+ All Categories
Home > Documents > ESCUELA POLITÉCNICA NACIONAL INGENIERÍA …³n y como evitar ser víctimas de fraudes. La idea es...

ESCUELA POLITÉCNICA NACIONAL INGENIERÍA …³n y como evitar ser víctimas de fraudes. La idea es...

Date post: 17-Sep-2018
Category:
Upload: lytuyen
View: 213 times
Download: 0 times
Share this document with a friend
43
ESCUELA POLITÉCNICA NACIONAL INGENIERÍA EN CIENCIAS ECONÓMICAS Y FINANCIERAS FORMULACIÓN Y EVALUACIÓN FINANCIERA DE PROYECTOS CLOUD9 SECURITY JIMMY CHAUCA EMMA PAREDES RICHARD RODRIGUEZ ANDREA TORRES STHEPANIE TRUJILLO
Transcript

ESCUELA POLITÉCNICA NACIONAL

INGENIERÍA EN CIENCIAS

ECONÓMICAS Y FINANCIERAS

FORMULACIÓN Y EVALUACIÓN

FINANCIERA DE PROYECTOS

CLOUD9 SECURITY

JIMMY CHAUCA

EMMA PAREDES

RICHARD RODRIGUEZ

ANDREA TORRES

STHEPANIE TRUJILLO

INTRODUCCIÒN

Es un proyecto que busca ayudar a los usuarios de Internet (en general) de forma que

estos tengan un acceso seguro a todas las redes sociales y en especial cuando estos

comparten información personal o realizan transacciones. Así se buscará dar cursos

virtuales a las personas que necesiten saber sobre los riesgos que implica el compartir su

información y como evitar ser víctimas de fraudes. La idea es crear una página web en

la que se brinde información suficiente acerca del peligro de compartir y buscar datos

personales y además dar tips para que los usuarios puedan buscar información segura.

Los problemas que encontramos fueron que muchas de las veces las personas usan sus

cuentas electrónicas indebidamente, es decir, no son consientes de la información que

van a entregar a una página web. Las necesidad: Diariamente se cometen miles de

fraudes vía internet.

En primer lugar se analizo los grupos de interés para poner en marcha nuestro proyecto:

OBJETIVO GENERAL:

Brindar a la colectividad un servicio de ayuda frente a los problemas diarios que se dan

en la web sobre atracos en internet.

OBJETICO ESPECÍFICO:

Capacitar a los internautas para el correcto manejo de las diferentes páginas web, y

sobre cómo cuidar su información personal en las mismas.

FODA

Fortalezas

Al aun estar en proceso de desarrollo de nuestro proyecto, podemos diseñar una

página más atractiva para nuestros usuarios que la de la competencia.

Nuestro objetivo es específico, incrementado el nivel de compromiso que

tenemos con la causa.

Idea innovadora desde el punto académico en el que nos desarrollamos.

Oportunidades

El incremento de internautas a causa de la globalización.

Desconocimiento y curiosidad desmedida de usuarios jóvenes

Incremento del nivel tecnológico en el país

Problemas sociales a causa de robos o delitos virtuales.

Debilidades

Experiencia en el tema de otras empresas.

Usuarios inconformes con el servicio prestado por nuestra empresa o a su vez

por otra que disminuya la preferencia por este tipo de charlas.

Acceso limitado de algunos usuarios a nuestro servicio.

Amenazas

No utilizar herramientas adecuadas para atraer al cliente.

Creciente número de ofertantes con mejores servicios o mayor dominio del

tema.

Bots1.

MATRIZ DE INVOLUCRADOS

En primer lugar se analizo los grupos de interés para poner en marcha nuestro proyecto:

1 Bots: Usuarios no humanos que actúan de forma independiente realizando actividades especificadas por usuarios

humanos.

CLOUD9 SECURITY

GRUPOS INTERESES PROBLEMAS PERCIBIDOS RECURSOS Y MANDATOS

Usuarios

Facebook

Los usuarios desean compartir sus datos

personales de manera segura sin que se

produzcan problemas posteriores de

privacidad o de clonaciones de cuentas

con el fin de utilizar dichos datos de

manera ilícita, por ejemplo compras y

ventas ilegales por medio de la red social.

Todo lo que se escribe, todas las fotos

o videos que se publique, todos los

datos que se incluyan en el perfil y

toda la actividad que se tenga dentro

de la red social pasa a ser propiedad

perpetua de Facebook y sin

posibilidad de revocar tales derechos.

Programa TRUSTe. Facebook es titular

de una licencia de certificación del

programa de privacidad TRUSTe, una

organización independiente dedicada a

comprobar las políticas de privacidad y

seguridad. Cualquier publicación o

contenido que se considere inadecuado e

ilegal, serán retirados de la red social en

un periodo de 24 horas después de su

exposición

Usuarios

Youtube

Los usuarios de youtube buscan una

plataforma segura donde poder ver todo

tipo de videos

Crece la población de usuarios

desinformados.

Política de Censura: Los usuarios deben

respetar el 'sharing' de contenido

explícito ya sea sexual, violento o cruel.

Las licencias de artistas y marcas deben

estar presentes en los videos de usuarios

que hicieran uso de ellas de lo contrario

su cuenta se eliminaría.

A los usuarios les gusta subir todo tipo

de videos.

Estudiantes

EPN

Los estudiantes utilizan el internet como

herramienta educativa, tanto en blogs,

redes sociales y plataformas educativas;

por lo cual están interesados en conocer

cómo utilizar medidas de seguridad al

momento de ingresar información

personal, buscar información o subir

trabajos de su autoría.

Información personal expuesta a la

vista del público, deberes o trabajos de

autoría personal, información

sustentada bibliográficamente,

privacidad.

PlagScan: medida de seguridad para

detectar cantidad de palabras similares de

un trabajo en otro, a fin de comprobar

plagio. Páginas Web con bibliografía:

para comprobar la veracidad de la

información obtenida los usuarios deben

acceder a páginas que cuenten con

fuentes bibliográficas o a bibliotecas

virtuales (Universidades).

Usuarios de

Twitter

La mayor parte de usuarios de twitter son

adultos mayores q no han usado otra red

social con anterioridad. Solamente el 11%

de los usuarios de twitter tienen entre 12 y

17 años. Los países con mayor número de

usuarios son EEUU (107,7 millones) y

Brasil (33,3 millones). Desde que twitter

adquirió popularidad, se unieron a este

Sobrecargas: Cuando la red sufre una

sobrecarga muestra la advertencia Fail

Whale. Infección masiva de virus: En

septiembre de 2009 hubo un ataque

masivo a twitter mediante un gusano

llamado Rainboww, el cual afecta a

los usuarios que operan a través de la

web twitter.com mediante una

La responsabilidad de todo contenido,

publicado de forma pública o privada,

recae en el autor de dicho Contenido.

