Sei sulla pagina 1di 31

Plan de Negocios

Golden Security

Socios: Carlo, Luis, Jose Manuel, Angel, Kevin e Israel


27 de mayo de 2020
Número de propuesta: 123 45 67
DESCRIPCIÓN
Definición
Golden Seguridad es una herramienta que permite sincronizar archivos a través de un directorio virtual o disco
duro virtual en la red. Esto nos permite disponer de un disco duro o carpeta virtual de forma remota y
accesible desde cualquier computadora o dispositivo. Es lo mismo que tener una memoria stick o Pen drive
USB pero alojado en Internet de tal forma que nos permite tener toda la información que deseemos en la red y
con ello siempre disponible

Golden Security no es una nube como las demás conocidos ya que es como tener una carpeta más en
nuestro ordenador, de hecho así lo podemos apreciar, cuando se instala se crea un directorio en nuestro
ordenador que guarda toda la información que queramos y cuando lo guardamos en ese directorio, realmente
se está guardando en nuestro espacio en Internet. Eso permite tener siempre una copia de nuestros archivos
siempre sincronizada y guardada en Internet, de forma que cada vez que hacemos cambios en nuestros
documentos, se guardarán sincronizados en la red y conservando la versión antigua si la deseamos en el
futuro, de tal manera que al crear el archivo se crea un código de punta a punta que se encripta para hacerlo
de uso personal o empresarial , también si lo desea con la opción de compartir, además de proveer seguridad
full Security para todos los datos confidenciales.

Antecedentes e Historia
"Golden Security" fue creada en Marzo 2020,con el fin de proporcionarle, a las personas y empresas un
espacio adicional sin usar el espacio de sus ordenadores de tal medida ir creciendo pero desde un inicio
comenzó para que las personas guardaran sus documentos, de ahí el plus aumenta cuando ofreció la
creación de códigos únicos para que las personas de las cuentas únicamente pueda visualizar, al ir avanzando
con la idea las empresas buscan seguridad informática con sus archivos y es lo que ofrecemos hasta el punto
que la única manera de poder compartir los archivos serían por autorización del usuario, similar a un servidor
o compartiendo los códigos, hasta este momento de Mayo se van ir creando actualizaciones para establecer
mayores medidas de seguridad

Misión
• Reducir el tiempo dentro de la gestión de trabajo aumentando la eficiencia personal y empresarial.

Visión
• Alcanzar la confiabilidad por partes de los usuarios y así ser cada día más.

Objetivos
• Mantener la integridad, disponibilidad, privacidad, control y autenticidad de todos los archivos subidos a
nuestra plataforma de cada empresa.
• *Lograr una mayor rentabilidad en cuanto a inversiones y ganancias se hable.
• *Ser de las compañías más conocidas dentro de la protección de datos.
• *Ser una empresa responsable en cualquier fallo que pueda resultar.
Análisis FODA

FORTALEZAS OPORTUNIDADES

*NUESTRA SEGURIDAD ESTA MAS


ALTA QUE LA DE LAS OTRAS *OFRECEMOS DEMASIADAS
EMPRESAS QUE SE DEDICAN AL OPCIONES A UN COSTO MUY
ALMACENAMIENTO DE DATOS. ACCESIBLE.
PORQUE NUESTRA RESPONSABILIDAD *ASEGURAMIENTO TOTAL DE LOS
ES INMEJORABLEZ Y ROZA AL 100% EL DATOS.
PROTEGER SU INFORMACION. *CONTAMOS CON MAS UTILIDADES
*ENCRIPTACION Y CIFRADO DE LOS DE LAS QUE PUEDA BRINDAR OTRA
ARCHIVOS Y DATOS PARA SU MAYOR COMPAÑÍA QUE SE DEDIQUE AL
SEGURIDAD. ASEGURAMIENTO DE DATOS.
*ACCESO RAPIDO PARA CUALQUIER
USUARIO.

DEBILIDADES AMENAZAS

*POR SER UNA EMPRESA


*PUEDE PRESENTAR ALGUN FALLO AL RESPONSABLE DE VARIOS DATOS
COMPILAR ARCHIVOS YA QUE ES SU INFORMATICOS, HABRA PERSONAS
FASE DE INICIO. QUERIENDO ROBAR TODA ESA
*LOS COSTOS DE LOS PLANES SON INFORMACION.
MUY ACCESIBLES COMO PARA QUE *ALGUNAS EMPRESAS PEQUEÑAS AL
CONFIEN AL INICIO. INICIO NO TENDRAN TANTOS
*TENEMOS ALTA COMPETENCIA EN ARCHIVOS IMPORTANTES QUE
ESTE AMBITO. ALMACENAR.
. *ERRORES AL COMPILAR LA NUBE
Productos y Servicios
Descripción del servicio

Es un servicio de alojamiento de archivos multiplataforma en la nube,permite a los usuarios almacenar ,


sincronizar archivos en línea entre ordenadores además de compartir archivos y carpetas con otros usuarios.
Esta formado por un servicio gratuito de hasta 20 gigas para almacenamiento de archivos, Permite tener
perfectamente sincronizados todos los ordenadores personales propios en los que trabajes. Si compartes un
ordenador con otras personas en tu trabajo, también puedes acceder a tus archivos vía internet y allí subir o
bajar lo que necesites, para luego encontrar esas carpetas y contenidos en tus dispositivos. Necesitas abrir
una cuenta en Golden Security, después descargar e instalar en nuestros ordenadores la aplicación de
sincronización automática. En ese momento, cuanto hagamos en la carpeta general compartida de 20 gigas,
se replica en la red y en los demás dispositivos instalando así también nuestra protección "Full Security"

Valor distintivo con la competencia


Nuestros clientes adquieren nuestros plataforma por su calidad y precio. Encuestas realizadas entre los más
importantes. señalaron estas razones de preferencia porque usaban las nubes para el resguardo de su
información de ahí en fuera en el movimiento requerían mayor uso de los navegadores como Google Chrome,
además no todos en su mayoría aplicaban el resguardo con garantía del antivirus que nosotros
proporcionamos con "Full Security" es una de las mayores virtudes que ofrecemos en la plataforma. Como las
que a continuación mostramos:

¿Que hace a Golden Security especial?

