso de incidente.

Seguridad ambiental y física

Responsabilidades de usuarios

Control de acceso a la red

Control de acceso a las aplicaciones e información

Comunicaciones móviles, correo electrónico e Internet

Políticas de respaldo y restauración

Procedimientos de monitoreo y manejo de incidentes

Políticas de contingencia y continuidad del negocio

GRAFICO No. 17

ELIXICORP (GUAYAQUIL – ECUADOR)

Fuente: Elixicorp Elaborado por: Elixicorp

Page 62: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 47

Elixircorp S.A. (Elixircorp, 2012), es una empresa dinámica que se

dedica a brindar servicios en el campo de las Tecnologías de Información

(TI) como son: Consultoría, Auditoría y Capacitación.

Nuestra principal fortaleza está en el conocimiento y experiencia en

las áreas de Sistemas Operativos, Seguridad de la Información y Redes,

lo que nos permite realizar un análisis personalizado de su infraestructura

tecnológica, con el objetivo de crear e implementar las mejores prácticas

a través de soluciones que provean sistemas seguros, flexibles y

escalables que aporten valor a los procesos de su organización.

La implementación de nuestras soluciones le traerán como resultado

a su empresa operaciones confiables que protejan tanto su inversión e

información como la de sus clientes, eliminando así los posibles puntos de

falla que ocasionarían que sus servicios queden fuera de línea por

eventos no planificados, lo que se reflejaría a su vez en pérdidas

económicas y de imagen para su negocio.

Para ello contamos con un staff de consultores a su disposición,

compuesto por Ingenieros en Computación y Telecomunicaciones con

vasta experiencia en sus áreas de competencia, quienes cuentan con el

aval de certificaciones internacionales en Tecnologías de Información.

Todo esto nos permite ofrecerle una amplia gama de servicios, que

abarcan las áreas de Sistemas Operativos, Seguridad de la Información,

Redes y Capacitación.

a) Analizador de tráfico:

El servicio de análisis de tráfico incluye la configuración e instalación

de un dispositivo portátil analizador de protocolos, conectado en modo

promiscuo a uno de los puertos de un switch principal de la red; con el

Page 63: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 48

objetivo de determinar posibles cuellos de botella que ocasionen

detrimentos al rendimiento de la red y de los aplicativos.

El entregable del proyecto es un Informe de Análisis de Tráfico con

hallazgos y recomendaciones, que permitirán mejorar los tiempos de

respuesta de aplicativos y de la red.

La herramienta utilizada es un analizador de protocolos profesional

que recopila información de cabeceras para su posterior análisis,

pudiendo realizar reportes estadísticos sobre la información capturada

como:

Top ten hosts: equipos con mayor tráfico de red

Porcentaje de distribución de paquetes de datos, por tamaño

Porcentaje de uso de ancho de banda de la red

La información recolectada es luego analizada por uno de nuestros

consultores para determinar el comportamiento de la red y detectar

causas de congestión, cuellos de botella, tráfico inusual, anómalo o no

permitido, o para detectar la presencia de protocolos inseguros en la red,

todo esto nos conlleva a dar calidad en nuestros productos.

b) Análisis de eventos - computación forense:

Este servicio ayuda a las empresas que acaban de pasar por un

incidente que comprometió la normal operación de sus sistemas o que

fueron víctimas de pérdida o robo de información, a determinar las causas

y responsables del incidente; dándole a conocer al cliente las acciones

correctivas a tomar para que situaciones similares no se vuelvan a

presentar.Para ello realizamos una indagación del caso, utilizando

técnicas comprobadas de computación forense.

Page 64: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 49

CUADRO No. 7

CUADRO COMPARATIVO DE COMPETENCIAS

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

2.7 Plan de mercado y estrategias de ventas

2.7.1 Objetivos de plan de mercado

Firewall Data S.A., para tratar de penetrar al nicho de mercado de

forma aceptable se ha planteado los siguientes objetivos:

Atender el 30% del mercado Pymes.

Llegar a ser un líder en desarrollo de software en Seguridad.

Ofrecer servicios diferenciado con alto valor agregado para nuestros

clientes.

Capacitar a los empleados para contribuir con el desarrollo personal y

empresarial.

SERVICIOS

INFORC

ECUADOR

SECURITY

LOGIC ECUADOR

ELIXIRCORP

FIREWALL DATA S.A.

Administración de logs y eventos de seguridad.

SI

SI

SI

SI

Software de Administración de log

NO

NO

NO

SI

Capacitación SI SI SI SI

Sugerencias del Usuario

SI SI SI SI

Precios ALTO ALTO MEDIO BAJO

Page 65: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 50

2.7.2 Presentación y descripción del producto

2.7.2.1 Presentación del producto

El software Analyzer ayudará a conocer las vulnerabilidades de los

sistemas informáticos que se tengan implantados en las empresas,

tomando los correctivos necesarios a tiempo para prevenir la perdida de

información (Javier Areitio Bertolín, 2009).

2.7.2.2 Descripción del producto

Analyzer log extrae los archivos de texto plano de los servidores,

inicialmente se crean tablas cuya estructura depende del formato del

archivo. El contenido de los archivos de texto se carga en las tablas la

carga de datos hacia la tabla y se procede a ejecutar las consultas.

Para la presentación de los datos se tendrá una interfaz gráfica que

facilita al usuario la interacción con el sistema; haciendo transparente los

procesos que se ejecutan a través de líneas de comandos.

GRAFICO No. 18

PANTALLA PRINCIPAL DEL SOFTWARE

Fuente: Pantallas del Sistema Elaborado por: Angélica Cruz Chóez.

Page 66: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 51

GRAFICO No. 19

PARÁMETRO DE EJECUCIÓN Y CONSULTA

Fuente: Pantallas del Sistema Elaborado por: Angélica Cruz Chóez.

Dentro de los parámetros de ejecución y consulta se mostrará un

listado de los protocolos que tiene el sistema: HTTP, HTTPS, HFS, SSH,

ICMP, DNS, IMAP, SMTP.

Este software básicamente proveerá información referente a los

servidores en cuanto a:

Visitas: Proporciona un listado de las IP desde las cuales se visita el

servidor con más frecuencia, ya sea desde el interior o exterior de la

Empresa. Esta información puede ser filtrada por protocolo, mes e ítem

(cantidad de registros del 1-20).

Al consultar los datos se mostrará una tabla con las siguientes

columnas: ítem, fecha, IP, protocolo y frecuencia; todos ordenados

descendentemente por frecuencia.

Page 67: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 52

GRAFICO No. 20

DETALLE DE VISITAS

Fuente: Pantallas del Sistema Elaborado por: Angélica Cruz Chóez.

Recursos: Proporciona un listado de los recursos accedidos con

más frecuencia, el recurso como tal, al que se accedió, para lo cual se

mostrará la fecha del recurso visitado con su respectiva frecuencia

(cantidad de visitas del 1-20).

La consulta de los recursos podrá ser filtrada por mes y por ítem. Al

consultar los datos se mostrará una tabla con las siguientes columnas:

número de ítem, fecha, recurso y frecuencia; ordenados

descendentemente por frecuencia.

GRAFICO No. 21

DETALLE DE RECURSOS

Fuente: Pantallas del Sistema Elaborado por: Angélica Cruz Chóez.

Page 68: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 53

Navegadores: Muestra un listado de los navegadores que se

utilizan con más frecuencia, los hits de cada navegador, filtrados ya sea

por mes o por ítem (cantidad de visitas 1-20).

La consulta mostrará una tabla con las siguientes columnas: número

de ítem, fecha, navegador y frecuencia ordenados descendentemente por

frecuencia.

GRAFICO No. 22

DETALLE DE NAVEGADORES

Fuente: Pantallas del Sistema Elaborado por: Angélica Cruz Chóez.

Correos: Proporciona un listado de los remitentes y los destinatarios

que envían correos con más frecuencia, los correos que con más

frecuencia envían e-mails, la información puede ser filtrada por: remitente/

destinatario; por protocolo (HTTP, HTTPS, HFS, SSH, ICMP, DNS, IMAP,

SMTP, ESMTP o todos); por mes (uno en especial o todos) y también por

número de ítems (cantidad de registros que se quiere visualizar, puede ir

del 1-20).

GRAFICO No. 23

DETALLE DE CORREOS

Fuente: Pantallas del Sistema Elaborado por: Angélica Cruz Chóez.

Page 69: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 54

Accesos: Proporciona un listado de los usuarios de las personas

que más visiten el servidor. Esta información puede ser filtrada por ítem

(cantidad de registros del 1-20) y fecha (mes). La consulta mostrará una

tabla con las siguientes columnas: ítem, fecha, usuario y frecuencia.

GRAFICO No. 24

DETALLE DE ACCESOS

Fuente: Pantallas del Sistema Elaborado por: Angélica Cruz Chóez.

2.7.3 Estrategias de precios

Las principales partes interesadas que afectan las decisiones de los

precios son cinco: gobiernos, proveedores, distribuidores, y competidores.

Siendo los clientes quienes más influyen en la toma de decisiones

de los precios de este tipo de servicios, dado que dentro de la ciudad

de Guayaquil existen varios oferentes cuya mayor diferenciación se

encuentra en los precios ofertados a las empresas, se analizará un

método para la fijación de precios que más se adapte para el presente

proyecto, que es el Método basado en la Competencia.

Donde las empresas grandes actúan como líderes y establecen los

precios, mientras que las pequeñas se sujetan a los precios marcados por

el líder.

Es importante entonces para las empresas conseguir una

diferenciación en sus servicios que sea percibida como importante por el

Page 70: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 55

consumidor y que permita una diferenciación en precios respecto a los

competidores. Entre las principales estrategias para la fijación de precios

se tiene:

Fijación de precios económicos: a través de paquetes que ofrezcan

servicios integrados en asesoría en sistemas.

Fijación de precios según el valor percibido por los clientes.

Fijación de precios de acuerdo a las ganancias esperadas y a los

costos.

Fijación de precios por conjuntos de servicios: el precio fijado incluye

varios servicios a los consumidores.

Descuentos psicológicos: se fija un precio artificial, relativamente

alto. Con su correspondiente descuento, con lo que representa un

ahorro psicológico significativo para el cliente.

2.7.4 Estrategias de comercialización

En el proceso de comercialización es básico el empleo de

herramientas y técnicas para la aplicación del marketing, de manera

de facilitar el intercambio de bienes servicios y valores focalizados a

la satisfacción de las necesidades de un mercado potencial.

La comercialización puede describirse como un proceso con el

cual el producto llega del oferente al demandante en el tiempo, el lugar

y en la forma como este desee. Su principal función es encontrar los

canales de distribución más idóneos para realizar las ventas del servicio,

siendo el objetivo meta de Firewall Data S.A., el alcanzar un óptimo

nivel de ventas para lograr los resultados esperados dentro de la

organización, se debe analizar ciertos parámetros relacionados con la

comercialización como es:

Page 71: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 56

La estrategia Push (Business Book, 2008) que se empleará será

directa de oferentes a demandantes, teniendo así el siguiente canal de

promoción:

GRAFICO No. 25

ESTRATEGIA PUSH

Fuente: Marketing compartido Elaborado por: Business Book.

GRAFICO No. 26

CANAL DE DISTRIBUCIÓN DIRECTO

Fuente: Marketing compartido Elaborado por: Business Book.

Por esta razón, se aplicará este tipo de canal: directo.

2.7.5 Estrategias de ventas

Firewall Data S.A., tiene las siguientes estrategias de ventas:

El equipo de ventas se encargará de realizar visitas personalizadas a

las empresas de la ciudad de Guayaquil, para la venta de su producto.

La empresa tendrá la capacidad de dar soporte en sitio y vía

remota aproximadamente el 30% considerado como demanda

insatisfecha.

Page 72: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 57

Se establecerá para mayor comodidad de los usuarios, una línea

gratuita de atención al cliente (1700), para abrir requerimientos,

realizar consultas de servicios, costos, disponibilidad y características

generales de la organización o para abrir algún tipo de queja o

sugerencia.

2.7.6 Estrategias de publicidad y promoción

Son las técnicas para comunicar información acerca de los

productos.

La publicidad y promoción en el mercado de la ciudad de

Guayaquil se realizará mediante una campaña publicitaria agresiva,

se comunicará a la población las cualidades y atributos del servicio

a ofertar.

2.7.6.1 Estrategias de publicidad

Publicidad en medios gráficos en vía pública.

Publicidad en medios radiales y televisivos de comunicación.

Acciones de prensa local.

Presencia en muestras y exposiciones locales.

2.7.6.2 Estrategias de promoción

Se realizaran actividades de marketing directo, como el envío de

correo electrónico con Información detallada de los servicios a

desarrollarse, etc.

Se aprovechará el avance de la tecnología como es el caso del

INTERNET, para promocionar nuestro producto en varias páginas

WEB.

Page 73: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis de Mercado 58

Las promociones es otro medio que ayudara a llegar al mercado

objetivo mediante obsequios, regalo de esferos, regalo de

camisetas y más incentivos logrando resultados positivos.

2.7.7 Estrategias de distribución

Es la forma cómo hacer llegar los bienes o servicios al cliente. Para

tal efecto se utilizan canales de distribución, mismos que son las

rutas que siguen los productos del fabricante al usuario final.

Se realizará un tipo de comercialización directa por medio de

vendedores propios de la empresa que realizarán las ventas

entre el cliente y la organización.

El servicio será en sitio y además se contará con un

departamento en las instalaciones de la empresa para atenciones

ocasionales. Adicionalmente se establecerá soporte remoto para los

casos en los que aplique.

