ESCUELA POLITÉCNICA NACIONAL
INGENIERÍA EN CIENCIAS
ECONÓMICAS Y FINANCIERAS
FORMULACIÓN Y EVALUACIÓN
FINANCIERA DE PROYECTOS
CLOUD9 SECURITY
JIMMY CHAUCA
EMMA PAREDES
RICHARD RODRIGUEZ
ANDREA TORRES
STHEPANIE TRUJILLO
INTRODUCCIÒN
Es un proyecto que busca ayudar a los usuarios de Internet (en general) de forma que
estos tengan un acceso seguro a todas las redes sociales y en especial cuando estos
comparten información personal o realizan transacciones. Así se buscará dar cursos
virtuales a las personas que necesiten saber sobre los riesgos que implica el compartir su
información y como evitar ser víctimas de fraudes. La idea es crear una página web en
la que se brinde información suficiente acerca del peligro de compartir y buscar datos
personales y además dar tips para que los usuarios puedan buscar información segura.
Los problemas que encontramos fueron que muchas de las veces las personas usan sus
cuentas electrónicas indebidamente, es decir, no son consientes de la información que
van a entregar a una página web. Las necesidad: Diariamente se cometen miles de
fraudes vía internet.
En primer lugar se analizo los grupos de interés para poner en marcha nuestro proyecto:
OBJETIVO GENERAL:
Brindar a la colectividad un servicio de ayuda frente a los problemas diarios que se dan
en la web sobre atracos en internet.
OBJETICO ESPECÍFICO:
Capacitar a los internautas para el correcto manejo de las diferentes páginas web, y
sobre cómo cuidar su información personal en las mismas.
FODA
Fortalezas
Al aun estar en proceso de desarrollo de nuestro proyecto, podemos diseñar una
página más atractiva para nuestros usuarios que la de la competencia.
Nuestro objetivo es específico, incrementado el nivel de compromiso que
tenemos con la causa.
Idea innovadora desde el punto académico en el que nos desarrollamos.
Oportunidades
El incremento de internautas a causa de la globalización.
Desconocimiento y curiosidad desmedida de usuarios jóvenes
Incremento del nivel tecnológico en el país
Problemas sociales a causa de robos o delitos virtuales.
Debilidades
Experiencia en el tema de otras empresas.
Usuarios inconformes con el servicio prestado por nuestra empresa o a su vez
por otra que disminuya la preferencia por este tipo de charlas.
Acceso limitado de algunos usuarios a nuestro servicio.
Amenazas
No utilizar herramientas adecuadas para atraer al cliente.
Creciente número de ofertantes con mejores servicios o mayor dominio del
tema.
Bots1.
MATRIZ DE INVOLUCRADOS
En primer lugar se analizo los grupos de interés para poner en marcha nuestro proyecto:
1 Bots: Usuarios no humanos que actúan de forma independiente realizando actividades especificadas por usuarios
humanos.
CLOUD9 SECURITY
GRUPOS INTERESES PROBLEMAS PERCIBIDOS RECURSOS Y MANDATOS
Usuarios
Los usuarios desean compartir sus datos
personales de manera segura sin que se
produzcan problemas posteriores de
privacidad o de clonaciones de cuentas
con el fin de utilizar dichos datos de
manera ilícita, por ejemplo compras y
ventas ilegales por medio de la red social.
Todo lo que se escribe, todas las fotos
o videos que se publique, todos los
datos que se incluyan en el perfil y
toda la actividad que se tenga dentro
de la red social pasa a ser propiedad
perpetua de Facebook y sin
posibilidad de revocar tales derechos.
Programa TRUSTe. Facebook es titular
de una licencia de certificación del
programa de privacidad TRUSTe, una
organización independiente dedicada a
comprobar las políticas de privacidad y
seguridad. Cualquier publicación o
contenido que se considere inadecuado e
ilegal, serán retirados de la red social en
un periodo de 24 horas después de su
exposición
Usuarios
Youtube
Los usuarios de youtube buscan una
plataforma segura donde poder ver todo
tipo de videos
Crece la población de usuarios
desinformados.
Política de Censura: Los usuarios deben
respetar el 'sharing' de contenido
explícito ya sea sexual, violento o cruel.
Las licencias de artistas y marcas deben
estar presentes en los videos de usuarios
que hicieran uso de ellas de lo contrario
su cuenta se eliminaría.
A los usuarios les gusta subir todo tipo
de videos.
Estudiantes
EPN
Los estudiantes utilizan el internet como
herramienta educativa, tanto en blogs,
redes sociales y plataformas educativas;
por lo cual están interesados en conocer
cómo utilizar medidas de seguridad al
momento de ingresar información
personal, buscar información o subir
trabajos de su autoría.
Información personal expuesta a la
vista del público, deberes o trabajos de
autoría personal, información
sustentada bibliográficamente,
privacidad.
PlagScan: medida de seguridad para
detectar cantidad de palabras similares de
un trabajo en otro, a fin de comprobar
plagio. Páginas Web con bibliografía:
para comprobar la veracidad de la
información obtenida los usuarios deben
acceder a páginas que cuenten con
fuentes bibliográficas o a bibliotecas
virtuales (Universidades).
Usuarios de
La mayor parte de usuarios de twitter son
adultos mayores q no han usado otra red
social con anterioridad. Solamente el 11%
de los usuarios de twitter tienen entre 12 y
17 años. Los países con mayor número de
usuarios son EEUU (107,7 millones) y
Brasil (33,3 millones). Desde que twitter
adquirió popularidad, se unieron a este
Sobrecargas: Cuando la red sufre una
sobrecarga muestra la advertencia Fail
Whale. Infección masiva de virus: En
septiembre de 2009 hubo un ataque
masivo a twitter mediante un gusano
llamado Rainboww, el cual afecta a
los usuarios que operan a través de la
web twitter.com mediante una
La responsabilidad de todo contenido,
publicado de forma pública o privada,
recae en el autor de dicho Contenido.
Twitter no controla ni supervisa el
contenido publicado a través de los
servicios y no se hace responsable de
dicho contenido. Queda bajo la exclusiva
muchas celebridades, desde actores de
Hollywood, hasta periodistas y escritores.
vulnerabilidad para robar sus cookies. responsabilidad el uso o la confianza que
el usuario pueda prestar a cualquier
contenido o material reproducido a través
de los servicios.
Usuarios de
Internet
1) Contar con la seguridad necesaria para
poder subir o guardar archivos personales.