20 Gigas
Multi-plataforma

Full Security
(Uso libre) (cualquier navegador)

Encriptación de
Link de descargas Integración de S.O
documentos

Compartir Archivos ¿Algo más? Tarifas accesibles y/o donaciones


Mercado
Mercado Meta

Golden Security esta enfocado al mercado personal y empresarial esperando capitalizar el uso de su servicio
entre empresas, su diseño se enfoca en ayudar a las compañías a optimizar sus procesos de trabajo así como
el personal. De acuerdo al realizar nuestra encuesta de satisfacción

¿Por que se enfoca al ambiente empresarial?

Sencillo por cumplir las características pensadas hacia los usuarios empresariales como restricciones para
compartir archivos y controles de administración, para mantener más segura la data. Si bien es cierto, el
servicio competiría con los esfuerzos de compañías como Google y Amazon para ofrecer hosting de nivel
empresarial.

Si es para uso empresarial porque aplica al uso personal:

Así se crea la estrategia por los resultados obtenidos en las encuestas, con el fin de familiarizar a las personas
que lo ocupan en un uso cotidiano es decir común, para que llevarlo al uso empresarial sea una nueva
experiencia además de cómoda para cualquier persona garantizando el servicio Full Security con la creación
de códigos así puedan descargar y compartir su información de forma segura.

Nuestro consumidores

Personal Empresarial

Estrategias de venta

El hacer referencias de nuestras estrategias no esta en el simple concepto de crear publicidad, ir por las calles
tirando propaganda, llenar de anuncios todo los websites, inundar facebook de contenido propio buscar
desesperadamente a los clientes regalándole puntos para poder ganar moneditas para comprar sus
juegos,etc. Así podemos seguir enumerando los diferentes tipos de promociones para darnos a conocer y la
verdad que no; porque en este caso se ocupo el modelo de estrategias de Growht Hacking para el
crecimiento de nuestro empresa, el cual es el siguiente:

De ahí se englobo la siguiente estrategia:

1.-De ser un servicio gratuito a premium, "el gancho perfecto", es decir el marketing correcto, bucles virales.
Pues es lo que se necesita para empezar a ser redituable es un mercado muy diferente a alguien que vende
un producto nosotros no encontramos en lo volátil no hay que desesperarse, conforme pase el tiempo
aunque no existan ganancias, debido a que nuestros ingresos dependen a la cantidad de usuarios, aunque
en un inicio sea cero cuando genere será exponencial por las diferentes necesidades de nuestro mercado por
ser de uso personal como empresarial. Mas estrategias que empleamos si agregas aun amigo te
regalamos 500 MB mas en espacio, así el cliente cubriendo su necesidad y nosotros a su seguridad.
Canales de distribución

Nos encontramos en el canal directo ya que el consumidor lo adquiere por el


medio web, realizando solamente directo entre nosotros como fabricantes al
consumidor
Estudio Técnico

Golden Security trabaja con un sistema de software libre como en su entonces empezaron empresas del
calibre de Microsoft y Apple. Por lo que no podemos mostrar en su totalidad el código con el que esta hechos
mas sin embargo si el funcionamiento de nuestro Full Security y la forma en que actual este apartado, sin
contar en como funcionan los guardados mas que el del uso del usuario.

PROCESO PRODUCTIVO
El proceso de producción de nuestro software es confidencial, pero día a día trabajamos constantemente para
darle mantenimientos a los servidores y llevarles las actualizaciones de seguridad mas recientes a nuestros
clientes, también contamos con las normas de seguridad y requerimientos necesarios para laborar.

TECNOLOGÍA DEL PRODUCTO

Golden Security intenta cubrir las principales formas de guardar los archivos además de los ataque a tu
dispositivo, ya sea un ordenador o un smartphone, y no contar con algún tipo de protección, sabiendo cómo
funciona un antivirus, es una insensatez, ya que son muchas las amenazas que puedes encontrar navegando
por Internet o copiando archivos a tu dispositivo. Es por eso que debe ser actualizado frecuentemente para
garantizar la protección contra las últimas amenazas. En nuestra aplicación de Golden Security podrás
encontrar la opción “Actualizaciones automáticas” te recomendamos activarla.

¿Cuál es la tecnología y la forma de actuar que emplea nuestro producto?


Todos los antivirus actúan en segundo plano, inspeccionando cada archivo o página que es abierto en el
dispositivo donde estén instalados.

El Software Full Security usa tres métodos para proteger el sistema:

1. Analizar nuestros archivos comparándolos con una base de datos de software o programas malignos

2. Monitorizar los archivos de ordenador a medida que van siendo abiertos o creados para garantizar que no
estén infectados. Esta es la protección en tiempo real contra virus, que puede afectar al rendimiento del
sistema.

3. Inspeccionar periódicamente todo el sistema para verificar si existen archivos corruptos y eliminar los virus
existentes, en caso de que pudieran haberse introducido en tu ordenador.

