Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Golden Security
Golden Security no es una nube como las demás conocidos ya que es como tener una carpeta más en
nuestro ordenador, de hecho así lo podemos apreciar, cuando se instala se crea un directorio en nuestro
ordenador que guarda toda la información que queramos y cuando lo guardamos en ese directorio, realmente
se está guardando en nuestro espacio en Internet. Eso permite tener siempre una copia de nuestros archivos
siempre sincronizada y guardada en Internet, de forma que cada vez que hacemos cambios en nuestros
documentos, se guardarán sincronizados en la red y conservando la versión antigua si la deseamos en el
futuro, de tal manera que al crear el archivo se crea un código de punta a punta que se encripta para hacerlo
de uso personal o empresarial , también si lo desea con la opción de compartir, además de proveer seguridad
full Security para todos los datos confidenciales.
Antecedentes e Historia
"Golden Security" fue creada en Marzo 2020,con el fin de proporcionarle, a las personas y empresas un
espacio adicional sin usar el espacio de sus ordenadores de tal medida ir creciendo pero desde un inicio
comenzó para que las personas guardaran sus documentos, de ahí el plus aumenta cuando ofreció la
creación de códigos únicos para que las personas de las cuentas únicamente pueda visualizar, al ir avanzando
con la idea las empresas buscan seguridad informática con sus archivos y es lo que ofrecemos hasta el punto
que la única manera de poder compartir los archivos serían por autorización del usuario, similar a un servidor
o compartiendo los códigos, hasta este momento de Mayo se van ir creando actualizaciones para establecer
mayores medidas de seguridad
Misión
• Reducir el tiempo dentro de la gestión de trabajo aumentando la eficiencia personal y empresarial.
Visión
• Alcanzar la confiabilidad por partes de los usuarios y así ser cada día más.
Objetivos
• Mantener la integridad, disponibilidad, privacidad, control y autenticidad de todos los archivos subidos a
nuestra plataforma de cada empresa.
• *Lograr una mayor rentabilidad en cuanto a inversiones y ganancias se hable.
• *Ser de las compañías más conocidas dentro de la protección de datos.
• *Ser una empresa responsable en cualquier fallo que pueda resultar.
Análisis FODA
FORTALEZAS OPORTUNIDADES
DEBILIDADES AMENAZAS
20 Gigas
Multi-plataforma
Full Security
(Uso libre) (cualquier navegador)
Encriptación de
Link de descargas Integración de S.O
documentos
Golden Security esta enfocado al mercado personal y empresarial esperando capitalizar el uso de su servicio
entre empresas, su diseño se enfoca en ayudar a las compañías a optimizar sus procesos de trabajo así como
el personal. De acuerdo al realizar nuestra encuesta de satisfacción
Sencillo por cumplir las características pensadas hacia los usuarios empresariales como restricciones para
compartir archivos y controles de administración, para mantener más segura la data. Si bien es cierto, el
servicio competiría con los esfuerzos de compañías como Google y Amazon para ofrecer hosting de nivel
empresarial.
Así se crea la estrategia por los resultados obtenidos en las encuestas, con el fin de familiarizar a las personas
que lo ocupan en un uso cotidiano es decir común, para que llevarlo al uso empresarial sea una nueva
experiencia además de cómoda para cualquier persona garantizando el servicio Full Security con la creación
de códigos así puedan descargar y compartir su información de forma segura.
Nuestro consumidores
Personal Empresarial
Estrategias de venta
El hacer referencias de nuestras estrategias no esta en el simple concepto de crear publicidad, ir por las calles
tirando propaganda, llenar de anuncios todo los websites, inundar facebook de contenido propio buscar
desesperadamente a los clientes regalándole puntos para poder ganar moneditas para comprar sus
juegos,etc. Así podemos seguir enumerando los diferentes tipos de promociones para darnos a conocer y la
verdad que no; porque en este caso se ocupo el modelo de estrategias de Growht Hacking para el
crecimiento de nuestro empresa, el cual es el siguiente:
1.-De ser un servicio gratuito a premium, "el gancho perfecto", es decir el marketing correcto, bucles virales.
