Security Advisor : servicios de seguridad de la información
Descripción del Articulo
En este plan de negocios evaluaremos la viabilidad de iniciar una idea de negocio sobre la venta de servicios de seguridad de la información a empresas, abordaremos la validación de la idea de negocio en lo que concierne a la investigación del segmento objetivo, indicadores financieros, plan de mark...
| Autores: | , |
|---|---|
| Formato: | tesis de maestría |
| Fecha de Publicación: | 2019 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/2444 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/2444 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad de la información Plan de negocio https://purl.org/pe-repo/ocde/ford#5.02.04 |
| id |
UTPD_a6dd3c8e2b4d5b84f64908e7295d26d3 |
|---|---|
| oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/2444 |
| network_acronym_str |
UTPD |
| network_name_str |
UTP-Institucional |
| repository_id_str |
4782 |
| dc.title.es_PE.fl_str_mv |
Security Advisor : servicios de seguridad de la información |
| title |
Security Advisor : servicios de seguridad de la información |
| spellingShingle |
Security Advisor : servicios de seguridad de la información Pérez Rivera, Diana Cristina Seguridad de la información Plan de negocio https://purl.org/pe-repo/ocde/ford#5.02.04 |
| title_short |
Security Advisor : servicios de seguridad de la información |
| title_full |
Security Advisor : servicios de seguridad de la información |
| title_fullStr |
Security Advisor : servicios de seguridad de la información |
| title_full_unstemmed |
Security Advisor : servicios de seguridad de la información |
| title_sort |
Security Advisor : servicios de seguridad de la información |
| author |
Pérez Rivera, Diana Cristina |
| author_facet |
Pérez Rivera, Diana Cristina Vivanco Gutiérrez, Jonathan Janser |
| author_role |
author |
| author2 |
Vivanco Gutiérrez, Jonathan Janser |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Llaque Sánchez, Alex Henry |
| dc.contributor.author.fl_str_mv |
Pérez Rivera, Diana Cristina Vivanco Gutiérrez, Jonathan Janser |
| dc.subject.es_PE.fl_str_mv |
Seguridad de la información Plan de negocio |
| topic |
Seguridad de la información Plan de negocio https://purl.org/pe-repo/ocde/ford#5.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.02.04 |
| description |
En este plan de negocios evaluaremos la viabilidad de iniciar una idea de negocio sobre la venta de servicios de seguridad de la información a empresas, abordaremos la validación de la idea de negocio en lo que concierne a la investigación del segmento objetivo, indicadores financieros, plan de marketing y operaciones para este plan de negocio. Este plan de negocios se basa en la tendencia de los ejecutivos de TI por la preocupación de asegurar la información crítica de la empresa. Actualmente, las empresas se enfrentan al reto de preservar la confidencialidad, disponibilidad e integridad de la información, de lo contrario podrían tener pérdidas de dinero considerable para la empresa. Security Advisory, está diseñado para empresas que requieran tener un plan estratégico sobre seguridad de la información. Nuestro mercado meta se ha obtenido de las cifras de INEI que indican la cantidad de pequeñas y medianas empresas, así como de las organizaciones gubernamentales. Los problemas referentes a los ciberataques en el Perú están relacionados a la falta de concientización sobre el impacto que podría ocasionar en las organizaciones. Debido a esta problemática, el gobierno propone leyes y reglamentos orientados con la finalidad de evitar o mitigar los riesgos de un ciberataque. Security Advisor, se presenta como una propuesta que busca proteger los activos críticos de la empresa a través de nuestro servicio personalizado antes, durante y después del proceso de venta. Con respecto a la información recolectada del mercado meta, nos indican que existe una frecuencia de compra de estos servicios y una asignación de presupuesto por parte de la empresa. Con respecto al plan de negocios se concluye que el proyecto es rentable y sostenible en el tiempo. El periodo de recuperación de la inversión es en el segundo año. A partir del tercer año se inicia la etapa de crecimiento en el cual se considera incluir personal para las distintas áreas de la empresa. En el quinto año la empresa tendría un valor actual neto de S/. 586,034 y con la recuperación de la inversión en el segundo año lo cual indica la viabilidad y rentabilidad del plan de negocios. |
| publishDate |
2019 |
| dc.date.accessioned.none.fl_str_mv |
2019-12-03T16:14:42Z |
| dc.date.available.none.fl_str_mv |
2019-12-03T16:14:42Z |
| dc.date.issued.fl_str_mv |
2019 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
masterThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/2444 |
| url |
https://hdl.handle.net/20.500.12867/2444 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Tecnológica del Perú Repositorio Institucional - UTP |
| dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
| instname_str |
Universidad Tecnológica del Perú |
| instacron_str |
UTP |
| institution |
UTP |
| reponame_str |
UTP-Institucional |
| collection |
UTP-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/59795053-db64-4883-8dfc-819cf2f846fa/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/9aad1880-df49-4e5d-a6fd-b2a8c72bee47/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/7bf1f6cc-3720-4947-99d7-3785657c32e0/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/9b837795-2f28-447d-afad-a805f6c2ad1a/download |
| bitstream.checksum.fl_str_mv |
41bcfd7d6320150a331ce23913e02725 2ef885be6bf6390569e147ae0fc890fb 8a4605be74aa9ea9d79846c1fba20a33 fb050c4eed37e42e7c824deb3a842ba0 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad Tecnológica del Perú |
| repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
| _version_ |
1864279966900813824 |
| spelling |