El Full Security compara cada archivo del disco duro con un diccionario de virus ya conocidos. Si cualquier
pieza de código en un archivo del disco duro coincide con el virus conocido en el diccionario, el software
entra en acción, llevando a cabo una de las acciones posibles. De ahí crea códigos para compartir los
archivos de forma segura, que más pedirle a la nube que te haga trabajos.
Diagrama de flujo
PROVEEDORES

Nuestro proveedor primario se encuentra alojado en nuestra página web, la materia prima se podría decir que
son los servidores en donde alojamos la mayor parte de nuestros programas listos para su descarga, y
protegemos datos de las empresas que están con nosotros.
Análisis de la competencia

Como bien sabemos, el tema de almacenamiento en la nube y protección en datos hoy en día es un recurso
importante tanto en el ser humano por sí solo, como en una organización. El aseguramiento de los datos
personales y de trabajo suele ser un proceso tedioso teniéndolos en físico, es por eso que en la actualidad es
más rentable utilizar el almacenamiento en la nube para que así sean más fácil de encontrarlos y para que
también de una cierta forma estén protegidos.

Esto crea tanto ventajas como desventajas las cuales pueden ser:

*Los archivos puedan caer en manos de terceros.

*No se dispone el control del acceso total a los datos.

*Cobertura legal confusa (hay países que no tienen leyes de protección de datos).

El equipo de Golden Security se ha encargado de analizar esos y más puntos a detalle de cada empresa
competitiva que nos pueda hacer frente en nuestro proyecto, de esta forma; organizamos cada empresa
competitiva que se dedica al almacenamiento en la nube directa e indirectamente para que así nuestro rango
de visión sea más alto. O sea, que nos basamos en las fortalezas, debilidades y cosas que no ofrezcan los
otros servicios y nosotros los hemos implementado, tomando en cuenta el precio, los beneficios y la máxima
seguridad que las empresas que nos compiten.

De esta forma presentamos algunas de las empresas competitivas de las cuales si podríamos tener ciertos
roces en este ámbito, ya que las que no se incluyen en este apartado simplemente no ofrecen lo que las otras
empresas posicionadas si, ya que las que no se incluyen están manteniéndose por un precio bajo, pero un
rango de almacenamiento y seguridad muy inestable en cuanto a la protección de datos qhablemosAA
Identificador de los competidores

En esto investigamos los diferente tipos de nubes tomando en cuenta los diferentes aspectos así como la
restricción de tamaños de los archivos, espacio gratuito puede ganar mas espacio, planes de paga y los
sistemas operativos en lo que se pueden trabajar.

Así es como la competencia se encuentra cuando al hablar de nubes se refieren para poder entrar a la
competencia se toman medidas que comentamos con anterioridad ejemplo de ello los 20 megas de inicio
además del full Security, de ahí en fuera la posibilidad de ampliar gratuitamente al ir añadiendo amigos.
VALORACIÓN DE LAS FUERZAS Y DEBILIDADES DE LA COMPETENCIA

Para hacer bien la valoración de cada fuerza y debilidad de la competencia analizamos ciertos
puntos a detalle, para así tener en cuenta contra que nos estamos enfrentando, además de que nos
aseguramos si este negocio es rentable o no.

Estos son los puntos que investigamos:

*Ventas

*Participación en el mercado

*Margen de utilidad

EMPRESAS COMPETITIVAS:

1.-Dropbox: esta empresa no muestra tanta competencia con nosotros, ya que solo se enfoca en planes
individuales, pues no ofrece seguridad ni recuperamiento de datos como las demás organizaciones.

Esto hace que sus ventas sean menores, pues ¿Quién le confiaría sus datos a esta empresa? No obstante,
también la incluimos pues su almacenamiento en la nube es muy bueno, ofrece buen espacio a unos buenos
precios.

No tienen buen manejo de marketing, mas ya es una empresa reconocida a nivel mundial podría decirse. Esto
puede hacer que sus ventas incrementen, claro; si saben aprovechar esa oportunidad.

2.-One drive: Aquí el almacenamiento gratuito es reducido si bien en sus versiones de pago tienen bastante
capacidad, la versión gratuita sólo ofrece 5GB de disco duro virtual. Por lo que si se pregunta ¿es mejor
Onedrive o Google Drive en este sentido? Onedrive lleva las de perder, puesto que Google Drive cuenta con
15 GB gratuitos de almacenamiento. En cambio si se pregunta si ¿es mejor Onedrive o  Dropbox  en este
aspecto? Puede que sí, al contar el último con 2 GB apenas. y finalmente que necesita de internet al inicio; es
obligatorio el uso de internet para la configuración de la aplicación, así como para poder sincronizar los
archivos.

3.-Box: Maneja dos debilidades fuertes el acceso:Para acceder a Drive Box, es necesario estar conectado a
una red de internet y además no cuenta con tantas funciones en las barras de herramientas como Word o
Power Point.
4.- Google Drive: Dentro de las debilidades de este drive las personas pueden ver las paginas que utilizas, el
usuario no es seguro si no creas una buena contraseña para protegerlo, si el documento tienen varios editores
o colaboradores pudiera ser eliminados por uno de ellos y sin olvidar que es poco complicado el
entendimiento del programa por que tiene muchas funciones.

5.- Amazon drive: Este el último tan solo por decir  que no cuenta con un cliente oficial para cargar archivos
desde el escritorio y no dispone de un visualizador imágenes directamente de la web, con esas características
deja que desear.
Administración (organización)

ESTRUCTURA LEGAL DE LA EMPRESA.