Pues es lo que se necesita para empezar a ser redituable es un mercado muy diferente a alguien que vende
un producto nosotros no encontramos en lo volátil no hay que desesperarse, conforme pase el tiempo
aunque no existan ganancias, debido a que nuestros ingresos dependen a la cantidad de usuarios, aunque
en un inicio sea cero cuando genere será exponencial por las diferentes necesidades de nuestro mercado por
ser de uso personal como empresarial. Mas estrategias que empleamos si agregas aun amigo te
regalamos 500 MB mas en espacio, así el cliente cubriendo su necesidad y nosotros a su seguridad.
Canales de distribución
Golden Security trabaja con un sistema de software libre como en su entonces empezaron empresas del
calibre de Microsoft y Apple. Por lo que no podemos mostrar en su totalidad el código con el que esta hechos
mas sin embargo si el funcionamiento de nuestro Full Security y la forma en que actual este apartado, sin
contar en como funcionan los guardados mas que el del uso del usuario.
PROCESO PRODUCTIVO
El proceso de producción de nuestro software es confidencial, pero día a día trabajamos constantemente para
darle mantenimientos a los servidores y llevarles las actualizaciones de seguridad mas recientes a nuestros
clientes, también contamos con las normas de seguridad y requerimientos necesarios para laborar.
Golden Security intenta cubrir las principales formas de guardar los archivos además de los ataque a tu
dispositivo, ya sea un ordenador o un smartphone, y no contar con algún tipo de protección, sabiendo cómo
funciona un antivirus, es una insensatez, ya que son muchas las amenazas que puedes encontrar navegando
por Internet o copiando archivos a tu dispositivo. Es por eso que debe ser actualizado frecuentemente para
garantizar la protección contra las últimas amenazas. En nuestra aplicación de Golden Security podrás
encontrar la opción “Actualizaciones automáticas” te recomendamos activarla.
1. Analizar nuestros archivos comparándolos con una base de datos de software o programas malignos
2. Monitorizar los archivos de ordenador a medida que van siendo abiertos o creados para garantizar que no
estén infectados. Esta es la protección en tiempo real contra virus, que puede afectar al rendimiento del
sistema.
3. Inspeccionar periódicamente todo el sistema para verificar si existen archivos corruptos y eliminar los virus
existentes, en caso de que pudieran haberse introducido en tu ordenador.
El Full Security compara cada archivo del disco duro con un diccionario de virus ya conocidos. Si cualquier
pieza de código en un archivo del disco duro coincide con el virus conocido en el diccionario, el software
entra en acción, llevando a cabo una de las acciones posibles. De ahí crea códigos para compartir los
archivos de forma segura, que más pedirle a la nube que te haga trabajos.
Diagrama de flujo
PROVEEDORES
Nuestro proveedor primario se encuentra alojado en nuestra página web, la materia prima se podría decir que
son los servidores en donde alojamos la mayor parte de nuestros programas listos para su descarga, y
protegemos datos de las empresas que están con nosotros.
Análisis de la competencia
Como bien sabemos, el tema de almacenamiento en la nube y protección en datos hoy en día es un recurso
importante tanto en el ser humano por sí solo, como en una organización. El aseguramiento de los datos
personales y de trabajo suele ser un proceso tedioso teniéndolos en físico, es por eso que en la actualidad es
más rentable utilizar el almacenamiento en la nube para que así sean más fácil de encontrarlos y para que
también de una cierta forma estén protegidos.
Esto crea tanto ventajas como desventajas las cuales pueden ser:
*Cobertura legal confusa (hay países que no tienen leyes de protección de datos).