Page 74: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

CAPITULO III

ANÁLISIS TÉCNICO

3.1 Cadena de valor de la empresa

Firewall Data S.A. realiza una serie de actividades para diseñar,

producir, comercializar, entregar y apoyar a su producto. Entre los

procesos involucrados tenemos la construcción de códigos hasta que el

producto terminado (software) sea entregado finalmente al consumidor

final.

Dentro de la disponibilidad de recursos, se tomarán en cuenta los

requerimientos necesarios para llevar a cabo el servicio propuesto.

Para ello, se tomarán en cuenta la siguiente cadena de valor:

GRAFICO No. 27

CADENA DE VALOR

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

Page 75: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 60

3.1.1 Descripción de las actividades primarias

Firewall Data S.A. tiene las siguientes actividades primarias:

Ingeniería de Requerimientos.

Desarrollo e implementación del Sistema.

Mercadeo y ventas.

Servicio o Post-venta.

3.1.1.1 Ingeniería de requerimientos

La meta de Firewall Data S.A. es entregar una especificación de

requerimientos de software correcta y completa. Para ello se trabajará con

el cliente recopilando, analizando y verificando la información necesaria

del sistema a construir, las cuales mencionamos a continuación:

a) Rendimiento

Un programa puede ser optimizado para que se ejecute más

rápidamente, o sea capaz de operar con menos memoria, o consuman

menos energía funcionando de manera más eficiente y/o utilizar menos

recursos (mayor rendimiento).

b) Interfaces de usuario

Se manejará la mejor interacción humano-máquina a través de una

adecuada interfaz (Interfaz de Usuario), que le brinde tanto comodidad,

como eficiencia. Las interfaces básicas de usuario son aquellas que

incluyen elementos como:

menús,

ventanas,

Page 76: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 61

los beeps,

u otros sonidos.

c) Fiabilidad (robustez del sistema, disponibilidad de equipo)

Un conjunto de atributos relacionados con la capacidad del software

de mantener su nivel de prestación bajo condiciones establecidas durante

un período establecido.

Madurez,

Recuperabilidad,

Tolerancia a fallos.

Es necesario considerar la fiabilidad como una disciplina mas en el

diseño de cualquier sistema, desde el análisis de la necesidad identificada

hasta la retirada de servicio del sistema diseñado.

d) Seguridad

Se enfoca en la protección del software y todo lo relacionado con

ésta (incluyendo la información contenida). La seguridad comprende:

bases de datos,

metadatos,

archivos.

Todo lo que la organización valore (activo) y signifique un riesgo ya

que cada día más y más personas mal intencionadas intentan tener

acceso a los datos de nuestros ordenadores, si ésta llega a manos de

otras personas. Este tipo de información se conoce como información

privilegiada o confidencial.

Page 77: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 62

e) Portabilidad

Conjunto de atributos relacionados con la capacidad de un sistema

software para ser transferido desde una plataforma a otra.

Capacidad de instalación,

Capacidad de remplazamiento,

Adaptabilidad,

Co-Existencia.

f) Estándares

Los principales estándares y mejores prácticas utilizados por las

organizaciones son ISO/IEC 27001:2005, ITIL y CobIT; más de la mitad

de las organizaciones utiliza al menos uno de éstos.

ISO/IEC 27001:2005 busca organizar, enriquecer y unificar las series

que cubren dos procesos principales: especificación de requerimientos de

calidad del software y evaluación de la calidad del software, soportada por

el proceso de medición de calidad del software.

3.1.1.2 Desarrollo e implementación del sistema

Se tendrán las siguientes fases:

Diseño del Sistema,

Codificación del Software con su respectiva,

Implementación y pruebas para la verificación de errores.

Diseño del sistema: Es la fase en donde se realizan los algoritmos

necesarios para el cumplimiento de los requerimientos del usuario así

como también los análisis necesarios para saber que herramientas usar

Page 78: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 63

en la etapa de Codificación.

Codificación: Es la fase en donde se implementa el código fuente,

haciendo uso de prototipos así como de pruebas y ensayos para corregir

errores. Dependiendo del lenguaje de programación y su versión se crean

las bibliotecas y componentes reutilizables dentro del mismo proyecto

para hacer que la programación sea un proceso mucho más rápido.

Implementación y pruebas: Los elementos, ya programados, se

ensamblan para componer el sistema y se comprueba que funciona

correctamente y que cumple con los requisitos, antes de ser entregado al

usuario final.

3.1.1.2.1 Proceso de prestación del servicio

1. El cliente expone sus necesidades y requerimientos.

2. El analista estudia el problema (Transforma los requisitos de

usuario en requisitos de software).

3. El programador convierte la especificación del sistema en código

fuente ejecutable utilizando uno o más lenguajes de programación.

4. El programador implementan el sistema.

5. El programador realiza las pruebas necesarias.

6. Si todo es correcto el programador entrega los reportes de pruebas

al analista.

7. El analista de sistemas entrega el sistema al cliente.

8. Si el cliente esta satisfecho se da por entregado el producto.

9. Caso contrario los nuevos requerimientos son entregados al

analista del sistema.

10. El analista notifica los cambios de software al programador.

11. El programador modifica el sistema por nuevos requerimientos.

12. El programador prueba que el sistema funcione correctamente.

13. Siga paso 6.

Page 79: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 64

S

I

3.1.1.2.2 Diagrama de flujo del proceso

CUADRO No. 8

PROCESO DE PRESTACIÓN DEL SERVICIO

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

CLIENTE

ANALISTA

PROGRAMADOR

SI

NO

NO

SI

Inicio

Fin

Expone sus

necesidades y

requerimientos

Transforma los

requisitos de usuario

en requisitos de

software

Convierte la

especificación del

sistema en código

fuente

Se implementa el

sistema

Cliente

satisfecho

Se generan reportes

de pruebas

realizadas

Se realizan pruebas

al sistema

Se modifica el

sistema

Nuevos

requerimientos

Se entrega el

sistema

Pruebas

con

éxito

Page 80: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 65

3.1.1.3 Mercadeo y ventas

Por ser nuevos en este mercado, Firewall Data S.A. dará prioridad a

los canales de comunicación ya que estos deben ser eficaces de manera

que permitan posicionar el software (Analizer log) y sus bondades en

la mente de los clientes potenciales.

Difundir información a través de prensa hablada y escrita.

Difundir información por internet a través de Facebook.

Difundir información en instituciones públicas, privadas.

3.1.1.4 Servicio o post-venta

Mantener buenas relaciones con los clientes después de la venta

para realzar y mantener el valor del producto ya en poder del cliente.

Incluye actividades como:

Instalación: Asesoramiento, mantenimiento e instalación del software

Capacitación: Asesoramiento para el buen funcionamiento del

sistema.

Promociones: Facilidades en convenios de pago, subscripción y

boletines informativos.

Ajustes del software: Modificación del sistema por nuevos

requerimientos por parte del cliente.

3.1.2 Descripción de actividades de apoyo

Dentro de las actividades de Apoyo, se tomarán en cuenta los

requerimientos necesarios para llevar a cabo el servicio propuesto.

Para ello, se tendrá en cuenta:

La infraestructura,

Page 81: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 66

Los recursos humanos necesarios y

El desarrollo tecnológico.

3.1.2.1 Infraestructura

La infraestructura de una organización permite conocer la empresa,

saber lo que se produce dentro de la misma, y como se manejan los

recursos para ello se ha tomado en cuenta los siguientes elementos:

Equipo básico: De acuerdo al personal necesario para el

funcionamiento de la empresa, el equipo básico necesario está

compuesto por:

CUADRO No. 9

EQUIPOS BÁSICOS

CANT.

DESCRIPCIÓN

7 COMPUTADORAS PERSONALES

1 COMPUTADORAS PORTÁTIL

1 SERVIDOR

4 IMPRESORA INYECCIÓN TINTA MULTIFUNCIÓN

1 FOTOCOPIADORA ( IMPRESORA SCANNER)

3 UPS

1 ROUTER

1 SWITCH PRINCIPAL

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

Gastos varios: Se debe considerar el costo de papelería, facturas,

suministros además de los gastos indirectos como luz eléctrica,

agua, teléfono, celulares y demás gastos administrativos.

Page 82: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 67

CUADRO No. 10

GASTOS VARIOS

CANT.

DESCRIPCIÓN

1 CENTRAL TELEFÓNICA

2 ACONDICIONADOR DE AIRE

1 SUMADORA

1 DISPENSADOR DE AGUA

1 ASPIRADORA

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

Muebles y enseres: Para el equipamiento de la oficina, es necesario

contar con sillas, mesas, archivadores, y demás menaje requerido.

Adicionalmente, se deberá contar con modulares remontables para

crear los ambientes esperados.

CUADRO No. 11

MUEBLES Y ENSERES

CANT.

DESCRIPCIÓN

1 ESCRITORIOS EJECUTIVOS

1 SILLAS EJECUTIVAS

7 ESCRITORIOS OPERATIVOS

7 SILLAS OPERATIVAS

1 SILLÓN GRANDE DE ESPERA

1 MESA GRANDE DE REUNIONES

6 SILLAS GIRATORIAS

4 ARCHIVADOR METÁLICO

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

Page 83: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 68

3.1.2.2 Administración del factor humano

Firewall Data S.A., por ser una empresa desarrolladora de

software está enfocada a realizar varios procesos, lo cual requiere que

su capital humano también se encuentre alineado con las estrategias

empresariales.

Por lo cual el grupo de trabajo de la empresa debe poseer

objetivos claros para proporcionar un servicio de alta calidad, en el

cual las destrezas, habilidades y conocimiento sumados al

comportamiento, permitan hacer del capital humano un inversor más

de la empresa.

Por lo antes expuesto, la descripción de las funciones

existentes en la empresa tratan de establecer la relación Cargo –

Función – Responsabilidad, que se requieren para el desempeño de

cada puesto se ha tomado en consideración la contratación del

personal para las siguientes áreas:

a) Administrativo

Competen cargos de administración de empresas o relacionados

con el rubro de administración de un negocio en tanto ayudas económicas

o el establecimiento constante de la organización.

Gerente General: Son planificadores, organizadores, líderes y

contralores de la organización, dan seguimiento interno y externo de

procesos que son útiles para el desarrollo de la organización.

Toman decisiones y las imparten a sus subordinados.

Asignar recursos tanto humanos como materiales.

Crear planes formales y controlar la ejecución.

Page 84: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 69

Recepcionista / Secretaria: Las funciones de este cargo son la

de atender los requerimientos administrativos de la empresa.

Atención al cliente.

Receptará llamadas.

Apoyará en la consecución de temas administrativos.

Contador: Manejo del área contable de la organización.

Aperturas de libros de contabilidad.

Establecimiento del sistema de contable.

Estudios de estados financieros y sus análisis.

Certificación de planilla para pago de impuestos.

Elaboración de reportes financieros para la toma de decisiones.

Trabajará en temas de asesoría, etc.

Personal de limpieza: Se encargará de las funciones:

Limpieza de oficinas.

Mensajería interna y externa.

b) Venta

Dar a relucir el producto de la organización con técnicas de

marketing únicas de Publicistas expertos.

Ejecutivo de Cobranza: La gestión de un ejecutivo de cobranza no

se limita solo a cobrar, sino además debe controlar y hacer seguimiento

adecuado del historial de cada cliente.

Esto le permitirá hacer frente a cada problema que se pueda

presentar dando las soluciones adecuadas que a su vez alcancen el éxito.

Page 85: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 70

Dar seguimiento al cobro de los clientes.

Tomar decisiones para regularizar las cuentas que se retrasen o que

representen un riesgo mayor del normal o aceptado.

Revisar y aprobar la facturación.

Tener informado a la gerencia del "status" de diferentes cuentas.

Elaborar el presupuesto anual de cobranza, con base en el

presupuesto de ingresos y de acuerdo con las políticas de plazo de la

empresa.

Cumplir con el objetivo departamental y de la empresa dentro de las

políticas señaladas por la dirección.

Establecer las políticas de cobranza, de acuerdo con la Gerencia

General.

Diseñar formularios y reportes.

Vendedores: Función principal servir como intermediario entre el

cliente y la organización. Administrar todos los esfuerzos publicitarios para

cada cliente.

Se encarga de promocionar o vender el producto y/o servicio al

consumidor final de manera directa o personal (“cara a cara”), realizando

una serie de actividades tendientes para que los clientes, compren

nuestros software (Analizer log).

Coordinará las ventas y visitará a los clientes.

Atenderá requerimiento de los clientes ya sea en reuniones o

mediante llamadas telefónicas.

Mostrará la funcionalidad de los productos y servicios.

Resolver problemas que se le presenten.

Desarrollar estrategias efectivas para los clientes.

Preparar presentaciones de campañas.

Ofrece servicio de publicidad y mercadeo a las cuentas asignadas.

Realizar análisis de la competencia y de la situación del mercado.

Page 86: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 71

c) Desarrollo

Analista de Sistemas, Programadores de Software son idóneos para

el cargo por su dedicación y experiencia en cuanto a programación

orientada a objetos y programación de escritorio.

Un Analista de Sistema: Esta persona deberá proporcionar toda la

información al programador. Estos se encargan de hacer una

investigación previa de cómo realizar el programa y documentar con las

herramientas necesarias para que el programador pueda desarrollar el

sistema en algún lenguaje de programación adecuado.

Estudia el problema (de una complejidad determinada) y lo

descompone en subproblemas de menor complejidad.

Transforma los requisitos de usuario en requisitos de software.

Dos Programadores: Los programadores deben convertir la

especificación del sistema en código fuente ejecutable utilizando uno o

más lenguajes de programación, así como herramientas de software de

apoyo.

No necesita conocer el funcionamiento del sistema.

Trabaja con las especificaciones del Analista.

Se encarga de codificar los módulos a partir de los distintos datos de

entrada y salida que se le especifican.