Consiste en actuar como un proveedor de almacenamiento en la nube (hasta 15 GB en la


versión gratuita). En esa nube, y por ahora únicamente desde un navegador web
(preferiblemente Chrome por lo que indican las FAQ), se pueden subir, almacenar, gestionar o
descargar archivos y datos de todo tipo. Nada raro por ahora. La particularidad está en que el
usuario antes de subir un archivo a Golden Segurity, cifra automáticamente esos datos. Quien
luego descarga el archivo, y sólo una vez descargado, descifra el archivo. Las claves de cifrado
usadas, con la excepción de las públicas, nunca abandonan por tanto los ordenadores de los
usuarios..

Salvo que en los Términos se indique lo contrario:

El copyright y otros derechos de propiedad intelectual de todo el material de este Sitio Web
(incluidas fotografías e imágenes gráficas, pero no limitándose a ellas) ("Material Protegido")
son de nuestra propiedad o de sus licenciantes;

Le concedemos una licencia intransferible, revocable y gratuita para reproducir y visualizar los
contenidos del Sitio Web. Esta licencia es únicamente para su uso personal de los servicios del
Sitio Web y no puede ser cedida a terceros. Esto no es extensivo a los códigos de software del
Sitio Web.

Está autorizado a imprimir y descargar extractos de este Sitio Web para su propio uso, siempre
y cuando ningún documento o gráfico relacionado (incluido el Material Protegido) en este Sitio
Web se modifique de manera alguna.

Ninguna parte de este Sitio Web puede ser reproducida o almacenada en cualquier otro sitio
web ni incluida en ningún sistema o servicio de recuperación electrónico público o privado sin
nuestra autorización previa por escrito; y

Si infringe cualquiera de los términos de este apartado, finalizará automáticamente el permiso


para utilizar este Sitio Web, por lo que debe destruir de inmediato cualquier extracto
descargado o impreso del Sitio Web. Se reserva cualquier derecho no concedido expresamente
en este apartado. El uso no autorizado de este Sitio Web puede dar lugar a una reclamación por
daños y/o constituir un delito.

El uso por su parte de este Sitio Web y cualquier conflicto derivado de tal uso del Sitio Web
está sujeto a la legislación de jurisdicción no exclusiva de los tribunales de Inglaterra

Tratamos información y datos personales relacionados con usted y/o con cualquiera de las
Personas Vinculadas con usted (Persona/s Vinculada/s y usted, en lo sucesivo, conjuntamente,
el/los "Interesado/s"). Básicamente, lo hacemos en el contexto de nuestras relaciones de
negocios existentes y/o futuras, incluido su uso de nuestros sitios web (en lo sucesivo,
conjuntamente, la "Relación de negocios"). Podemos hacerlo en calidad de responsables o de
corresponsables (en lo sucesivo, el "Responsable").
¿A quién Puede Contratar?

● Una "Persona Vinculada" significa una persona o entidad cuya información nos proporcione
usted o un tercero y/o que llegue a nuestro conocimiento en el contexto de nuestra Relación
de negocios. Una Persona Vinculada puede referirse, a modo enunciativo, a (I) cualquier
gerente, directivo o empleado de una empresa, (II) un fideicomisario, fideicomitente o
protector de un fideicomiso, (III) cualquier apoderado o beneficiario económico de una cuenta,
(IV) un titular de una participación sustancial en una cuenta, (V) una persona que ejerce

control, (VI) un beneficiario de un determinado pago, o (VII) cualquier/cualesquiera


representante/s o agente/s (por ej., con un poder o un derecho de información en relación con
una cuenta). En este contexto, le rogamos contacte y transmita este Aviso de Privacidad y la
información contenida en el mismo a todas y cada una de sus Personas Vinculadas.

Si tiene alguna pregunta relacionada con el presente Aviso de Privacidad, su Responsable o, en


general, con el tratamiento de sus datos personales (o los de las Personas Vinculadas con
usted), puede ponerse en contacto con el gestor responsable de su cuenta en nuestra entidad o
con nuestro Delegado de Protección de Datos en cualquiera de las siguientes direcciones:
Delegado de Protección de Datos del Grupo Pictet

Mendoza Mixtega Carlos Manuel L-1892 Mexico

Veracruz, Boca del Rio america23_Golden.veracruz.com.mx

¿Cómo manejamos los datos Personales?

Estamos sujetos a determinadas obligaciones de confidencialidad y/o secreto, p. ej., derivadas


de la protección de datos, de un contrato, del secreto profesional o bancario, según sea el
caso. Los datos personales que tratamos también están sometidos a tales obligaciones.

El presente Aviso de Privacidad se ocupa del modo en que tratamos (es decir, recogemos,
usamos, almacenamos, transmitimos, o de cualquier otra forma manejamos o procesamos, en
lo sucesivo definido conjuntamente como el "Tratamiento" u "Operaciones de Tratamiento") sus
datos personales

Fuentes: http://www.guia.ceei.es/interior.asp?MP=8&MS=12
ANALISIS DE PUESTO.

l. Supervisa a: Todos los departamentos PUESTO: Gerente

DEPENDE DE: Asamblea General

DEPARTAMENTO: Gerencia

ll. DESCRIPCION DE LA POSICION.

Descripción Genérica.

Comunicación y almacenamiento en la nube seguros. Privacidad desde el diseño.

Descripción Detallada

- Gestión de datos del usuario en la nube

- Verificación de encriptación de la seguridad web y el uso debido de las normas jurídicas

Lll. REQUISITOS.