El equipo de Golden Security se ha encargado de analizar esos y más puntos a detalle de cada empresa
competitiva que nos pueda hacer frente en nuestro proyecto, de esta forma; organizamos cada empresa
competitiva que se dedica al almacenamiento en la nube directa e indirectamente para que así nuestro rango
de visión sea más alto. O sea, que nos basamos en las fortalezas, debilidades y cosas que no ofrezcan los
otros servicios y nosotros los hemos implementado, tomando en cuenta el precio, los beneficios y la máxima
seguridad que las empresas que nos compiten.
De esta forma presentamos algunas de las empresas competitivas de las cuales si podríamos tener ciertos
roces en este ámbito, ya que las que no se incluyen en este apartado simplemente no ofrecen lo que las otras
empresas posicionadas si, ya que las que no se incluyen están manteniéndose por un precio bajo, pero un
rango de almacenamiento y seguridad muy inestable en cuanto a la protección de datos qhablemosAA
Identificador de los competidores
En esto investigamos los diferente tipos de nubes tomando en cuenta los diferentes aspectos así como la
restricción de tamaños de los archivos, espacio gratuito puede ganar mas espacio, planes de paga y los
sistemas operativos en lo que se pueden trabajar.
Así es como la competencia se encuentra cuando al hablar de nubes se refieren para poder entrar a la
competencia se toman medidas que comentamos con anterioridad ejemplo de ello los 20 megas de inicio
además del full Security, de ahí en fuera la posibilidad de ampliar gratuitamente al ir añadiendo amigos.
VALORACIÓN DE LAS FUERZAS Y DEBILIDADES DE LA COMPETENCIA
Para hacer bien la valoración de cada fuerza y debilidad de la competencia analizamos ciertos
puntos a detalle, para así tener en cuenta contra que nos estamos enfrentando, además de que nos
aseguramos si este negocio es rentable o no.
*Ventas
*Participación en el mercado
*Margen de utilidad
EMPRESAS COMPETITIVAS:
1.-Dropbox: esta empresa no muestra tanta competencia con nosotros, ya que solo se enfoca en planes
individuales, pues no ofrece seguridad ni recuperamiento de datos como las demás organizaciones.
Esto hace que sus ventas sean menores, pues ¿Quién le confiaría sus datos a esta empresa? No obstante,
también la incluimos pues su almacenamiento en la nube es muy bueno, ofrece buen espacio a unos buenos
precios.
No tienen buen manejo de marketing, mas ya es una empresa reconocida a nivel mundial podría decirse. Esto
puede hacer que sus ventas incrementen, claro; si saben aprovechar esa oportunidad.
2.-One drive: Aquí el almacenamiento gratuito es reducido si bien en sus versiones de pago tienen bastante
capacidad, la versión gratuita sólo ofrece 5GB de disco duro virtual. Por lo que si se pregunta ¿es mejor
Onedrive o Google Drive en este sentido? Onedrive lleva las de perder, puesto que Google Drive cuenta con
15 GB gratuitos de almacenamiento. En cambio si se pregunta si ¿es mejor Onedrive o Dropbox en este
aspecto? Puede que sí, al contar el último con 2 GB apenas. y finalmente que necesita de internet al inicio; es
obligatorio el uso de internet para la configuración de la aplicación, así como para poder sincronizar los
archivos.
3.-Box: Maneja dos debilidades fuertes el acceso:Para acceder a Drive Box, es necesario estar conectado a
una red de internet y además no cuenta con tantas funciones en las barras de herramientas como Word o
Power Point.
4.- Google Drive: Dentro de las debilidades de este drive las personas pueden ver las paginas que utilizas, el
usuario no es seguro si no creas una buena contraseña para protegerlo, si el documento tienen varios editores
o colaboradores pudiera ser eliminados por uno de ellos y sin olvidar que es poco complicado el
entendimiento del programa por que tiene muchas funciones.
5.- Amazon drive: Este el último tan solo por decir que no cuenta con un cliente oficial para cargar archivos
desde el escritorio y no dispone de un visualizador imágenes directamente de la web, con esas características
deja que desear.