2) Conocer la forma adecuada de manejar
redes sociales. 3) Navegar en Internet sin
contratiempos de virus.
1) Configurar correctamente la
privacidad permitiendo el control de la
información que se ofrece a otros
usuarios. 2) En cuanto a redes sociales
nos permite evitar suplantación de
identidad. 3) Saber identificar archivos
maliciosos que traigan consigo fallas
para nuestro sistema.
Nuestro principal recurso son las clases
virtuales puestas a la mano de los
usuarios de internet para consolidar un
conocimiento basto y amplio del uso
adecuado de redes sociales y en si
conocer la forma de controlar la
privacidad y seguridad de información
personal.
INVESTIGACIÓN DE MERCADO
Formulación del problema de investigación
Para la formulación del problema de investigación que se quiere resolver se debe tener
en cuenta que la empresa que se quiere poner en marcha es una empresa de seguridad
virtual en redes sociales. La seguridad de información en internet es una necesidad real
existente en los usuarios para el mejoramiento de su bienestar y productividad.
Para esto se va a desarrollar una investigación de mercado que responda preguntas para
luego tomar decisiones acerca de la viabilidad del montaje de la empresa. La pregunta
que se respondería es:
¿Cuál sería el nivel de aceptación del mercado potencial en la creación y puesta en
marcha de una empresa de seguridad virtual en redes sociales?
Planeación de la Investigación de Mercado
Clase de investigación
Para la realización de la investigación de mercados de la empresa se va a emplear un
diseño de investigación concluyente que se efectúa mediante un proceso estructurado y
formal por medio de un formulario y un plan de muestreo que busca información para la
toma de decisiones de manera más sólida y con mayor precisión debido al análisis de
datos cuantitativos.
Además se empleará un DISEÑO DESCRIPTIVOcon el objetivo de identificar y
describir las características o funciones más relevantes del mercado objetivo por medio
de datos primarios, permitiendo este tipo de investigación tomar un determinado curso
de acción garantizando la eficiencia, confiabilidad y precisión de la información.
El diseño de la muestra a emplear es transversal con una muestra representativa
indicando que tan solo una sola vez se tomará información sobre el mercado objetivo
(estudiantes de la EPN).
Técnica de investigación
Para la investigación de mercado de la empresa de seguridad virtual se va autilizar la
ENCUESTA comoinstrumentomediante el cual se recopilará la información primaria
para determinar la viabilidad de mercado que pueda tener la empresa.
Instrumentos de recolección de información
Para la recolección de información se va a utilizar el CUESTIONARIO, ya que es un
instrumento de recolección de información bastante acertado en donde se relaciona lo
que se necesita con las preguntas que se formulan.
Modo de aplicación
La forma que se empleará para la aplicación del cuestionario es de manera personal,
debido a que las personas que proporcionan este tipo de información en las
organizaciones estarían más dispuestas a comunicarse de manera directa con una
persona que esté realizando el proyecto.
Muestra
El tipo de muestreo a emplear es PROBABILÍSTICOcon un muestreo aleatorio simple
tomando en cuenta a todos los estudiantes de la Escuela Politécnica Nacional.
Recolección de la información
La recolección de información se realizará por medio de encuestas que serán
aplicadasporlos ejecutores del proyecto y se hará de forma aleatoria con su respectivo
nombre, teléfono y dirección lo cual es necesario para la entrevista.
Cálculo de la muestra
(N)*(p*q) * Z²
n= -----------------------------------------
(N-1) * e² + Z²
n= Tamaño de la muestra para poblaciones finitas
N= Tamaño de la población: 2152
p= Probabilidad de éxito: 0.5 (50%)
q= Probabilidad de fracaso: 0.5 (50%)
Z= coeficiente o intervalo de confianza: 1.96
e= error máximo admisible: 7%
(2152)*(0.5*0.5) * (1.96)²
n= ---------------------------------------------------
(2152) * (0.07)² + (1.96)²
n= 144 (tamaño de la muestra)
Análisis de la competencia
Se han analizados varias empresas que nos ofrecen cosas similares a nuestros servicios
y otros que casi llegan a serlo pero sin embargo, no se encuentra bien formulado o
especificado que es lo que ellos participan a la comunidad informática por lo cual se han
tomado dos empresas de ese grupo para proceder con el análisis FODA.
Security Logic
Consultorías de TI
Servicios OnLine
Análisis de Brecha ISO
Virtualización
Pen Test
Seguridad Informática
Mensajería SMS
Seguridad Online
Seguridad Online centra su atención en aspectos muy importantes de la presencia en
Internet de las empresas:
Privacidad y protección de datos personales
Seguridad en las transacciones comerciales
Comunicación comercial
Calidad de la información, usabilidad,
accesibilidad
Seguridad informática
Protección de menores
DEFINICIÓN DEL PRODUCTO
Este proyecto tiene como objetivo demostrar la viabilidad y accesibilidad para la
realización de programas sobre clases virtuales, en este caso específicamente sobre
seguridad en la web, si bien se ha podido observar normas y políticas de privacidad en
redes sociales, no es común observar o tener acceso a campañas preventivas sobre
seguridad cibernética o en sí cursos y clases virtuales sobre la misma. El estudio de
mercado detallado a continuación busca orientar y adaptar el producto a las necesidades
del consumidor.
Se entiende como seguridad informática al área encargada de la seguridad en el medio
informático, es decir a la información que puede encontrarse en diferentes medios o
formas y no solo en medios informáticos. Esta disciplina se ocupa de diseñar las
normas, procedimientos, métodos y técnicas desinados a conseguir un sistema de
información seguro y confiable.
Como se ha observado en los últimos años la seguridad de la información se ha
convertido en un tema clave en el mundo interconectado actual. Día a día, en los medios
de comunicación se repiten los ataques de virus, hackers y otros peligros tecnológicos.
Por ello es que el servicio que estamos dispuestos a ofrecer, tiene como preferencia
adaptarse a horarios y disponibilidad de tiempo de los clientes, con el fin de captar el
interés y la aceptación del mercado. Nuestro objetivo principal es el de crear
concientización en las personas sobre la autoprotección que se va a lograr con el
autoaprendizaje. Asi nuestro producto se diferenciará del resto en el mercado por su
fácil accesibilidad, comodidad, disponibilidad de horarios según la demanda del cliente,
pero sobre todo por la difusión que se realizará mediante campañas de autoayuda con el
fin de que este servicio llegue a muchos lugar por el hecho de ser el internet la
herramienta principal de difusión.