- Experiencia minima 6 años

- Capacidad de gestión

- Titulo Profesional en Ciber-Seguridad

lV. Perfil de puesto

- El trabajo debe realizarse con un margen minimo de errores

- Responsabilidad y gestión administrativa


Organigrama

Presidente ejecutivo

(Kevin Aldair)

Dirección general

(Jose Manuel)

Analista (Luis Alberto)

Supervisores

(Carlos Manuel e Israel de Jesus)

Diseño y programadores

(Angel Manuel )

IDENTIFICACION DE NECESIDADES

Tradicionalmente, las personas han almacenado y traslado sus pertenencias en cajas o archivadores, toda
clase de objetos tales como como cintas VHS, vinilos, fotografias en papel 10x15 o tarjetas de visita.

Los objetos que se pueden ver y tocar siempre han formado parte de la vida de las personas y, aunque
todavía siguen siendo piezas centrales, en algunos casos están siendo substituidos por su homólogo en el
mundo digital. ¿Dónde quedó la revolucionaria innovación del Compact-Disc? El formato de música digital
MP3 lo desterró a considerarse un objeto más cercano a los nostáligos y menos cercano a una sociedad que
anda en busca de soluciones prácticas y productivas.

Tener los datos en la Nube es muy ventajoso por que el usuario puede acceder a ellos desde cualquier
dispositivo con acceso a Internet, bien sea una computadora, un tablet o un Smartphone. Gracias a la nube
se puede comenzar a editar un documento desde un teléfono móvil y terminar de prepararlo desde un PC
unas horas después, guardándose los datos en la cuenta online personal.
Permite que tus anuncios aparezcan cuando alguien busque lo que tu empresa ofrece

Para encontrar ideas sobre qué hacer, adónde ir o qué comprar. Muestra tus anuncios en Golden Segurity, en
el momento preciso en que alguien esté buscando productos o servicios como los que tú ofreces.

Un anuncio oportuno -sea en el teléfono o en la computadora de escritorio-, puede convertir a cualquier


persona en un valioso cliente.

Establece un presupuesto adecuado para tu negocio

Las Ads puede funcionar con prácticamente cualquier presupuesto publicitario. Nunca excederás tu límite
mensual y además puedes detener o ajustar tu inversión en cualquier momento.

RECLUTAMIENTO Y CONTRATACION

● Posts con información sobre la empresa. El objetivo de estas publicaciones debe ser generar seguidores y/
o informar a los clientes de la compañía, porque estos siempre pueden convertirse en potenciales candidatos
de los procesos de reclutamiento.

● Posts que incluyan employer branding. A modo de campañas de marketing de lo atractivo que es trabajar
en nuestra empresa, pudiendo así despertar la atención de los potenciales

candidatos de nuestros procesos de selección, de forma que cuando publiquemos un anuncio de trabajo
estén más predispuestos a contestarlo.

● Posts con ofertas de empleo. Entre nuestras publicaciones podemos incluir las referentes a las vacantes
que hayan surgido de forma que indiquemos en las mismas las formas de contacto con los reclutadores y las
formas de envío de los CVs, permitiendo también la resolución de dudas a través de comentarios. Estos posts
deben incluir una breve descripción del puesto con un link hacia una descripción más extensa.

● Anuncios en el Marketplace.

● Es un sitio que podemos utilizar para reclutar profesionales de perfil bajo pero en el que no solemos
encontrar tan habitualmente candidatos con un nivel directivo, por ejemplo.

● Crear una pestaña en la fan page dedicada al reclutamiento. En esta pestaña colocaremos exclusivamente
los puestos de trabajo disponibles para los que buscamos profesionales y, si así lo estimamos oportuno, los
resultados de procesos de reclutamiento anteriores.

● Crear un anuncio
1. Determinar Temas de Enfoque. ...

2. Involucrar al equipo. ...

3. Apreciar talento más que experiencia. ...

4. Evitar preguntas capciosas. ...

5. Buscar diversidad. ...

6. Insistir en evaluaciones individuales. ...

7. Tomar decisiones rápidas.

Capacitación
Tener los conjuntos de habilidades correctos para impulsar la transformación digital es crítico. Aproveche las
herramientas y la capacitación para desarrollar el talento de su equipo.

Objetivo:

Actualizar, desarrollar y fortalecer los conocimientos, habilidades, actitudes y valores universitarios en el


personal administrativo técnico y manual para mejorar la eficiencia y eficacia en el desempeño de sus
funciones, así como la calidad de los servicios en que participan, contribuyendo al logro de los objetivos y
metas institucionales.

Seguridad psicológica

La seguridad psicológica -la capacidad de tomar riesgos sin sentirse inseguro/a o avergonzado/a- explicaba
por qué algunos equipos superaban a los demás.

Confianza
Los miembros del equipo deben poder contar el uno con el otro para realizar un trabajo de alta calidad.Los
empleados no están obligados a gastar el 20% de su tiempo en sus propios proyectos, pero si lo desean, se
les alienta. De hecho, el 20% es más una idea que una realidad, ya que los empleados de Google trabajan
mucho y duro en sus trabajos regulares.

Estructura y claridad

Una cultura que valora la estructura y la claridad ayuda a comprender sus objetivos, roles y planes de
ejecución. Los equipos se ensamblan de acuerdo con las fortalezas y la química individual.
ESTUDIO FINANCIERO
Determinación de la inversión necesaria

A diferencias grande de lo que hay que tomar en cuenta sobre la inversión inicial solo bastaría decir que el
tiempo pero como desarrollamos la nube que sea competencia, hace falta un internet que tenga cuando
menos 100 megas, un servidor, un buen equipo y claro nuestro equipo de trabajo.