Twitter no controla ni supervisa el

contenido publicado a través de los

servicios y no se hace responsable de

dicho contenido. Queda bajo la exclusiva

muchas celebridades, desde actores de

Hollywood, hasta periodistas y escritores.

vulnerabilidad para robar sus cookies. responsabilidad el uso o la confianza que

el usuario pueda prestar a cualquier

contenido o material reproducido a través

de los servicios.

Usuarios de

Internet

1) Contar con la seguridad necesaria para

poder subir o guardar archivos personales.

2) Conocer la forma adecuada de manejar

redes sociales. 3) Navegar en Internet sin

contratiempos de virus.

1) Configurar correctamente la

privacidad permitiendo el control de la

información que se ofrece a otros

usuarios. 2) En cuanto a redes sociales

nos permite evitar suplantación de

identidad. 3) Saber identificar archivos

maliciosos que traigan consigo fallas

para nuestro sistema.

Nuestro principal recurso son las clases

virtuales puestas a la mano de los

usuarios de internet para consolidar un

conocimiento basto y amplio del uso

adecuado de redes sociales y en si

conocer la forma de controlar la

privacidad y seguridad de información

personal.

MATRÍZ DE MARCO LÓGICO

“NO DEJES QUE EL INTERNET SE CONVIERTA EN TU ENEMIGO,

INFORMATE Y PROTÉGETE”

INVESTIGACIÓN DE MERCADO

Formulación del problema de investigación

Para la formulación del problema de investigación que se quiere resolver se debe tener

en cuenta que la empresa que se quiere poner en marcha es una empresa de seguridad

virtual en redes sociales. La seguridad de información en internet es una necesidad real

existente en los usuarios para el mejoramiento de su bienestar y productividad.

Para esto se va a desarrollar una investigación de mercado que responda preguntas para

luego tomar decisiones acerca de la viabilidad del montaje de la empresa. La pregunta

que se respondería es:

¿Cuál sería el nivel de aceptación del mercado potencial en la creación y puesta en

marcha de una empresa de seguridad virtual en redes sociales?

Planeación de la Investigación de Mercado

Clase de investigación

Para la realización de la investigación de mercados de la empresa se va a emplear un

diseño de investigación concluyente que se efectúa mediante un proceso estructurado y

formal por medio de un formulario y un plan de muestreo que busca información para la

toma de decisiones de manera más sólida y con mayor precisión debido al análisis de

datos cuantitativos.

Además se empleará un DISEÑO DESCRIPTIVOcon el objetivo de identificar y

describir las características o funciones más relevantes del mercado objetivo por medio

de datos primarios, permitiendo este tipo de investigación tomar un determinado curso

de acción garantizando la eficiencia, confiabilidad y precisión de la información.

El diseño de la muestra a emplear es transversal con una muestra representativa

indicando que tan solo una sola vez se tomará información sobre el mercado objetivo

(estudiantes de la EPN).

Técnica de investigación

Para la investigación de mercado de la empresa de seguridad virtual se va autilizar la

ENCUESTA comoinstrumentomediante el cual se recopilará la información primaria

para determinar la viabilidad de mercado que pueda tener la empresa.

Instrumentos de recolección de información

Para la recolección de información se va a utilizar el CUESTIONARIO, ya que es un

instrumento de recolección de información bastante acertado en donde se relaciona lo

que se necesita con las preguntas que se formulan.

Modo de aplicación

La forma que se empleará para la aplicación del cuestionario es de manera personal,

debido a que las personas que proporcionan este tipo de información en las

organizaciones estarían más dispuestas a comunicarse de manera directa con una

persona que esté realizando el proyecto.

Muestra

El tipo de muestreo a emplear es PROBABILÍSTICOcon un muestreo aleatorio simple

tomando en cuenta a todos los estudiantes de la Escuela Politécnica Nacional.

Recolección de la información

La recolección de información se realizará por medio de encuestas que serán

aplicadasporlos ejecutores del proyecto y se hará de forma aleatoria con su respectivo

nombre, teléfono y dirección lo cual es necesario para la entrevista.

Cálculo de la muestra

(N)*(p*q) * Z²

n= -----------------------------------------

(N-1) * e² + Z²

n= Tamaño de la muestra para poblaciones finitas

N= Tamaño de la población: 2152

p= Probabilidad de éxito: 0.5 (50%)

q= Probabilidad de fracaso: 0.5 (50%)

Z= coeficiente o intervalo de confianza: 1.96

e= error máximo admisible: 7%

(2152)*(0.5*0.5) * (1.96)²

n= ---------------------------------------------------

(2152) * (0.07)² + (1.96)²

n= 144 (tamaño de la muestra)

Análisis de la competencia

Se han analizados varias empresas que nos ofrecen cosas similares a nuestros servicios

y otros que casi llegan a serlo pero sin embargo, no se encuentra bien formulado o

especificado que es lo que ellos participan a la comunidad informática por lo cual se han

tomado dos empresas de ese grupo para proceder con el análisis FODA.

Security Logic

Consultorías de TI

Servicios OnLine

Análisis de Brecha ISO

Virtualización

Pen Test

Seguridad Informática

Mensajería SMS

Seguridad Online

Seguridad Online centra su atención en aspectos muy importantes de la presencia en

Internet de las empresas:

Privacidad y protección de datos personales

Seguridad en las transacciones comerciales

Comunicación comercial

Calidad de la información, usabilidad,

accesibilidad

Seguridad informática

Protección de menores

DEFINICIÓN DEL PRODUCTO

Este proyecto tiene como objetivo demostrar la viabilidad y accesibilidad para la

realización de programas sobre clases virtuales, en este caso específicamente sobre

seguridad en la web, si bien se ha podido observar normas y políticas de privacidad en

redes sociales, no es común observar o tener acceso a campañas preventivas sobre

seguridad cibernética o en sí cursos y clases virtuales sobre la misma. El estudio de

mercado detallado a continuación busca orientar y adaptar el producto a las necesidades

del consumidor.

Se entiende como seguridad informática al área encargada de la seguridad en el medio

informático, es decir a la información que puede encontrarse en diferentes medios o

formas y no solo en medios informáticos. Esta disciplina se ocupa de diseñar las

normas, procedimientos, métodos y técnicas desinados a conseguir un sistema de

información seguro y confiable.

Como se ha observado en los últimos años la seguridad de la información se ha

convertido en un tema clave en el mundo interconectado actual. Día a día, en los medios

de comunicación se repiten los ataques de virus, hackers y otros peligros tecnológicos.