ANÁLISIS DE LA DEMANDA
Para cuantificar la demanda del producto que hemos planteado en este proyecto,
utilizaremos fuentes primarias. Los datos de fuente primaria son aquellos obtenidos
mediante la realización de una encuesta a los estudiantes de la Escuela Politécnica
Nacional, en donde se podrá conocer las necesidad de los estudiantes en temas
referentes a seguridad cibernética, además de lo que esperarían obtener como medidas
preventivas, pero principalmente el grado de disponibilidad y aceptabilidad a campañas
y clases virtuales sobre seguridad.
ANÁLISIS DE DATOS DE FUENTE PRIMARIA (aplicación de encuestas)
Los promotores del proyecto para calcular el tamaño de la muestra, tomando en cuenta
que el tipo de muestreo a emplear es probabilístico con un muestreo aleatorio simple
para los estudiantes de la Escuela Politécnica Nacional; se ha escogido una probabilidad
de éxito del 50% y por ende una probabilidad de fracaso del 50%, para una población de
2152 estudiantes, con un coeficiente o intervalo de confianza de 1,96 y un error máximo
admisible de un 7%, con estos datos se procedió a calcular el tamaño de la muestra para
aplicar la encuesta.
n= Tamaño de la muestra para poblaciones finitas N= Tamaño de la población: 2152 p= Probabilidad de éxito: 0.5 (50%) q= Probabilidad de fracaso: 0.5 (50%) Z= coeficiente o intervalo de confianza: 1.96 e= error máximo admisible: 7%
(2152)*(0.5*0.5) * (1.96)²
n= ---------------------------------------------------
(2152) * (0.07)² + (1.96)²
n= 144 (tamaño de la muestra)
Para aplicar la muestra es necesario estratificar. La encuesta pretende descubrir la
cantidad de alumnos que se encuentren dispuestos y disponibles a tomar clases virtuales
sobre seguridad virtual, además de conocer los horarios que se adapten a los posibles
alumnos de las clases virtuales. Al conocer que existen estudiantes de la Escuela
Politécnica Nacional que también trabajan la primera estratificación es el 10% de la
muestra (144*0,10=15) deben ser estudiantes que trabajen. Es un hecho que a aquellos
estudiantes que no utilicen redes sociales no se les aplicará la encuesta pues, su
respuesta es evidente e innecesaria. Un aspecto importante es el económico, pues no
todos los alumnos contarán con las posibilidades de cubrir los costos monetarios de las
clases virtuales, por ello todos los alumnos de la EPN que intervengan en el estudio
deberán ser aquellos que estén dispuestos a cubrir dichos rubros.
ENCUESTA APLICADA
1. ¿Utiliza frecuentemente redes sociales, o sitios web en donde información
personal es requerida?
____SI 90 (62,5%)
____NO 54 (37,5%)
2. ¿Cree que las páginas web que usted frecuenta son seguras?
____SI 34 (23,1%)
____NO 110 (76,39%)
3. ¿Se encuentra interesado en conocer medidas de seguridad para navegación
en internet?
____SI 80 (55,6%)
____NO 64 (44,4%)
4. ¿En caso de haber contestado “SI” la anterior pregunta: cuál sería su
disponibilidad (horas semanales) para acceder a clases virtuales?
Respuestas:
De los 80 encuestados, 50 de ellos manifestaron 4 horas semanales, 15
manifestaron 2 horas semanales, 10 manifestaron una hora semanal y 5
manifestaron ninguna hora semanal.
5. Que horarios se adaptarían más a sus actividades diarias (para estudiantes
que no trabajan)
Respuestas:
_____ lunes, martes, miércoles, viernes de 15:00 a 16:00 54 (37,5%)
_____ lunes, martes, miércoles, viernes de 7:00 a 8:00 38 (26,3%)
_____ jueves y viernes de 11:00 a 13:00 20 (14%)
_____ jueves y viernes de 15:00 a 17:00 17
(11,8%)
_____ sábados de 7:00 a 11:00 15
(10,4%)
Figura 1: estudiantes que utiliza frecuentemente redes sociales, o sitios web en
donde información personal es requerida
Figura 2: preferencia de horarios
Análisis de los resultados de las encuestas
Las preguntas están dirigidas a verificar que tan fiable es la navegación en internet y si
los estudiantes están dispuestos o no a recibir capacitación, dicho esto nos enfocamos en
la pregunta número 3 y damos paso a una respuesta directa de que el 44.4% de
estudiantes no está dispuesto a recibir clases; por ende nuestra posible población
demandante sería.
2152 * (1 - 0.444) = 1197
Sabemos que el 6.25% de los estudiante no tiene disponibilidad semanal, pero en la
pregunta 3 respondieron que si quisieran una capacitación, por lo que se puede tomar
alternativas de capacitación mediante pop-ups (mensajes emergentes dentro de páginas
web). Concluimos que de todo el programa de capacitación el 6.25% debe ser con pop-
ups.
De las respuestas de las preguntas 4 y 5 podemos obtener resultados de cuantas horas se
van a dictar a la semana, pero este resultado sería relativo, ya que lo óptimo es ver
cuantos cursos se abre para cubrir en conjunto esas horas.
Lo obtenemos multiplicando la población demandante por el porcentaje relativo de la
disponibilidad de tiempo que los estudiantes están dispuestos a tomar clases de
educación virtual en los días de la semana.
Población
Demandante
Porcentaje
de
Respuesta
Porcentaje
Relativo
de
Respuesta
Disponibilidad
Semanal
Para
Capacitación
Total de
horas
dictadas
a la
semana
Cálculo del total de cursos para la capacitación mediante el análisis de las
encuestas
Cada horario cuenta con 4 horas, el total de horas que se va a dictar a la semana son
1997. Si dividimos esta cantidad tendríamos que dictar 500 cursos semanales
aproximadamente. Si multiplicamos el porcentaje de acogida de los horarios por el
número de cursos, tendremos el número de cursos que debemos dictar en esos horarios.