3.1.2.3 Desarrollo tecnológico

Son las actividades en las que interviene la tecnología y su uso

eficaz, necesarios para la correcta operación de la empresa. Por lo que se

debe invertir en recursos de hardware y software de calidad a menor

costo para tener una mayor productividad.

Page 87: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 72

Para ello, Firewall Data S.A. cuenta con recursos (software) tales

como: sistemas operativos, paquete de office, antivirus, gestores de

bases de datos los cuales ayudarán al desarrollo o innovación del

aplicativo Analizer log.

CUADRO No. 12

SOFTWARE

CANT.

DESCRIPCIÓN

CARACTERISTICAS

AREAS

6 SISTEMA OPERATIVO

WINDOWS 7 HOME PREMIUM 64 BITS ESPAÑOL

ADMINISTRATIVO, PUBLICITARIO Y DESARROLLO

6 PAQUETE DE OFFICE

MICROSOFT OFFICE HOME AND BUSINESS 2010

ADMINISTRATIVO, PUBLICITARIO Y DESARROLLO

6 ANTIVIRUS AVG INTERNET SECURITY

ADMINISTRATIVO, PUBLICITARIO Y DESARROLLO

1 SERVER WINDOWS SERVER 2008 STANDARD

DESARROLLO

2 SISTEMA OPERATIVO

LINUX - UBUNTU SERVER

DESARROLLO

2 GESTOR DE BASE DE DATOS

MY-SQL DESARROLLO

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

Dentro de los principales recursos (hardware) tenemos los

computadores, computadoras portátiles (Laptop), las impresoras,

fotocopiadora, Ups, router, switch los cuales serán utilizados por el

Gerente General y los diferentes departamentos de ventas, administrativo

y de desarrollo.

Page 88: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 73

CUADRO No. 13

EQUIPOS DE COMPUTACIÓN

CANT.

DESCRIPCIÓN

CARACTERISTICAS

AREAS

7 COMPUTADOR AIO COMPAQ-HP AMDE1 1,40GHZ-4GB-500GB-18.5"-W8

ADMINISTRATIVO, VENTA Y DESARROLLO

1 LAPTOP DELL AIO CI3-4GB-1TB-W7-23"-TVideo 1Gb 2320

GERENCIA

1 SERVIDOR IBM X3100 M4, Xeon 4C E3 3.1GHz/1333MHz/8MB/2GB/1TB SS 3.5in SATA/DVD-ROM

DESARROLLO

4 IMPRESORA EPSON INKJET L800 COLOR

ADMINISTRATIVO, PUBLICITARIO Y DESARROLLO

1 FOTOCOPIADORA Hp P2055dn 2055dn Laser Red Monocromàtica Duplex

ADMINISTRATIVO

3 UPS APC SMART 2200 VA ON LINE DOBLE CONVERSION

ADMINISTRATIVO, PUBLICITARIO Y DESARROLLO

1 ROUTER DLINK WIRELESS 11N 300 MBPS + 4P GIGA STREAMING MEDIA

DESARROLLO

1 SWITCH SWITCH DLINK 24 PUERTOS 10/100/1000 GIGA

DESARROLLO

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

3.2 Análisis técnico operativo

3.2.1 Servicio al cliente

El Proceso de Servicio al cliente lo realiza el área de ventas, el cual

realiza los siguientes pasos:

1. El vendedor llama al cliente para reservar una cita.

2. Si el cliente acepta se estipula lugar y fecha para conversar sobre

Page 89: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 74

NO

SI

las bondades del sistema.

3. El vendedor realiza visita al cliente entrega una carpeta con carta

de presentación y las funciones detalladas del producto.

4. Si el cliente esta de acuerdo con las funciones y requerimientos del

software.

5. El vendedor toma ciertos datos adicionales del cliente, y si todo

está correcto (Datos - Forma de pago), se cierra la negociación.

6. El vendedor queda de acuerdo con el cliente para instalar el

sistema en el lugar que lo requiera.

CUADRO No. 14

PROCESO DE SERVICIO AL CLIENTE

CLIENTE VENDEDOR

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

SI

NO

Inicio

Fin

Se estipula lugar y

fecha para instalar el

sistema

Acepta

visita?

Se hace la

presentación del

Software

Realiza llamada Recepta la llamada

Se guarda

información base de

datos para una

Se estipula lugar y

fecha de visita

De acuerdo

con las

funciones y

requerimientos

Se toman ciertos

datos del cliente se

cierra negociación

Nuevos

requerimientos

a

a

Page 90: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 75

3.2.2 Facturación

1. Emitir la factura a todos nuestros clientes.

2. Verificar la factura.

3. Se encuentran acorde los cálculos en la facturación, en el caso de

no estar correcto se hacen los respectivos cambios.

4. Si los datos están correctos se imprime.

5. Se anexa a la carpeta del cliente.

6. Posteriormente la factura es entregada al cliente.

CUADRO No. 15

PROCESO DE FACTURACIÓN

CLIENTE EJECUTIVO DE COBRANZA

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

3.2.3 Cobranzas

1. El contador entrega los listados de antigüedad de deuda al

NO

SI

Inicio

Fin

Entrega de la factura

al cliente

Se encuentran

acorde los

cálculos en la

facturación?

Corregir

El cliente

Anexar la carpeta del

cliente

Verificar la factura

Se emite factura

Page 91: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 76

SI

ejecutivo de cobranza.

2. El ejecutivo de cobranza gestiona el cobro con el cliente.

3. Si el cliente no facilita la cobranza.

4. El Jefe de Operaciones pide ayuda al contador.

5. Caso contrario el ejecutivo de cobranza recibe el pago por parte del

cliente.

6. El ejecutivo de cobranza registra el pago elabora un flujo de caja

semanal.

7. El contador ingresa el pago.

8. luego se archivan los documentos de cobro.

CUADRO No. 16 PROCESO DE COBRANZA

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

CLIENTE EJECUTIVO DE COBRANZA CONTADOR

NO

I

Inicio

Fin

Notificar el cobro

Facilita el

cliente la

cobranza

Gestionar el cobro

Recepción del

pago

Elaboración del

flujo de caja

Entrega de listado de

antigüedad de deuda

Solicitar ayuda

Prepara el ingreso

a caja

Archivar

documento

de cobro

Page 92: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 77

3.3 Desarrollo del producto o sistema

3.3.1 Metodología de desarrollo

La metodología de desarrollo para el software (Analizer log) se

basará a un framework que es usado para estructurar, planear y controlar

el proceso de desarrollo en sistemas de información. El framework

consiste en:

Implementar una aplicación distribuida para procesar datos extraídos

de logs de servidores de red.

Al aplicar un modelo distribuido para el análisis de logs genera

soluciones altamente escalables y la tolerancia a fallos puede ser

controlada, además se busca es optimizar el tiempo de tratamiento

usando procesamiento paralelo ya que estos archivos (log) son de gran

tamaño (Jason, 2009). Para una mejor comprensión se abarca de

manera general los siguientes fundamentos teóricos:

a) Map/Reduce

Map/Reduce es un modelo desarrollado por Google para la

implementación de aplicaciones que utilizan computación paralela y que

manejan grandes cantidades de datos.

Este paradigma plantea que toda aplicación paralela pueda ser

escrita utilizando 2 fases: la fase de Map y la fase Reduce. La primera

fase producirá datos estructurados y la segunda fase los consumirá.

La fase Map transforma los datos de entrada en datos intermedios;

extrayendo una clave y asociando a esta clave un valor que dependerá

del tratamiento que se le quiera dar a los datos.

Page 93: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 78

Estos datos no necesitan ser necesariamente del mismo tipo de los

de ingreso, por lo que las entradas pueden mapear a cero o a varias

salidas.

El Combine es un post mapeado, el cual toma los valores

intermedios, los asocia a una clave común y a continuación son

agrupados obteniendo una lista por clave que será enviada a la fase

Reduce.

La fase Reduce recibe las listas generadas (clave; valor) por el

Mapper, procesa la información y genera el resultado final dependiendo

del control que se especifique (Dean Jeffrey, Enero 2008).

GRAFICO No. 28

ESQUEMA MAP/REDUCE

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

b) Hadoop

Hadoop es una plataforma que nos permite desarrollar aplicaciones

que necesitan escalabilidad, ya que puede manipular y procesar grandes

cantidades de información (petabytes) (Jason, 2009).

Una de las más importantes ventajas de Hadoop es que manipula

Page 94: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 79

los detalles de procesamiento, permitiéndole al desarrollador enfocarse

sólo en la lógica del negocio.

Es posible correr Hadoop en un cluster de servidores ya que cuenta

con un sistema de archivos distribuido (HDFS) repartiendo la carga de

datos entre los nodos. Al ubicar la información de forma distribuida, la

búsqueda se puede hacer rápidamente pudiendo acceder a ella de forma

paralela.

Tanto el paradigma Map/Reduce como el HDFS fueron diseñados en

un entorno que soporta fallos (6), manteniendo un nivel de seguridad para

recuperación y realización de un backup automático. Y si por algún motivo

se presentara un error en un nodo, éste no afectará el resultado puesto

que se maneja redundancia de nodos.

GRAFICO No. 29

PLATAFORMA HADOOP

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

c) Hive

Es una infraestructura para data warehouse que provee

sumarización de datos y soporta Ad-hoc queries. Sus aplicaciones están:

Page 95: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 80

Procesamiento de Logs

Minería de datos

Indexación de Documentos

Inteligencia de negocios (ejemplo Google Analytics)

Modelamiento predictivo y prueba de hipótesis

Está expresada en un lenguaje declarativo parecido al SQL

denominado Hive QL que soporta múltiples inserciones y es muy

extensible permitiendo manipular scripts, que ayudan a personalizar los

querys para optimizar las búsquedas.

Pueden contener cualquier tipo de datos: primitivos (Integers,

flotantes, Strings, Dates y Booleanos); colecciones de datos (arreglos y

mapas); así como combinaciones de los mismos.

Hive incluye un sistema de catálogos que contiene la metadata

especificada durante la creación de las tablas y reusada cada vez que

éstas sean referenciadas; y ayuda en la exploración de datos para

mejorar el rendimiento de la consulta.

d) Servicios Web de Amazon

Los servicios Web de Amazon (Amazon Web Services, 2010) son

un conjunto de servicios informáticos ofrecidos por Amazon a través de

Internet, los cuales son controlados de forma remota. El servicio más

importantes brindado por Amazon se tiene:

Simple Storage Service (S3), Facilita el almacenamiento de archivos de

gran tamaño; permitiendo levantar clústeres con un número determinado

de procesadores, todo bajo demanda.

Page 96: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 81

3.3.2 Estrategia de desarrollo

Dentro de las estrategias de desarrollo que ha estipulado Firewall

Data S.A. para el desarrollo de su producto es la especificación del look

and feel de su sistema, lo que implica una correcta construcción de los

objetos que el usuario ve en la pantalla y la rapidez que le permiten

interactuar con esos objetos. Se diseñará una interfaz gráfica con:

ventanas

iconos

menú

Pulsadores

Que permita mostrar al cliente información importante que respalde

la toma de decisiones en tiempo oportuno.

3.3.3 Cronograma de implementación

Fase de inicio:

Localización geográfica.

Diseño y Distribución de la Oficina.

Tiempo necesario 1 meses

Fase de presentación:

Publicidad.

Capacitación de Clientes.

Tiempo necesario 2 meses.

Page 97: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 82

3.4 Diseño y distribución de la oficina

Firewall Data S.A. Desarrollará sus actividades con las siguientes

especificaciones: dimensión 80 mts. cuadrados en la cual se van a

realizar las adecuaciones físicas y de mobiliario necesario para disponer

de un lugar cómodo seguro y adecuado para generar un ambiente

de trabajo eficiente con todos los empleados de la empresa. Como se

puede observar tenemos delimitadas las siguientes áreas cada una de

las cuales cum ple con una función específica dentro de la organización:

Área 1: Ingresos

Función: Permite el ingreso de los clientes, existiendo un

mobiliario para la espera.

Área 2: Recepción

Función: Es un sitio destinado para la atención de los

clientes, contiene mesa con su computador personal e impresora con

sus respectivas instalaciones eléctricas y de red de datos.

Área 3: Gerencia

Función: Es el área donde tendrá la oficina el Gerente de Firewall

Data S.A. podrá desarrollar todas sus actividades inherentes al cargo,

dispondrá de su computador y todas las seguridades e instalaciones

necesarias para su gestión.

Área 4: Desarrollo

Función: Es un lugar destinado a las oficinas del Analista de

Sistemas y Programadores contará con un servidor, tres escritorios con su

Page 98: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 83

computador personal y todos los elementos necesarios para la

seguridad de los empleados y que se encuentra restringido el paso al

personal no autorizado.

Área 5: - Administración

Función: Sitio donde se llevara la parte contable financiera donde

se archivara la documentación importante de la organización, contiene

mesa con su computador personal e impresora para el contador.

Área 6: - Cobranzas - ventas

Función: Se llevara a cabo el manejo de cuentas por parte del

ejecutivo de cobranza y los vendedores realizarán las respectivas

llamadas a los clientes potenciales para la venta de nuestro producto

(Analizer log), contiene dos esas con sus respectivo computador e

impresora.

Área 7: Sala reuniones

Función: Es un lugar destinado para las reuniones de la

empresa y servirá también para las entrevistas de trabajo que se

realicen con cada uno de los aspirantes.

Page 99: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 84

GRAFICO No. 30

DISTRIBUCIÓN DE LAS OFICINAS

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

3.5 Localización geográfica

La localización se define como el sitio idóneo para ubicar

Firewall Data S.A. La localización óptima será aquella, que permita

obtener la máxima rentabilidad a través de la minimización de los costos.