Administración (organización)
El copyright y otros derechos de propiedad intelectual de todo el material de este Sitio Web
(incluidas fotografías e imágenes gráficas, pero no limitándose a ellas) ("Material Protegido")
son de nuestra propiedad o de sus licenciantes;
Le concedemos una licencia intransferible, revocable y gratuita para reproducir y visualizar los
contenidos del Sitio Web. Esta licencia es únicamente para su uso personal de los servicios del
Sitio Web y no puede ser cedida a terceros. Esto no es extensivo a los códigos de software del
Sitio Web.
Está autorizado a imprimir y descargar extractos de este Sitio Web para su propio uso, siempre
y cuando ningún documento o gráfico relacionado (incluido el Material Protegido) en este Sitio
Web se modifique de manera alguna.
Ninguna parte de este Sitio Web puede ser reproducida o almacenada en cualquier otro sitio
web ni incluida en ningún sistema o servicio de recuperación electrónico público o privado sin
nuestra autorización previa por escrito; y
El uso por su parte de este Sitio Web y cualquier conflicto derivado de tal uso del Sitio Web
está sujeto a la legislación de jurisdicción no exclusiva de los tribunales de Inglaterra
Tratamos información y datos personales relacionados con usted y/o con cualquiera de las
Personas Vinculadas con usted (Persona/s Vinculada/s y usted, en lo sucesivo, conjuntamente,
el/los "Interesado/s"). Básicamente, lo hacemos en el contexto de nuestras relaciones de
negocios existentes y/o futuras, incluido su uso de nuestros sitios web (en lo sucesivo,
conjuntamente, la "Relación de negocios"). Podemos hacerlo en calidad de responsables o de
corresponsables (en lo sucesivo, el "Responsable").
¿A quién Puede Contratar?
● Una "Persona Vinculada" significa una persona o entidad cuya información nos proporcione
usted o un tercero y/o que llegue a nuestro conocimiento en el contexto de nuestra Relación
de negocios. Una Persona Vinculada puede referirse, a modo enunciativo, a (I) cualquier
gerente, directivo o empleado de una empresa, (II) un fideicomisario, fideicomitente o
protector de un fideicomiso, (III) cualquier apoderado o beneficiario económico de una cuenta,
(IV) un titular de una participación sustancial en una cuenta, (V) una persona que ejerce
El presente Aviso de Privacidad se ocupa del modo en que tratamos (es decir, recogemos,
usamos, almacenamos, transmitimos, o de cualquier otra forma manejamos o procesamos, en
lo sucesivo definido conjuntamente como el "Tratamiento" u "Operaciones de Tratamiento") sus
datos personales
Fuentes: http://www.guia.ceei.es/interior.asp?MP=8&MS=12
ANALISIS DE PUESTO.
DEPARTAMENTO: Gerencia
Descripción Genérica.
Descripción Detallada
Lll. REQUISITOS.
- Capacidad de gestión
Presidente ejecutivo
(Kevin Aldair)
Dirección general
(Jose Manuel)
Supervisores
Diseño y programadores
(Angel Manuel )
IDENTIFICACION DE NECESIDADES
Tradicionalmente, las personas han almacenado y traslado sus pertenencias en cajas o archivadores, toda
clase de objetos tales como como cintas VHS, vinilos, fotografias en papel 10x15 o tarjetas de visita.
Los objetos que se pueden ver y tocar siempre han formado parte de la vida de las personas y, aunque
todavía siguen siendo piezas centrales, en algunos casos están siendo substituidos por su homólogo en el
mundo digital. ¿Dónde quedó la revolucionaria innovación del Compact-Disc? El formato de música digital
MP3 lo desterró a considerarse un objeto más cercano a los nostáligos y menos cercano a una sociedad que
anda en busca de soluciones prácticas y productivas.