Por ello es que el servicio que estamos dispuestos a ofrecer, tiene como preferencia

adaptarse a horarios y disponibilidad de tiempo de los clientes, con el fin de captar el

interés y la aceptación del mercado. Nuestro objetivo principal es el de crear

concientización en las personas sobre la autoprotección que se va a lograr con el

autoaprendizaje. Asi nuestro producto se diferenciará del resto en el mercado por su

fácil accesibilidad, comodidad, disponibilidad de horarios según la demanda del cliente,

pero sobre todo por la difusión que se realizará mediante campañas de autoayuda con el

fin de que este servicio llegue a muchos lugar por el hecho de ser el internet la

herramienta principal de difusión.

ANÁLISIS DE LA DEMANDA

Para cuantificar la demanda del producto que hemos planteado en este proyecto,

utilizaremos fuentes primarias. Los datos de fuente primaria son aquellos obtenidos

mediante la realización de una encuesta a los estudiantes de la Escuela Politécnica

Nacional, en donde se podrá conocer las necesidad de los estudiantes en temas

referentes a seguridad cibernética, además de lo que esperarían obtener como medidas

preventivas, pero principalmente el grado de disponibilidad y aceptabilidad a campañas

y clases virtuales sobre seguridad.

ANÁLISIS DE DATOS DE FUENTE PRIMARIA (aplicación de encuestas)

Los promotores del proyecto para calcular el tamaño de la muestra, tomando en cuenta

que el tipo de muestreo a emplear es probabilístico con un muestreo aleatorio simple

para los estudiantes de la Escuela Politécnica Nacional; se ha escogido una probabilidad

de éxito del 50% y por ende una probabilidad de fracaso del 50%, para una población de

2152 estudiantes, con un coeficiente o intervalo de confianza de 1,96 y un error máximo

admisible de un 7%, con estos datos se procedió a calcular el tamaño de la muestra para

aplicar la encuesta.

n= Tamaño de la muestra para poblaciones finitas N= Tamaño de la población: 2152 p= Probabilidad de éxito: 0.5 (50%) q= Probabilidad de fracaso: 0.5 (50%) Z= coeficiente o intervalo de confianza: 1.96 e= error máximo admisible: 7%

(2152)*(0.5*0.5) * (1.96)²

n= ---------------------------------------------------

(2152) * (0.07)² + (1.96)²

n= 144 (tamaño de la muestra)

Para aplicar la muestra es necesario estratificar. La encuesta pretende descubrir la

cantidad de alumnos que se encuentren dispuestos y disponibles a tomar clases virtuales

sobre seguridad virtual, además de conocer los horarios que se adapten a los posibles

alumnos de las clases virtuales. Al conocer que existen estudiantes de la Escuela

Politécnica Nacional que también trabajan la primera estratificación es el 10% de la

muestra (144*0,10=15) deben ser estudiantes que trabajen. Es un hecho que a aquellos

estudiantes que no utilicen redes sociales no se les aplicará la encuesta pues, su

respuesta es evidente e innecesaria. Un aspecto importante es el económico, pues no

todos los alumnos contarán con las posibilidades de cubrir los costos monetarios de las

clases virtuales, por ello todos los alumnos de la EPN que intervengan en el estudio

deberán ser aquellos que estén dispuestos a cubrir dichos rubros.

ENCUESTA APLICADA

1. ¿Utiliza frecuentemente redes sociales, o sitios web en donde información

personal es requerida?

____SI 90 (62,5%)

____NO 54 (37,5%)

2. ¿Cree que las páginas web que usted frecuenta son seguras?

____SI 34 (23,1%)

____NO 110 (76,39%)

3. ¿Se encuentra interesado en conocer medidas de seguridad para navegación

en internet?

____SI 80 (55,6%)

____NO 64 (44,4%)

4. ¿En caso de haber contestado “SI” la anterior pregunta: cuál sería su

disponibilidad (horas semanales) para acceder a clases virtuales?

Respuestas:

De los 80 encuestados, 50 de ellos manifestaron 4 horas semanales, 15

manifestaron 2 horas semanales, 10 manifestaron una hora semanal y 5

manifestaron ninguna hora semanal.

5. Que horarios se adaptarían más a sus actividades diarias (para estudiantes

que no trabajan)

Respuestas:

_____ lunes, martes, miércoles, viernes de 15:00 a 16:00 54 (37,5%)

_____ lunes, martes, miércoles, viernes de 7:00 a 8:00 38 (26,3%)

_____ jueves y viernes de 11:00 a 13:00 20 (14%)

_____ jueves y viernes de 15:00 a 17:00 17

(11,8%)

_____ sábados de 7:00 a 11:00 15

(10,4%)

Figura 1: estudiantes que utiliza frecuentemente redes sociales, o sitios web en

donde información personal es requerida

Figura 2: preferencia de horarios

Análisis de los resultados de las encuestas

Las preguntas están dirigidas a verificar que tan fiable es la navegación en internet y si

los estudiantes están dispuestos o no a recibir capacitación, dicho esto nos enfocamos en

la pregunta número 3 y damos paso a una respuesta directa de que el 44.4% de

estudiantes no está dispuesto a recibir clases; por ende nuestra posible población

demandante sería.

2152 * (1 - 0.444) = 1197

Sabemos que el 6.25% de los estudiante no tiene disponibilidad semanal, pero en la

pregunta 3 respondieron que si quisieran una capacitación, por lo que se puede tomar

alternativas de capacitación mediante pop-ups (mensajes emergentes dentro de páginas

web). Concluimos que de todo el programa de capacitación el 6.25% debe ser con pop-

ups.

De las respuestas de las preguntas 4 y 5 podemos obtener resultados de cuantas horas se

van a dictar a la semana, pero este resultado sería relativo, ya que lo óptimo es ver

cuantos cursos se abre para cubrir en conjunto esas horas.

Lo obtenemos multiplicando la población demandante por el porcentaje relativo de la

disponibilidad de tiempo que los estudiantes están dispuestos a tomar clases de

educación virtual en los días de la semana.

Población

Demandante

Porcentaje

de

Respuesta

Porcentaje

Relativo

de

Respuesta

Disponibilidad

Semanal

Para

Capacitación

Total de

horas

dictadas

a la

semana

Cálculo del total de cursos para la capacitación mediante el análisis de las

encuestas

Cada horario cuenta con 4 horas, el total de horas que se va a dictar a la semana son

1997. Si dividimos esta cantidad tendríamos que dictar 500 cursos semanales

aproximadamente. Si multiplicamos el porcentaje de acogida de los horarios por el

número de cursos, tendremos el número de cursos que debemos dictar en esos horarios.