Total de Cursos Acogida de Horarios Número de Cursos a
Dictar
500 37,6% 188
500 19,5% 98
500 14% 70
500 11,9% 60
1197 52.5% 62.5% 4 1664
1197 52.5% 18.75% 2 250
1197 52.5% 12.5% 1 83
1197 52.5% 6.25% - -
Análisis de la demanda con fuentes secundarias
Sacado del SECAP podemos notar que las personas buscan más capacitación sobre TIC
(Tecnología de la información y comunicación) lo que nos lleva a pensar que nuestra
empresa si tiene acogida en el mercado de esta tabla podemos rescatar el incremento de
la personas que necesitan capacitación en este tema para poder elaborar nuestra
proyección de la demanda. El resultado obtenido es de un aumento mensual del 1.4%
Proyección de la demanda
Años
Número de
personas
capacitadas
Mayo
2015
2165
Nov
2015
2347
Mayo
2016
2544
Nov
2016
2757
Mayo
2017
2989
Escenario Demanda Pesimista-Optimista
Semestre Pesimista Optimista
1 1857 2317
2 2013 2511
3 2182 2722
4 2365 2951
5 2564 3199
Para obtener el escenario pesimista y optimista debemos establecer el intervalo de
confianza que irá al 7% a ambos extremos
Análisis de la oferta
Para cada curso existe un máximo de 40 cupos, es decir, debido que hay tres posibles
opciones y cada una con un horario diferente: para los casos de cuatro horas semanales
existirían 5 cursos, para los casos de 2 horas semanales existirían 23 cursos disponibles,
y para los cursos de una hora semanal existirían 20 cursos disponibles, luego de varios
cálculos se determina que se deben abrir máximo 31 cursos, tomando en cuenta que
también debe existir un mínimo número de inscritos para cada horario. En total se
ofertarían 1240 cupos para empezar.
Horario
Posibles
asistente
s
Asistenci
a mínima
por curso
Asistencia
máxima
por curso
Cursos a
abrirse
4 horas
semanales
L, M, Mie, V 7:00 - 8:00 300 21 40 7
L, M, Mie, V
14:00 -
15:00 210 21 40 5
J, V
11:00 -
13:00 112 22 40 3
J, V
15:00 -
17:00 95 22 40 2
Sábados 7:00 - 11:00 83 25 40 2
2 horas
semanales
L, M, Mie, V 7:00 - 8:00 90 19 40 2
L, M, Mie, V
14:00 -
15:00 63 19 40 2
J, V
11:00 -
13:00 34 21 40 1
J, V
15:00 -
17:00 29 21 40 1
Sábados 7:00 - 11:00 25 22 40 1
1 horas
semanales
L, M, Mie, V 7:00 - 8:00 60 17 40 2
L, M, Mie, V
14:00 -
15:00 42 17 40 1
J, V
11:00 -
13:00 23 18 40 1
J, V
15:00 -
17:00 19 18 40 1
Sábados 7:00 - 11:00 17 18 40 0
Total 31
Debido al incremento de la masa estudiantil de la EPN y el interés que estos presenten
en los cursos, podemos hacer proyecciones de un escenario optimista y un pesimista a
corto plazo, para el escenario pesimista quisiéramos abrir por lo menos 1 cursos por
horario es decir existirían 15 cursos disponibles cursos y para el escenario optimista
ofertaríamos máximo 40 cursos debido a la saturación del sistema debido a que nuestro
proyecto recién se pondría en marcha, en los semestres siguientes se aumentará el
máximo de cursos.
Pesimista Optimista
sem - 1 600 1600
sem - 2 680 1600
sem - 3 760 2000
sem - 4 840 2000
sem - 5 920 2400
Para el escenario pesimista al inicio quisiéramos ofertar por lo menos un total de 600
cupos que irían aumentando conforme avancen los semestres es decir que para el quinto
400,00
800,00
1200,00
1600,00
2000,00
2400,00
1 2 3 4 5
Pesimista
Optimista
semestre quisiéramos ofertar un mínimo de 920 cupos, es decir aumentar de 15 a 23
cursos, y para el escenario optimista tenemos un límite máximo de cursos debido a la
saturación del sistema entonces para iniciar existiría un máximo de 1600 cupos y para el
quinto semestre ofertaríamos 2400 cupos, aumentaríamos de 40 a 60 cursos disponibles,
esto debido al perfeccionamiento de nuestro sitio web.
Proyección de la demanda potencial insatisfecha pesimista y optimista
Demanda
Potencial
Pesimista
Oferta
Potencial
Pesimista
Demanda
insatisfecha
pesimista
sem -
1 1857
600 1257
sem -
2 2013
680 1333
sem -
3 2182
760 1422
sem -
4 2365
840 1525
sem -
5 2564
920 1644
Demanda
Potencial
Optimista
Oferta
Potencial
Optimista
Demanda
Insatisfecha
Optimista
sem -
1 2317
1600 717
sem -
2 2511
1600 911
sem -
3 2722
2000 722
sem - 2951 2000 951
4
sem -
5 3199
2400 799
Análisis de precios
El análisis del precio es una parte fundamental del proyecto de aquí se fijan los posibles
ingresos que puede generar nuestro producto, y además considerando que este es un
proyecto dirigido a la comunidad politécnica los costos no pueden ser tan elevados,
tomamos el ejemplo de otras empresas así:
Organización Horas Costo
EducacionIT 12 46
CODSP 180 260
EDUCANET 250 500
Entonces fijamos un precio para comerciar nuestro producto:
Horas a
la
semana
Precio Real
4 $ 60,00
2 $ 70,00
1 $ 85,00
Los cursos que duran 4 horas a la semana debido a que concluyen más rápido son
relativamente menores, no así los que duran una hora a la semana, para el cálculo de
estos precios se tomo en cuenta el sueldo de la persona que va a dictar el curso, costos
de mantenimiento de la página web, y otros gastos varios.
En comparación con las otras empresas que brindan nuestro mismo producto, estamos a
un mismo nivel de precios, la diferencia es que EDUCANET brinda un curso mucho
más extenso.
Así también podemos mostrar las proyecciones de la evolución del precio considerando
una tasa de inflación optimista de 1% y una tasa de inflación pesimista de 6%.
Horas semanales
4 2 1
Inflación
optimista
Inflación
Pesimista
Inflación
optimista
Inflación
Pesimista
Inflación
optimista
Inflación
Pesimista
Semestre
1 $ 60,60 $ 63,60 $ 70,70 $ 74,20 $ 85,85 $ 90,10
2 $ 61,21 $ 67,42 $ 71,41 $ 78,65 $ 86,71 $ 95,51
3 $ 61,82 $ 71,46 $ 72,12 $ 83,37 $ 87,58 $ 101,24
4 $ 62,44 $ 75,75 $ 72,84 $ 88,37 $ 88,45 $ 107,31
5 $ 63,06 $ 80,29 $ 73,57 $ 93,68 $ 89,34 $ 113,75
Estudio de la comercialización del producto
En la siguiente tabla se muestra las diferentes formas que se van a usar para
promocionar nuestro producto:
Forma de
promoción Porcentaje
Facebook 45,00%
Twitter 30,00%
Instagram 15,00%
Tuenti 10,00%
Debido a que la mayoría de los estudiantes de la EPN usa con mayor frecuencia
Facebook este sería nuestro principal medio de información centrándonos en este en un
45% del total de la publicidad, y luego con Twitter en un 30%, también añadimos
Instagram y Tuenti pero debido a q estos no son muy usados tienen un porcentaje menor
de participación.
El problema que podemos encontrar aquí es que de cierta forma no vamos a llegar a
toda la comunidad politécnica, es decir, no todos se van a informar de los cursos debido
a la dificultad de compartir la información.
La promoción de los cursos se hará todos los días mediante los medios ya mencionados,
se informara de los diferentes horarios, metodología del curso y costo del mismo,
además de la forma de pago.
VIABILIDAD TÉCNICA
El aula virtual deberá cumplir con ciertas normas, con el fin de brindar un servicio de calidad,
para lo cual contará con las siguientes herramientas:
Recursos: publicación del material de la asignatura: documentos.
Guía docente: publicación de la guía del módulo: temario, competencias, sistema de
evaluación.
Calendario: programación de actividades y eventos en el calendario de la asignatura
(fechas de sesiones, fecha de entrega de tareas, fecha de debates, fecha de exposiciones
de casos prácticos).
Anuncios: publicación de avisos en el curso virtual.
Mensajes privados: medio de comunicación entre los miembros de la asignatura por lo
que se podrá realizar tutorías remotas para cualquier consulta académica entre el
alumno y el profesor.
Foros: debates sobre los temas de estudio.
Chat: sala de conversación para los miembros de la asignatura.
Orla: obtener listados de los miembros de la asignatura
Práctica final: se llevará a cabo una aplicación de lo aprendido.
Actas: permite al profesorado cumplimentar las actas oficiales mediante firma
electrónica.
Videoconferencia Web: para realizar videoconferencias en red para sesiones de trabajo,
reuniones, etc.
Para analizar la viabilidad técnica se debe tomar en cuenta que nuestro proyecto presenta dos
etapas:
1. La campaña: que básicamente trata de la propagación de información tanto como los
beneficios y servicios que brinda Cloud9 Security, recalcando los materiales que se
necesitan para esta etapa de publicidad del proyecto.
2. Las capacitaciones: son la realización efectiva de los cursos en las aulas virtuales en
donde se profundizará los costes como las herramientas que se requieren para la
realización de las capacitaciones.
LA CAMPAÑA
En la viabilidad técnica de la campaña se considera los siguientes aspectos:
Tamaño
Está en función del espacio físico que se necesita y a su vez al que se tiene disponible, por tal
motivo el tamaño de nuestro stand tendría no más de 9 m2 en el cual se distribuirán trípticos,
información adicional, incentivos, etc. A su vez, se receptarán las inscripciones de los
interesados en nuestros servicios.
Macro localización
La localización del lugar para realizar la campaña, será el cantón Quito de la provincia de
Pichincha. Se encuentra en la cabecera cantonal, tomando como referencia al Parque El Ejido, el
mismo que está localizado a 2,2 Km. El área de terreno que se dispone es de 152.000 m2,
15.2 hectáreas específicamente. La localización del lugar de desarrollo de la campaña se
encuentra dentro de las instalaciones de la EPN. Se dispone de varios lugares que podrían
tomarse a consideración para llevar a cabo la realización de la campaña. Cuenta con vías de
acceso suficientes para la distribución de volantes e incentivos que ayuden a nuestra campaña de
concientización informática.
Micro localización
Para los stands tenemos áreas pequeñas de 9 m2 como máximo. Se los debe situar en lugares
estratégicos y de mayor afluencia estudiantil en todo el campus como por ejemplo la cafetería
bajando de la facultad de sistemas, el centro de estudios continuo CEC, el estadio, etc.
Específicamente la ubicación de la universidad es la calle Ladrón de Guevara E11-253, Quito
170517, frente al Coliseo Rumiñahui, campus José Rubén Orellana. Las coordenadas son
. Se goza de un clima templado con un promedio de 20 a 22 °C. Y
finalmente se aventaja de un sistema de transporte con varias líneas que conectan a los
diferentes sectores de Quito como polibus, corredor sur oriental y occidental, y buses
particulares.
Layout de Campaña
El layout es el espacio físico que se dispone como parte de las instalaciones, se cuentan con las
siguientes áreas
Área de Bienvenida: espacio destinado a la recepción de los posibles consumidores y
potenciales clientes.
Área de Información: destinada a la entrega de información sobre nuestros cursos de
seguridad virtual, incluyendo temas como costos, duración, efectividad, entre otros.
Área de Motivación: con el propósito de incentivar y concientizar a los estudiantes
sobre la importancia de proteger los datos personales que se encuentran prestos en
internet y tienen una posible amenaza a robos cibernéticos.
Área de Inscripción: espacio dirigido a la recepción de inscripciones y suscripciones
para poder reservas los cupos de cada curso.
Campaña de Capacitación
Flujo de procesos
Es el procedimiento que se realizará para efectuar en sí la campaña. Primero se tiene la
recepción de los estudiantes de la EPN en el stand de información, seguido de brindarles
información acerca de nuestras capacitaciones y sus beneficios a largo plazo, luego se procede a
persuadir a los asistentes para que tomen los cursos virtuales, y finalmente tenemos la gestión
de inscripciones que forma parte del área tecnica. De esta manera, se considera el personal y el
equipo que requiere cada una de las etapas, así se presenta el siguiente esquema demostrativo:
Actividades Personal Equipo y Maquinaria
Recepción de estudiantes de la EPN 2 recepcionistas Mesas y Sillas
Informar a los estudiantes 6 Capacitadores Panfletos, Guías y hojas de apuntes,
lápices
Motivar a los asistentes 1 Orador / Motivacional Micrófono, Infocus
Gestión de las inscripciones 4 Personas Computadoras, Formularios
Equipo y Maquinaria
Se requieren los siguientes activos fijos:
Mesas de 50 x 35 cm
Sillas estándar
Panfletos y Trípticos 15 x 5 cm
Hojas de apuntes A4
Micrófono Casa Brasil
Infocus EPSON
HP dld5 pavillon
Formularios tipo A4
Suministros de Oficina
Organigrama Funcional
Es un esquema donde se muestra la jerarquía organizacional dentro de una empresa, como
nuestra empresa es con fines de lucro se debe tener los respectivos departamentos para su
correcto funcionamiento, así se tiene:
Organizador de Campaña
RecepcionistasJefe de
Capacitación
Capacitadores
OradorSupervisor de Inscripciones
Inscriptores
LA CAPACITACION
En la viabilidad técnica de la capacitación se considera los siguientes aspectos:
Tamaño
Basándonos en los resultados obtenidos del estudio de mercado, anteriormente analizado y
documentado, hemos visto la necesidad de crear seis módulos cada uno con un grado diferente
de complejidad para las clases virtuales, que tengan una capacidad de 25 estudiantes
aproximadamente, pero como son datos preliminares tenemos la probabilidad de ampliar el
número de cupos por nivel (que corresponde a aproximadamente del 58% de la demanda
insatisfecha).
