Ítem
Acceso Abierto

Transformación de la línea de Negocio de Consultoría para la empresa de seguridad de la información “Empresa SI” en la sucursal de Colombia

dc.contributor.advisorNovella Pinzón, Andrés Mauricio
dc.creatorForero Bello, Jaime
dc.creatorMutis Herrera, Maria Paula
dc.creatorRodriguez Ramos, Marilyn Heedy
dc.creator.degreeMagíster en Administraciónspa
dc.creator.degreetypePart timespa
dc.date.accessioned2019-09-23T15:17:52Z
dc.date.available2019-09-23T15:17:52Z
dc.date.created2019-08-16
dc.descriptionEl presente documento aborda la problemática de la baja participación en ventas de la línea de negocio de consultoría sobre el total de la operación en Colombia de una compañía multilatina, llamada “Empresa SI”. El objetivo de este trabajo es el planteamiento de una solución para la problemática empresarial de baja participación en ventas de la línea de negocio de consultoría, a través de la aplicación del modelo de planeamiento estratégico “Delta” con el fin de potencializar esta línea en el país y así posicionarla como estratégica dentro de la organización. La metodología propuesta consistió en realizar un proceso de recolección, análisis e interpretación de información de la “Empresa SI”, su modelo de ventas y estructura de la línea de negocio de consultoría y sus clientes en Colombia. Igualmente, se revisó la estrategia global y la estrategia de ventas de la línea de negocio de consultoría en Argentina. A partir del análisis de la información anterior, se propuso transformar la línea de negocio de consultoría, ofreciendo un servicio adecuado a las necesidades del mercado. Para ello nos enfocamos en los siguientes aspectos que incluye un modelo de negocio, de acuerdo al modelo Canvas: 1. Segmentos de mercado 2. Propuesta de valor 3. Productos y servicios 4. Canales 5. Relaciones con clientes 6. Fuentes de ingresos 7. Recursos clave 8. Actividades clave 9. Asociaciones clavesspa
dc.description.abstractThis document addresses the problem of the low participation in sales of the consulting business line over the total operation in Colombia of a Latin-American company, called Empresa SI. The objective of this work is to propose a solution for the business problem of low participation in sales of the consulting business line, through the application of two models: Canvas and Delta in order to potentiate this line in the country and thus position it as strategic within the organization. The proposed methodology consisted of carrying out a process of collection, analysis and interpretation of: information on communication and technology sector in Colombia, the Empresa SI , its sales model and structure of the consulting business line and its clients, the global strategy and the sales strategy of the consulting business line in Argentina, interviews to the business heads and surveys of the actual customers of the Empresa SI . Based on the analysis of the above information, it was proposed to transform the consulting business line, offering a service, appropriate to the needs of the market. In order to do so, we focused on the following aspects that include a business model, according to the Canvas model: 1. Market segments 2. Value proposition3. Products and services 4. Channels 5. Customer relations 6. Sources of income 7. Key Resources 8. Key Activities 9. Key Associations eng
dc.description.embargo2021-09-24 01:01:01: Script de automatizacion de embargos. info:eu-repo/date/embargoEnd/2021-09-23
dc.format.mimetypeapplication/pdf
dc.identifier.doihttps://doi.org/10.48713/10336_20315
dc.identifier.urihttps://repository.urosario.edu.co/handle/10336/20315
dc.language.isospaspa
dc.publisherUniversidad del Rosariospa
dc.publisher.departmentFacultad de administraciónspa
dc.publisher.programMaestría en Administración MBAspa
dc.rightsAtribución-SinDerivadas 2.5 Colombiaspa
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Colombiaspa
dc.rights.accesRightsinfo:eu-repo/semantics/openAccess
dc.rights.accesoAbierto (Texto Completo)spa
dc.rights.licenciaEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD DEL ROSARIO, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. -------------------------------------- POLITICA DE TRATAMIENTO DE DATOS PERSONALES. Declaro que autorizo previa y de forma informada el tratamiento de mis datos personales por parte de LA UNIVERSIDAD DEL ROSARIO para fines académicos y en aplicación de convenios con terceros o servicios conexos con actividades propias de la academia, con estricto cumplimiento de los principios de ley. Para el correcto ejercicio de mi derecho de habeas data cuento con la cuenta de correo habeasdata@urosario.edu.co, donde previa identificación podré solicitar la consulta, corrección y supresión de mis datos.spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.source.bibliographicCitationEmpresa SI. (2016). Código de ética y comportamiento.spa