Total de Cursos Acogida de Horarios Número de Cursos a

Dictar

500 37,6% 188

500 19,5% 98

500 14% 70

500 11,9% 60

1197 52.5% 62.5% 4 1664

1197 52.5% 18.75% 2 250

1197 52.5% 12.5% 1 83

1197 52.5% 6.25% - -

Análisis de la demanda con fuentes secundarias

Sacado del SECAP podemos notar que las personas buscan más capacitación sobre TIC

(Tecnología de la información y comunicación) lo que nos lleva a pensar que nuestra

empresa si tiene acogida en el mercado de esta tabla podemos rescatar el incremento de

la personas que necesitan capacitación en este tema para poder elaborar nuestra

proyección de la demanda. El resultado obtenido es de un aumento mensual del 1.4%

Proyección de la demanda

Años

Número de

personas

capacitadas

Mayo

2015

2165

Nov

2015

2347

Mayo

2016

2544

Nov

2016

2757

Mayo

2017

2989

Escenario Demanda Pesimista-Optimista

Semestre Pesimista Optimista

1 1857 2317

2 2013 2511

3 2182 2722

4 2365 2951

5 2564 3199

Para obtener el escenario pesimista y optimista debemos establecer el intervalo de

confianza que irá al 7% a ambos extremos

Análisis de la oferta

Para cada curso existe un máximo de 40 cupos, es decir, debido que hay tres posibles

opciones y cada una con un horario diferente: para los casos de cuatro horas semanales

existirían 5 cursos, para los casos de 2 horas semanales existirían 23 cursos disponibles,

y para los cursos de una hora semanal existirían 20 cursos disponibles, luego de varios

cálculos se determina que se deben abrir máximo 31 cursos, tomando en cuenta que

también debe existir un mínimo número de inscritos para cada horario. En total se

ofertarían 1240 cupos para empezar.

Horario

Posibles

asistente

s

Asistenci

a mínima

por curso

Asistencia

máxima

por curso

Cursos a

abrirse

4 horas

semanales

L, M, Mie, V 7:00 - 8:00 300 21 40 7

L, M, Mie, V

14:00 -

15:00 210 21 40 5

J, V

11:00 -

13:00 112 22 40 3

J, V

15:00 -

17:00 95 22 40 2

Sábados 7:00 - 11:00 83 25 40 2

2 horas

semanales

L, M, Mie, V 7:00 - 8:00 90 19 40 2

L, M, Mie, V

14:00 -

15:00 63 19 40 2

J, V

11:00 -

13:00 34 21 40 1

J, V

15:00 -

17:00 29 21 40 1

Sábados 7:00 - 11:00 25 22 40 1

1 horas

semanales

L, M, Mie, V 7:00 - 8:00 60 17 40 2

L, M, Mie, V

14:00 -

15:00 42 17 40 1

J, V

11:00 -

13:00 23 18 40 1

J, V

15:00 -

17:00 19 18 40 1

Sábados 7:00 - 11:00 17 18 40 0

Total 31

Debido al incremento de la masa estudiantil de la EPN y el interés que estos presenten

en los cursos, podemos hacer proyecciones de un escenario optimista y un pesimista a

corto plazo, para el escenario pesimista quisiéramos abrir por lo menos 1 cursos por

horario es decir existirían 15 cursos disponibles cursos y para el escenario optimista

ofertaríamos máximo 40 cursos debido a la saturación del sistema debido a que nuestro

proyecto recién se pondría en marcha, en los semestres siguientes se aumentará el

máximo de cursos.

Pesimista Optimista

sem - 1 600 1600

sem - 2 680 1600

sem - 3 760 2000

sem - 4 840 2000

sem - 5 920 2400

Para el escenario pesimista al inicio quisiéramos ofertar por lo menos un total de 600

cupos que irían aumentando conforme avancen los semestres es decir que para el quinto

400,00

800,00

1200,00

1600,00

2000,00

2400,00

1 2 3 4 5

Pesimista

Optimista

semestre quisiéramos ofertar un mínimo de 920 cupos, es decir aumentar de 15 a 23

cursos, y para el escenario optimista tenemos un límite máximo de cursos debido a la

saturación del sistema entonces para iniciar existiría un máximo de 1600 cupos y para el

quinto semestre ofertaríamos 2400 cupos, aumentaríamos de 40 a 60 cursos disponibles,

esto debido al perfeccionamiento de nuestro sitio web.

Proyección de la demanda potencial insatisfecha pesimista y optimista

Demanda

Potencial

Pesimista

Oferta

Potencial

Pesimista

Demanda

insatisfecha

pesimista

sem -

1 1857

600 1257

sem -

2 2013

680 1333

sem -

3 2182

760 1422

sem -

4 2365

840 1525

sem -

5 2564

920 1644

Demanda

Potencial

Optimista

Oferta

Potencial

Optimista

Demanda

Insatisfecha

Optimista

sem -

1 2317

1600 717

sem -

2 2511

1600 911

sem -

3 2722

2000 722

sem - 2951 2000 951

4

sem -

5 3199

2400 799

Análisis de precios

El análisis del precio es una parte fundamental del proyecto de aquí se fijan los posibles

ingresos que puede generar nuestro producto, y además considerando que este es un

proyecto dirigido a la comunidad politécnica los costos no pueden ser tan elevados,

tomamos el ejemplo de otras empresas así:

Organización Horas Costo

EducacionIT 12 46

CODSP 180 260

EDUCANET 250 500

Entonces fijamos un precio para comerciar nuestro producto:

Horas a

la

semana

Precio Real

4 $ 60,00

2 $ 70,00

1 $ 85,00

Los cursos que duran 4 horas a la semana debido a que concluyen más rápido son

relativamente menores, no así los que duran una hora a la semana, para el cálculo de

estos precios se tomo en cuenta el sueldo de la persona que va a dictar el curso, costos

de mantenimiento de la página web, y otros gastos varios.

En comparación con las otras empresas que brindan nuestro mismo producto, estamos a

un mismo nivel de precios, la diferencia es que EDUCANET brinda un curso mucho

más extenso.

Así también podemos mostrar las proyecciones de la evolución del precio considerando

una tasa de inflación optimista de 1% y una tasa de inflación pesimista de 6%.