Para poder definir de mejor manera la localización de la

organización, se deben analizar estos dos aspectos fundamentales: el

primero que es el escoger el área geográfica en general y el segundo,

que es la selección del sitio exacto donde funcionará la empresa.

Page 100: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 85

La mayor parte de empresas ubican sus operaciones en las

ciudades principales del país, como Quito y Guayaquil, y dan servicios a

nivel nacional movilizando su personal en base a los requerimientos de

los clientes.

En este contexto, la localización está establecida dentro de la

ciudad de Guayaquil, debido a que ésta zona posee un nivel de

demanda que puede ser cubierto por el proyecto en ejecución, y además,

las condiciones del mercado, como cercanía a las empresas de

capacitación, así como la accesibilidad al personal que prestará

servicios a la empresa, son adecuados y ayudarán a la mejor

consecución de los objetivos empresariales.

Previa la determinación del lugar donde se va a instalar esta

empresa, fueron estudiadas varias alternativas, sin embargo al

momento de elegirlo se comprobó que básicamente dependía de dónde

se presente la necesidad y adicionalmente donde exista el espacio físico

adecuado para las instalaciones.

Finalmente, como resultado se determinó que el mejor lugar

para ubicar la empresa será en la, Av. Rodrigo de Chávez SL 6 Mz 274

Edificio Coloncorp, Piso 2, Oficina 202 - Parque Empresarial Colón,

debido a factores de localización considerados como costos de alquiler de

oficinas, cercanía a clientes, permisos, impuestos, infraestructura, entre

otros, son favorables en este sector.

Page 101: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Técnico 86

GRAFICO No. 31

LOCALIZACIÓN GEOGRÁFICA

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

Page 102: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

CAPITULO IV

ANÁLISIS ECONÓMICO Y FINANCIERO

4.1 Inversión

Para la estimación de la inversión, es necesaria la clasificación de

tres grandes grupos:

Inversión fija,

Capital de operaciones,

Inversión total.

4.1.1 Inversión fija

En el cuadro # 17 se observa la inversión fija esta representada por

los recursos que se debe adquirir para el correcto funcionamiento del

proyecto y de la empresa Firewall Data S.A.

Las principales clases de Inversión fijas son:

Muebles – Enseres.

Equipos de Computación.

Equipos de Oficina.

Instalaciones Eléctricas y Datos

Inversión Amortizable – Software.

Para calcular el total de inversión fija se debe colocar una columna la

cantidad de equipos por el precio unitario. Al término de la captura de

todos los costos se suma la cantidad total.

Page 103: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Económico y Financiero 88

CUADRO No. 17

PRESUPUESTO DE INVERSIÓN DE ACTIVOS FIJOS

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

MUEBLES-ENSERES CANTIDAD Precio Unit. Valor

Escritorios ejecutivos 1 170$ 170$

Sillas ejecutivas 1 70 70

Escritorios operativos 7 85 595

Sillas operativas 7 40 280

Sillón grande de espera 1 460 460

Mesa grande de reuniones 1 25 25

Sillas giratorias 6 56 336

Archivador metálico 4 70 280

2.216$

EQUIPOS DE COMPUTACIÓN CANTIDAD Precio Unit. Valor

Computador AIO COMPAQ-HP AMDE1 1,40GHZ-4GB-500GB-18.5"-W8 7 505$ 3.533$

Laptop DELL AIO CI3-4GB-1TB-W7-23"-TVideo 1Gb 2320 1700 700

Servidor IBM X3100 M4, Xeon 4C E3-1220 80W 3.1GHz/1333MHz/8MB/2GB/1TB SS 3.5in SATA/DVD-ROM1890 890

Impresora EPSON INKJET L800 COLOR 4329 1.316

Fotocopiadora Hp P2055dn 2055dn Laser Red Monocromàtica Duplex 11.300 1.300

UPS APC SMART 2200 VA ON LINE DOBLE CONVERSION 3945 2.835

ROUTER DLINK WIRELESS 11N 300 MBPS + 4P GIGA STREAMING MEDIA 198 98

SWITCH DLINK 24 PUERTOS 10/100/1000 GIGA 1260 260

10.931$

EQUIPOS DE OFICINA CANTIDAD Precio Unit. Valor

Central Teléfonica 3 líneas 8 extensiones (incluye teléfonos) 1 240$ 240$

Aire acondicionado Split de 18.000 BTU Marca SMC 2250 500

Sumadora 1250 250

Dispensador de Agua 1650 650

Aspiradora 1390 390

2.030$

INSTALACIONES ELÉCTRICAS Y DATOS CANTIDAD Precio Unit. Valor

Instalación eléctrica 1 500$ 500$

500$

15.677$

INVERSIÓN AMORTIZABLE / SOFTWARE CANTIDAD Precio Unit. Valor

Windows 7 HOME PREMIUM 64 BITS ESPAÑOL 6 169$ 1.014$

MICROSOFT Office Home and Business 2010 6105 630

AVG Internet Security 665 390

Windows Server 2008 Standard 1915 915

Sistema Operativo Linux - Ubuntu Server 2150 300

Gestor de Base de Datos My-Sql 225 50

3.299$ TOTAL SOFTWARE

TOTAL MUEBLES-ENSERES

TOTAL EQUIPOS DE COMPUTACIÓN

TOTAL EQUIPOS DE OFICINA

TOTAL INSTALACIONES ELÉCTRICA Y DATOS

TOTAL INVERSIÓN EN ACTIVOS FIJOS

Page 104: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Económico y Financiero 89

4.1.2 Capital de operaciones

Se determino el capital de operaciones, para la puesta en marcha

de Firewall Data S.A. la cuál se presenta a continuación:

CUADRO No. 18 CAPITAL DE OPERACIONES

INVERSIÒN DE CAPITAL

Préstamo bancario $ 22.000

Accionista $ 8.000

Total de Inversión de Capital $ 30.000

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

4.1.3 Inversión total

La inversión total se desglosa la cantidad que se encuentra en el

Banco, y con el que empieza sus operaciones la empresa, a la vez

corresponde al efectivo líquido que hay en Caja.

CUADRO No. 19 INVERSIÓN TOTAL

INVERSIÒN TOTAL

Préstamo bancario $ 22.000 73%

Capital propio $ 8.000 27%

Total de aportación $ 30.000 Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

4.2 Financiamiento

El financiamiento se lo realizará con un crédito a mediano plazo, a

una tasa de interés establecida, el mismo que generará una obligación o

un pasivo. Además, existe otra fuente de financiamiento que será en base

a los aportes de capital propio por parte de los socios de la empresa. El

préstamo a realizarse es por un monto de US $ 22.000, que se pagarán

Page 105: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Económico y Financiero 90

en 36 meses (3 años plazo). Este crédito cubrirá el 73% de la inversión

total, y el 27% restante será solventado por los aportes de capital

entregado por cada uno de los accionistas del negocio. La estructura de

financiamiento puede resumirse así:

CUADRO No. 20 FINANCIAMIENTO

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

AÑOS CUOTAS FECHA PAGO CAPITAL INTERES SALDO

22.000,00

1 31-ene -720,25 518,59 201,67 21.481,41

2 28-feb -720,25 523,34 196,91 20.958,08

3 31-mar -720,25 528,14 192,12 20.429,94

4 30-abr -720,25 532,98 187,27 19.896,96

5 31-may -720,25 537,86 182,39 19.359,10

6 30-jun -720,25 542,79 177,46 18.816,31

7 31-jul -720,25 547,77 172,48 18.268,54

8 31-ago -720,25 552,79 167,46 17.715,75

9 30-sep -720,25 557,86 162,39 17.157,89

10 31-oct -720,25 562,97 157,28 16.594,92

11 30-nov -720,25 568,13 152,12 16.026,79

12 31-dic -720,25 573,34 146,91 15.453,45

-8.643,02 6.546,55 2.096,47

13 31-ene -720,25 578,60 141,66 14.874,85

14 28-feb -720,25 583,90 136,35 14.290,95

15 31-mar -720,25 589,25 131,00 13.701,70

16 30-abr -720,25 594,65 125,60 13.107,05

17 31-may -720,25 600,10 120,15 12.506,95

18 30-jun -720,25 605,60 114,65 11.901,34

19 31-jul -720,25 611,16 109,10 11.290,18

20 31-ago -720,25 616,76 103,49 10.673,43

21 30-sep -720,25 622,41 97,84 10.051,01

22 31-oct -720,25 628,12 92,13 9.422,90

23 30-nov -720,25 633,88 86,38 8.789,02

24 31-dic -720,25 639,69 80,57 8.149,34

-17.286,04 7.304,11 1.338,91

25 31-ene -720,25 645,55 74,70 7.503,79

26 28-feb -720,25 651,47 68,78 6.852,32

27 31-mar -720,25 657,44 62,81 6.194,88

28 30-abr -720,25 663,47 56,79 5.531,41

29 31-may -720,25 669,55 50,70 4.861,87

30 30-jun -720,25 675,68 44,57 4.186,18

31 31-jul -720,25 681,88 38,37 3.504,30

32 31-ago -720,25 688,13 32,12 2.816,18

33 30-sep -720,25 694,44 25,81 2.121,74

34 31-oct -720,25 700,80 19,45 1.420,94

35 30-nov -720,25 707,23 13,03 713,71

36 31-dic -720,25 713,71 6,54 0,00

-25.929,06 8.149,34 493,69

20

15

20

13

20

14

Page 106: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Económico y Financiero 91

4.3 Ingresos

Los ingresos de un proyecto dependen de la estructura de la

empresa; se da por supuesto que los ingresos más importantes serán

los de la venta del bien o del servicio que generará el proyecto.

4.3.1 Ingresos por venta

Los ingresos que serán considerados para la evaluación correcta

del proyecto se resumen en el siguiente cuadro:

CU

AD

RO

No

. 2

1

ING

RE

SO

S P

OR

VE

NT

A

Fu

en

te:

Investig

ació

n D

irecta

Ela

bo

rad

o p

or:

Angélic

a C

ruz C

hóez.

Page 107: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Económico y Financiero 92

4.4 Gastos

4.4.1 Gastos administrativos

Se puede concluir que este índice es relativamente bajo, debido a

que los gastos operativos son reducidos en relación a las ventas en el

sector, mostrando un impacto de gastos levemente inferior en el caso de

la empresa, evidenciándose así los esfuerzos de la gerencia por controlar

los gastos, principalmente a nivel administrativo.

Fu

en

te:

Investig

ació

n D

irecta

Ela

bo

rad

o p

or:

Angélic

a C

ruz C

hóez.