Tener los datos en la Nube es muy ventajoso por que el usuario puede acceder a ellos desde cualquier
dispositivo con acceso a Internet, bien sea una computadora, un tablet o un Smartphone. Gracias a la nube
se puede comenzar a editar un documento desde un teléfono móvil y terminar de prepararlo desde un PC
unas horas después, guardándose los datos en la cuenta online personal.
Permite que tus anuncios aparezcan cuando alguien busque lo que tu empresa ofrece
Para encontrar ideas sobre qué hacer, adónde ir o qué comprar. Muestra tus anuncios en Golden Segurity, en
el momento preciso en que alguien esté buscando productos o servicios como los que tú ofreces.
Las Ads puede funcionar con prácticamente cualquier presupuesto publicitario. Nunca excederás tu límite
mensual y además puedes detener o ajustar tu inversión en cualquier momento.
RECLUTAMIENTO Y CONTRATACION
● Posts con información sobre la empresa. El objetivo de estas publicaciones debe ser generar seguidores y/
o informar a los clientes de la compañía, porque estos siempre pueden convertirse en potenciales candidatos
de los procesos de reclutamiento.
● Posts que incluyan employer branding. A modo de campañas de marketing de lo atractivo que es trabajar
en nuestra empresa, pudiendo así despertar la atención de los potenciales
candidatos de nuestros procesos de selección, de forma que cuando publiquemos un anuncio de trabajo
estén más predispuestos a contestarlo.
● Posts con ofertas de empleo. Entre nuestras publicaciones podemos incluir las referentes a las vacantes
que hayan surgido de forma que indiquemos en las mismas las formas de contacto con los reclutadores y las
formas de envío de los CVs, permitiendo también la resolución de dudas a través de comentarios. Estos posts
deben incluir una breve descripción del puesto con un link hacia una descripción más extensa.
● Anuncios en el Marketplace.
● Es un sitio que podemos utilizar para reclutar profesionales de perfil bajo pero en el que no solemos
encontrar tan habitualmente candidatos con un nivel directivo, por ejemplo.
● Crear una pestaña en la fan page dedicada al reclutamiento. En esta pestaña colocaremos exclusivamente
los puestos de trabajo disponibles para los que buscamos profesionales y, si así lo estimamos oportuno, los
resultados de procesos de reclutamiento anteriores.
● Crear un anuncio
1. Determinar Temas de Enfoque. ...
Capacitación
Tener los conjuntos de habilidades correctos para impulsar la transformación digital es crítico. Aproveche las
herramientas y la capacitación para desarrollar el talento de su equipo.
Objetivo:
Seguridad psicológica
La seguridad psicológica -la capacidad de tomar riesgos sin sentirse inseguro/a o avergonzado/a- explicaba
por qué algunos equipos superaban a los demás.
Confianza
Los miembros del equipo deben poder contar el uno con el otro para realizar un trabajo de alta calidad.Los
empleados no están obligados a gastar el 20% de su tiempo en sus propios proyectos, pero si lo desean, se
les alienta. De hecho, el 20% es más una idea que una realidad, ya que los empleados de Google trabajan
mucho y duro en sus trabajos regulares.
Estructura y claridad
Una cultura que valora la estructura y la claridad ayuda a comprender sus objetivos, roles y planes de
ejecución. Los equipos se ensamblan de acuerdo con las fortalezas y la química individual.
ESTUDIO FINANCIERO
Determinación de la inversión necesaria
A diferencias grande de lo que hay que tomar en cuenta sobre la inversión inicial solo bastaría decir que el
tiempo pero como desarrollamos la nube que sea competencia, hace falta un internet que tenga cuando
menos 100 megas, un servidor, un buen equipo y claro nuestro equipo de trabajo.
Descripción Coste
Esto sería nuestra inversión inicial con el servidor y la poderosa IMac se pueden hacer diferentes acciones
además fundamental el internet de IZZI que marca 100 megas se hacen los sueños realidad, esto sería por
nuestra inversión inicial muy diferente a las personas que se dedican a comercializar un producto con el
solicitar un crédito departamental sería mas que suficiente, para adquirir los equipos, pero continuación
mostraremos si pedimos un préstamo al banco con el financiamiento requerido.