Descripción Coste

Servicio de Internet (100 megas) por mes 530  pesos

Servicio de luz con el dns 1500 pesos

Servidor TerraMaster 3000 pesos

IMac Pro( ya contabamos con ella) 30000 pesos

Total 35530 pesos

Esto sería nuestra inversión inicial con el servidor y la poderosa IMac se pueden hacer diferentes acciones
además fundamental el internet de IZZI que marca 100 megas se hacen los sueños realidad, esto sería por
nuestra inversión inicial muy diferente a las personas que se dedican a comercializar un producto con el
solicitar un crédito departamental sería mas que suficiente, para adquirir los equipos, pero continuación
mostraremos si pedimos un préstamo al banco con el financiamiento requerido.

Financiamiento requerido

La inversión necesaria ya la calculamos ya tenemos el estimado de que gastaremos 530 de internet


mensuales, además de luz 1500, el servidor 3000 y la computadora con la que ya contábamos que le
tenemos en casa pero que hay que considerar, ahora aquí es muy diferente. La estimación es a un año

como quedaría:

Internet 530 12 6360 Pesos

Luz 1500 12 18000 Pesos

Servidor 3000 pesos

Equipo 30000 pesos

Total 57360

Esto seria al iniciar, ya después solo será el pago referente a internet y a luz; ahora como quedaría el
préstamo de los 57360 aun año de nuestra inversión consultamos varios banco el que mas favorecía fue
Citibanamex 26.6% y quedando de la siguiente manera a pagar a 5 años:

Así quedaría nuestro financiamiento requerido con los plazos correspondientes.


ELABORACIÓN DEL PRESUPUESTO
Y CALCULO DE LA RENTABILIDAD

1. Gastos previstos

Personal:

Todas las personas que cobran salario por trabajar en la campaña.

Pueden indicarse por separado los costos directos (salarios) e indirectos (impuestos y seguros del personal).

Inversiones: Es el equipo adquirido para el uso a largo plazo en la campaña, por ejemplo dispositivos
electrónicos, como cámaras y teléfonos celulares. Para una rendición de cuentas eficaz, debería tomarse un
inventario y actualizárselo periódicamente, es decir una lista de todo el equipo, dónde se almacena y para qué
puede usarse. Deberían celebrarse acuerdos por escrito respecto de qué organizaciones recibirán el equipo
después de la finalización de la campaña.

Administración: Son los gastos cotidianos de gestión de la campaña (por ejemplo alquiler de espacio de
oficina, electricidad, papelería, teléfonos).
Además, podría requerirse una partida por separado para los subcontratos, por ejemplo si se contrata una
empresa para diseñar los carteles de la campaña o a un consultor para que redacte un informe de
investigación.

2. Ingresos proyectados

Subvenciones de donantes institucionales (por donante)


Donaciones de empresas, entidades de beneficencia locales, grupos confesionales, redes profesionales y
otras organizaciones que no son donantes institucionales
Donaciones de particulares
Suscripciones o cuotas de los miembros
Ganancias provenientes de la venta de artículos de la campaña e ingresos de otras actividades
Otros ingresos
Si parte de los ingresos se recauda para fines específicos (por ejemplo un donante sufraga los gastos relativos
a la participación en una conferencia internacional), debería hacerse la distinción entre las donaciones
restringidas o “para fines especiales” que se usarán exclusivamente para esos fines, y los ingresos no
restringidos, que pueden usarse para otros aspectos de la campaña (como gastos generales de
administración o personal).

3. Ingresos y gastos reales

Muchas veces los gastos previstos pueden ser mayores o menores que los previstos o los ingresos
proyectados pueden ser inferiores a los necesarios para ejecutar la estrategia de la campaña. Es útil que un
presupuesto también haga el seguimiento de las cantidades reales que se recaudan y gastan, y que se usen
para compararlas con las cantidades proyectadas. El presupuesto también es un medio para determinar si se
necesitan ajustes en la movilización y asignación de recursos a medida que la campaña progresa.
Número de
Partida Costo unitario Costo total Año 1 Año 2
unidades

A. Personal

Presidente 1
ejecutivo
Por mes D/C D/C D/C

(Kevin Aldair)
Dirección 1
general

Por mes D/C D/C D/C


(Jose
Manuel)
1
Analista

Por mes D/C D/C D/C


(Luis Alberto)

Supervisores Por mes 2 D/C D/C D/C

Programadores Por mes 1


D/C D/C D/C
y diseñadores

B. Inversiones

Servidor 3000 pesos IMac Pro( ya contabamos con 30000 pesos


TerraMaster ella)

C. Administrativos

Internet 530 12 6360 Pesos

Luz 1500 12 18000 Pesos

Total= 57360 pesos en un año de gastos

Sería nuestro presupuesto.


Rentabilidad

Para esto no tenemos aun en claro la cantidad de los usuarios pero el crecimiento es exponencial igual que si
fuera una notica trading, no es posible calcular el flujo de los clientes pero de acuerdo a las personas que
entrevistamos siendo un total de 222 personas teniendo un 77% de un talvez que las personas usarían
nuestros producto y casi un 20% si , tomando en cuenta que las preguntas fueron relacionadas hacía las
nubes las personas están de un todo interesadas, las estimaciones son altas de esas 222, el 20% empezaría
a usar el producto donde ese 77% se involucraría con el producto creando el crecimiento.