CU

AD

RO

No

. 2

2

GA

ST

OS

AD

MIN

IST

RA

TIV

OS

C

AN

TI

DA

DV

AL

OR

CA

NT

I

DA

DV

AL

OR

CA

NT

I

DA

DV

AL

OR

CA

NT

I

DA

DV

AL

OR

CA

NT

I

DA

DV

AL

OR

GE

RE

NT

E G

EN

ER

AL

Sa

lari

o b

ásic

o m

ensua

l1

90

0,0

0

19

45

,00

19

92

,25

11

.04

1,8

6

11

.09

3,9

6

Sa

lari

o b

ásic

o a

nua

l1

0.8

00

,00

11

.34

0,0

0

11

.90

7,0

0

12

.50

2,3

5

13

.12

7,4

7

Pre

sta

cio

ne

s s

ocia

les a

nua

les

3.1

36

,32

4.2

37

,76

4.4

49

,65

4.6

72

,13

4.9

05

,73

SE

CR

ET

AR

IAS

ala

rio

sic

o m

ensua

l1

30

0,0

0

13

15

,00

13

30

,75

13

47

,29

13

64

,65

Sa

lari

o b

ásic

o a

nua

l3

.60

0,0

0

3.7

80

,00

3.9

69

,00

4.1

67

,45

4.3

75

,82

Pre

sta

cio

ne

s s

ocia

les a

nua

les

1.0

45

,44

1.4

12

,59

1.4

83

,22

1.5

57

,38

1.6

35

,24

CO

NT

AD

OR

Sa

lari

o b

ásic

o m

ensua

l1

35

0,0

0

13

67

,50

13

85

,88

14

05

,17

14

25

,43

Sa

lari

o b

ásic

o a

nua

l4

.20

0,0

0

4.4

10

,00

4.6

30

,50

4.8

62

,03

5.1

05

,13

Pre

sta

cio

ne

s s

ocia

les a

nua

les

1.2

19

,68

1.6

48

,02

1.7

30

,42

1.8

16

,94

1.9

07

,79

EJ

EC

UT

IVO

DE

CO

BR

AN

ZA

SS

ala

rio

sic

o m

ensua

l1

37

0,0

0

13

88

,50

14

07

,93

14

28

,32

14

49

,74

Sa

lari

o b

ásic

o a

nua

l4

.44

0,0

0

4.6

62

,00

4.8

95

,10

5.1

39

,86

5.3

96

,85

Pre

sta

cio

ne

s s

ocia

les a

nua

les

1.2

89

,38

1.7

42

,19

1.8

29

,30

1.9

20

,76

2.0

16

,80

VE

ND

ED

OR

ES

Sa

lari

o b

ásic

o m

ensua

l2

35

0,0

0

23

67

,50

23

85

,88

24

05

,17

24

25

,43

Sa

lari

o b

ásic

o a

nua

l8

.40

0,0

0

8.8

20

,00

9.2

61

,00

9.7

24

,05

10

.21

0,2

5

Co

mis

ione

s6

.15

0,0

0

6.3

00

,00

6.4

50

,00

6.6

75

,00

6.6

00

,00

Pre

sta

cio

ne

s s

ocia

les a

nua

les

4.2

25

,32

4.3

90

,85

4.5

62

,47

4.7

62

,28

4.8

81

,70

AN

AL

IST

A D

E S

IST

EM

AS

ala

rio

sic

o m

ensua

l1

40

0,0

0

14

20

,00

14

41

,00

14

63

,05

14

86

,20

Sa

lari

o b

ásic

o a

nua

l4

.80

0,0

0

5.0

40

,00

5.2

92

,00

5.5

56

,60

5.8

34

,43

Pre

sta

cio

ne

s s

ocia

les a

nua

les

1.3

93

,92

1.8

83

,45

1.9

77

,62

2.0

76

,50

2.1

80

,33

PR

OG

RA

MA

DO

RS

ala

rio

sic

o m

ensua

l2

32

0,0

0

23

36

,00

23

52

,80

23

70

,44

23

88

,96

Sa

lari

o b

ásic

o a

nua

l7

.68

0,0

0

8.0

64

,00

8.4

67

,20

8.8

90

,56

9.3

35

,09

Pre

sta

cio

ne

s s

ocia

les a

nua

les

2.2

30

,27

3.0

13

,52

3.1

64

,19

3.3

22

,40

3.4

88

,52

PE

RS

ON

AL

DE

LIM

PIE

ZA

Sa

lari

o b

ásic

o m

ensua

l1

28

0,0

0

12

94

,00

13

08

,70

13

24

,14

13

40

,34

Sa

lari

o b

ásic

o a

nua

l3

.36

0,0

0

3.5

28

,00

3.7

04

,40

3.8

89

,62

4.0

84

,10

Pre

sta

cio

ne

s s

ocia

les a

nua

les

97

5,7

4

1.3

18

,41

1.3

84

,33

1.4

53

,55

1.5

26

,23

10

10

10

10

10

Inc

re

me

nto

5%

Su

eld

o b

ás

ico

an

ua

l4

7.2

80

,00

49

.64

4,0

0

5

2.1

26

,20

54

.73

2,5

1

5

7.4

69

,14

Pre

sta

cio

ne

s a

nu

ale

s +

c

om

is2

1.6

66

,07

25

.94

6,7

8

2

7.0

31

,20

28

.25

6,9

5

2

9.1

42

,34

Su

eld

o b

ás

ico

me

ns

ua

l3

.27

0,0

0

3.4

33

,50

3.6

05

,18

3.7

85

,43

3.9

74

,71

Pre

sta

cio

n m

en

su

al

1.8

05

,51

2.1

62

,23

2.2

52

,60

2.3

54

,75

2.4

28

,53

To

t G

en

sic

o a

nu

al +

pre

sta

c a

nu

al

68

.94

6,0

7

75

.59

0,7

8

79

.15

7,4

0

82

.98

9,4

6

86

.61

1,4

8

PR

ES

TA

CIO

NE

S S

OC

IAL

ES

AL

ICU

OT

A%

SU

EL

DO

50

0

APO

RTE P

ATR

ON

AL IES

S0,1

115

11,1

5%

APO

RTE P

ATR

ON

AL IES

S0,1

115

55,7

5

SEC

AP

0,0

050

0,5

0%

SEC

AP

0,0

050

2,5

0

IEC

E0,0

050

0,5

0%

IEC

E0,0

050

2,5

0

DEC

IMO

TER

CER

SU

ELD

O0,0

833

8,3

3%

DEC

IMO

TER

CER

SU

ELD

O0,0

833

41,6

583,3

33333

DEC

IMO

CU

AR

TO

SU

ELD

O0,0

440

4,4

0%

DEC

IMO

CU

AR

TO

SU

ELD

O0,0

440

22,0

014,1

66667

FO

ND

OS

DE R

ES

ER

VA

0,0

833

8,3

3%

FO

ND

OS

DE R

ES

ER

VA

0,0

833

41,6

5

VA

CA

CIO

NES

0,0

416

4,1

6%

VA

CA

CIO

NES

0,0

416

20,8

0

TO

TA

L0,3

737

37,3

7%

TO

TA

L0,3

737

686,8

58

.24

2,2

0

0,2

90

42.2

42,2

0

CA

RG

OC

ON

CE

PT

O

20

13

20

14

20

15

20

16

20

17

Page 108: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Económico y Financiero 93

4.4.2 Gastos operativos

En estas cuentas se registran los gastos incurridos en el desarrollo

de las actividades en las que no existe producción en proceso, ni se

calculan costos, tales como: servicios (agua, electricidad, internet y

teléfono), suministros, otros. Fue considerado por cuatro meses de

operación hasta que la empresa empiece su operación formalmente

en el 2013.

CUADRO No. 23 GASTOS OPERATIVOS

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

4.4.3 Análisis de costo

Está compuesto por todos aquellos costos que serán fijos para

Firewall Data S.A. que en su magnitud permanecen constantes,

independientemente de las fluctuaciones en los volúmenes de producción

y/o venta, incluirá los gastos tales como: pagos de prestaciones de

trabajadores, sueldos administrativos y salarios, pago de servicios

básicos, mano de obra, gastos de útiles de oficina, etc.

Los rubros se calcularán empezando del año 2012 hasta el 2016.

PRESUPUESTO DE GASTOS DE OPERACIÓN Septiembre Octubre Noviembre Diciembre TOTAL

Agua potable 20 20 20 20 80

Energía eléctrica 60 60 60 60 240

Teléfono convencional 25 25 25 25 100

Internet 45 45 45 45 180

Dominio hosting 18 18 18 18 72

Útiles de oficina 30 30 30 30 120

Otros 200 200 200 200 800

Desarrollo del software 1.000 1.000 1.000 3.000

Arriendo prepagado tres meses adelantado 350 350 350 350 1.400

1.748$ 1.748$ 1.748$ 748$ 5.992$

Page 109: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Económico y Financiero 94

4.4.4 Gastos financieros

Los gastos de financiación son los valores que la empresa paga por

ciertos servicios tales como: Afiliación a la cámara de comercio, número

patronal, permiso de bomberos, permiso de municipio

CU

AD

RO

No

. 2

4

AN

AL

ISIS

DE

CO

ST

O

5%7%

9%10

%

DE

TALL

E20

1220

1320

1420

1520

16

Inte

rnet

540,

0

567,

0

606,

7

661,

3

727,

4

Telé

fono

con

venc

iona

l30

0,0

31

5,0

33

7,1

36

7,4

40

4,1

Ene

rgía

elé

ctric

a72

0,0

75

6,0

80

8,9

88

1,7

96

9,9

Arri

endo

loca

l4.

200,

0

4.41

0,0

4.

718,

7

5.14

3,4

5.

657,

7

Agu

a24

0,0

25

2,0

26

9,6

29

3,9

32

3,3

Pap

eler

ía y

útil

es d

e of

icin

a36

0,0

37

8,0

40

4,5

44

0,9

48

4,9

Ase

soría

2.40

0,0

2.

520,

0

2.69

6,4

2.

939,

1

3.23

3,0

Afil

iaci

ón C

amar

a de

Com

erci

o1.

584,

0

1.66

3,2

1.

779,

6

1.93

9,8

2.

133,

8

Per

mis

o de

Bom

bero

s50

,0

52,5

56

,2

61,2

67

,4

Per

mis

o M

unic

ipio

57,0

59

,9

64,0

69

,8

76,8

Per

mis

o M

inis

terio

de

Sal

ud23

,0

24,2

25

,8

28,2

31

,0

Sue

ldos

*$

47.2

80,0

0$

49.6

44,0

0$

52.1

26,2

0$

54.7

32,5

1$

57.4

69,1

4

Pre

stac

ione

s so

cial

es *

$ 21

.666

,07

$ 25

.946

,78

$ 27

.031

,20

$ 28

.256

,95

$ 29

.142

,34

79.4

20$

86

.588

$

90.9

25$

95

.816

$

100.

721

$

Fu

en

te:

Investig

ació

n D

irecta

Ela

bo

rad

o p

or:

Angélic

a C

ruz C

hóez.

Page 110: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Económico y Financiero 95

CUADRO No. 25 GASTOS FINANCIEROS

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

4.5 Depreciación

Disminución del valor o precio de un bien. La depreciación es una

pérdida en el valor material o funcional del activo fijo tangible, (no sujeto a

agotamiento y la cual se debe fundamentalmente al uso y

desmejoramiento del bien).

Siendo unos de los objetivos de la empresa ofrecer soluciones de

calidad es conveniente que la depreciación se enfoque en distribuir el

costo de un bien entre los años de vida útil de éste.

ACTIVOS INTANGIBLES / GASTOS DE ARRANQUE Valor

Inscripción de la Superintendencia de compañías -$

Afiliación a la Camara de Comercio191

Número Patronal0

Permiso de Bomberos50

Permiso del Municipio57

Permiso del Ministerio de Salud23

Adecuación de oficina1.200

Gastos de mano de obra inicial (2 obreros)400

Arriendo prepagado (3 meses)1.050

2.971$

GASTOS DE CONSTITUCIÓN Valor

Inscripción de Registro Mercantil 250$

Honorarios profesionales del abogado300

Nombramiento15

Notario40

605$

TOTAL ACTIVOS INTANGIBLES DE GASTOS DE ARRANQUE

TOTAL GASTOS DE CONSTITUCIÓN

Page 111: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Económico y Financiero 96

EL

EM

EN

TO

SP

orc

en

taje

Vid

a Ú

til

Inve

rsió

nA

ño

sD

ep

reci

aci

ón

An

ua

l

Va

lor

de

De

pre

cia

ció

n

De

pre

cia

ció

n

acu

mu

lad

a

Eq

uip

os

de

Co

mp

uta

ció

n

0 136

43,8

27.

287,

65$

3.

643,

82$

236

43,8

23.

643,

82$

7.

287,

65$

336

43,8

2-

$

10.9

31,4

7$

Mu

eb

les

y E

nse

res

0

*1

221,

601.

994,

40$

22

1,60

$

222

1,60

1.77

2,80

$

443,

20$

322

1,60

1.55

1,20

$

664,

80$

422

1,60

1.32

9,60

$

886,

40$

522

1,60

1.10

8,00

$

1.10

8,00

$

622

1,60

886,

40$

1.32

9,60

$

722

1,60

664,

80$

1.55

1,20

$

822

1,60

443,

20$

1.77

2,80

$

922

1,60

221,

60$

1.99

4,40

$

1022

1,60

0,00

$

2.

216,

00$

Eq

uip

os

de

ofi

cin

a0 1

406,

001.

624,

00$

40

6,00

$

240

6,00

1.21

8,00

$

812,

00$

340

6,00

812,

00$

1.21

8,00

$

440

6,00

406,

00$

1.62

4,00

$

540

6,00

-$

2.

030,

00$

Inst

ala

cio

ne

s e

léct

rica

s y

da

tos

0 110

0,00

400,

00$

100,

00$

210

0,00

300,

00$

200,

00$

310

0,00

200,

00$

300,

00$

410

0,00

100,

00$

400,

00$

510

0,00

-$

50

0,00

$

So

ftw

are

0 110

99,6

72.

199,

33$

1.

099,

67$

210

99,6

71.

099,

67$

2.

199,

33$

310

99,6

7-

$

3.29

9,00

$

52.

030

$

20%

550

0$

33%

33.

299

$

33%

310

.931

$

10%

102.

216

$

20%

4.6 Flujo de caja

El flujo de caja se refiere al resumen de los ingresos y egresos que

el proyecto tendrá durante su vida útil y constituye el primer paso en la

evaluación financiera de proyectos de inversión o en general, en el

análisis de toma de decisiones.

Los escenarios (Pesimista, Normal y Optimista) están

conformado por los costos e ingresos del proyecto, asignados al período

de tiempo en que se desembolsan o se reciben Firewall Data S.A.

muestra los flujos efectivo de la empresa a 5 años, tomando el año 2012

para inicio de operaciones.

CU

AD

RO

No

. 2

6

DE

PR

EC

IAC

IÓN

Fu

en

te:

Investig

ació

n D

irecta

Ela

bo

rad

o p

or:

Angélic

a C

ruz C

hóez.