Horas semanales

4 2 1

Inflación

optimista

Inflación

Pesimista

Inflación

optimista

Inflación

Pesimista

Inflación

optimista

Inflación

Pesimista

Semestre

1 $ 60,60 $ 63,60 $ 70,70 $ 74,20 $ 85,85 $ 90,10

2 $ 61,21 $ 67,42 $ 71,41 $ 78,65 $ 86,71 $ 95,51

3 $ 61,82 $ 71,46 $ 72,12 $ 83,37 $ 87,58 $ 101,24

4 $ 62,44 $ 75,75 $ 72,84 $ 88,37 $ 88,45 $ 107,31

5 $ 63,06 $ 80,29 $ 73,57 $ 93,68 $ 89,34 $ 113,75

Estudio de la comercialización del producto

En la siguiente tabla se muestra las diferentes formas que se van a usar para

promocionar nuestro producto:

Forma de

promoción Porcentaje

Facebook 45,00%

Twitter 30,00%

Instagram 15,00%

Tuenti 10,00%

Debido a que la mayoría de los estudiantes de la EPN usa con mayor frecuencia

Facebook este sería nuestro principal medio de información centrándonos en este en un

45% del total de la publicidad, y luego con Twitter en un 30%, también añadimos

Instagram y Tuenti pero debido a q estos no son muy usados tienen un porcentaje menor

de participación.

El problema que podemos encontrar aquí es que de cierta forma no vamos a llegar a

toda la comunidad politécnica, es decir, no todos se van a informar de los cursos debido

a la dificultad de compartir la información.

La promoción de los cursos se hará todos los días mediante los medios ya mencionados,

se informara de los diferentes horarios, metodología del curso y costo del mismo,

además de la forma de pago.

VIABILIDAD TÉCNICA

El aula virtual deberá cumplir con ciertas normas, con el fin de brindar un servicio de calidad,

para lo cual contará con las siguientes herramientas:

Recursos: publicación del material de la asignatura: documentos.

Guía docente: publicación de la guía del módulo: temario, competencias, sistema de

evaluación.

Calendario: programación de actividades y eventos en el calendario de la asignatura

(fechas de sesiones, fecha de entrega de tareas, fecha de debates, fecha de exposiciones

de casos prácticos).

Anuncios: publicación de avisos en el curso virtual.

Mensajes privados: medio de comunicación entre los miembros de la asignatura por lo

que se podrá realizar tutorías remotas para cualquier consulta académica entre el

alumno y el profesor.

Foros: debates sobre los temas de estudio.

Chat: sala de conversación para los miembros de la asignatura.

Orla: obtener listados de los miembros de la asignatura

Práctica final: se llevará a cabo una aplicación de lo aprendido.

Actas: permite al profesorado cumplimentar las actas oficiales mediante firma

electrónica.

Videoconferencia Web: para realizar videoconferencias en red para sesiones de trabajo,

reuniones, etc.

Para analizar la viabilidad técnica se debe tomar en cuenta que nuestro proyecto presenta dos

etapas:

1. La campaña: que básicamente trata de la propagación de información tanto como los

beneficios y servicios que brinda Cloud9 Security, recalcando los materiales que se

necesitan para esta etapa de publicidad del proyecto.

2. Las capacitaciones: son la realización efectiva de los cursos en las aulas virtuales en

donde se profundizará los costes como las herramientas que se requieren para la

realización de las capacitaciones.

LA CAMPAÑA

En la viabilidad técnica de la campaña se considera los siguientes aspectos:

Tamaño

Está en función del espacio físico que se necesita y a su vez al que se tiene disponible, por tal

motivo el tamaño de nuestro stand tendría no más de 9 m2 en el cual se distribuirán trípticos,

información adicional, incentivos, etc. A su vez, se receptarán las inscripciones de los

interesados en nuestros servicios.

Macro localización

La localización del lugar para realizar la campaña, será el cantón Quito de la provincia de

Pichincha. Se encuentra en la cabecera cantonal, tomando como referencia al Parque El Ejido, el

mismo que está localizado a 2,2 Km. El área de terreno que se dispone es de 152.000 m2,

15.2 hectáreas específicamente. La localización del lugar de desarrollo de la campaña se

encuentra dentro de las instalaciones de la EPN. Se dispone de varios lugares que podrían

tomarse a consideración para llevar a cabo la realización de la campaña. Cuenta con vías de

acceso suficientes para la distribución de volantes e incentivos que ayuden a nuestra campaña de

concientización informática.

Micro localización

Para los stands tenemos áreas pequeñas de 9 m2 como máximo. Se los debe situar en lugares

estratégicos y de mayor afluencia estudiantil en todo el campus como por ejemplo la cafetería

bajando de la facultad de sistemas, el centro de estudios continuo CEC, el estadio, etc.

Específicamente la ubicación de la universidad es la calle Ladrón de Guevara E11-253, Quito

170517, frente al Coliseo Rumiñahui, campus José Rubén Orellana. Las coordenadas son

. Se goza de un clima templado con un promedio de 20 a 22 °C. Y

finalmente se aventaja de un sistema de transporte con varias líneas que conectan a los

diferentes sectores de Quito como polibus, corredor sur oriental y occidental, y buses

particulares.

Layout de Campaña

El layout es el espacio físico que se dispone como parte de las instalaciones, se cuentan con las

siguientes áreas

Área de Bienvenida: espacio destinado a la recepción de los posibles consumidores y

potenciales clientes.

Área de Información: destinada a la entrega de información sobre nuestros cursos de

seguridad virtual, incluyendo temas como costos, duración, efectividad, entre otros.

Área de Motivación: con el propósito de incentivar y concientizar a los estudiantes

sobre la importancia de proteger los datos personales que se encuentran prestos en

internet y tienen una posible amenaza a robos cibernéticos.

Área de Inscripción: espacio dirigido a la recepción de inscripciones y suscripciones

para poder reservas los cupos de cada curso.