Localización
La localización del bien inmuebles para la impartición de las clases virtuales por parte de los
instructores y el centro de reuniones para planificación será en el cantón Quito, provincia de
Pichincha, en la zona centro-norte de la capital, que cuenta con fácil accesibilidad, además de
los recursos básicos y necesarios, en este caso luz eléctrica e internet.
Macro localización
El bien inmueble se encuentra a 1 km de la Escuela Politécnica Nacional. El área del terreno del
bien inmueble es de 500m2.El lugar sede del proyecto es muy céntrico ya que se encuentra
principalmente de la Escuela Politécnica Nacional por lo que la movilización resulta fácil, en
segundo lugar se encuentra cercano a centros comerciales, o centros de abastecimiento de
material pedagógico. Es una zona poblada céntrica que cuenta con todos los servicios básicos. Y
cuenta con internet de alta velocidad vía fibra óptica, lo que garantiza una buena conexión en la
red, evitando así problemas de interconexión entre los usuarios y los capacitadores.
Micro localización
El área de construcción es de 400m2.Se cuenta con dos salas equipadas de 40 m2. La dirección
exacta es calle Solano E4-353 y Calle Oriente con un clima de 15-20 C. Goza de los servicios
Básicos fundamentales como agua potable, energía eléctrica, teléfono, internet. Los sistemas de
transporte en este caso no son indispensables ya que se tiene fácil acceso peatonal, aunque
existen también varias líneas de buses que transitan cerca, y una extensa prestación de taxis o
transporte privado.
Layout del aula virtual
El aula virtual dispone de los siguientes módulos:
Módulo de presentación e inicio: misión y visión de nuestra empresa y un breve
resumen de sus objetivos.
Módulo de ayuda e información: instrucciones y posibles dudas sobre el uso del aula
virtual.
Módulo de selección de nivel: acorde al grado de conocimiento que se tenga en
protección de información personal en internet.
Módulo de selección de horario: dependiendo del más adecuado para el usuario.
Módulo de registro de datos: control de asistencia a las capacitaciones.
Capacitaciones: se realizan las clases de seguridad virtual en sí, según el horario y nivel
seleccionado.
Módulo de soporte técnico: frente a cualquier fallo o inconveniente con el sistema.
Flujo de Procesos
Es el procedimiento que se realizará para efectuar en sí la capacitación. Primero se tiene la
recepción de los estudiantes de los internautas en el aula vitual, seguido de brindarles
información acerca de las dudas y preguntas que se presenten sobre el uso y condiciones del
aula virtual.Luego se procede a recopilar los datos de los usuarios que van a realizar el curso
esto incluye datos personales e identificaciones, después se realiza un escaneo e inspección de
las inscripciones con el fin de asegurarse que no haya ningún dato fraudulento de algún usuario.
A continuación el sistema controla que no se exceda el tope máximo de alumnos por nivel con
el propósito de que la capacitación sea más especializada y se eviten colapsos informáticos,
además que se almacenan todos estos datos y archivos en la base dae datos del software.
Finalmente se procede a realizar las capacitaciones por niveles efectivamente, con el servicio de
soporte técnico en caso que ocurra cualquier fallo en el sistema. De esta manera, se considera el
personal y el equipo que requiere cada una de las etapas, así se presenta el siguiente esquema
demostrativo:
ACTIVIDADES PERSONAL EQUIPO Y
MAQUINARIA
Recepción de internautas sistema red VLAN (red compartida)
plataforma (aula virtual)
Solución dudas y
preguntas
sobre el aula virtual
10 especialistas 10 computadoras
Recopilación datos
usuarios
sistema red VLAN (red virtual)
plataforma (aula virtual)
Inspección de
inscripciones
3 especialistas 3 computadoras
Control número
de usuarios por nivel
sistema red VLAN (red virtual)
plataforma (aula virtual)
Almacenamiento de
información en base
de datos
6 desarrolladores de software 6 computadoras
base de datos
Capacitaciones
12 capacitadores 12 computadoras (6 niveles
con 2 capacitadores cada uno
de ellos)
Soporte técnico 10 técnicos red VLAN (red compartida)
10 computadoras
Maquinaria y Equipos
Básicamente para poder efectuar las capacitaciones se necesitará:
Una conexión de red VLAN
41 computadoras para los especialistas y capacitadores
Organigrama
Es un esquema donde se muestra la jerarquía organizacional dentro de una empresa, como
nuestra empresa es con fines de lucro se debe tener los respectivos departamentos para su
correcto funcionamiento, así se tiene:
Normativa Legal
Ecuador ha dado sus primeros pasos con respecto a las leyes existente, en las que se contempla
especificaciones de la información y la informática, lo que se considera un avance importante en
el desarrollo tecnológico que se ha tenido en los últimos años en el país, pero es evidente que
aún falta mucho por legislar, para asegurar que no queden en la impunidad los actos que se
comentan relacionados con las tecnologías.
Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos
De acuerdo con la especificación contemplada en la Ley de Comercio Electrónico, Firmas
Digitales y Mensajes de datos, en su título quinto de las infracciones informáticas, los delitos
informáticos que se tipifican, mediante reformas al Código de Procedimiento Penal, se muestra
a continuación en la siguiente tabla:
ART. 58: DELITOS CONTRA LA
INFORMACIÓN PROTEGIDA (art.202 CP): SANCIÓN CARCELARIA SANCIÓN PECUNIARIA
1.- Violentando claves o sistemas 6 meses a un año US$ 500.- a US$ 1.000.-
2.- Información obtenida sobre la Seguridad
nacional, secretos comerciales o industriales: 3 años US$ 1.000.- a US$ 1.500.-
3.- Divulgación o utilización fraudulenta de los
rubros anteriores: 3 a 6 años
US$ 2.000.- a US$
10.000.-
4.- Divulgación o utilización por funcionarios a
cargo de dicha información. 6 a 9 años
US$ 2.000.- a US$
10.000.-
5.- Obtención y uso no autorizados de datos
personales para cederla o utilizarla: 2 meses a 2 años US$ 1.000.- a US$ 2.000.-
ART. 59: DESTRUCCION MALICIOSA DE
DOCUMENTOS POR FUNCIONARIOS DE
SERVICIO PÚBLICO (Art. 262 CP)
3 a 6 años xxx
ART. 60: FALSIFICACIÓN ELECTRÓNICA
SEGÚN EL SIGUIENTE DETALLE Y CON
ÁNIMO DE LUCRO CON PERJUICIO A
TERCEROS (Art. 353 CP):
Serán juzgados de acuerdo a
lo que se dispone en este
capítulo, o sea, 6 años
XXX
1.- Alterar un mensaje de datos
2.- Simulación de mensaje.
3.- Suposición de intervención en actos,
declaraciones, etc.
ART. 61: DAÑOS INFORMÁTICOS (Art. 415 CP)
SEGÚN: 1.-
Daño doloso de información contenida en un
sistema.
2.- Cometido por funcionario público o vinculado a
la defensa nacional.
3.- Si no se tratare de un delito mayor, la
destrucción, alteración o inutilización de
infraestructura para la transmisión.
ART. 62: APROPIACIÓN ILÍCITA (Art. 553 CP)
SEGÚN LO SIGUIENTE:
1.- Uso fraudulento o ilícito para apropiación de un
bien ajeno, etc.
2.- Uso fraudulento mediante la utilización de los
siguientes medios: 1) Inutilización de sistemas de
alarma o guarda; 2) Descubrimiento descifrado de
claves secretas o encriptadas; 3) de tarjetas
magnéticas, carding o perforadas; 4) de controles o
instrumentos de apertura a distancia y 5) violación
de seguridades electrónicas u otras semejantes
ART. 63 ESTAFA ( ART.363 CP) A TRAVÉS DE
MEDIOS ELECTRÓNICOS
ART. 64 DERECHO A LA INTIMIDAD (art.606
#19ºCP) Si no fuere delito
VIABILIDAD ECONOMICA Y FINANCIERA
PERSONAL MENSUAL ANUALES
Sueldos Básicos 12214,00 146568,00
Sueldos Supervisores, Secretarios, Publicidad 3600,00 43200,00
Sueldos administrativo 1650,00 19800,00
Personal gerente 1000,00 12000,00
Sueldos Capacitadores -
68.680,00
18464,00 290248,00
VENTAS
cada capacitación tiene la duración de 3 meses
POR 3 MESES POR 6 meses POR 1 año
Precio de capacitación 1 52.000,00 104.000,00
208.000,00
Precio de capacitación 2 18.075,00 36.150,00
72.300,00
Precio de capacitación 3 14.490,00 28.980,00
57.960,00
84.565,00 169.130,00
338.260,00
EQUIPAMENTO VALOR UNITARIO CANTIDAD VALOR TOTAL
Computadoras desktop HP 750,00 41 30750,00
Mesas 120,00 41 4920,00
Sillas estándar 30,00 41 1230,00
Micrófono Casa Brasil 28,00 2 56,00
Proyector EPSON 805,00 2 1610,00
Stand recepción 320,00 1 320,00
Red VLAN (instalaciones) 2200,00 1 2200,00
Suministros de oficina 22,00 5 110,00
Papelería 50,00 1 50,00
41246,00
DEPRECIACION
AÑO 1 AÑO 2 AÑO 3 AÑO 4
Equipo de Oficina
160,00
16,00
16,00
16,00
16,00
Equipo de
Computación
32.360,00
10.786,67
10.786,67
10.786,67
-
Maquinaria y Equipo
2.256,00
225,60
225,60
225,60
225,60
Muebles y Enseres
6.470,00
647,00
647,00
647,00
647,00
Total
11.675,27
11.675,27
11.675,27
888,60
INVERSIÓN
PERIODO
0
ACTIVOS FIJOS
1. Terrenos
-
2, Edificios
-
3. Equipo de Oficina
160,00
4, Equipo de Computación
32.360,00
5. Maquinaria y Equipo
2.256,00
6. Muebles y Enseres
6.470,00
7. Vehículos
-
8. Otros
-
ACTIVOS DIFERIDOS
1. Gastos de Constitución
5.000,00
2.Gastos de puesta en marcha
1.500,00
3. Capacitación
68.680,00
COSTOS 0 1 2 3 4
1. Materia prima -
-
-
-
2. Materiales directos -
-
-
-
3. Mano obra directa
-
-
-
-
4. Materiales indirectos
-
-
-
-
5. Publicidad
4.200,00
4.200,00
4.200,00
4.200,00
6. Mantenimiento
1.500,00
1.500,00
1.500,00
1.500,00
7. Seguros
700,00
700,00
700,00
700,00
8. Impuestos
150,00
150,00
150,00
150,00
9. Sueldos Básicos
146.568,00
150.965,04
155.493,99
160.158,81
10. Sueldos Supervisores, Secretarios,
Publicidad
43.200,00
44.496,00
45.830,88
47.205,81
11. Sueldos administrativo
19.800,00 20.394,00 21.005,82 21.635,99
12. Personal gerente
12.000,00
12.360,00
12.730,80
13.112,72
13. Depreciaciones
11.675,27
11.675,27
11.675,27
888,60
14. Amortización de Diferidos
18.795,00
18.795,00
18.795,00
18.795,00
15. Ingreso por Ventas/talleres/capacitación
342.110,00
372.784,40
406.212,57
442.641,92
16. Convenios
3.600,00
3.816,00
4.044,96
4.287,66
17. Auspicio (tramites varios)
250,00
265,00
280,90
297,75
18. Ingreso por Capacitación
338.260,00
368.703,40
401.886,71
438.056,51
AMORTIZACION DE CREDITO
Se debería pedir un préstamo para iniciar nuestro negocio, se consulto las diferentes
tasas de intereses, y se encontró que en la CFN se otorgan créditos para PYMES a una
tasa del 15% a 8 años así tenemos que:
TABLA DE AMORTIZACIÓN DEL CRÉDITO RECIBIDO
Capital 80000 Tiempo 8 años Interés 15,00%
Período Cuota Interés Amortización Saldo
0 80.000,00
1 17.828,01 12.000,00 5.828,01 74.171,99
2 17.828,01 11.125,80 6.702,21 67.469,78
3 17.828,01 10.120,47 7.707,54 59.762,25
4 17.828,01 8.964,34 8.863,67 50.898,57
5 17.828,01 7.634,79 10.193,22 40.705,35
6 17.828,01 6.105,80 11.722,20 28.983,15
7 17.828,01 4.347,47 13.480,53 15.502,61
8 17.828,01 2.325,39 15.502,61 -0,00
PRESUPUESTO DE INVERSIÓN
PERÍODO 0
1. INVERSIONES FIJAS 41.246,00
1.1 No Depreciables -
1.1.1 Terrenos
-
1.2 Depreciables 41.246,00
1.2.1 Edificios
-
1.2.2 Equipos de Oficina
160,00
1.2.3 Equipos de Computación
32.360,00
1.2.4 Maquinaria y equipos
2.256,00
1.2.5 Muebles y enseres
6.470,00
1.2.6 Vehículos
-
1.2.7 Otros
-
2. INVERSIONES DIFERIDAS 75.180,00
2.1 Gastos de Constitución
5.000,00
2.2 Gastos de puesta en marcha
1.500,00
2.3 Capacitación
68.680,00
3. CAPITAL DE TRABAJO -
3.1 Efectivo -
3.2 Inventario de materia prima
-
FLUJO DE INVERSIÓN 116.426,00
Donde el dinero del préstamo sería usado prácticamente gastos de constitución, puesta
en marcha y compra de equipos.