Page 112: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Económico y Financiero 97

CUADRO No. 27 FLUJO DE CAJA PESIMISTA

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

2012

Inicial

INVERSIÓN INICIAL

Inversión en activos fijos 15.677,47$

Capital de Trabajo (Gastos de Operación) 5.992,00

Gastos de inicio de la empresa 2.971,00

Gastos de Constitución 605,00

Inversión en software 3.299,00

TOTAL INVERSIÓN 28.544,47$

Ingresos por Ventas 113160,00 115920,00 118680,00 122820,00 121440,00

TOTAL INGRESOS $ 113.160,00 115.920,00 118.680,00 122.820,00 121.440,002% 2% 3,49% -1%

Comisiones del Vendedor $ 6.150,00 $ 6.300,00 6.450,00 6.675,00 6.600,00

Prestaciones del Vendedor $ 4.225,32 4.390,85 4.562,47 4.762,28 4.881,70

TOTAL COSTOS VARIABLES $ 10.375,32 10.690,85 11.012,47 11.437,28 11.481,70

Internet $ 540,00 $ 567,00 $ 606,69 $ 661,29 $ 727,42

Dominio hosting 216,00 226,80 242,68 264,52 290,97

Teléfono convencional 300,00 315,00 337,05 367,38 404,12

Energía eléctrica 720,00 756,00 808,92 881,72 969,90

Arriendo local 4.200,00 4.410,00 4.718,70 5.143,38 5.657,72

Agua 240,00 252,00 269,64 293,91 323,30

Papelería y útiles de oficina 360,00 378,00 404,46 440,86 484,95

Asesoría 2.400,00 2.520,00 2.696,40 2.939,08 3.232,98

Afiliación Camara de Comercio 1.584,00 1.663,20 1.779,62 1.939,79 2.133,77

Permiso de Bomberos 50,00 52,50 56,18 61,23 67,35

Permiso Municipio 57,00 59,85 64,04 69,80 76,78

Permiso Ministerio de Salud 23,00 24,15 25,84 28,17 30,98

Sueldos $ 41.130,00 $ 43.344,00 $ 45.676,20 $ 48.057,51 $ 50.869,14

Prestaciones sociales $ 17.440,75 $ 21.555,93 $ 22.468,73 $ 23.494,66 $ 24.260,64

TOTAL COSTOS DE OPERACIÓN $ 69.260,75 76.124,43 80.155,14 84.643,31 89.530,03

Depreciación Equipos de Computación 3.643,82 3.643,82 3.643,82 - -

Depreciación Muebles y Enseres 221,60 221,60 221,60 221,60 221,60

Depreciación Equipos de oficina 406,00 406,00 406,00 406,00 406,00

Depreciación Instalaciones eléctricas y datos 100,00 100,00 100,00 100,00 100,00

TOTAL DEPRECIACIÓN $ 4.371,42 4.371,42 4.371,42 727,60 727,60

Amortización Gastos de Constitución 60,50 60,50 60,50 60,50 60,50

Amortización Software 506,67 506,67 506,67 - -

TOTAL AMORTIZACIONES $ 567,17 567,17 567,17 60,50 60,50

TOTAL DEPRECIACIONES+AMORTIZACIONES $ 4.938,59 $ 4.938,59 $ 4.938,59 $ 788,10 $ 788,10

Intereses Bancarios $ 2.096,47 1.338,91 493,69 0,00 0,00

TOTAL COSTOS FIJOS $ 76.295,81 $ 82.401,93 $ 85.587,42 $ 85.431,41 $ 90.318,13

67% 71% 72% 70% 74%

TOTAL EGRESOS $ 86.671,13 $ 93.092,78 $ 96.599,89 $ 96.868,69 $ 101.799,83

UTILIDAD ANTES DE IMPUESTO $ 26.488,87 $ 22.827,22 $ 22.080,11 $ 25.951,31 $ 19.640,17

(-) 15% Utilidad a empleados $ 3.973,33 $ 3.424,08 $ 3.312,02 $ 3.892,70 $ 2.946,03

(-) 21,25% Impuestos a la Renta $ 5.628,88 $ 4.850,79 $ 4.692,02 $ 5.514,65 $ 4.173,54

UTILIDAD después de impuestos -$ 28.544,47 $ 16.886,65 $ 14.552,36 $ 14.076,07 $ 16.543,96 $ 12.520,61

Aporte de Socios $ 30.000,00

Adicional de la deprec. y amortizacion $ 4.938,59 $ 4.938,59 $ 4.938,59 $ 788,10 $ 788,10

Prestamo Bancario

Documento Bancario. Banco $ 6.546,55 $ 7.304,11 $ 8.149,34 $ 0,00 $ 0,00

FLUJO NETO DE EFECTIVO o Flujo de caja del año -$ 28.544,47 $ 15.278,69 $ 12.186,83 $ 10.865,32 $ 17.332,06 $ 13.308,71

Saldo anterior de caja $ 1.455,53 $ 16.734,22 $ 28.921,05 $ 39.786,38 $ 57.118,44

Saldo final de caja o flujo efectivo del año $ 1.455,53 $ 16.734,22 $ 28.921,05 $ 39.786,38 $ 57.118,44 $ 70.427,15

Flujo Neto de Efectivo -$ 28.544,47 $ 16.734,22 $ 28.921,05 $ 39.786,38 $ 57.118,44 $ 70.427,15

Flujo Neto de Efectivo Acumulado -$ 11.810,25 $ 17.110,81 $ 56.897,19 $ 114.015,62 $ 184.442,78

Suma de Flujos Futuros Descontados $ 109.840,67 $13.829,94 $19.753,47 $22.458,37 $26.646,17 $27.152,72

VPN 81.296,20

TIR 93%

PERIODO DE RECUPERACION AÑO Flujo Acumulado

0 -$ 28.544,47 -$ 28.544,47

1 $13.829,94 ($ 14.714,53)

2 $19.753,47 $ 5.038,93

3 $22.458,37 $ 27.497,31

4 $26.646,17 $ 54.143,48

5 $27.152,72 $ 81.296,20

Fórmula de recuperación de la inversión: Año anterior a la recuperación + costo no recuperado a principio de año

Flujo de efectivo durante el año

Años

2 + $ 5.038,93

$22.458,37

2 + 0,22

2,22 (2 años y 2 mes)

AMORTIZACIONES

2013 2014 2015 2016 2017

INGRESOS

EGRESOS

COSTOS VARIABLES

COSTOS FIJOS DE OPERACIÓN

DEPRECIACIÓN

Page 113: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Económico y Financiero 98

CUADRO No. 28 FLUJO DE CAJA NORMAL

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

2012

Inicial

INVERSIÓN INICIAL

Inversión en activos fijos 15.677,47$

Capital de Trabajo (Gastos de Operación) 5.992,00

Gastos de inicio de la empresa 2.971,00

Gastos de Constitución 605,00

Inversión en software 3.299,00

TOTAL INVERSIÓN 28.544,47$

Ingresos por Ventas $ 123.000,00 126.000,00 129.000,00 133.500,00 132.000,00

TOTAL INGRESOS $ 123.000,00 126.000,00 129.000,00 133.500,00 132.000,00

2% 2% 3,49% -1%

Comisiones del Vendedor $ 6.150,00 $ 6.300,00 6.450,00 6.675,00 6.600,00

Prestaciones del Vendedor $ 4.225,32 4.390,85 4.562,47 4.762,28 4.881,70

TOTAL COSTOS VARIABLES $ 10.375,32 10.690,85 11.012,47 11.437,28 11.481,70

Internet $ 540,00 $ 567,00 $ 606,69 $ 661,29 $ 727,42

Dominio hosting 216,00 226,80 242,68 264,52 290,97

Teléfono convencional 300,00 315,00 337,05 367,38 404,12

Energía eléctrica 720,00 756,00 808,92 881,72 969,90

Arriendo local 4.200,00 4.410,00 4.718,70 5.143,38 5.657,72

Agua 240,00 252,00 269,64 293,91 323,30

Papelería y útiles de oficina 360,00 378,00 404,46 440,86 484,95

Asesoría 2.400,00 2.520,00 2.696,40 2.939,08 3.232,98

Afiliación Camara de Comercio 1.584,00 1.663,20 1.779,62 1.939,79 2.133,77

Permiso de Bomberos 50,00 52,50 56,18 61,23 67,35

Permiso Municipio 57,00 59,85 64,04 69,80 76,78

Permiso Ministerio de Salud 23,00 24,15 25,84 28,17 30,98

Sueldos $ 41.130,00 $ 43.344,00 $ 45.676,20 $ 48.057,51 $ 50.869,14

Prestaciones sociales $ 17.440,75 $ 21.555,93 $ 22.468,73 $ 23.494,66 $ 24.260,64

TOTAL COSTOS DE OPERACIÓN $ 69.260,75 76.124,43 80.155,14 84.643,31 89.530,03

Depreciación Equipos de Computación 3.643,82 3.643,82 3.643,82 - -

Depreciación Muebles y Enseres 221,60 221,60 221,60 221,60 221,60

Depreciación Equipos de oficina 406,00 406,00 406,00 406,00 406,00

Depreciación Instalaciones eléctricas y datos 100,00 100,00 100,00 100,00 100,00

TOTAL DEPRECIACIÓN $ 4.371,42 4.371,42 4.371,42 727,60 727,60

Amortización Gastos de Constitución 60,50 60,50 60,50 60,50 60,50

Amortización Software 506,67 506,67 506,67 - -

TOTAL AMORTIZACIONES $ 567,17 567,17 567,17 60,50 60,50

TOTAL DEPRECIACIONES+AMORTIZACIONES $ 4.938,59 $ 4.938,59 $ 4.938,59 $ 788,10 $ 788,10

Intereses Bancarios $ 2.096,47 1.338,91 493,69 0,00 0,00

TOTAL COSTOS FIJOS $ 76.295,81 $ 82.401,93 $ 85.587,42 $ 85.431,41 $ 90.318,13

62% 65% 66% 64% 68%

TOTAL EGRESOS $ 86.671,13 $ 93.092,78 $ 96.599,89 $ 96.868,69 $ 101.799,83

UTILIDAD ANTES DE IMPUESTO $ 36.328,87 $ 32.907,22 $ 32.400,11 $ 36.631,31 $ 30.200,17

(-) 15% Utilidad a empleados $ 5.449,33 $ 4.936,08 $ 4.860,02 $ 5.494,70 $ 4.530,03

(-) 21,25% Impuestos a la Renta $ 7.719,88 $ 6.992,79 $ 6.885,02 $ 7.784,15 $ 6.417,54

UTILIDAD después de impuestos -$ 28.544,47 $ 23.159,65 $ 20.978,36 $ 20.655,07 $ 23.352,46 $ 19.252,61

Aporte de Socios $ 30.000,00

Adicional de la deprec. y amortizacion $ 4.938,59 $ 4.938,59 $ 4.938,59 $ 788,10 $ 788,10

Prestamo Bancario

Documento Bancario. Banco $ 6.546,55 $ 7.304,11 $ 8.149,34 $ 0,00 $ 0,00

FLUJO NETO DE EFECTIVO o Flujo de caja del año -$ 28.544,47 $ 21.551,69 $ 18.612,83 $ 17.444,32 $ 24.140,56 $ 20.040,71

Saldo anterior de caja $ 1.455,53 $ 23.007,22 $ 41.620,05 $ 59.064,38 $ 83.204,94

Saldo final de caja o flujo efectivo del año $ 1.455,53 $ 23.007,22 $ 41.620,05 $ 59.064,38 $ 83.204,94 $ 103.245,65

Flujo Neto de Efectivo -$ 28.544,47 $ 23.007,22 $ 41.620,05 $ 59.064,38 $ 83.204,94 $ 103.245,65

Flujo Neto de Efectivo Acumulado -$ 5.537,25 $ 36.082,81 $ 95.147,19 $ 178.352,12 $ 281.597,78

Suma de Flujos Futuros Descontados $ 159.402,98 $19.014,23 $28.427,06 $33.340,30 $38.815,72 $39.805,67

VPN 130.858,51

TIR 125%

PERIODO DE RECUPERACION AÑO Flujo Acumulado

0 -$ 28.544,47 -$ 28.544,47

1 $19.014,23 ($ 9.530,24)

2 $28.427,06 $ 18.896,82

3 $33.340,30 $ 52.237,12

4 $38.815,72 $ 91.052,84

5 $39.805,67 $ 130.858,51

Fórmula de recuperación de la inversión: Año anterior a la recuperación + costo no recuperado a principio de año

Flujo de efectivo durante el año

Años

1 + $ 9.530,24

$28.427,06

1 + 0,34

1,34 (1 año y 3 meses)

DEPRECIACIÓN

AMORTIZACIONES

2013 2014 2015 2016 2017

INGRESOS

COSTOS VARIABLES

EGRESOS

COSTOS FIJOS DE OPERACIÓN

Page 114: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Económico y Financiero 99

2012

Inicial

INVERSIÓN INICIAL

Inversión en activos fijos 15.677,47$

Capital de Trabajo (Gastos de Operación) 5.992,00

Gastos de inicio de la empresa 2.971,00

Gastos de Constitución 605,00

Inversión en software 3.299,00TOTAL INVERSIÓN 28.544,47$

Ingresos por Ventas $ 118.080,00 120.960,00 123.840,00 128.160,00 126.720,00

TOTAL INGRESOS $ 118.080,00 120.960,00 123.840,00 128.160,00 126.720,00

2% 2% 3,49% -1%

Comisiones del Vendedor $ 6.150,00 $ 6.300,00 6.450,00 6.675,00 6.600,00

Prestaciones del Vendedor $ 4.225,32 4.390,85 4.562,47 4.762,28 4.881,70

TOTAL COSTOS VARIABLES $ 10.375,32 10.690,85 11.012,47 11.437,28 11.481,70

Internet $ 540,00 $ 567,00 $ 606,69 $ 661,29 $ 727,42

Dominio hosting 216,00 226,80 242,68 264,52 290,97

Teléfono convencional 300,00 315,00 337,05 367,38 404,12

Energía eléctrica 720,00 756,00 808,92 881,72 969,90

Arriendo local 4.200,00 4.410,00 4.718,70 5.143,38 5.657,72

Agua 240,00 252,00 269,64 293,91 323,30

Papelería y útiles de oficina 360,00 378,00 404,46 440,86 484,95

Asesoría 2.400,00 2.520,00 2.696,40 2.939,08 3.232,98

Afiliación Camara de Comercio 1.584,00 1.663,20 1.779,62 1.939,79 2.133,77

Permiso de Bomberos 50,00 52,50 56,18 61,23 67,35

Permiso Municipio 57,00 59,85 64,04 69,80 76,78

Permiso Ministerio de Salud 23,00 24,15 25,84 28,17 30,98

Sueldos $ 41.130,00 $ 43.344,00 $ 45.676,20 $ 48.057,51 $ 50.869,14

Prestaciones sociales $ 17.440,75 $ 21.555,93 $ 22.468,73 $ 23.494,66 $ 24.260,64