dc.source.bibliographicCitationEmpresa SI. (2017). Informe corporativo anual de gestión comercial 2017.spa
dc.source.bibliographicCitation005, C. e. (11 de Marzo de 2019). Circulares Externas 2019. Obtenido de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/publicacion/10099659spa
dc.source.bibliographicCitation007, C. E. (5 de junio de 2018). Superfinanciera fortalece la protección de la información de los consumidores financieros ante riesgos de ciberseguridad y la realización de operaciones en pasarelas de pago. Obtenido de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/jsp/Publicaciones/publicaciones/loadContenidoPublicacion/id/10097769/f/0/c/00spa
dc.source.bibliographicCitationACIS. (2018). Acerca de nosotros: Asociación Colombiana de Ingenieros de Sistemas. Obtenido de Asociación Colombiana de Ingenieros de Sistemas - ACIS: http://acis.org.co/portal/content/lista-de-empresas-de-seguridad-inform%C3%A1tica-en-colombiaspa
dc.source.bibliographicCitationBaxter, P., & Jack, S. (2008). Qualitative case study methodology: Study design and implementation for novice researchers. The qualitative report. En Qualitative case study methodology: Study design and implementation for novice researchers. (págs. 544-559).spa
dc.source.bibliographicCitationBertolín, J. A. (2008). Seguridad de la información: Redes, informática y sistemas de información. En J. A. Bertolín, Seguridad de la información: Redes, informática y sistemas de información. Capítulo 1 (pág. 2). Madrid: Paraninfo.spa
dc.source.bibliographicCitationCano M., J. J. (2016). Manual de un CISO. Reflexiones no convencionales sobre la gerencia de la seguridad de la información en un volátil, incierto, complejo y ambiguo. En Manual de un CISO. Reflexiones no convencionales sobre la gerencia de la seguridad de la información en un volátil, incierto, complejo y ambiguo. (pág. 508). Bogotá.spa
dc.source.bibliographicCitationCardos, I. R. (2011). Activity-based Costing (ABC) and Activity-based Management (ABM) Implementation–Is This the Solution for Organizations to Gain Profitability? Romanian Journal of Economics, 151-168.spa
dc.source.bibliographicCitationCerticámara S.A. (2016). ABC PARA PROTEGER LOS DATOS PERSONALES LEY 1581 DE 2012 DECRETO 1377 DE 2013 . Obtenido de Certicámara S.A. Web site: https://web.certicamara.com/media/productos-servicios/ABC%20Proteccion%20de%20Datos%20Personales.pdfspa
dc.source.bibliographicCitationColombia, S. F. (13 de junio de 2019). Acerca de la SFC. Obtenido de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/inicio/acerca-de-la-sfc-60607spa
dc.source.bibliographicCitationEisenhardt, K. M., & Graebner, M. E. (2007). Theory building from cases: opportunities and challenges. Academy of management journal., 50(1), 25-32.spa
dc.source.bibliographicCitationEl Espectador. (11 de Diciembre de 2018). El Espectador Web site. Obtenido de “Participación de las TIC en la economía ha caído”: DANE: https://www.elespectador.com/economia/participacion-de-las-tic-en-la-economia-ha-caido-dane-articulo-828665spa
dc.source.bibliographicCitationFortiner. (4 de Septiembre de 2018). Fortinet - Comunidad Blogger. . Obtenido de Fortinet - Comunidad Blogger. : http://comunidadblogger.net/fortinet-presento-tendencias-sobre-ciberseguridad-en-colombia-en-el-marco-de-la-transformacion-digital-de-las-empresasspa
dc.source.bibliographicCitationGartner. (2019). Gartner. Obtenido de Gartner: https://www.gartner.com/enspa
dc.source.bibliographicCitationHax, A. C., & Wilde II, D. L. (2003). El Modelo Delta-Un Nuevo Marco Estratégico. Journal of Strategic Management Education.spa
dc.source.bibliographicCitationHernández Sampieri, D., Fernández Collado , D., & Baptista Lucio, D. (2010). Metodología de la investigación - Quinta edición. México: Mc Graw Hill.spa
dc.source.bibliographicCitationISO. (2013). Acerca de nosotros: Organisation Internationale de Normalisation. Obtenido de Organisation Internationale de Normalisation Web site: https://www.iso.org/obp/ui/#iso:std:iso-iec:27000:ed-5:v1:enspa
dc.source.bibliographicCitationiso27000.es. (2012). Glosario. Obtenido de ISO27000.ES: http://www.iso27000.es/glosario.htmlspa
dc.source.bibliographicCitationJimeno Bernal, J. (11 de Diciembre de 2012). Cultura de seguridad: Cómo mejorar la seguridad en el entorno de trabajo. Obtenido de Grupo PDCA Home.: https://www.pdcahome.com/3403/cultura-de-seguridad-que-es-como-implantarla-en-el-entorno-de-trabajo/spa