Entonces si es rentable en cuestión a tiempo donde hay un usuario satisfecho tendríamos otro 77% seguro de
que uno mas se una, siguiendo con los gastos es muy diferente de emplearlo ya que nuestra inversión sería
desde nuestra comodidad del hogar teniendo o apenas contando con un servidor que como somos 6
personas si es viable a una inversión de 500, y así alimentar el costo manejamos números reales a lo que sería
crear la nube pero en nuestro modelo si es viable a la inversión, muy diferente sería pedir el financiamiento
para que nosotros podamos desenvolvernos de la mejor manera en los resultados de las encuestas son
favorables aunque la idea ese un poco desorganizada, con el tiempo será dependiendo la fuerza de trabajo y
el esfuerzo nadie dijo que es tarea fácil los números son engañosos y hay cosas que podemos reutilizar, como
el IMac con el que contamos, el servidor sería lo que habría que comprar, para dar manos a la obra de ahi en
fuera, si es rentable a un proyecto que lo manejáramos a final de que nos titulemos, teniendo mas fuerza con
lo que llevaremos en especialidad en cuestión del conocimiento que tendremos en redes por ahora nuestra
inversión sería comprar el servidor, pero los números hablan por si solo en las encuestas las personas si les
gusta las ideas de una nueva nube.
RIESGOS

PROBLEMAS POTENCIALES:

La utilización de este sistema requiere que el usuario sea muy consciente de los problemas potenciales
existentes. Estos problemas se pueden incrementar con una conexión lenta de Internet, ya que en esta
situación la sincronización de datos se puede ralentizar significativamente.

Vamos a citar algunos posibles casos generales:

CASO 1. Utilización de Golden Scurity sin acceso a Internet. Es posible trabajar normalmente pero los datos
no se sincronizan con la “nube”.

Problema:

Si se trabaja con Golden Scurity en otro equipo, no se tiene acceso a los cambios realizados en el equipo
anterior. Aparecerán ficheros con nombres “xxxx.Copia en conflicto..” ya que cuando el primer equipo tenga
acceso a Internet, detectará que existen versiones posteriores generadas por otro equipo al sincronizar y
renombrará los ficheros con el nombre ficheroxxCopia en conflicto

Alternativa correcta:

No trabajar en ningún otro equipo hasta que no se haya sincronizado la información del primer equipo

CASO 2. Arranco el equipo y comienzo a trabajar inmediatamente con Golden Scurity pero hay datos
pendientes de sincronizar

Problema:

Se comienza a trabajar con datos no sincronizados lo que provoca que pueda haber incongruencias. Pueden
aparecer ficheros “ficheroxx-Copia en conflicto..”

Alternativa correcta:

No arrancar Golden Scurity hasta que no se haya comprobado fehacientemente que se ha terminado de
sincronizar los datos. “En el caso de Dropbox el icono indica que se están sincronizando datos”. Arrancar
Golden Scurity con el icono, datos sincronizados.

CASO 3. Termino de utilizar Golden Scurity y apago el equipo mientras se están sincronizado los datos

Problema:

Al cerrar el equipo mientras se están actualizando los datos, la BD quedará desincronizada. No pasará nada si
la siguiente vez se utiliza Golden Scurity en el mismo equipo y se permite que acabe la sincronización, pero
aparecerán problemas si arrancamos GEXCAT en otro equipo.

Alternativa correcta:

No apagar el equipo mientras el icono esté activo, lo que indica que se están sincronizando datos. Apagar
cuando aparezca el icono, datos sincronizados.
RIESGOS Y OBSTÁCULOS:

Nuestros principales obstáculos iniciando con la idea de “almacenamiento”.

Por lo que sabemos hoy en día se encuentra ya a la venta en el mercado, estamos conscientes de que
existen diversas empresas las cuales ya se encuentran bien posicionadas y con una gran experiencia el
mercado, nosotros como una nueva organización que ofrece un servicio con gran similitud a lo de los demás
sabemos que si podremos posicionarnos o incluso competir contra estas.

También el ganarnos la confianza de las personas o empresas sería un gran problema ya que no todos
confían en algo que nunca han escuchado, visto o utilizado, el guardar información importante no es algo
sencillo y de tomárselo a la ligera.La utilización de estos dispositivos externos (discos duros externos, etc, …)
es segura, pero presentan unos riesgos específicos:

Se pueden perder o dejar datos inservible si se expulsa (desconecta) el dispositivo de forma no segura.

El motivo es que los almacenamientos realizan la mayoría de su trabajo manejando tablas que utilizan la
memoria del ordenador, en aras de la rapidez. Periódicamente se sincronizan el contenido de la memoria del
ordenador con el disco. Si se desconecta el disco externo de forma inadvertida lo más probable es que no
ocurra nada. En algunos casos se pierdan datos y en raros casos queden inservibles porque extraigamos el
dispositivo en el momento preciso en que se está transfiriendo información y quede corrompida, lo que puede
llevar en el peor de los casos a que la estos queden inservibles.

Problemas de pérdida, deterioro, caídas… Estos riesgos son más altos en este tipo de dispositivos.

En la era digital actual, muchas empresas son muy vulnerables a ciber-riesgos como las estafas online o el
hackeo (perdida de sus datos más importantes). Muchas veces, este riesgo viene dado por una mala
seguridad de software en su empresa o desconocimiento del entorno digital. Entre los errores más comunes
que ponen en riesgo a las empresas en el entorno online tenemos las siguientes:

Utilizar contraseñas débiles y no cambiarla para cada uso. Sigue estas pequeñas indicaciones para
contraseñas seguras para proteger tu empresa y tu información.

NO descargar software o aplicaciones maliciosos.

No hacer click en documentos adjuntos o enlaces sospechosos que llegan al correo electrónico.