TOTAL COSTOS DE OPERACIÓN $ 69.260,75 76.124,43 80.155,14 84.643,31 89.530,03

Depreciación Equipos de Computación 3.643,82 3.643,82 3.643,82 - -

Depreciación Muebles y Enseres 221,60 221,60 221,60 221,60 221,60

Depreciación Equipos de oficina 406,00 406,00 406,00 406,00 406,00

Depreciación Instalaciones eléctricas y datos 100,00 100,00 100,00 100,00 100,00

TOTAL DEPRECIACIÓN $ 4.371,42 4.371,42 4.371,42 727,60 727,60

Amortización Gastos de Constitución 60,50 60,50 60,50 60,50 60,50

Amortización Software 506,67 506,67 506,67 - -

TOTAL AMORTIZACIONES $ 567,17 567,17 567,17 60,50 60,50

TOTAL DEPRECIACIONES+AMORTIZACIONES $ 4.938,59 $ 4.938,59 $ 4.938,59 $ 788,10 $ 788,10

Intereses Bancarios $ 2.096,47 1.338,91 493,69 0,00 0,00

TOTAL COSTOS FIJOS $ 76.295,81 $ 82.401,93 $ 85.587,42 $ 85.431,41 $ 90.318,13

65% 68% 69% 67% 71%

TOTAL EGRESOS $ 86.671,13 $ 93.092,78 $ 96.599,89 $ 96.868,69 $ 101.799,83

UTILIDAD ANTES DE IMPUESTO $ 31.408,87 $ 27.867,22 $ 27.240,11 $ 31.291,31 $ 24.920,17

(-) 15% Utilidad a empleados $ 4.711,33 $ 4.180,08 $ 4.086,02 $ 4.693,70 $ 3.738,03

(-) 21,25% Impuestos a la Renta $ 6.674,38 $ 5.921,79 $ 5.788,52 $ 6.649,40 $ 5.295,54

UTILIDAD después de impuestos -$ 28.544,47 $ 20.023,15 $ 17.765,36 $ 17.365,57 $ 19.948,21 $ 15.886,61

Aporte de Socios $ 30.000,00

Adicional de la deprec. y amortizacion $ 4.938,59 $ 4.938,59 $ 4.938,59 $ 788,10 $ 788,10

Prestamo Bancario

Documento Bancario. Banco $ 6.546,55 $ 7.304,11 $ 8.149,34 $ 0,00 $ 0,00

FLUJO NETO DE EFECTIVO o Flujo de caja del año -$ 28.544,47 $ 18.415,19 $ 15.399,83 $ 14.154,82 $ 20.736,31 $ 16.674,71

Saldo anterior de caja $ 1.455,53 $ 19.870,72 $ 35.270,55 $ 49.425,38 $ 70.161,69

Saldo final de caja o flujo efectivo del año $ 1.455,53 $ 19.870,72 $ 35.270,55 $ 49.425,38 $ 70.161,69 $ 86.836,40

Flujo Neto de Efectivo -$ 28.544,47 $ 19.870,72 $ 35.270,55 $ 49.425,38 $ 70.161,69 $ 86.836,40

Flujo Neto de Efectivo Acumulado -$ 8.673,75 $ 26.596,81 $ 76.022,19 $ 146.183,87 $ 233.020,28

Suma de Flujos Futuros Descontados $ 134.621,82 $16.422,08 $24.090,26 $27.899,34 $32.730,95 $33.479,19

VPN 106.077,35

TIR 110%

PERIODO DE RECUPERACION AÑO Flujo Acumulado

0 -$ 28.544,47 -$ 28.544,47

1 $16.422,08 ($ 12.122,39)

2 $24.090,26 $ 11.967,88

3 $27.899,34 $ 39.867,22

4 $32.730,95 $ 72.598,16

5 $33.479,19 $ 106.077,35

Fórmula de recuperación de la inversión: Año anterior a la recuperación + costo no recuperado a principio de año

Flujo de efectivo durante el año

Años

1 + $ 12.122,39

$24.090,26

1 + 0,50

1,50 (1 años y 5 meses)

AMORTIZACIONES

2013 2014 2015 2016 2017

INGRESOS

EGRESOS

COSTOS VARIABLES

COSTOS FIJOS DE OPERACIÓN

DEPRECIACIÓN

CUADRO No. 29 FLUJO DE CAJA OPTIMISTA

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

Page 115: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Económico y Financiero 100

4.7 Estado financiero

4.7.1 Balance general

El Balance General es un documento que muestra la situación

financiera de una entidad económica a una fecha fija.

El balance proporciona información sobre los activos, pasivos y neto

patrimonial de la empresa en una fecha determinada.

CUADRO No. 30 BALANCE GENERAL

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

4.7.2 Estado de resultado

El objetivo del estado de resultados es determinar la utilidad neta de

la operación, misma que refleja los ingresos provenientes de las ventas,

deducidos los gastos que se incurren en el proceso productivo.

CUENTA 2012 2013 2014 2015 2016 2017

ACTIVO Balance Inicial  

Activo corriente

Caja/Bancos 5.653,06 27.204,75 40.879,00 53.384,73 85.038,17 104.290,78

Inventarios/Mercaderìas 0,00 0,00 0,00 0,00 0,00 0,00

Cuentas por Cobrar 0,00 0,00 0,00 0,00 0,00 0,00

Total de Activo Corriente 5.653,06 27.204,75 40.879,00 53.384,73 85.038,17 104.290,78

Activo Fijo

Equipos de Computación 10.931,47 10.931,47 10.931,47 10.931,47 0,00 0,00

Depreciación Acumulada Eq. Comp. (3.643,82) (3.643,82) (3.643,82) 0,00 0,00

Muebles y Enseres 2.216,00 2.216,00 2.216,00 2.216,00 2.216,00 2.216,00

Depreciación Acumulada Muebles y Enseres (221,60) (221,60) (221,60) (221,60) (221,60)

Equipos de oficina 2.030,00 2.030,00 2.030,00 2.030,00 2.030,00 2.030,00

Depreciacion acumulada de equipos (406,00) (406,00) (406,00) (406,00) (406,00)

Instalaciones eléctricas y datos 500,00 500,00 500,00 500,00 500,00 500,00

Depreciacion eléctrica y datos (100,00) (100,00) (100,00) (100,00) (100,00)

Total Activos Fijos 15.677,47 11.306,05 11.306,05 11.306,05 4.018,40 4.018,40

ACTIVOS DIFERIDOS

Gastos de constitucion 605,00 605,00 605,00 605,00 605,00 605,00

Amortización de Gastos de Constitucion (60,50) (60,50) (60,50) (60,50) (60,50)

Software 1.520,00 1.520,00 1.520,00 1.520,00 0,00 0,00

Amortizacion acumulada de Software (506,67) (506,67) (506,67) 0,00 0,00

Total Activos Diferidos 2.125,00 1.557,83 1.557,83 1.557,83 544,50 544,50

TOTAL ACTIVOS 23.455,53 40.068,63 53.742,87 66.248,61 89.601,07 108.853,68

PASIVOS

Pasivo Corriente

Participación a trabajadores 0,00 0,00 0,00 0,00 0,00 0,00

Impuestos por Pagar 0,00 0,00 0,00 0,00 0,00 0,00

Pasivo a largo plazo 22.000,00 15.453,45 8.149,34 0,00 0,00 0,00

TOTAL PASIVO 22.000,00 15.453,45 8.149,34 0,00 0,00 0,00

PATRIMONIO

Capital 30.000,00 30.000,00 30.000,00 30.000,00 30.000,00 30.000,00

Utilidades del ejercicio <Pérdida> (28.544,47) 23.159,65 20.978,36 20.655,07 23.352,46 19.252,61

Utilidad retenida (28.544,47) (5.384,82) 15.593,54 36.248,61 59.601,07

Pago de dividendos

Total Patrimonio 1.455,53 24.615,18 45.593,54 66.248,61 89.601,07 108.853,68

Total Pasivo y Patrimonio 23.455,53 40.068,63 53.742,87 66.248,61 89.601,07 108.853,68

Page 116: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Económico y Financiero 101

El estado de resultados muestra el flujo de efectivo a calcular y

permite observar en términos reales los beneficios de la empresa. Para

su elaboración, es necesario tomar en cuenta los sueldos de los

trabajadores y la participación de los mismos dentro de las

utilidades de la empresa; además del pago del 21.25% del impuesto a la

renta, teniendo en cuenta la ley tributaria y el código de trabajo vigentes

en la República del Ecuador.

CUADRO No. 31 ESTADO DE RESULTADO

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

4.8 Punto de equilibrio

El punto de equilibrio es una herramienta financiera que permite

determinar el momento en el cual las ventas cubrirán exactamente los

costos, expresándose en valores, porcentaje y/o unidades, además

muestra la magnitud de las utilidades o perdidas de la empresa cuando

las ventas excedan o caen por debajo de este punto, de tal forma que

este viene e ser un punto de referencia a partir del cual un incremento en

los volúmenes de venta generará utilidades, pero también un decremento

ocasionará perdidas, por tal razón se deberán analizar algunos aspectos

importantes como son los costos fijos, costos variables y las ventas

generadas.

Cuenta 2013 2014 2015 2016 2017

Ingresos por ventas 123.000,00 126.000,00 129.000,00 133.500,00 132.000,00

Costo de Ventas 10.375,32 10.690,85 11.012,47 11.437,28 11.481,70

Utilidad bruta 112.624,68 115.309,15 117.987,53 122.062,72 120.518,30

Costo Fijos 76.295,81 82.401,93 85.587,42 85.431,41 90.318,13

Utilidad antes de impuestos 36.328,87 32.907,22 32.400,11 36.631,31 30.200,17

(-) 15%Trabajadores 5.449,33 4.936,08 4.860,02 5.494,70 4.530,03

(-) 21.25 IR 7.719,88 6.992,79 6.885,02 7.784,15 6.417,54

Utilidad Neta 23.159,65 20.978,36 20.655,07 23.352,46 19.252,61

Page 117: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Económico y Financiero 102

Para determinar el punto de equilibrio primeramente se calculó la

producción de Firewall Data S.A. en base a su plan de ventas.

CU

AD

RO

No

. 3

2

PU

NT

O D

E E

QU

ILIB

RIO

2

01

32

01

42

01

52

01

62

01

7

76.295,81

82.401,93

85.587,42

85.431,41

90.318,13

10.375,32

10.690,85

11.012,47

11.437,28

11.481,70

123.000,00

126.000,00

129.000,00

133.500,00

132.000,00

82

84

86

89

88

83

.3

24

,4

1

90

.0

41

,7

9

9

3.5

75

,8

0

9

3.4

36

,3

3

9

8.9

22

,6

7

1-

67

,7

4%

71

,4

6%

72

,5

4%

69

,9

9%

74

,9

4%

Ventas Totale

s

Unid

ades Producid

as

Pu

nto

Eq

uilib

rio

$

P.E

.$

Costo Fijo

Costo Varia

ble

FO

RM

ULA

P.E

.%

P.E

.%

=Costos fijos

Pu

nto

de

Eq

uilib

rio

Un

ida

de

s

P.E

.U

.=

56

60

62

62

66

P.E

.%

Pu

nto

Eq

uilib

rio

%

FO

RM

ULA

P.E

.$

P.E

.$

=Costos fijos

Costos varia

ble

s

ventas totale

s

Ventas totale

s - Costos varia

ble

s

FO

RM

ULA

P.E

.U

P.E

.U

.=

Costos fijos x Unid

ades producid

as

Ventas Totale

s -Costos varia

ble

s

PU

NT

O D

E E

QU

ILIB

RIO

El

pu

nto

de

eq

uil

ibri

o e

s a

qu

el

pu

nto

do

nd

e l

os I

ng

reso

s t

ota

les s

e i

gu

ala

n a

lo

s C

oste

s t

ota

les.

Ve

nd

ien

do

po

r e

ncim

a d

e d

ich

o p

un

to s

e o

bti

en

en

be

ne

ficio

s y

ve

nd

ien

do

po

r d

eb

ajo

se

ob

tie

ne

n p

érd

ida

s.

Da

tos p

ara

el

grá

fico

Q V

en

tas

00

,34

0,6

81

Da

tos i

nic

iale

s$

Ve

nta

s0

41

.66

28

3.3

24

12

4.9

87

Pre

cio

Ve

nta

12

3.0

00

< C

om

ple

tar

Co

sto

Va

ria

ble

03

.51

47

.02

91

0.5

43

Co

ste

Un

ita

rio

10

.37

5<

Co

mp

leta

rC

osto

Fij

o7

6.2

96

76

.29

67

6.2

96

76

.29

6

Ga

sto

s F

ijo

s M

es

76

.29

6<

Co

mp

leta

rC

osto

To

tal

76

.29

67

9.8

10

83

.32

48

6.8

39

Pto

. E

qu

ilib

rio

0,6

8Q

de

Eq

uil

ibri

oB

en

efi

cio

-76

.29

6-3

8.1

48

03

8.1

48

$ V

en

tas E

qu

ilib

rio

83

.32

4$

de

Eq

uil

ibri

oP

ara

alc

an

za

r e

l p

un

to d

e e

qu

ilib

rio

de

be

s v

en

de

r 1

un

ida

de

s m

es

ES

CE

NA

RIO

2

De

riv

ac

ión

d

e la

rm

ula

:

Q =

ca

ntid

ad

Qe

= ca

ntid

ad

de

eq

uilib

rio

VT

=

ve

nta

s to

tale

sV

Te

=

ve

nta

s to

tale

s d

e e

qu

ilib

rio

CT

= co

ste

s to

tale

sC

u =

co

ste

un

ita

rio

Pu

= p

re

cio

un

ita

rio

Mu

=

ma

rg

en

un

ita

rio

CV

=

co

ste

s v

aria

ble

sC

F =

co

ste

s fijo

s

VT

-

CT

=

0

VT

-

CV

-

CF

=

0P

u *

Q -

Cu

* Q

-C

F =

0

CF

= P

u *

Q -

Cu * Q

CF

= Q

* (

Pu-C

u)

CF

= Q

* M

uQ

e =

CF

/ M

u

VT

e =

Qe

* P

u

ITe

= Q

e *

(P

u

0

20.0

00

40.0

00

60.0

00

80.0

00

100.0

00

120.0

00

140.0

00

1,0

0 2

,00

3,0

0 4

,00

Ventas ($)

Can

tid

ad

(Q

)

Q V

en

tas

$ V

en

tas

Co

sto

Va

ria

ble

Costo F

ijo

Costo T

ota

l

Fu

en

te:

Investig

ació

n D

irecta

Ela

bo

rad

o p

or:

Angélic

a C

ruz C

hóez.