COSTOS DE OPERACIÓN
PERÍODO 0 1 2 3 4
1. COSTOS DE FABRICACIÓN 40.260,27 40.894,62 41.548,00 31.434,31
1.1 Costo Directo
-
-
-
-
1.1.1 Materia Prima
-
-
-
-
1.1.2 Materiales Directos
1.1.3 Mano de Obra
-
-
-
-
1.2 Gastos de Fabricación 7.440,00 7.440,00 7.440,00 7.440,00
1.2.1 Materiales Indirectos
-
-
-
-
1.2.2 Mano de Obra Indirecta
-
-
-
-
1.2.3 Gastos Servicios Básicos 1.440,00 1.440,00 1.440,00 1.440,00
1.2.4 Gasto Arriendo 6.000,00 6.000,00 6.000,00 6.000,00
1.3 Otros Gastos Indirectos 32.820,27 33.454,62 34.108,00 23.994,31
1.3.1 Depreciación Fábrica 11.675,27 11.675,27 11.675,27
888,60
1.3.2 Mantenimiento 1.500,00 1.545,00 1.591,35 1.639,09
1.3.3 Seguros
700,00
721,00
742,63
764,91
1.3.4 Impuestos
150,00
154,50
159,14
163,91
1.3.5 Amortización de Diferidos 18.795,00 19.358,85 19.939,62 20.537,80
1.3.6 Otros
-
-
-
-
2. GASTOS ADMINISTRATIVOS 290.248,00 297.504,20 304.941,81 312.565,35
2.1 Sueldos 290.248,00 297.504,20 304.941,81 312.565,35
2.3 Depreciación Administrativa
-
-
-
-
3. GASTOS DE VENTAS
-
-
-
-
Ingreso por Ventas (estima 10% )
-
-
-
-
TOTAL COSTOS DE
OPERACIÓN 330.508,27 338.398,82 346.489,80 343.999,66
FLUJO DE FONDOS
Periodo 0 1 2 3 4
Ingresos de operación - 342.110,00 372.784,40 406.212,57 442.641,92
(-) Costos de operación - 330.508,27 338.398,82 346.489,80 343.999,66
(-) Depreciación - 11.675,27 11.675,27 11.675,27 888,60
(-) Amortización de activos diferidos - 18.795,00 18.795,00 18.795,00 18.795,00
(-) Gastos financieros (Intereses sobre
créditos recibidos) 12.000,00 11.125,80 10.120,47 8.964,34
Utilidad antes de participación e
impuestos - - 30.868,53 - 7.210,48 19.132,03 69.994,32
(-) 15% participación trabajadores - - - 2.869,80 10.499,15
Utilidad antes de impuestos - - 30.868,53 - 7.210,48 16.262,23 59.495,17
(-) Impuesto a la renta - - - 4.065,56 14.873,79
Utilidad neta - 30.868,53 - 7.210,48 12.196,67 44.621,38
(+) Valor de salvamento de activos no
vendidos - - - - -
(+) Depreciación - 11.675,27 11.675,27 11.675,27 888,60
(+) Amortización de activos diferidos - 18.795,00 18.795,00 18.795,00 18.795,00
(+)Crédito recibido 80.000,00 - - -
(-) Amortizaciones de crédito - 5.828,01 6.702,21 7.707,54 8.863,67
(-) Costos de inversión 116.426,00 - - - -
FLUJO DE FONDOS - 36.426,00 - 6.226,27 16.557,58 34.959,40 55.441,31
TIR = 34%
VAN = 25.364,87
Tiempo de recuperación 2 años, 2 meses
Conclusiones del Flujo de Fondos:
En el primer año tendríamos un pérdida de alrededor $6000, pero según sigan yendo las
operaciones la inversión se recuperara en 2 años y dos meses, además que tenemos que
el TIR es de 34% más alto que la tasa de interés cobrada por el banco, y el Van es alto
lo que quiere decir que nuestro proyecto es viable financieramente.
VIABILIDAD SOCIAL
Índice Costo-Beneficio
Según las proyecciones del proyecto se pretende beneficiar en los 4 años de operaciones
a un total de 19840 personas.
Significa que estaríamos llegando a un 1,28% de la población
VIABILIAD AMBIENTALÇ
Impacto ambiental
Impactos positivos:
• Al aumentar la inversión en capital intelectual incrementa la productividad
social y de la empresa.
• Aprovechar los recursos disponibles, sabiendo utilizarlos incrementa la riqueza
de la empresa.
• Invertir en capacitaciones contribuye al desarrollo del personal trayendo ventajas
para la empresa.
• El conocimiento adquirido puede ser trasmitido al interior de la empresa.
• La capacitación permite la toma de decisiones más acertadas, con el fin de
resolver de mejor manera los problemas.
• Incrementa la autoestima y la satisfacción laboral.