Campaña de Capacitación

Flujo de procesos

Es el procedimiento que se realizará para efectuar en sí la campaña. Primero se tiene la

recepción de los estudiantes de la EPN en el stand de información, seguido de brindarles

información acerca de nuestras capacitaciones y sus beneficios a largo plazo, luego se procede a

persuadir a los asistentes para que tomen los cursos virtuales, y finalmente tenemos la gestión

de inscripciones que forma parte del área tecnica. De esta manera, se considera el personal y el

equipo que requiere cada una de las etapas, así se presenta el siguiente esquema demostrativo:

Actividades Personal Equipo y Maquinaria

Recepción de estudiantes de la EPN 2 recepcionistas Mesas y Sillas

Informar a los estudiantes 6 Capacitadores Panfletos, Guías y hojas de apuntes,

lápices

Motivar a los asistentes 1 Orador / Motivacional Micrófono, Infocus

Gestión de las inscripciones 4 Personas Computadoras, Formularios

Equipo y Maquinaria

Se requieren los siguientes activos fijos:

Mesas de 50 x 35 cm

Sillas estándar

Panfletos y Trípticos 15 x 5 cm

Hojas de apuntes A4

Micrófono Casa Brasil

Infocus EPSON

HP dld5 pavillon

Formularios tipo A4

Suministros de Oficina

Organigrama Funcional

Es un esquema donde se muestra la jerarquía organizacional dentro de una empresa, como

nuestra empresa es con fines de lucro se debe tener los respectivos departamentos para su

correcto funcionamiento, así se tiene:

Organizador de Campaña

RecepcionistasJefe de

Capacitación

Capacitadores

OradorSupervisor de Inscripciones

Inscriptores

LA CAPACITACION

En la viabilidad técnica de la capacitación se considera los siguientes aspectos:

Tamaño

Basándonos en los resultados obtenidos del estudio de mercado, anteriormente analizado y

documentado, hemos visto la necesidad de crear seis módulos cada uno con un grado diferente

de complejidad para las clases virtuales, que tengan una capacidad de 25 estudiantes

aproximadamente, pero como son datos preliminares tenemos la probabilidad de ampliar el

número de cupos por nivel (que corresponde a aproximadamente del 58% de la demanda

insatisfecha).

Localización

La localización del bien inmuebles para la impartición de las clases virtuales por parte de los

instructores y el centro de reuniones para planificación será en el cantón Quito, provincia de

Pichincha, en la zona centro-norte de la capital, que cuenta con fácil accesibilidad, además de

los recursos básicos y necesarios, en este caso luz eléctrica e internet.

Macro localización

El bien inmueble se encuentra a 1 km de la Escuela Politécnica Nacional. El área del terreno del

bien inmueble es de 500m2.El lugar sede del proyecto es muy céntrico ya que se encuentra

principalmente de la Escuela Politécnica Nacional por lo que la movilización resulta fácil, en

segundo lugar se encuentra cercano a centros comerciales, o centros de abastecimiento de

material pedagógico. Es una zona poblada céntrica que cuenta con todos los servicios básicos. Y

cuenta con internet de alta velocidad vía fibra óptica, lo que garantiza una buena conexión en la

red, evitando así problemas de interconexión entre los usuarios y los capacitadores.

Micro localización

El área de construcción es de 400m2.Se cuenta con dos salas equipadas de 40 m2. La dirección

exacta es calle Solano E4-353 y Calle Oriente con un clima de 15-20 C. Goza de los servicios

Básicos fundamentales como agua potable, energía eléctrica, teléfono, internet. Los sistemas de

transporte en este caso no son indispensables ya que se tiene fácil acceso peatonal, aunque

existen también varias líneas de buses que transitan cerca, y una extensa prestación de taxis o

transporte privado.

Layout del aula virtual

El aula virtual dispone de los siguientes módulos:

Módulo de presentación e inicio: misión y visión de nuestra empresa y un breve

resumen de sus objetivos.

Módulo de ayuda e información: instrucciones y posibles dudas sobre el uso del aula

virtual.

Módulo de selección de nivel: acorde al grado de conocimiento que se tenga en

protección de información personal en internet.

Módulo de selección de horario: dependiendo del más adecuado para el usuario.

Módulo de registro de datos: control de asistencia a las capacitaciones.

Capacitaciones: se realizan las clases de seguridad virtual en sí, según el horario y nivel

seleccionado.

Módulo de soporte técnico: frente a cualquier fallo o inconveniente con el sistema.

Flujo de Procesos

Es el procedimiento que se realizará para efectuar en sí la capacitación. Primero se tiene la

recepción de los estudiantes de los internautas en el aula vitual, seguido de brindarles

información acerca de las dudas y preguntas que se presenten sobre el uso y condiciones del

aula virtual.Luego se procede a recopilar los datos de los usuarios que van a realizar el curso

esto incluye datos personales e identificaciones, después se realiza un escaneo e inspección de

las inscripciones con el fin de asegurarse que no haya ningún dato fraudulento de algún usuario.

A continuación el sistema controla que no se exceda el tope máximo de alumnos por nivel con

el propósito de que la capacitación sea más especializada y se eviten colapsos informáticos,

además que se almacenan todos estos datos y archivos en la base dae datos del software.

Finalmente se procede a realizar las capacitaciones por niveles efectivamente, con el servicio de

soporte técnico en caso que ocurra cualquier fallo en el sistema. De esta manera, se considera el

personal y el equipo que requiere cada una de las etapas, así se presenta el siguiente esquema

demostrativo:

ACTIVIDADES PERSONAL EQUIPO Y

MAQUINARIA

Recepción de internautas sistema red VLAN (red compartida)

plataforma (aula virtual)

Solución dudas y

preguntas

sobre el aula virtual

10 especialistas 10 computadoras

Recopilación datos

usuarios

sistema red VLAN (red virtual)

plataforma (aula virtual)

Inspección de

inscripciones

3 especialistas 3 computadoras

Control número

de usuarios por nivel

sistema red VLAN (red virtual)

plataforma (aula virtual)

Almacenamiento de

información en base

de datos

6 desarrolladores de software 6 computadoras

base de datos

Capacitaciones

12 capacitadores 12 computadoras (6 niveles

con 2 capacitadores cada uno

de ellos)

Soporte técnico 10 técnicos red VLAN (red compartida)

10 computadoras

Maquinaria y Equipos

Básicamente para poder efectuar las capacitaciones se necesitará:

Una conexión de red VLAN

41 computadoras para los especialistas y capacitadores

Organigrama

Es un esquema donde se muestra la jerarquía organizacional dentro de una empresa, como

nuestra empresa es con fines de lucro se debe tener los respectivos departamentos para su

correcto funcionamiento, así se tiene:

Normativa Legal

Ecuador ha dado sus primeros pasos con respecto a las leyes existente, en las que se contempla

especificaciones de la información y la informática, lo que se considera un avance importante en

el desarrollo tecnológico que se ha tenido en los últimos años en el país, pero es evidente que

aún falta mucho por legislar, para asegurar que no queden en la impunidad los actos que se

comentan relacionados con las tecnologías.

Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos

De acuerdo con la especificación contemplada en la Ley de Comercio Electrónico, Firmas

Digitales y Mensajes de datos, en su título quinto de las infracciones informáticas, los delitos

informáticos que se tipifican, mediante reformas al Código de Procedimiento Penal, se muestra

a continuación en la siguiente tabla:

ART. 58: DELITOS CONTRA LA

INFORMACIÓN PROTEGIDA (art.202 CP): SANCIÓN CARCELARIA SANCIÓN PECUNIARIA

1.- Violentando claves o sistemas 6 meses a un año US$ 500.- a US$ 1.000.-

2.- Información obtenida sobre la Seguridad

nacional, secretos comerciales o industriales: 3 años US$ 1.000.- a US$ 1.500.-

3.- Divulgación o utilización fraudulenta de los

rubros anteriores: 3 a 6 años

US$ 2.000.- a US$

10.000.-

4.- Divulgación o utilización por funcionarios a

cargo de dicha información. 6 a 9 años

US$ 2.000.- a US$

10.000.-

5.- Obtención y uso no autorizados de datos

personales para cederla o utilizarla: 2 meses a 2 años US$ 1.000.- a US$ 2.000.-

ART. 59: DESTRUCCION MALICIOSA DE

DOCUMENTOS POR FUNCIONARIOS DE

SERVICIO PÚBLICO (Art. 262 CP)

3 a 6 años xxx

ART. 60: FALSIFICACIÓN ELECTRÓNICA

SEGÚN EL SIGUIENTE DETALLE Y CON

ÁNIMO DE LUCRO CON PERJUICIO A

TERCEROS (Art. 353 CP):

Serán juzgados de acuerdo a

lo que se dispone en este

capítulo, o sea, 6 años

XXX

1.- Alterar un mensaje de datos

2.- Simulación de mensaje.

3.- Suposición de intervención en actos,

declaraciones, etc.

ART. 61: DAÑOS INFORMÁTICOS (Art. 415 CP)

SEGÚN: 1.-

Daño doloso de información contenida en un

sistema.

2.- Cometido por funcionario público o vinculado a

la defensa nacional.

3.- Si no se tratare de un delito mayor, la

destrucción, alteración o inutilización de

infraestructura para la transmisión.

ART. 62: APROPIACIÓN ILÍCITA (Art. 553 CP)

SEGÚN LO SIGUIENTE:

1.- Uso fraudulento o ilícito para apropiación de un

bien ajeno, etc.

2.- Uso fraudulento mediante la utilización de los

siguientes medios: 1) Inutilización de sistemas de

alarma o guarda; 2) Descubrimiento descifrado de

claves secretas o encriptadas; 3) de tarjetas

magnéticas, carding o perforadas; 4) de controles o

instrumentos de apertura a distancia y 5) violación

de seguridades electrónicas u otras semejantes

ART. 63 ESTAFA ( ART.363 CP) A TRAVÉS DE

MEDIOS ELECTRÓNICOS

ART. 64 DERECHO A LA INTIMIDAD (art.606

#19ºCP) Si no fuere delito

VIABILIDAD ECONOMICA Y FINANCIERA

PERSONAL MENSUAL ANUALES

Sueldos Básicos 12214,00 146568,00

Sueldos Supervisores, Secretarios, Publicidad 3600,00 43200,00

Sueldos administrativo 1650,00 19800,00

Personal gerente 1000,00 12000,00

Sueldos Capacitadores -

68.680,00

18464,00 290248,00

VENTAS

cada capacitación tiene la duración de 3 meses

POR 3 MESES POR 6 meses POR 1 año

Precio de capacitación 1 52.000,00 104.000,00

208.000,00

Precio de capacitación 2 18.075,00 36.150,00

72.300,00

Precio de capacitación 3 14.490,00 28.980,00

57.960,00

84.565,00 169.130,00

338.260,00

EQUIPAMENTO VALOR UNITARIO CANTIDAD VALOR TOTAL

Computadoras desktop HP 750,00 41 30750,00

Mesas 120,00 41 4920,00

Sillas estándar 30,00 41 1230,00

Micrófono Casa Brasil 28,00 2 56,00

Proyector EPSON 805,00 2 1610,00

Stand recepción 320,00 1 320,00

Red VLAN (instalaciones) 2200,00 1 2200,00

Suministros de oficina 22,00 5 110,00

Papelería 50,00 1 50,00

41246,00

DEPRECIACION

AÑO 1 AÑO 2 AÑO 3 AÑO 4

Equipo de Oficina

160,00

16,00

16,00

16,00

16,00

Equipo de

Computación

32.360,00

10.786,67

10.786,67

10.786,67

-

Maquinaria y Equipo

2.256,00

225,60

225,60

225,60

225,60

Muebles y Enseres

6.470,00

647,00

647,00

647,00

647,00

Total

11.675,27

11.675,27

11.675,27

888,60

INVERSIÓN

PERIODO

0

ACTIVOS FIJOS

1. Terrenos

-

2, Edificios

-

3. Equipo de Oficina

160,00

4, Equipo de Computación

32.360,00

5. Maquinaria y Equipo

2.256,00

6. Muebles y Enseres

6.470,00

7. Vehículos

-

8. Otros

-

ACTIVOS DIFERIDOS

1. Gastos de Constitución

5.000,00

2.Gastos de puesta en marcha

1.500,00

3. Capacitación

68.680,00

COSTOS 0 1 2 3 4

1. Materia prima -

-

-

-

2. Materiales directos -

-

-

-

3. Mano obra directa

-

-

-

-

4. Materiales indirectos

-

-

-

-

5. Publicidad

4.200,00

4.200,00

4.200,00

4.200,00

6. Mantenimiento

1.500,00

1.500,00

1.500,00

1.500,00

7. Seguros

700,00

700,00

700,00

700,00

8. Impuestos

150,00

150,00

150,00

150,00

9. Sueldos Básicos

146.568,00

150.965,04

155.493,99

160.158,81

10. Sueldos Supervisores, Secretarios,

Publicidad

43.200,00

44.496,00

45.830,88

47.205,81

11. Sueldos administrativo

19.800,00 20.394,00 21.005,82 21.635,99

12. Personal gerente

12.000,00

12.360,00

12.730,80

13.112,72

13. Depreciaciones

11.675,27

11.675,27

11.675,27

888,60

14. Amortización de Diferidos

18.795,00

18.795,00

18.795,00

18.795,00

15. Ingreso por Ventas/talleres/capacitación

342.110,00

372.784,40

406.212,57

442.641,92

16. Convenios

3.600,00

3.816,00

4.044,96

4.287,66

17. Auspicio (tramites varios)

250,00

265,00

280,90

297,75

18. Ingreso por Capacitación

338.260,00

368.703,40

401.886,71

438.056,51

AMORTIZACION DE CREDITO

Se debería pedir un préstamo para iniciar nuestro negocio, se consulto las diferentes

tasas de intereses, y se encontró que en la CFN se otorgan créditos para PYMES a una

tasa del 15% a 8 años así tenemos que:

TABLA DE AMORTIZACIÓN DEL CRÉDITO RECIBIDO

Capital 80000 Tiempo 8 años Interés 15,00%

Período Cuota Interés Amortización Saldo

0 80.000,00

1 17.828,01 12.000,00 5.828,01 74.171,99

2 17.828,01 11.125,80 6.702,21 67.469,78

3 17.828,01 10.120,47 7.707,54 59.762,25

4 17.828,01 8.964,34 8.863,67 50.898,57

5 17.828,01 7.634,79 10.193,22 40.705,35

6 17.828,01 6.105,80 11.722,20 28.983,15

7 17.828,01 4.347,47 13.480,53 15.502,61

8 17.828,01 2.325,39 15.502,61 -0,00

PRESUPUESTO DE INVERSIÓN

PERÍODO 0

1. INVERSIONES FIJAS 41.246,00

1.1 No Depreciables -

1.1.1 Terrenos

-

1.2 Depreciables 41.246,00

1.2.1 Edificios

-

1.2.2 Equipos de Oficina

160,00

1.2.3 Equipos de Computación

32.360,00

1.2.4 Maquinaria y equipos

2.256,00

1.2.5 Muebles y enseres

6.470,00

1.2.6 Vehículos

-

1.2.7 Otros

-

2. INVERSIONES DIFERIDAS 75.180,00

2.1 Gastos de Constitución

5.000,00

2.2 Gastos de puesta en marcha

1.500,00

2.3 Capacitación

68.680,00

3. CAPITAL DE TRABAJO -

3.1 Efectivo -

3.2 Inventario de materia prima

-

FLUJO DE INVERSIÓN 116.426,00

Donde el dinero del préstamo sería usado prácticamente gastos de constitución, puesta

en marcha y compra de equipos.

COSTOS DE OPERACIÓN

PERÍODO 0 1 2 3 4

1. COSTOS DE FABRICACIÓN 40.260,27 40.894,62 41.548,00 31.434,31

1.1 Costo Directo

-

-

-

-

1.1.1 Materia Prima

-

-

-

-

1.1.2 Materiales Directos

1.1.3 Mano de Obra

-

-

-

-

1.2 Gastos de Fabricación 7.440,00 7.440,00 7.440,00 7.440,00

1.2.1 Materiales Indirectos

-

-

-

-

1.2.2 Mano de Obra Indirecta

-

-

-

-

1.2.3 Gastos Servicios Básicos 1.440,00 1.440,00 1.440,00 1.440,00

1.2.4 Gasto Arriendo 6.000,00 6.000,00 6.000,00 6.000,00

1.3 Otros Gastos Indirectos 32.820,27 33.454,62 34.108,00 23.994,31

1.3.1 Depreciación Fábrica 11.675,27 11.675,27 11.675,27

888,60

1.3.2 Mantenimiento 1.500,00 1.545,00 1.591,35 1.639,09

1.3.3 Seguros

700,00

721,00

742,63

764,91

1.3.4 Impuestos

150,00

154,50

159,14

163,91

1.3.5 Amortización de Diferidos 18.795,00 19.358,85 19.939,62 20.537,80

1.3.6 Otros

-

-

-

-

2. GASTOS ADMINISTRATIVOS 290.248,00 297.504,20 304.941,81 312.565,35

2.1 Sueldos 290.248,00 297.504,20 304.941,81 312.565,35

2.3 Depreciación Administrativa

-

-

-

-

3. GASTOS DE VENTAS

-

-

-

-

Ingreso por Ventas (estima 10% )

-

-

-

-

TOTAL COSTOS DE

OPERACIÓN 330.508,27 338.398,82 346.489,80 343.999,66

FLUJO DE FONDOS

Periodo 0 1 2 3 4

Ingresos de operación - 342.110,00 372.784,40 406.212,57 442.641,92

(-) Costos de operación - 330.508,27 338.398,82 346.489,80 343.999,66

(-) Depreciación - 11.675,27 11.675,27 11.675,27 888,60

(-) Amortización de activos diferidos - 18.795,00 18.795,00 18.795,00 18.795,00

(-) Gastos financieros (Intereses sobre

créditos recibidos) 12.000,00 11.125,80 10.120,47 8.964,34

Utilidad antes de participación e

impuestos - - 30.868,53 - 7.210,48 19.132,03 69.994,32

(-) 15% participación trabajadores - - - 2.869,80 10.499,15

Utilidad antes de impuestos - - 30.868,53 - 7.210,48 16.262,23 59.495,17

(-) Impuesto a la renta - - - 4.065,56 14.873,79

Utilidad neta - 30.868,53 - 7.210,48 12.196,67 44.621,38

(+) Valor de salvamento de activos no

vendidos - - - - -

(+) Depreciación - 11.675,27 11.675,27 11.675,27 888,60

(+) Amortización de activos diferidos - 18.795,00 18.795,00 18.795,00 18.795,00

(+)Crédito recibido 80.000,00 - - -

(-) Amortizaciones de crédito - 5.828,01 6.702,21 7.707,54 8.863,67

(-) Costos de inversión 116.426,00 - - - -

FLUJO DE FONDOS - 36.426,00 - 6.226,27 16.557,58 34.959,40 55.441,31

TIR = 34%

VAN = 25.364,87

Tiempo de recuperación 2 años, 2 meses

Conclusiones del Flujo de Fondos:

En el primer año tendríamos un pérdida de alrededor $6000, pero según sigan yendo las

operaciones la inversión se recuperara en 2 años y dos meses, además que tenemos que

el TIR es de 34% más alto que la tasa de interés cobrada por el banco, y el Van es alto

lo que quiere decir que nuestro proyecto es viable financieramente.

VIABILIDAD SOCIAL

Índice Costo-Beneficio

Según las proyecciones del proyecto se pretende beneficiar en los 4 años de operaciones

a un total de 19840 personas.

Significa que estaríamos llegando a un 1,28% de la población

VIABILIAD AMBIENTALÇ

Impacto ambiental

Impactos positivos:

• Al aumentar la inversión en capital intelectual incrementa la productividad

social y de la empresa.

• Aprovechar los recursos disponibles, sabiendo utilizarlos incrementa la riqueza

de la empresa.

• Invertir en capacitaciones contribuye al desarrollo del personal trayendo ventajas

para la empresa.

• El conocimiento adquirido puede ser trasmitido al interior de la empresa.

• La capacitación permite la toma de decisiones más acertadas, con el fin de

resolver de mejor manera los problemas.

• Incrementa la autoestima y la satisfacción laboral.

Bibliografía:

http://www.slogic-ec.com/

http://seguridadonline.net/que_es_seguridadonline.html


Recommended