Page 118: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Análisis Económico y Financiero 103

4.9 Evaluación del proyecto

En el incremento de los gastos administrativos, el proyecto

presenta una sensibilidad medianamente importante, ya que presenta el

mismo comportamiento descrito cuando la cantidad de equipos se reduce.

Finalmente, se consideró una reducción en los sueldos del

personal técnico ajustándolos a niveles manejados actualmente en el

mercado y una reducción en los valores a invertir en publicidad

(considerando el gasto únicamente al inicio del proyecto y durante el

primer año), con el fin de determinar si las condiciones del proyecto

cambian y permiten manejar viabilidades más aceptables que ratifiquen

que el proyecto debe ejecutarse. Con dichas variaciones, se ve que el

proyecto se altera de forma importante y positivamente, concluyendo que

para la ejecución se debe considerar una reducción de los salarios y

manejar de mejor manera el valor de la publicidad considerado

inicialmente.

Por tanto, es fundamental que para conseguir los objetivos

planteados, se apliquen las estrategias establecidas con el fin de

alcanzar los niveles de servicio definidos realizando una negociación

con el personal contratado, mientras el proyecto vaya cumpliendo las

metas trazadas, y conforme evolucione poder mejorar los aspectos

definidos anteriormente.

Page 119: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

CAPITULO V

CONCLUSIONES Y RECOMENDACIONES

5.1 Conclusiones

El planteamiento del presente estudio de factibilidad es

consistente en cada una de las etapas que lo componen, lo que

se refleja en la viabilidad del proyecto y la conveniencia de la

inversión, siendo recomendable su ejecución.

Existe una demanda insatisfecha atractiva para el proyecto en el

mercado, que asegura la aceptación del servicio. Este valor se

incrementa año tras año, por lo que también se puede proyectar una

expansión de la cobertura del mercado después de cumplir con el

plazo establecido para la duración del proyecto y facilitar

permanencia de la empresa durante un período más largo.

La ubicación geográfica de este proyecto en la ciudad de Guayaquil,

en la Av. Rodrigo de Chávez SL 6 Mz 274Edificio Coloncorp, Piso 2,

Oficina 202 - Parque Empresarial Colón, debido a que en este

sector se cuenta con las condiciones óptimas necesarias para la

ejecución y puesta en marcha del mismo.

La demanda insatisfecha para el año cero se estima en 7,64

millones de dólares, que puede incrementarse hasta el quinto año

a 10,96 millones de dólares, lo que le brinda al proyecto una amplia

posibilidad de futuro.

La TASA INTERNA DE RETORNO DE INVERSIÓN (TIR) es del

93% es muy atractiva, dado el amplio margen que existe con respecto

al costo de oportunidad, que permite concluir que el rendimiento del

proyecto propuesto es superior a cualquier alternativa de inversión.

El VALOR PRESENTE NETO (VPN) es de US $ 130.858,51 para el

Page 120: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Conclusiones y Recomendaciones 105

proyecto, por tanto, el rendimiento del proyecto es superior al costo del

capital, ratificándose la conveniencia de su ejecución.

La razón beneficio – costo es de US $ 1.500 respectivamente, por

unidad monetaria invertida; es decir, por cada dólar invertido, se

obtiene un beneficio adicional de 150,06 centavos, que ratifica la

viabilidad del proyecto.

La mayor sensibilidad del proyecto se presenta ante el supuesto

de la disminución del precio de venta; en cambio, el incremento

en los gastos administrativos y financieros también manifiestan

una sensibilidad menor a la anterior.

El análisis de los procesos evidenció toda actividad debe estar

documentada y controlada, regirse a las políticas de la empresa y

contar con una persona responsable que coordine y evalúe la

secuencia y el orden en la realización de los procesos descritos.

Los manuales de procedimientos son documentos base para que las

personas puedan ejercer sus funciones con el conocimiento de lo

que deben hacer, cuando y como hacerlo. Este documento

cuenta con las directrices para mantener en orden la organización

e instalar una cultura organizacional basada en los valores y

políticas de la empresa.

5.2 Recomendaciones

Para la puesta en marcha de este proyecto se debe seguir

ordenadamente todos los parámetros establecidos en la presente

investigación, lo que permitirá alcanzar niveles óptimos de servicio y

los beneficios esperados por el inversionista.

Diseñar un plan de publicidad diferenciado que distinga, con

claridad, los beneficios del servicio, lo que le permite destacarse de

los servicios ofertados actualmente en nuestro medio.

Es preponderante que cada proceso diseñado se lo realice sin

omitir actividades ya que en la práctica cada una de ellas tiene su

Page 121: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Conclusiones y Recomendaciones 106

objetivo. De esta manera se obtendrá un óptimo nivel de eficiencia

siendo una herramienta para establecer el mejoramiento continuo del

negocio.

El capital de trabajo respaldará el funcionamiento del negocio durante

los tres primeros meses de labores, por esta razón es primordial

contar con todo este monto para evitar desfinanciamiento o incurrir en

deudas no programadas que encarecerán los costos del servicio.

Construir, de las utilidades anuales resultantes, un fondo de

reserva para restitución de los activos fijos, de manera de ir

acumulando valores que permitan enfrentar cualquier eventualidad

dentro de la organización.

Para la elaboración de proyectos de factibilidad, es vital e importante

diseñar planes integrales, aplicarlos y controlarlos adecuadamente;

para ello no solo se debe contar con aspectos tradicionales de

planificación, sino considerar otros aspectos importantes como los

de mercado, económicos, técnicos, financieros y territoriales.

Es necesario para el éxito del proyecto, respaldar sus actividades con

una planificación estratégica consistente y flexible, que permita

tomar decisiones de contingencia rápidas sobre la marcha, a fin

de enfrentar eventos no previstos que pueden afectar la estabilidad

financiera de la empresa.

Page 122: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Glosario de términos 107

GLOSARIO DE TÉRMINOS

Activo de Información.- Es aquel elemento que contiene o

manipula información como ficheros, bases de datos, contratos y

acuerdos, documentación del sistema, manuales de los usuarios, material

de formación. etc.

Aplicación distribuida.- Una aplicación con distintos componentes

que se ejecutan en entornos separados, normalmente en diferentes

plataformas conectadas a través de una red (cliente-servidor).

Crackers.- Navegante de Internet que intenta piratear programas o

introducir virus en otros ordenadores o en la Red.

Dns (sistema de nombres de dominio).- Es un sistema de

nomenclatura jerárquica para computadoras, servicios o cualquier recurso

conectado a Internet o a una red privada.

Firewall.- Es un dispositivo de red (si es hardware), diseñado para

bloquear el acceso no autorizado y permitiendo además, las conexiones

(sesiones) autorizadas con un sistema en particular.

Framework.- Es una estructura de soporte definida, en la cual otro

proyecto de software puede ser organizado y desarrollado.

Hadoop.- Es una plataforma que nos permite desarrollar

aplicaciones que necesitan escalabilidad, ya que puede manipular y

procesar grandes cantidades de información (petabytes).

Hackers.- Un experto en varias o algunas ramas relacionadas con la

Page 123: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Glosario de términos 108

computación y telecomunicaciones: programación, redes de

comunicaciones, sistemas operativos, hardware de red/voz.

Hardening.- Es el proceso de asegurar un sistema mediante la

reducción de vulnerabilidades en el mismo, esto se logra eliminando

software, servicios, usuarios, etc.

Hfs (Hierarchical File System).- Es un sistema de archivos

desarrollado por Apple Inc. para su uso en computadores que corren Mac

OS. Originalmente diseñado para ser usado en disquetes y discos duros.

Hive.- Es una herramienta para data-warehouse que provee

sumarización de datos y soporta Ad-hoc queries, aplicable para

Procesamiento de Logs.

Http (HyperText Transfer Protocol).- Es el método más común de

intercambio de información en la world wide web, el método mediante el

cual se transfieren las páginas web a un ordenador.

Https (Hypertext Transfer Protocol Secure).- Es una combinación

del protocolo HTTP y protocolos criptográficos. Se emplea para lograr

conexiones más seguras en la WWW, generalmente para transacciones

de pagos o cada vez que se intercambie información sensible (por

ejemplo, claves) en internet.

Icmp (Internet Control Message Protocol).- Es el subprotocolo de

diagnóstico y notificación de errores del Protocolo de Internet (IP). Es

utilizado para el envío de mensajes de error, por ejemplo cuando un

servicio determinado no está disponible, que un host no puede ser

localizado, etc.

Imap (Internet Message Access Protocol).- Permite a los usuarios

Page 124: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Glosario de términos 109

acceder a los nuevos mensajes instantáneamente en sus PCs, ya que el

correo está almacenado en la red.

Infraestructura IT.- Es la base primordial de cualquier empresa y

permite la optimización de sus recursos, el aumento del valor de la

empresa y una respuesta más rápida a los requerimientos del mercado.

Logs.- Uno o más ficheros de texto automáticamente creados y

administrados por un servidor, en donde se almacena toda la actividad

que se hace sobre éste. Cada servidor, dependiendo de su

implementación y/o configuración, podrá o no crear determinados logs.

Malware.- Es un tipo de software que tiene como objetivo infiltrarse

o dañar una computadora o Sistema de información sin el consentimiento

de su propietario.

Map/Reduce.- es un modelo desarrollado por Google para la

implementación de aplicaciones que utilizan computación paralela y que

manejan grandes cantidades de datos.

Petabytes.- es una unidad de medida de memoria (2 elevado a 50)

que es igual a 1.024 Terabytes (en realidad 1.125.899.906.842.624

bytes). Se utiliza sobre todo en soluciones distribuidas de almacenaje y

dentro de soluciones de empresa importantes.

Protocolo.- Son los formatos de comunicación entre las maquinas.

Servidores.- Equipos que ofrecen recursos compartidos a los

usuarios de la red, corre el riesgo de ser víctima de los virus, troyanos,

malware, spyware, bots malos, ladrones de datos, ataques de denegación

de servicio y los piratas informáticos de todo tipo de peligro eminente en

la red.

Page 125: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Glosario de términos 110

Smtp (Simple Mail Transfer Protocol).- Es un protocolo de la capa

de aplicación. Protocolo de red basado en texto, utilizados para el

intercambio de mensajes de correo electrónico entre computadoras u

otros dispositivos (PDA, teléfonos móviles, etc.).

Spam.- Son correos o mensajes no solicitados, no deseados o de

remitente no conocido (correo anónimo), habitualmente de tipo

publicitario, generalmente enviados en grandes cantidades (incluso

masivas) que perjudican de alguna o varias maneras al receptor.

Ssh (Secure SHell).- Es el nombre de un protocolo y del programa

que lo implementa, y sirve para acceder a máquinas remotas a través de

una red. Permite manejar por completo la computadora mediante un

intérprete de comandos, y también puede redirigir el tráfico de X para

poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas

Unix y Windows) corriendo.

Staff.- Conjunto de personas que en torno y bajo el mando del

director de una empresa o institución, coordina su actividad o le asesora

en la dirección.

Subordinados.- Es la sujeción al mando, el dominio o la orden de

alguien.

Switch.- Hardware que permite conectar diversos dispositivos en

una red de datos, en una conexión dedicada.

Url (Uniform Resource Locator).- Es la dirección global de

documentos y de otros recursos en la World Wide Web.

Page 126: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación
Page 127: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Anexos 112

ANEXO 1

FORMATO DE LA ENCUESTA

Fuente: Investigación Directa Elaborado por: Angélica Cruz Chóez.

Page 128: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

BIBLIOGRAFÍA

Amazon Web Services. (2010). Amazon Simple Storage Service (Amazon

S3). Retrieved 2012, from http://aws.amazon.com/s3/.

Bertolín, J. A. (2012). Identificación y análisis de los componentes de la

protección de la privacidad de la información. (G. B. Press, Ed.)

Eurofach electronica(408), 40-47.

Business Book. (2008, Julio 15). Retrieved 2012, from

http://marketingcompartido.blogspot.com/2008/07/estrategias-de-

push-pull.html

Dean Jeffrey, G. S. (Enero 2008). “MapReduce: Simplified Data

Processing on Large Clusters” (Vol. 51). EEUU.

Elixircorp. (2012). Elixircorp S.A. Retrieved 2012, from

http://www.elixircorp.biz

Emilio del Peso Navarro, M. A. (1994). Confidencialidad y seguridad de la

información. España: Díaz de Santos.

Inforc Ecuador. (2012). Inforc Ecuador. Retrieved 2012, from

http://www.inforc.ec

Jason, V. (2009). “Pro Hadoop: Build scalable, distributed aplications in

the cloud”. EE-UU.

Javier Areitio Bertolín, A. A. (2009). “Test de penetración y gestión de

vulnerabilidades, estrategia clave para evaluar la seguridad de

red”. Eurofach electronica(653), 40-42.

Page 129: Tesis de Graduaciónrepositorio.ug.edu.ec/bitstream/redug/3896/1/96... · 7 Cuadro comparativo de competencias 49 8 Proceso de prestación del servicio 64 ... 13 Equipo de computación

Bibliografía 114

Ministerio de Finanzas del Ecuador. (2012). Ministerio de Finanzas del

Ecuador. Retrieved 2012, from http://www.finanzas.gob.ec/

Security Logic Ecuador. (2012). Security Logic Ecuador. Retrieved 2012,

from http://www.slogic-ec.com