Financiamiento requerido
como quedaría:
Total 57360
Esto seria al iniciar, ya después solo será el pago referente a internet y a luz; ahora como quedaría el
préstamo de los 57360 aun año de nuestra inversión consultamos varios banco el que mas favorecía fue
Citibanamex 26.6% y quedando de la siguiente manera a pagar a 5 años:
1. Gastos previstos
Personal:
Pueden indicarse por separado los costos directos (salarios) e indirectos (impuestos y seguros del personal).
Inversiones: Es el equipo adquirido para el uso a largo plazo en la campaña, por ejemplo dispositivos
electrónicos, como cámaras y teléfonos celulares. Para una rendición de cuentas eficaz, debería tomarse un
inventario y actualizárselo periódicamente, es decir una lista de todo el equipo, dónde se almacena y para qué
puede usarse. Deberían celebrarse acuerdos por escrito respecto de qué organizaciones recibirán el equipo
después de la finalización de la campaña.
Administración: Son los gastos cotidianos de gestión de la campaña (por ejemplo alquiler de espacio de
oficina, electricidad, papelería, teléfonos).
Además, podría requerirse una partida por separado para los subcontratos, por ejemplo si se contrata una
empresa para diseñar los carteles de la campaña o a un consultor para que redacte un informe de
investigación.
2. Ingresos proyectados
Muchas veces los gastos previstos pueden ser mayores o menores que los previstos o los ingresos
proyectados pueden ser inferiores a los necesarios para ejecutar la estrategia de la campaña. Es útil que un
presupuesto también haga el seguimiento de las cantidades reales que se recaudan y gastan, y que se usen
para compararlas con las cantidades proyectadas. El presupuesto también es un medio para determinar si se
necesitan ajustes en la movilización y asignación de recursos a medida que la campaña progresa.
Número de
Partida Costo unitario Costo total Año 1 Año 2
unidades
A. Personal
Presidente 1
ejecutivo
Por mes D/C D/C D/C
(Kevin Aldair)
Dirección 1
general
B. Inversiones
C. Administrativos
Para esto no tenemos aun en claro la cantidad de los usuarios pero el crecimiento es exponencial igual que si
fuera una notica trading, no es posible calcular el flujo de los clientes pero de acuerdo a las personas que
entrevistamos siendo un total de 222 personas teniendo un 77% de un talvez que las personas usarían
nuestros producto y casi un 20% si , tomando en cuenta que las preguntas fueron relacionadas hacía las
nubes las personas están de un todo interesadas, las estimaciones son altas de esas 222, el 20% empezaría
a usar el producto donde ese 77% se involucraría con el producto creando el crecimiento.
Entonces si es rentable en cuestión a tiempo donde hay un usuario satisfecho tendríamos otro 77% seguro de
que uno mas se una, siguiendo con los gastos es muy diferente de emplearlo ya que nuestra inversión sería
desde nuestra comodidad del hogar teniendo o apenas contando con un servidor que como somos 6
personas si es viable a una inversión de 500, y así alimentar el costo manejamos números reales a lo que sería
crear la nube pero en nuestro modelo si es viable a la inversión, muy diferente sería pedir el financiamiento
para que nosotros podamos desenvolvernos de la mejor manera en los resultados de las encuestas son
favorables aunque la idea ese un poco desorganizada, con el tiempo será dependiendo la fuerza de trabajo y
el esfuerzo nadie dijo que es tarea fácil los números son engañosos y hay cosas que podemos reutilizar, como
el IMac con el que contamos, el servidor sería lo que habría que comprar, para dar manos a la obra de ahi en
fuera, si es rentable a un proyecto que lo manejáramos a final de que nos titulemos, teniendo mas fuerza con
lo que llevaremos en especialidad en cuestión del conocimiento que tendremos en redes por ahora nuestra
inversión sería comprar el servidor, pero los números hablan por si solo en las encuestas las personas si les
gusta las ideas de una nueva nube.