Llaque Sánchez, Alex HenryPérez Rivera, Diana CristinaVivanco Gutiérrez, Jonathan Janser2019-12-03T16:14:42Z2019-12-03T16:14:42Z2019https://hdl.handle.net/20.500.12867/2444En este plan de negocios evaluaremos la viabilidad de iniciar una idea de negocio sobre la venta de servicios de seguridad de la información a empresas, abordaremos la validación de la idea de negocio en lo que concierne a la investigación del segmento objetivo, indicadores financieros, plan de marketing y operaciones para este plan de negocio. Este plan de negocios se basa en la tendencia de los ejecutivos de TI por la preocupación de asegurar la información crítica de la empresa. Actualmente, las empresas se enfrentan al reto de preservar la confidencialidad, disponibilidad e integridad de la información, de lo contrario podrían tener pérdidas de dinero considerable para la empresa. Security Advisory, está diseñado para empresas que requieran tener un plan estratégico sobre seguridad de la información. Nuestro mercado meta se ha obtenido de las cifras de INEI que indican la cantidad de pequeñas y medianas empresas, así como de las organizaciones gubernamentales. Los problemas referentes a los ciberataques en el Perú están relacionados a la falta de concientización sobre el impacto que podría ocasionar en las organizaciones. Debido a esta problemática, el gobierno propone leyes y reglamentos orientados con la finalidad de evitar o mitigar los riesgos de un ciberataque. Security Advisor, se presenta como una propuesta que busca proteger los activos críticos de la empresa a través de nuestro servicio personalizado antes, durante y después del proceso de venta. Con respecto a la información recolectada del mercado meta, nos indican que existe una frecuencia de compra de estos servicios y una asignación de presupuesto por parte de la empresa. Con respecto al plan de negocios se concluye que el proyecto es rentable y sostenible en el tiempo. El periodo de recuperación de la inversión es en el segundo año. A partir del tercer año se inicia la etapa de crecimiento en el cual se considera incluir personal para las distintas áreas de la empresa. En el quinto año la empresa tendría un valor actual neto de S/. 586,034 y con la recuperación de la inversión en el segundo año lo cual indica la viabilidad y rentabilidad del plan de negocios.In this business plan we will evaluate the feasibility of initiating a business idea about the sale of information security services to companies, we will address the validation of the business idea with regard to the research of the target segment, financial indicators, plan of marketing and operations for this business plan. This business plan is based on the tendency of IT executives for the concern to ensure the critical information of the company. Currently, companies face the challenge of preserving the confidentiality, availability and integrity of information, otherwise they could have considerable losses of money for the company. Security Advisory is designed for companies that require a strategic plan on information security. Our target market has been obtained from INEI figures that indicate the number of small and medium enterprises, as well as government organizations. The problems related to cyber attacks in Peru are related to the lack of awareness about the impact that could cause in organizations. Due to this problem, the government proposes laws and regulations aimed at avoiding or mitigating the risks of a cyber attack. Security Advisor, is presented as a proposal that seeks to protect critical assets of the company through our personalized service before, during and after the sales process. Regarding the information collected from the target market, they indicate that there is a frequency of purchase of these services and a budget allocation by the company. With respect to the business plan, it is concluded that the project is profitable and sustainable over time. The period of recovery of the investment is in the second year. From the third year onwards, the growth stage begins, in which it is considered to include personnel for the different areas of the company. In the fifth year, the company would have a net present value of S/.586, 034 and with the recovery of the investment in the second year, which indicates the viability, and profitability of the business plan.Trabajo de investigaciónEscuela de Postgradoapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Tecnológica del PerúRepositorio Institucional - UTPreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de la informaciónPlan de negociohttps://purl.org/pe-repo/ocde/ford#5.02.04Security Advisor : servicios de seguridad de la informacióninfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/publishedVersionSUNEDUMaestro en Marketing y Gestión ComercialUniversidad Tecnológica del Perú. Escuela de PostgradoMaestroMaestría en Marketing y Gestión Comercial4645287743661440414297https://purl.org/pe-repo/renati/level#maestrohttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionTHUMBNAILDiana Perez_Jonathan Vivanco_Trabajo de Investigacion_Maestria_2019.pdf.jpgDiana Perez_Jonathan Vivanco_Trabajo de Investigacion_Maestria_2019.pdf.jpgGenerated Thumbnailimage/jpeg16945https://repositorio.utp.edu.pe/backend/api/core/bitstreams/59795053-db64-4883-8dfc-819cf2f846fa/download41bcfd7d6320150a331ce23913e02725MD58ORIGINALDiana Perez_Jonathan Vivanco_Trabajo de Investigacion_Maestria_2019.pdfDiana Perez_Jonathan Vivanco_Trabajo de Investigacion_Maestria_2019.pdfapplication/pdf3402740https://repositorio.utp.edu.pe/backend/api/core/bitstreams/9aad1880-df49-4e5d-a6fd-b2a8c72bee47/download2ef885be6bf6390569e147ae0fc890fbMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/7bf1f6cc-3720-4947-99d7-3785657c32e0/download8a4605be74aa9ea9d79846c1fba20a33MD52TEXTDiana Perez_Jonathan Vivanco_Trabajo de Investigacion_Maestria_2019.pdf.txtDiana Perez_Jonathan Vivanco_Trabajo de Investigacion_Maestria_2019.pdf.txtExtracted texttext/plain101356https://repositorio.utp.edu.pe/backend/api/core/bitstreams/9b837795-2f28-447d-afad-a805f6c2ad1a/downloadfb050c4eed37e42e7c824deb3a842ba0MD5720.500.12867/2444oai:repositorio.utp.edu.pe:20.500.12867/24442025-11-30 16:08:01.19https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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 |
| score |
12.867508 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).