Todas estas acciones facilitan el acceso de hackers a información sensible.

ALTERNATIVAS:

Sabemos que estamos comenzando y es necesario incluir un apartado en el que se incluyan posibles
estrategias en caso de que el negocio no alcance los objetivos previstos.

Algunas de las estrategias de contingencia más comunes pueden ser:

v Modificación del producto y/o servicio ofertado.

v Modificación del segmento de mercado potencial.

v Alianza con alguno de los principales líderes globales en el entorno de Internet o con un consorcio de ellos.
RESUMEN EJECUTIVO
Nuestro negocio consiste en la creación Es un servicio de alojamiento de archivos multiplataforma en la
nube, que permite a los usuarios almacenar , sincronizar archivos en línea entre ordenadores además de
compartir archivos y carpetas con otros usuarios. Está formado por un servicio gratuito de hasta 20
gigas para almacenamiento de archivos, Permite tener perfectamente sincronizados todos los
ordenadores personales propios en los que trabajes. Si compartes un ordenador con otras personas en tu
trabajo, también puedes acceder a tus archivos vía internet y allí subir o bajar lo que necesites, para luego
encontrar esas carpetas y contenidos en tus dispositivos. Necesitas abrir una cuenta en Golden
Security, después descargar e instalar en nuestros ordenadores la aplicación de sincronización
automática. En ese momento, cuanto hagamos en la carpeta general compartida de 20 gigas, se replica en la
red y en los demás dispositivos instalando así también nuestra protección "Full Security".A pesar de que
muchas empresas de servicio de almacenamiento hoy en día se encuentran bien posicionadas, obteniendo
información de fuentes externas sabemos que estas no cuentan con un gran sistema de seguridad para sus
datos. Golden Security se compromete a la seguridad de sus datos en su totalidad, es por ello que a pesar de
que las grandes empresas ya son reconocidas mundialmente estamos seguros que algún día podremos
competir con estas.Nuestra fuente de ingresos va a ser la venta de paquetes (según la necesidad de cada
persona u organización) con servicios de valor añadido para los clientes.
Otra fuente de ingresos será la publicidad tanto en el sitio web, como en los emails de aviso y aplicaciones
(esta publicidad será solo para los que cuenten con el servicio gratuito).
Para la creación del servidor, así como para disponer de suficientes fondos propios durante el tiempo de
elaboración de este es necesario $35530 pero esto aumenta $57360, sabemos que después de mese hay
que pagar servicios básicos (luz, internet, etc.) los cuales son gastos extras y es por eso el aumento al
presupuesto inicial. Para obtener este presupuesto, quedaría el préstamo a un año de nuestra inversión
consultamos varios banco el que más favorecía fue Citibanamex 26.6%

Los impulsores de este proyecto son:


Kevin Aldair: Cuanta con conocimientos de computación (general) y programación Jose Manuel:
Conocimientos de programación en redes orientado a la seguridad. Luis Alberto: Conocimientos en la rama
de programación tanto en aplicaciones como en páginas web también y seguridad informática.Carlos Manuel
e Israel de Jesus: Conocimientos en photoshop y diseño de aplicaciones y páginas web. Ángel Manuel:
Conocimientos en administración de datos y errores de estos. Con anterioridad crearon una aplicación básica
de información de la salud consiguiendo generar una comunidad de más de 200 usuarios, un 15% de los
estos estarían dispuestos a utilizar la nueva aplicación. Cabe recalcar que esta aplicación no fue un proyecto
masivo, ni de venta solo fue una prueba elaborada para familiares y amigos que contaran con la necesidad de
utilizarla.Hablando en cuestiones de la rentabilidad de nuestro plan de negocios, para esto no tenemos aun en
claro la cantidad de los usuarios pero el crecimiento es exponencial igual que si fuera una notica trading, no
es posible calcular el flujo de los clientes pero de acuerdo a las personas que entrevistamos siendo
un total de 222 personas teniendo un 77% de un tal vez que las personas usarían nuestros producto
y casi un 20% si , tomando en cuenta que las preguntas fueron relacionadas hacía las nubes las
personas están de un todo interesadas, las estimaciones son altas de esas 222, el 20% empezaría a usar el
producto donde ese 77% se involucraría con el producto creando el crecimiento. A demás también contamos
con un 15% de 200 personas que han consumido un servicio y quedaron satisfechos.
Tras el primer año, a los usuarios que ya son clientes se les ofrecerán ofertas. También ganarán estrellas de
reputación por cada año que hayan estado operando en servidor las cuales podrán ser utilizadas en
beneficios del cliente.

Para más información sobre el Plan de Negocios, por favor, contacte con:
Kevin Aldair principal autoritario del negocio.
Otros medios de comunicación.2293632752
Correo:Golden.Security01@hotmail.com
Teléfono: 446 886 556
Anexos

Encuestas
Fuentes de investigación

https://terminosycondiciones.es

https://es.slideshare.net/mobile/nlisboa/definicin-e-importancia-de-presupuesto

https://www.google.com.mx/amp/s/tueconomiafacil.com/el-organigrama-de-una-empresa/amp/

https://mega.online/es/terminos-y-condiciones-de-uso-del-sitio-web

https://www.microsoft.com/es-mx/microsoft-365/onedrive/online-cloud-storage

https://www.google.com/intl/es_ALL/drive/

https://mega.nz

https://psicologiaymente.com/social/escucha-activa-oir

https://www.genbeta.com/web/esta-web-te-teletransportara-a-lugares-aleatorios-google-street-view

Potrebbero piacerti anche