RIESGOS
PROBLEMAS POTENCIALES:
La utilización de este sistema requiere que el usuario sea muy consciente de los problemas potenciales
existentes. Estos problemas se pueden incrementar con una conexión lenta de Internet, ya que en esta
situación la sincronización de datos se puede ralentizar significativamente.
CASO 1. Utilización de Golden Scurity sin acceso a Internet. Es posible trabajar normalmente pero los datos
no se sincronizan con la “nube”.
Problema:
Si se trabaja con Golden Scurity en otro equipo, no se tiene acceso a los cambios realizados en el equipo
anterior. Aparecerán ficheros con nombres “xxxx.Copia en conflicto..” ya que cuando el primer equipo tenga
acceso a Internet, detectará que existen versiones posteriores generadas por otro equipo al sincronizar y
renombrará los ficheros con el nombre ficheroxxCopia en conflicto
Alternativa correcta:
No trabajar en ningún otro equipo hasta que no se haya sincronizado la información del primer equipo
CASO 2. Arranco el equipo y comienzo a trabajar inmediatamente con Golden Scurity pero hay datos
pendientes de sincronizar
Problema:
Se comienza a trabajar con datos no sincronizados lo que provoca que pueda haber incongruencias. Pueden
aparecer ficheros “ficheroxx-Copia en conflicto..”
Alternativa correcta:
No arrancar Golden Scurity hasta que no se haya comprobado fehacientemente que se ha terminado de
sincronizar los datos. “En el caso de Dropbox el icono indica que se están sincronizando datos”. Arrancar
Golden Scurity con el icono, datos sincronizados.
CASO 3. Termino de utilizar Golden Scurity y apago el equipo mientras se están sincronizado los datos
Problema:
Al cerrar el equipo mientras se están actualizando los datos, la BD quedará desincronizada. No pasará nada si
la siguiente vez se utiliza Golden Scurity en el mismo equipo y se permite que acabe la sincronización, pero
aparecerán problemas si arrancamos GEXCAT en otro equipo.
Alternativa correcta:
No apagar el equipo mientras el icono esté activo, lo que indica que se están sincronizando datos. Apagar
cuando aparezca el icono, datos sincronizados.
RIESGOS Y OBSTÁCULOS:
Por lo que sabemos hoy en día se encuentra ya a la venta en el mercado, estamos conscientes de que
existen diversas empresas las cuales ya se encuentran bien posicionadas y con una gran experiencia el
mercado, nosotros como una nueva organización que ofrece un servicio con gran similitud a lo de los demás
sabemos que si podremos posicionarnos o incluso competir contra estas.
También el ganarnos la confianza de las personas o empresas sería un gran problema ya que no todos
confían en algo que nunca han escuchado, visto o utilizado, el guardar información importante no es algo
sencillo y de tomárselo a la ligera.La utilización de estos dispositivos externos (discos duros externos, etc, …)
es segura, pero presentan unos riesgos específicos:
Se pueden perder o dejar datos inservible si se expulsa (desconecta) el dispositivo de forma no segura.
El motivo es que los almacenamientos realizan la mayoría de su trabajo manejando tablas que utilizan la
memoria del ordenador, en aras de la rapidez. Periódicamente se sincronizan el contenido de la memoria del
ordenador con el disco. Si se desconecta el disco externo de forma inadvertida lo más probable es que no
ocurra nada. En algunos casos se pierdan datos y en raros casos queden inservibles porque extraigamos el
dispositivo en el momento preciso en que se está transfiriendo información y quede corrompida, lo que puede
llevar en el peor de los casos a que la estos queden inservibles.
Problemas de pérdida, deterioro, caídas… Estos riesgos son más altos en este tipo de dispositivos.
En la era digital actual, muchas empresas son muy vulnerables a ciber-riesgos como las estafas online o el
hackeo (perdida de sus datos más importantes). Muchas veces, este riesgo viene dado por una mala
seguridad de software en su empresa o desconocimiento del entorno digital. Entre los errores más comunes
que ponen en riesgo a las empresas en el entorno online tenemos las siguientes:
Utilizar contraseñas débiles y no cambiarla para cada uso. Sigue estas pequeñas indicaciones para
contraseñas seguras para proteger tu empresa y tu información.
No hacer click en documentos adjuntos o enlaces sospechosos que llegan al correo electrónico.
ALTERNATIVAS:
Sabemos que estamos comenzando y es necesario incluir un apartado en el que se incluyan posibles
estrategias en caso de que el negocio no alcance los objetivos previstos.
v Alianza con alguno de los principales líderes globales en el entorno de Internet o con un consorcio de ellos.
RESUMEN EJECUTIVO
Nuestro negocio consiste en la creación Es un servicio de alojamiento de archivos multiplataforma en la
nube, que permite a los usuarios almacenar , sincronizar archivos en línea entre ordenadores además de
compartir archivos y carpetas con otros usuarios. Está formado por un servicio gratuito de hasta 20
gigas para almacenamiento de archivos, Permite tener perfectamente sincronizados todos los
ordenadores personales propios en los que trabajes. Si compartes un ordenador con otras personas en tu
trabajo, también puedes acceder a tus archivos vía internet y allí subir o bajar lo que necesites, para luego
encontrar esas carpetas y contenidos en tus dispositivos. Necesitas abrir una cuenta en Golden
Security, después descargar e instalar en nuestros ordenadores la aplicación de sincronización
automática. En ese momento, cuanto hagamos en la carpeta general compartida de 20 gigas, se replica en la
red y en los demás dispositivos instalando así también nuestra protección "Full Security".A pesar de que
muchas empresas de servicio de almacenamiento hoy en día se encuentran bien posicionadas, obteniendo
información de fuentes externas sabemos que estas no cuentan con un gran sistema de seguridad para sus
datos. Golden Security se compromete a la seguridad de sus datos en su totalidad, es por ello que a pesar de
que las grandes empresas ya son reconocidas mundialmente estamos seguros que algún día podremos
competir con estas.Nuestra fuente de ingresos va a ser la venta de paquetes (según la necesidad de cada
persona u organización) con servicios de valor añadido para los clientes.
Otra fuente de ingresos será la publicidad tanto en el sitio web, como en los emails de aviso y aplicaciones
(esta publicidad será solo para los que cuenten con el servicio gratuito).
Para la creación del servidor, así como para disponer de suficientes fondos propios durante el tiempo de
elaboración de este es necesario $35530 pero esto aumenta $57360, sabemos que después de mese hay
que pagar servicios básicos (luz, internet, etc.) los cuales son gastos extras y es por eso el aumento al
presupuesto inicial. Para obtener este presupuesto, quedaría el préstamo a un año de nuestra inversión
consultamos varios banco el que más favorecía fue Citibanamex 26.6%
Para más información sobre el Plan de Negocios, por favor, contacte con:
Kevin Aldair principal autoritario del negocio.
Otros medios de comunicación.2293632752
Correo:Golden.Security01@hotmail.com
Teléfono: 446 886 556
Anexos
Encuestas
Fuentes de investigación
https://terminosycondiciones.es
https://es.slideshare.net/mobile/nlisboa/definicin-e-importancia-de-presupuesto
https://www.google.com.mx/amp/s/tueconomiafacil.com/el-organigrama-de-una-empresa/amp/
https://mega.online/es/terminos-y-condiciones-de-uso-del-sitio-web
https://www.microsoft.com/es-mx/microsoft-365/onedrive/online-cloud-storage
https://www.google.com/intl/es_ALL/drive/
https://mega.nz
https://psicologiaymente.com/social/escucha-activa-oir
https://www.genbeta.com/web/esta-web-te-teletransportara-a-lugares-aleatorios-google-street-view