dc.source.bibliographicCitationLa República. (9 de 01 de 2018). La República web site. Obtenido de EY calcula que 42% de empresas colombianas no cuenta con centro de ciberseguridad: https://www.larepublica.co/empresas/estudio-de-ey-calcula-que-42-de-empresas-colombianas-no-cuentan-con-centro-de-ciberseguridad-2586868spa
dc.source.bibliographicCitationLa República. (8 de 9 de 2018). La República web site. Obtenido de Empresas colombianas solo invierten 20% de presupuesto en ciberseguridad: https://www.larepublica.co/internet-economy/empresas-colombianas-solo-invierten-20-de-presupuesto-en-ciberseguridad-2768645spa
dc.source.bibliographicCitationLecinski, J. (2011). Ganando el momento cero de la verdad. Google Inc.spa
dc.source.bibliographicCitationMinisterio de Industria, C. y. (05 de 05 de 2012). Definición Tamaño Empresarial Micro, Pequeña, Mediana o Grande. Obtenido de mipymes: http://www.mipymes.gov.co/publicaciones/2761/definicion_tamano_empresarial_micro_pequena_mediana_o_grandespa
dc.source.bibliographicCitationOsterwalder , A., & Pigneur, Y. (2010). Generación de modelos de negocio. Planeta Colombiana S.A.spa
dc.source.bibliographicCitationPorter, M. (2009). Ser competitivo. Ediciones Deusto.spa
dc.source.bibliographicCitationPresidencia de la República de Colombia. (9 de junio de 2015). Departamento Nacional de Planeación Colombia. Obtenido de Departamento Nacional de Planeación Colombia: https://colaboracion.dnp.gov.co/CDT/Prensa/PND%202014-2018.pdfspa
dc.source.bibliographicCitationPresidencia de la Republica de Colombia. (Abril de 2019). Balance de Resultados 2018. Obtenido de Departamento Nacional de Planeación: https://colaboracion.dnp.gov.co/CDT/Sinergia/Documentos/Balance_Resultados_2018_VFinal.pdfspa
dc.source.bibliographicCitationRevista Dinero. (19 de 1 de 2017). Revista Dinero web site. Obtenido de Las empresas colombianas escatiman en gastos y se rajan en ciberseguridad: https://www.dinero.com/empresas/articulo/encuesta-anual-de-seguridad-de-la-informacion-de-la-firma-ey/241201spa
dc.source.bibliographicCitationSecurity Standards Council. (2019). Security Standards Council. Obtenido de Security Standards Council: https://es.pcisecuritystandards.org/minisite/env2/spa
dc.source.bibliographicCitationSeguInfo. (2011). SeguInfo. Obtenido de SeguInfo: https://www.segu-info.com.ar/malware/phishing.htmlspa
dc.source.bibliographicCitationUnipymes. (22 de Junio de 2017). Unipymes. Obtenido de EN EL ÚLTIMO AÑO EL 46.7% DE EMPRESAS EN COLOMBIA SUFRIÓ ALGÚN INCIDENTE DE SEGURIDAD INFORMÁTICA: https://www.unipymes.com/en-el-ultimo-ano-el-46-7-de-empresas-en-colombia-sufrio-algun-incidente-de-seguridad-informatica/spa
dc.source.bibliographicCitationWachter, S. M. (2018). Counterfactual Explanations Without Opening the Black Box: Automated Decisions and the GDPR. Harvard Journal of Law & Technology. Obtenido de Harvard Journal of Law & Technologyspa
dc.source.bibliographicCitationYin, R. K. (1981). The case study as a serious research strategy. Science communication, 3(1), 97-114.spa
dc.source.bibliographicCitationCáncer, E. d. (19 de mayo de 2016). American Cancer Society. Obtenido de ¿Qué es HIPAA? : https://www.cancer.org/es/tratamiento/como-buscar-y-pagar-por-el-tratamiento/comprension-del-seguro-medico/leyes-sobre-seguros-de-salud/que-es-hipaa/que-es.htmlspa
dc.source.instnameinstname:Universidad del Rosario
dc.source.reponamereponame:Repositorio Institucional EdocURspa
dc.subjectConsultoríaspa
dc.subjectEstrategiaspa
dc.subjectModelo Deltaspa
dc.subjectPromesa de valorspa
dc.subjectSeguridad de la informaciónspa
dc.subjectServiciosspa
dc.subject.ddcAdministración generalspa
dc.subject.keywordConsultingspa
dc.subject.keywordStrategyspa
dc.subject.keywordDelta modelspa
dc.subject.keywordValue promisespa
dc.subject.keywordInformation securityspa
dc.subject.keywordServicesspa
dc.subject.lembAdministración de empresasspa
dc.subject.lembPlanificación estrtégicaspa
dc.titleTransformación de la línea de Negocio de Consultoría para la empresa de seguridad de la información “Empresa SI” en la sucursal de Colombiaspa
dc.typemasterThesiseng
dc.type.documentTrabajo de gradospa
dc.type.hasVersioninfo:eu-repo/semantics/acceptedVersion
dc.type.spaTesis de maestríaspa
Archivos
Bloque original
Mostrando1 - 2 de 2
Cargando...
Miniatura
Nombre:
ForeroBello-Jaime-1-2019.pdf
Tamaño:
1.05 MB
Formato:
Adobe Portable Document Format
Descripción:
Cargando...
Miniatura
Nombre:
ForeroBello-Jaime-2019.pdf
Tamaño:
1.6 MB
Formato:
Adobe Portable Document Format
Descripción: