informe 01 fomulacion definitivo

46
System Security Access Control 1 “UNIVERSIDAD BERNARDO O’HIGGINS” INGENIERÍA CIVIL INDUSTRIAL PROFESOR: Hugo Osorio Zelada CATEDRA: Formulación de Proyecto INTEGRANTES: Bárbara Berrueta Reyes Jazmín Cifuentes Sandoval SYSTEM SECURITY ACCESS CONTROL“Sistemas integrado de acceso, La Seguridad está en tus manos” Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Upload: german-flores-aguayo

Post on 28-Dec-2015

23 views

Category:

Documents


8 download

TRANSCRIPT

Page 1: Informe 01 Fomulacion Definitivo

System Security Access Control 1

“UNIVERSIDAD BERNARDO O’HIGGINS”INGENIERÍA CIVIL INDUSTRIAL

PROFESOR: Hugo Osorio ZeladaCATEDRA: Formulación de Proyecto

INTEGRANTES: Bárbara Berrueta Reyes

Jazmín Cifuentes Sandoval

“SYSTEM SECURITY

ACCESS CONTROL”

“Sistemas integrado de acceso, La Seguridad está en tus manos”

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 2: Informe 01 Fomulacion Definitivo

System Security Access Control 2

|

Tabla de contenido

1. INTRODUCCIÓN....................................................................................................................4

2. OBJETIVOS.............................................................................................................................5

2.1 Objetivo General................................................................................................................5

2.2 Objetivos Específicos........................................................................................................5

3 DIAGNÓSTICO.......................................................................................................................5

3.1 Definición de la Idea del Proyecto.....................................................................................5

3.2 Objetivos del proyecto.......................................................................................................5

3.2.1 Objetivos corporativos y empresariales del proyecto a corto, mediano y largo plaz 5

3.3 Antecedentes generales del proyecto.................................................................................6

3.4 Justificación del proyecto. (Cualitativa y Cuantitativamente)...........................................6

3.4.1 Estrategia De Producción Del Proyecto.....................................................................6

3.4.2 Previsión de ventas/ plan comercial...........................................................................7

3.5 Impacto del proyecto.........................................................................................................8

3.5.1 ANÁLISIS DE IMPACTOS......................................................................................8

3.5.2 Impacto Socio Cultural...............................................................................................9

3.5.3 Impacto Económico..................................................................................................10

3.5.4 Impacto Ambiental...................................................................................................11

3.5.5 Impacto General.......................................................................................................12

4 Metodología............................................................................................................................13

4.1 Identificación de la Situación actual................................................................................13

4.2 Situación Base..................................................................................................................13

4.3 Situación con proyecto.....................................................................................................13

4.4 Separabilidad de Proyectos..............................................................................................14

4.5 Métodos de medición de beneficios y costos...................................................................14

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 3: Informe 01 Fomulacion Definitivo

System Security Access Control 3

4.5.1 Evaluaciones Financieras Y Económicas:................................................................14

4.6 Método de evaluación de rentabilidad que se usar..........................................................16

4.7 Programación de las actividades de la evaluación del proyecto (Carta Gantt)................17

5 Estudio de Mercado................................................................................................................17

5.1 Definición del Producto y/o Servicio...............................................................................17

5.1.1 Producto....................................................................................................................17

5.1.2 Descripción del Mercado Consumidor o Mercado por Cubrir o Área de Influencia

18

5.2 Análisis de la Demanda del Producto y/o Servicio..........................................................18

5.2.1 Análisis y Cuantificación de la Demanda................................................................18

5.2.2 Análisis de la demanda pasada.................................................................................19

5.2.3 Análisis de la demanda actual..................................................................................20

5.3 Análisis de la Oferta del Producto y/o Servicio...............................................................20

5.4 Participación del Proyecto en el Mercado.......................................................................21

5.5 Análisis del Sistema de Comercialización.......................................................................22

5.5.1 Objetivos Del Plan Financiero:...............................................................................22

5.5.2 Sistemas Existentes y Sistema Propuesto.................................................................27

5.5.3 ESTRATEGIA COMERCIAL.................................................................................27

5.5.4 Marketing Estratégico..............................................................................................32

5.5.5 Definición de Estrategia a seguir (genérica y/o crecimiento y/o competitiva)........34

5.5.6 Plan Operativo Táctico.............................................................................................34

5.6 ANÁLISIS DE PRECIOS...............................................................................................36

5.6.1 Análisis Nominal......................................................................................................36

5.6.2 Análisis Real.............................................................................................................36

6 CONCLUSIONES DEL ESTUDIO.......................................................................................36

7 BIBLIOGRAFÍA Y REFERENCIAS....................................................................................36

8 ANEXOS................................................................................................................................36

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 4: Informe 01 Fomulacion Definitivo

System Security Access Control 4

Resumen Ejecutivo

El proyecto a evaluar en este estudio se centra en la instalación y operación de un Sistema de

Control de Acceso en la zona centro de Chile, específicamente en la comuna de Huechuraba, a

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 5: Informe 01 Fomulacion Definitivo

System Security Access Control 5

unos 20 minutos de Santiago Centro. Sus principales características serán ofrecer un servicio

completamente personalizado e integral, que brindará apoyo a las pequeñas y medianas empresas,

llegado el momento de asegurar y controlar su negocio además disponer de modernas

instalaciones con tecnología de calidad. Estas ideas definen un concepto único en el rubro.

La ausencia de un servicio similar de bajo costo en Santiago por sí sola representa una buena

razón para pensar de forma preliminar que este proyecto sería factible y tendría éxito

(actualmente sólo existen dos empresas en Santiago, que ofrece mayores servicios a un alto costo

y no solo control de propiamente tal). Los resultados de una encuesta realizada en su mayoría a

pequeñas y medianas empresas de Santiago, muestran que la propuesta de servicio es

ampliamente aceptada y avalan esta hipótesis. Un 79% de los encuestados considera necesario

instalar un sistema de control de, y un 94% consideraría la alternativa si pudieran arrendar el

servicio.

A lo largo de este informe se detallan los diversos estudios realizados, como son el Estudio de

Mercado, el Estudio Técnico, el Estudio Organizacional, de Marco Legal, el Estudio Tributario,

el Estudio Societario y el Estudio Ambiental. En cada uno se analizan factores que afectan

directamente a la implementación del proyecto, a raíz de determinar los posibles problemas que

pudiese tener su desarrollo y así tener una base en la cual apoyarse para realizar planes de

contingencia ante cualquier eventualidad que pudiera suscitarse al momento de la puesta en

marcha de este.

A la luz de la evidencia expuesta, se cree que la instalación de Sistem Security Acces Control

como se plantea tendrá un gran impacto social y económico en pequeñas empresas, generando un

alto beneficio para los negocios de la ciudad, al contar con instalaciones y servicios de calidad,

como también en la generación de empleos.

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 6: Informe 01 Fomulacion Definitivo

System Security Access Control 6

1. Introducción

El negocio de los sistemas de control de acceso siempre ha sido considerado como poco

asequible debido a que su principal componente es un dispositivo de control, sin embargo, es un

área necesaria para la seguridad de las personas y empresas, donde sus dependencias y bienes son

asegurados y controlados.

En la Región Metropolitana están centralizadas la mayor cantidad de pequeñas y medianas

empresas, las que deben abaratar costos en sistemas de seguridad. Razón por la cual, el proyecto

SSAC toma esta oportunidad de negocio, estableciendo no solamente bajos costos sino que

además, un servicio integral, personalizado y de calidad.

En una empresa o comercio estos elementos a proteger pueden ser fácilmente identificables,

como las zonas donde se manipula dinero, donde se guardan los registros del personal y planos de

sus productos (propiedad intelectual), entre otras, y algunas no tan obvias, como los sectores del

proceso productivo con técnicas de fabricación consideradas únicas o propias.

En el presente documento se realiza un análisis acabado del proyecto, complementado con una

serie de estudios, con el fin de evaluar la factibilidad tanto técnica como económica de éste.

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 7: Informe 01 Fomulacion Definitivo

System Security Access Control 7

2. Objetivos

2.1 Objetivo General

Será una empresa destacada en el ámbito de sistemas de control de acceso de seguridad que

proporciona una alta calidad y fiabilidad exclusivas para las grandes industrias y empresas.

2.2 Objetivos Específicos

Estará posesionada el mercado de Chile en un plazo aproximado de entre 1 y 2 años

alcanzando el 20% del total de 500 grandes empresas de Chile.

Se espera obtener una certificación de estándares de seguridad y calidad nacionales dentro

de los 3 primeros años.

Diseñar e implementar un sistema avanzado de apoyo tecnológico para el monitoreo por

códigos de acceso de seguridad.

Evaluar el incremento de los posibles clientes, esperando un crecimiento anual del 24%.

Diseñar un nuevo sistema de control de acceso de seguridad implementando los nuevos

avances tecnológicos que su principal.

3 Diagnostico

3.1 Definición de la Idea del Proyecto

La idea del proyecto consiste en la implementación de sistemas de control de acceso, con

modernas instalaciones en la Región Metropolitana y la puesta en marcha de sus servicios

tecnológicos. El servicio contará con la tecnología necesaria para brindar artefactos de control y

servicios de instalación, salvando así la brecha inaccesible actualmente existente que concierne a

brindar opciones a las pequeñas empresas.

Además de las bondades de la tecnología, la idea es ofrecer un servicio integral y diferenciado a

cada cliente. Esta idea consiste en ofrecer la posibilidad de realización de todos los trámites

ligados al funcionamiento interno de la empresa, desligando a los empleados de mucha

responsabilidad y permitiéndoles controlar su inventario. Complementando lo anterior, la idea es

que los clientes además puedan solicitar la instalación de forma personalizada, indicando

elementos y procedimientos especiales acorde a su estilo de empresa.

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 8: Informe 01 Fomulacion Definitivo

System Security Access Control 8

Una ubicación tentativa para el proyecto es en las inmediaciones de la comuna de Huechuraba en

la ciudad de Santiago. Este lugar ofrece amplios espacios para construcción, vista atractiva al

cliente que busca hacer negocios.

3.2 Objetivos del proyecto.

El proyecto SSAC, tiene como objetivo entregar una serie de servicios integrales acorde a las

necesidades de los clientes, dentro del ámbito de los servicios de control de acceso. Desde los

servicios básicos, hasta servicios agregados que cada cliente desee. SSAC busca entregar una

nueva experiencia, distinta a la que los actuales servicios de seguridad son capaces de entregar.

Dada la tentativa ubicación, este proyecto busca explotar el nicho de servicios de control de

acceso en pequeñas y medianas empresas, que actualmente se encuentra a merced de las grandes

empresas, acortando de este modo la brecha existente entre el mercado y los servicios que

disponen de instalaciones para este propósito.

Otro de los objetivos que tiene este proyecto, es que gracias a la nueva propuesta de entregar

soluciones a las necesidades de los clientes de manera personalizada, se pretende abarcar

ampliamente el actual mercado de las pequeñas empresas en esta región y por ende, posicionar a

SSAC como la primera empresa en innovar en este tipo de servicio.

3.3 Antecedentes generales del proyecto.

Este proyecto nace a partir de un acabado análisis de las situaciones que normalmente se

observan en relación a los costos en los que debe incurrir una empresa al momento de querer

contratar un servicio de control de acceso y manejo de inventario.

Generalmente las pequeñas empresas son las más afectadas en cuanto a contratar servicios

tecnológicos, ya que no cuentan con los recursos económicos necesarios que exige el mercado y

porque generalmente creen que no los necesitan ya que son negocios pequeños, por lo que bajo

aquellas circunstancias sus decisiones no serán las más adecuadas.

Por esta razón, la idea es ofrecer un servicio que se encargue de dejar previamente establecidos

los servicios de control de acceso que se desean contratar para que una vez llegado el momento

de la instalación no hayan inconvenientes.

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 9: Informe 01 Fomulacion Definitivo

System Security Access Control 9

Los servicios de control de acceso a ofrecer se pueden clasificar en dos de acuerdo al tipo de

procedimiento. Por un lado servicios de instalación y por otros servicios de software de control e

inventario.

Servicio de Instalación

El complejo tendrá un amplio terreno donde los clientes pueden llevar a cabo sus consultas, una

vez el cliente especifique sus intereses, un técnico de SSAC se dirigirá a la empresa en cuestión

para hacer un análisis de cuantos dispositivos será necesario instalar y en qué lugares

respectivamente serán colocados. Una vez detallada la cotización el cliente decidirá si es

conveniente tomar el servicio.

Software de Control e Inventario

Una vez instalados los dispositivos el cliente puede tomar esta opción de servicio, en la cual se le

entregara un software de control e inventario con una licencia con vencimiento anual, por ende si

el cliente está conforme con el servicio puede hacer la renovación de su arriendo por un nuevo

año.

Los dos servicios anteriores se complementan con una atención personalizada a cada cliente, con

tal de realizar la instalación como ellos deseen o como el técnico hay estipulado con anterioridad.

Esto último es la principal característica del servicio, ya que el dejar previamente establecido

como se realizará la instalación de los servicios que se contratarán, así los clientes podrán sentir

la confianza de dejar la seguridad y el control de su empresa en las manos de SSAC.

3.4 Alcance del Proyecto

Este proyecto busca cambiar el paradigma que reina actualmente de que las pequeñas empresas

no pueden acceder a nuevas tecnologías, desde la construcción física de la infraestructura de una

empresa con la última tecnología en cuanto a servicios y software, hasta los tipos de servicios que

se van a ofrecer.

Las instalaciones de SSAC, contarán con sala de ventas, bodega de materiales, oficinas y un

amplio parque destinado a los envíos de material. Mientras que los servicios, además de abarcar

los servicios de instalación entregados, se añadirán servicios de carácter post instalación y

personalizados según las necesidades y requerimientos del cliente.

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 10: Informe 01 Fomulacion Definitivo

System Security Access Control 10

En este último punto, la empresa entregará la posibilidad de realizar paquetes de pedidos donde

se especifique cómo se deberán llevar a cabo las visitas e instalaciones, mientras que los servicios

post venta, entregarán instancias para que los clientes evalúen el servicio por un tiempo de 30

días hábiles.

La metodología por la cual el desarrollo de este proyecto busca entregar los servicios de control

de acceso, consta en ofrecer una nueva visión a la tradicional forma de las empresas de enfrentar

estos requerimientos de sus clientes, donde el apoyo frente al aspecto legal de estas situaciones,

es entregado bajo un carácter de guía o asesoramiento. Lo que se pretende es extender esta

metodología y establecer un paradigma en donde “nosotros nos encargamos de todo”, desligando

por completo al cliente de cualquier tipo de trámite.

Dada la implementación de nuevos métodos de seguridad y tecnologías más accesibles, se podrá

satisfacer un mercado que actualmente se encuentra sin explotación en esta área, dado que la

actual situación los empuja a buscar alternativas para satisfacer sus necesidades de manera básica

sin experiencia y sin seguridad.

3.5 Justificación del Proyecto

La principal razón que justifica la realización de este proyecto es el hallazgo de un nicho poco

explotado en la Región Metropolitana, específicamente en la comuna de Santiago. Este

corresponde al servicio de sistemas de control de acceso a pequeñas y medianas empresas. A la

fecha sólo existen dos empresas similares en Santiago, cuyo servicio se limita por su alto costo a

grandes empresas

La situación actual impone una dificultad a las empresas que buscan este servicio, que

generalmente deben incurrir en gastos adicionales de mantención, siendo la Región

Metropolitana quien alberga la mayor cantidad de PYMES del país.

Los resultados obtenidos en la encuesta realizada para este estudio confirman la hipótesis de la

necesidad de este tipo de servicio en la zona, específicamente las preguntas 1 y 2 (Anexo 1), que

se analizan a continuación.

Las respuestas a la pregunta 1 dan cuenta que, a pesar de la situación actual de laa

empresas, hay un 79% de ellas que tienen pensado adquirir servicios de sistemas de

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 11: Informe 01 Fomulacion Definitivo

System Security Access Control 11

control de acceso, esto indica que obligadamente tendrán que recurrir a alguna de las

alternativas existentes incurriendo en gastos adicionales.

Los resultados de la pregunta 2 ponen de manifiesto que, dada la situación actual, los

costos de arriendo del producto no son un impedimento para optar a este tipo de servicio.

Un 94% de los entrevistados reportan esta situación.

Otra razón para la realización de este proyecto es la buena aceptación que tuvo el enfoque

personalizado e integral que caracterizará al servicio propuesto entre los potenciales usuarios.

Cualitativamente, la instalación de una empresa con estas características en el centro de Chile

significará un leve cambio o evolución cultural y económica en cuanto a la apertura de mente de

sus habitantes. En la cultura chilena como en muchas otras el manejo de las tecnologías suele ser

un tema difícil de abordar dado a que no se tienen los recursos necesarios para acceder a ella. La

diferenciación en el servicio romperá con los mitos y aprensiones que se han creado en torno al

tema, dejando atrás miedos y prejuicios. Por su parte, la personalización e integración del servicio

ofrecerán exclusividad y apoyo a los clientes.

3.6 Impacto del proyecto.

Este proyecto tendrá un impacto sustancial en las empresas de la Región Metropolitana que

requieran servicios de control de acceso, particularmente máquinas y software de control e

inventario o servicios personalizados. Esto a raíz de que en este sector de nuestro país se

encuentra una concentración de PYMES. Además se pretende alivianar las responsabilidades que

tienen los empleados al momento de hurto o pérdida de materiales o dinero y preocuparse

únicamente de sus labores específicas. Por otro lado, el hecho de enfatizar el proceso de control

de acceso puede traer beneficios hacia la comunidad. Aun cuando las tecnologías siempre están

cambiando y haciendo más eficiente este proceso.

Finalmente a raíz de la puesta en marcha de este proyecto se generaran empleos de todo tipo tanto

para los profesionales, como trabajos administrativos.

Algunos Impactos aplicables son:

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 12: Informe 01 Fomulacion Definitivo

System Security Access Control 12

4 Metodología

4.1 Identificación de la Situación actual

Este proyecto no tiene situación actual.

4.2 Situación Base

Esto se genera debido a que los clientes que decidieron emprender con una pequeña y/o mediana

empresa de variados rubros requieren cubrir la necesidad de incorporar más seguridad y control

dentro de ella, para registrar los accesos de las distintas instalaciones que la componen. En caso

de las empresas se le otorgará acceso restringido al personal de la empresa a elemento que se

desea proteger con más énfasis como por ejemplo lugares donde se maneja dinero en efectivo,

materia prima de costo elevado, registro del personal, entre otras.

4.3 Situación con proyecto

Considerando los antecedentes, el proyecto que se presenta dará un giro completo a la industria

de control de acceso y seguridad empresarial, un giro tanto conceptual como a nivel de atención

al cliente. Por un lado se pretende cambiar el enfoque del uso de nuevas tecnologías. Con un

servicio adquirido con el menor costoso posible, mediante el cual los clientes buscan dar un

ambiente de seguridad y control a su empresa, dejando así a los trabajadores exentos de este

esfuerzo.

Además el servicio dará la opción a los clientes de obtener la licencia de un software de control e

inventario, con la mejor atención a sus clientes, como también la total realización de papeleos de

cotización y mantención, garantizando seriedad y confiabilidad en el trato hacia los miembros de

la empresa, por tratarse de un tema delicado de abordar.

Lo que se busca con este proyecto es una diferenciación con respecto a las otras empresas del

rubro, además de cubrir un mercado que no posee este servicio de manera personalizada y de bajo

costo.

4.4 Separabilidad de Proyectos

Dada la definición del proyecto, es posible separarlo en dos sub-proyectos, cada uno de los cuales

tiene por objetivo abordar por separado alguna de las dos dimensiones que componen la idea

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 13: Informe 01 Fomulacion Definitivo

System Security Access Control 13

original. El fin de esta diferenciación es poder hacer análisis individuales de temas más acotados

por separado.

Arriendo e Instalación de Controles de Acceso y Software de acceso

Este sub-proyecto es de carácter netamente tecnológico y tiene como objetivo la construcción de

un software de control e inventario, de fácil manejo para las PYMES y también el arriendo de la

maquinaria necesaria para la empresa. Esto incluye la adquisición y adecuación de los puertos de

control, la instalación de las estructuras y la compra de todos los activos fijos para su operación.

Capacitaciones y Mantenciones del Producto

Sub-proyecto que se centra en la administración y operación de los diversos servicios de control

de acceso, incluyendo aquellos que solo incluyen capacitación y otros de mantención anual. Este

considera, entre otras cosas, la adquisición de insumos y mantención periódica de los activos fijos

para el correcto funciona-miento de la empresa.

4.5 Métodos de medición de beneficios y costos

Para poder cuantificar y medir la factibilidad económico-financiera del proyecto es necesario

establecer una metodología que permita cuantificar los ingresos y costos asociados a la eventual

ejecución del proyecto en cuestión, estas estimaciones son de vital importancia ya que de ellas

depende la decisión de invertir o no en el proyecto. Con el fin de dejar bien en claro los costos

por etapas del proyecto, el análisis se hará en torno a estas tres, tenemos:

Remodelación de instalaciones: El costo que este punto tiene es netamente en los comienzos del

negocio, ya que considera los costos por conceptos de: terreno, remodelaciones, sala de ventas,

bodega. La medición de costos para esta etapa será mediante cotización y evaluación de

proyectos con arquitectos y especialistas en el área. Los beneficios serán percibidos y medidos

una vez se comience a brindar el servicio de control de acceso.

Servicio de Arriendo e Instalación: Este punto considera los costos de mantención, puesta en

marcha y contratación de personal para llevar a cabo el proyecto. Dentro del primer punto hay

que diferenciar entre un arriendo de maquinaria y arriendo de software; en el primer caso se

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 14: Informe 01 Fomulacion Definitivo

System Security Access Control 14

encuentran los costos de la maquina específica, la visita del técnico a la empresa, la instalación

del dispositivo, (papeleos, transporte, etc.), y en el segundo está el costo de operación de la

licencia del software, capacitación pre-liminar al personal y la mantención anual de los

dispositivos.

Así es como los costos serán medidos en cuanto a estimaciones en la cantidad de dispositivos

arrendados y cobertura del negocio. Los beneficios van de la mano con la preferencia del

mercado, por lo que su medición se basará en que porcentaje de PYMES cubre nuestra empresa

una vez puesto en marcha el proyecto.

Así es como los beneficios irán en correcta relación con lo que los interesados soliciten, mientras

más detalles más beneficios percibe la empresa

4.6 Método de evaluación de rentabilidad que se usar

Rentabilidad

Para obtener la rentabilidad financiera del proyecto se utilizara el indicador ROE (return

onequity), el cual relaciona el beneficio económico con los recursos necesarios para obtener

ganancia. Luego, para demostrar porque fue ganada una cierta rentabilidad financiera se utilizara

la Fórmula de Du Pont, la cual analiza detalladamente las causas que generaron la rentabilidad.

Evaluación de la inversión

Dentro de los modelos de evaluación de inversiones evaluamos los seis métodos existentes

determinando el más acorde a nuestro proyecto:

Flujo neto de caja

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 15: Informe 01 Fomulacion Definitivo

System Security Access Control 15

Este método comprende la suma de todos los cobros menos todos los pagos efectuados durante la

vida útil del proyecto de inversión. Debido a su poca utilidad práctica de este método

consideramos descartarlo.

PayBack estático

Debido a que este método considera aquellos proyectos cuyos beneficios permiten recuperar más

rápidamente la inversión, consideramos que no es apropiado para nuestro caso por el largo plazo

de recuperación de la inversión.

Tasa de rendimiento contable

Este método se basa en el concepto del Cash-Flow en vez de cobros y pagos, a pesar que nos

permite hacer los cálculos rápidamente al no tener que elaborar estados de cobros y pagos, sin

embargo no tiene en cuenta la liquidez del proyecto lo cual pudiera comprometer la viabilidad de

nuestro proyecto, debido a esta causa hemos considerado no tomar en cuenta este método. Por lo

tanto podemos decir que ninguno de estos métodos estáticos son convenientes de usar en nuestro

proyecto.

Valor actual neto

Por valor actual neto de una inversión se entiende la suma de los valores actualizados de todos los

flujos netos de caja esperados del proyecto, deducido del valor inicial de la inversión. Se

considera que un proyecto es rentable cuando:

Si la VAN tiene un valor positivo el proyecto es rentable.

Entre dos proyectos el que tenga un VAN más alto será el más rentable.

Si el VAN es nulo significa que la rentabilidad del proyecto es la misma que colocar los

fondos en el mercado con un interés equivalente a la tasa de descuento utilizada. Para fijar

el valor de la tasa de interés emplearemos el coste de la deuda, ya que le proyecto se

financiara en su totalidad mediante préstamo o capital ajeno.

Tasa interna de rentabilidad

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 16: Informe 01 Fomulacion Definitivo

System Security Access Control 16

Si el TIR es igual o superior a la tasa exigida por el inversor.

Si hay varias alternativas, aquella que ofrezca una TIR mayor será la más conveniente. A

pesar de la dificultad de su cálculo existen alternativas que permiten calcular dicho valor

sin mayor problema, ya sea a través de las hojas de cálculo (como Excel) o por el método

de interpolación lineal

El Cash-Flow actualizado

Podemos considerar este método como una variante de la Tasa de rendimiento contable. Toma

los beneficios brutos antes de amortizaciones para cada uno de los años de la vida útil del

proyecto, y los actualiza o descuenta conforme a una tasa de interés. Permite unos cálculos más

simples que los métodos que trabajan con previsiones de cobros y pagos.

Sin embargo, al contrario que la tasa contable, este método si tiene en cuenta la liquidez del

proyecto a nivel de cash-flow en cada uno de los años que contempla la inversión.

Como podemos analizamos anteriormente, cada uno de estos últimos tres métodos contemplan un

aspecto diferente del problema, considerando que no es problema usar estos tres métodos

simultáneamente, por lo tanto utilizaremos estos tres métodos de manera que nos proveerán de

una visión más completa de la inversión.

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 17: Informe 01 Fomulacion Definitivo

System Security Access Control 17

4.7 Programación de las actividades de la evaluación del proyecto (Carta Gantt)

Tabla N° 3: Carta Gantt

Etapas Respons. Inicio FinDuración (Días)

Carta Gantt Jazmín C. 27-08-2013 30-09-2013 34

Objetivos Bárbara B. y Jazmín C. 27-08-2013 27-08-2013 1

Objetivo General Bárbara B. y Jazmín C 27-08-2013 27-08-2013 1Objetivos Específicos Jazmín C. 27-08-2013 27-08-2013 1Diagnóstico Jazmín C. 27-08-2013 27-08-2013 1Definición de la Idea del Proyecto Jazmín C. 27-08-2013 27-08-2013 1Objetivos del proyecto. Jazmín C. 27-08-2013 27-08-2013 1Antecedentes generales del proyecto. Jazmín C. 28-08-2013 28-09-2013 1Justificación del proyecto. (cualitativa y cuantitativamente) Jazmín C. 29-08-2013 02-09-2013 4Impacto del proyecto. Jazmín C. 02-09-2013 02-09-2013 1

Identificación de la Situación actual Nayadeth R. 02-09-2013 02-09-2013 1Situación Base Nayadeth R.. 02-09-2013 02-09-2013 1Situación con proyecto Nayadeth R. 02-09-2013 02-09-2013 1Situación sin proyecto Nayadeth R. 02-09-2013 02-09-2013 1Separabilidad de Proyectos Nayadeth R. 03-09-2013 03-09-2013 1Métodos de medición de beneficios y costos Nayadeth R. 04-09-2013 04-09-2013 1Método de evaluación de rentabilidad que se usar Nayadeth R. 07-09-2013 07-09-2013 1Programación de las actividades de la evaluación del proyecto (Carta Gantt) Bárbara B. y Jazmín C. 27-08-2013 30-09-2013 34Definición del Producto y/o Servicio Jazmín C. 09-09-2013 09-09-2013 1Descripción del Mercado Consumidor o Mercado por Cubrir o Área de Influencia Jazmín C. 10-09-2013 13-09-2013 3Análisis de la Demanda del Producto y/o Servicio Barbara B. 22-09-2013 25-09-2013 3Análisis de la Oferta del Producto y/o Servicio Barbara B. 26-09-2013 26-09-2013 1Participación del Proyecto en el mercado Barbara B. 27-09-2013 28-09-2013 2Análisis del Sistema de Comercialización Jazmín C. 25-09-2013 28-09-2013 3

Barbra B., Jazmín C. y Nayadeth Reyes

2

E

stud

io d

e m

erca

do

29-09-201328-09-2013Análisis de Precios

Dise

ño y

pla

nific

ació

n

M

ETO

DOLO

GÍA

5 Estudio de Mercado

5.1 Definición del Producto y/o Servicio

5.1.1 Producto

La futura empresa SAAC (System Security Access Control), ha creado un producto, el cual

ayudará a nuestros clientes a tener mayor seguridad en sus oficinas, hogares, entre otros, este

consta en una maquina digital, la cual detecta la huella digital de las personas que colocan el

dedo en la pantalla, claramente la persona para poder ingresar debe estar previamente registrada

en la base de datos de la máquina. Este producto ayudara al registro y acceso de ciertas personas

ya sea los propietarios, dueños, empresarios, en sus respectivas empresas, oficinas y hogares, etc.

Como parte del servicio se contará con convenios, para la capacitación y así facilitar el uso de

estos productos, para que los clientes se sientan satisfechos y conformes con el servicio que se les

está entregando.

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 18: Informe 01 Fomulacion Definitivo

System Security Access Control 18

5.1.2 Descripción del Mercado Consumidor o Mercado por Cubrir o Área de Influencia

Existen diversas empresas que otorgan sistema de seguridad, control de acceso, alarmas, sistemas

de rastreos y un sin número de servicios asociados. Tales como: Verisure con un 20%, Adt 40%,

Qwantec 5%, Securitysat 25%, Secu 10% del posible mercado de nuevas entrantes, todas

Estas empresas de seguridad otorgan un mercado solamente de custodia, guardias, vigilancia, sin

enfocar sus esfuerzos al control integrado de acceso de personas de la misma empresa en el

interior a las diversas aéreas u organismo bancario, dejando el libre acceso al interior de estas

instalaciones una vez atravesado el umbral del acceso principal.

Se estima que la entrada al mercado de control de accesos no será muy difícil ya que dichas

empresas no otorgan exclusividad al control de acceso de diversas áreas de la misma empresa,

sino más bien a un todo, en forma general desde el exterior de la empresa al interior controlando

personas ajenas que visitan las instalaciones y no un control del propio personal.

System Security Access Control se enfocara al trato interno del control de acceso del personal

propio de los clientes con tecnología de vanguardia, sistemas de altos estándares internacionales,

software de última generación, todos asociados a una red principal de internet que permitirá

controlar en línea los accesos.

5.2 Descripción del Mercado Consumidor o Mercado por Cubrir o Área de Influencia

El acceso a nuevas tecnologías siempre ha sido considerado poco accesible y es un aspecto a

considerar al momento de definir el mercado objetivo al cual apuntará el proyecto, dada las

características innovadoras de este.

Con el paso del tiempo las nuevas generaciones han ido mostrado una mayor apertura de mente

con respecto a este tema, convirtiéndose así en un potencial cliente de nuestros servicios. Esta

idea es corroborada en la encuesta realizada, donde la mayor parte de las empresas que

accedieron a responder la encuesta se concentran pequeñas y medianas empresas.

Por esta razón, se ha decido establecer una segmentación del mercado en cuanto a la cantidad de

sucursales, donde el proyecto estará enfocado a empresas de 1 a 5 sucursales. Una de las razones

para escoger este grupo, es que son empresas que generalmente tiene una necesidad latente de

orden y seguridad, con muchas preocupaciones además de las habituales, por lo que estarían

dispuestos a recibir asesoría.

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 19: Informe 01 Fomulacion Definitivo

System Security Access Control 19

Además se establecerá una segmentación en cuanto a los estratos socioeconómicos para los

cuales estará dirigido el proyecto, que son pequeñas y medianas empresas, en cuanto a los

servicios ofrecidos.

Es posible que el estrato mediana empresa se incline en mayor medida por instalación y

contratación de software, además de agregar capacitaciones y mantenciones periódicas,

aumentando el precio del servicio.

5.3 Análisis de la Demanda del Producto y/o Servicio

5.3.1 Análisis y Cuantificación de la Demanda

SSAC presenta una innovación de seguridad en control de acceso, debido a que la potencial

competencia está enfocada única y exclusivamente en métodos de seguridad, tales como guardias

de seguridad, cercos eléctricos, cámaras de vigilancia, etc.

En la actualidad, podemos encontrar dos grandes empresas dedicadas al control de acceso y

métodos de seguridad, en las que se encuentran Bosch y Atheln Architeq.

En casi 30 años, la cantidad de empresas dedicadas a la seguridad privada creció en más de un

500 por ciento. Los guardias y vigilantes privados triplicaron la dotación de las policías y el rubro

se convirtió en un negocio millonario.

Localización: Mercado Nacional con alcance a nivel Región Metropolitana

Estructura del Mercado: Oligopolio, ya que existen pocos oferentes y muchos

demandantes de este servicio.

Forma y Lugar en que se demanda el bien: Existen actualmente muchas empresas

dedicadas a los sistemas de seguridad o más bien de vigilancia, pero el servicio de control

de acceso es muy específico por lo que un par de empresas lo implementan y los

potenciales demandantes pertenecen al sector industrial y requieren mantener el control de

acceso a sus instalaciones tanto para el público externo como para sus propios

trabajadores.

5.3.2 Análisis de la demanda pasada

Para 1998, la facturación anual de las empresas de seguridad era de $50.000 millones. Pero en

menos de una década, sus ingresos aumentaron en un 1.000%. Entre servicios de vigilancia,

transporte de valores, monitoreo de alarmas y tecnologías de seguridad, la facturación de

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 20: Informe 01 Fomulacion Definitivo

System Security Access Control 20

2007, según un estudio del Instituto Libertad y Desarrollo, llegó a los $584.000 millones (US$1.119

millones). Y a diferencia de otros rubros de alto crecimiento, como las AFP y las Isapres, que en

el último año disminuyeron sus ganancias, la seguridad privada tiene un punto a favor: su

rentabilidad está en directa proporción con la sensación de miedo de las personas. En tiempos de

crisis, es negocio seguro.

Gráfico N° 1: Principales Clientes

No está claro cuántas empresas de alarmas hay actualmente en Chile, pero con una demanda

estimada entre los 265.000 y 290.000 usuarios –de ellos, el 40,8% son particulares–, fue el sector

que más creció durante 2007.

Tabla N° 4: Crecimiento de Pymes a nivel nacional

Año Pymes

2009 126.232

2010 170.413

2011 230.058

2012 310.578

2013 419.280

Fuente: Elaboración propia

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 21: Informe 01 Fomulacion Definitivo

System Security Access Control 21

5.3.3 Análisis de la demanda futura

Para el análisis de la demanda futura, se basa tanto en el análisis de la demanda pasada, que tan

continua es en el tiempo, y datos del INE y su estudios de aumento de la población. Es así como

una proyección realizada por el instituto antes mencionado informa que el aumento de la

población será constante, véase la tabla siguiente.

Tabla N° 5: Demanda futura de Pymes a nivel Nacional

Años Demanda nacional

2014 670.592

2015 921.904

2016 1.173.216

2017 1.424.528

2018 1.675.840

Fuente: Elaboración propia

5.4 Análisis de la Oferta del Producto y/o Servicio

La cuantificación de la oferta, puesto que la información requerida es más difícil de obtener,

presentan gran variabilidad a futuro, lo que incrementa aun más la incertidumbre del proyecto

Localización: las zonas con mayor porcentaje de consumo son en las áreas de industrias

como, el parque industrial.

Mercado Oferente: Oligopolio: ya que son muy pocas las empresas que proporcionan este

producto y/o servicio.

Forma y lugar en que se oferta el bien: sirve para diseñar los canales de distribución. Se

debe considerar: Existen diversas empresas que otorgan sistema de seguridad, control de

acceso, alarmas, sistemas de rastreos y un sin número de servicios asociados. Tales como

verisure con un 20%, adt 40%, qwantec 5%, securitysat 25%, secu 10% del posible

mercado de nuevas entrantes, todas Estas empresas de seguridad otorgan un mercado

solamente de custodia, guardias, vigilancia, sin enfocar sus esfuerzos al control integrado

de acceso de personas de la misma empresa en el interior a las diversas aéreas u

organismo bancario, dejando el libre acceso al interior de estas instalaciones una vez

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 22: Informe 01 Fomulacion Definitivo

System Security Access Control 22

atravesado el umbral del acceso principal. Se estima que la entrada al mercado de control

de accesos no será muy difícil ya que dichas empresas no otorgan exclusividad al control

de acceso de diversas áreas de la misma empresa, sino más bien a un todo, en forma

general desde el exterior de la empresa al interior controlando personas ajenas que visitan

las instalaciones y no un control del propio personal.

Estructura de la cadena de oferta: recorrido desde la empresa hasta el cliente.

Comunicación de la oferta: gran accesibilidad a flujo de información sobre los productos

y servicios mediante vía web, TV, radio, internet, teléfono, fax, etc hacia los clientes.

Cuantificación de la Oferta: Expresar cuantitativamente el comportamiento de la oferta a

través del tiempo. Oferta(t) = Consumo(t) + Stock(t) + Exportaciones(t) –

Importaciones(t)

Producción de la Competencia: no se dispone de información para desarrollar dicho

aspecto.

Variables afectan a la Oferta: Precio del bien o servicio, precio de la materia prima y

mano de obra, precio de los productos relacionados, regulaciones gubernamentales, etc.

¿Qué análisis de oferta se debe hacer si el producto NO se oferta en el mercado? El análisis se

basa en el comportamiento de productos sustitutos en el mercado interno y/o externo. Si no

existen sustitutos, es conveniente analizar un producto parecido en uso y estructura de

consumo y con ello estimar un ciclo de vida.

5.5 Participación del Proyecto en el Mercado

Existen diversas empresas que otorgan sistema de seguridad, control de acceso, alarmas, sistemas

de rastreos y un sin número de servicios asociados. Tales como verisure con un 20%, adt 40%,

qwantec 5%, securitysat 25%, secu 10% del posible mercado de nuevas entrantes, todas Estas

empresas de seguridad otorgan un mercado solamente de custodia, guardias, vigilancia, sin

enfocar sus esfuerzos al control integrado de acceso de personas de la misma empresa en el

interior a las diversas aéreas u organismo bancario, dejando el libre acceso al interior de estas

instalaciones una vez atravesado el umbral del acceso principal. Se estima que la entrada al

mercado de control de accesos no será muy difícil ya que dichas empresas no otorgan

exclusividad al control de acceso de diversas áreas de la misma empresa, sino más bien a un todo,

en forma general desde el exterior de la empresa al interior controlando personas ajenas que

visitan las instalaciones y no un control del propio personal. System Security Access Control se

enfocara al trato interno del control de acceso del personal propio de los clientes con tecnología

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 23: Informe 01 Fomulacion Definitivo

System Security Access Control 23

de vanguardia, sistemas de altos estándares internacionales, software de última generación, todos

asociados a una red principal de internet que permitirá controlar en línea los accesos.

5.6 Análisis del Sistema de Comercialización

Objetivos Del Plan Financiero: Los objetivos principales de generar una planificación

financiera es principalmente el control de las actividades y así saber en cómo se está invirtiendo

el capital obtenido o recaudado sabiendo el estado situacional de la empresa en todo momento, el

cual orienta la toma de decisiones.

Como se traduce esto a objetivos empresariales:

Rentabilidad: Sí es más conveniente invertirlo en la empresa que dejarlo en un banco o en

instrumentos financieros. Por lo que durante los primeros años de funcionamiento se requiere una

rentabilidad entorno al 10%.

Liquidez: Si la empresa es capaz de cumplir con sus obligaciones de corto plazo. Obteniendo

rentabilidad la liquidez debe existir en la empresa, para cubrir los imprevistos.

Eficiencia: Rendimiento del capital y la mano de obra. Ítem importante porque debe ser positivo

eliminando el de costo de oportunidad del capital y la MOD.

Son algunos de los ítems que se buscan medir con el plan financiero, claramente para orientar y

demarcar el camino a seguir en busca de la sustentabilidad de la empresa, tomando las

estimaciones se debe realizar un seguimiento de las razones financieras de la empresa para

analizar su nivel de liquidez, endeudamiento, rendimiento, etc. El objetivo que comparte el

ámbito empresarial como el financiero es la venta al mercado seleccionado, el ingreso será

directamente al mercado de las PYMES por lo cual el mercado total se acota a un número de

626.171.- clientes aproximadamente. Este mercado se encuentra dividido en los porcentajes

anteriormente mencionados sobre la participación de mercado. Verisure con un 20%, adt 40%,

qwantec 5%, securitysat 25%, secu 10% con lo cual las expectativas para el primer año debe ser

alcanzar un 10% del mercado, acaparando la clientela de los competidores con mejores

propuestas de servicio. Con un planteamiento de crecimiento anual y fidelización de clientes.

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 24: Informe 01 Fomulacion Definitivo

System Security Access Control 24

Inversiones Y Gastos:

Inversiones: La inversión inicial debe ser en base a 3 factores principales que serán la

infraestructura o el terreno físico donde se ubicaran las oficinas de SSAC.

La flota de vehículos (20) necesarios para cumplir las funciones de presupuestos, evaluaciones,

instalaciones, servicio técnico, respuesta a llamadas, etc.

Tabla N° 6: Inversiones

Fuente: Elaboración propia

Gastos de Administración y Ventas: Para el ingreso se requiere que el marketing y la

publicidad sean el mayor fuerte mientras la empresa logra establecerse por completo, por lo cual

la campaña publicitaria y el puerta a puerta debe comenzar con antelación a los eventos del inicio

de la compañía. Otro recurso de gran importancia es el capital humano, que debe ser profesional,

capacitado y certificado para cumplir con la calidad prometida en el servicio.

Marketing y Publicidad: El costo estimado mensual de la campaña publicitaria que se debe

mantener con fuerza durante el primer año es de $750.000.-

RR.HH.: Los recursos humanos se dividen en estratos, Estratégico (4), Táctico (9) y Operacional

(40), los cuales tienen sus sueldos definidos en base a los mismos niveles. ($800.000.-,

$600.000.- y $250.000.-) Primer año del proyecto.

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 25: Informe 01 Fomulacion Definitivo

System Security Access Control 25

5.6.1 Estrategia Comercial

Para el análisis externo, utilizaremos las cinco fuerzas de Porter

Imagen N° 1: Cinco fuerzas de Porter

Fuente. Elaboración propia

Tabla N° 7: Competidores potenciales

Fuente. Elaboración propia

Se puede decir que si es que se logra poder entra en el mercado, superando las barreras iniciales,

existen grandes posibilidades de poder competir de buena manera con los competidores

existentes, dadas las características del proyecto, sobre todo la alta diferenciación que posee.

Tabla N° 8: Clientes

Fuente. Elaboración propia

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 26: Informe 01 Fomulacion Definitivo

System Security Access Control 26

Según las estadísticas, la cantidad de demanda de servicios de control y seguridad en la zona va

aumentado, lo que resulta beneficioso para el proyecto. Por otro lado, como muchas veces el

requerimiento de estos tipos de servicio es un hecho programado, resulta no ser muy sensible al

precio, lo que resulta beneficioso.

Tabla N° 9: Sustitutos

Fuente. Elaboración propia

En cuanto a sustitutos, si bien existen empresas que brindan servicios similares a los ofrecidos

mediante este proyecto, no cubren la necesidad total que se busca abarcar. Por otro lado, los

precios de los sustitutos son muy elevados y no es muy caro cambiarse de servicio. A pesar de

todo esto, la agresividad de los substitutos no es muy elevada, lo que supone debiera minimizar

un poco estos riesgos.

Tabla N° 10: Proveedores

Fuente. Elaboración propia

Dada que es imperativo tener instalaciones de calidad, resulta vital contar con una buena

interacción con los proveedores de las distintas tecnologías que se requieran. Es por esto que este

punto es crucial y hay que tenerlo muy en cuenta para poder minimizar los riesgos implicados.

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 27: Informe 01 Fomulacion Definitivo

System Security Access Control 27

Tabla N° 10: Competidores del sector industrial

Fuente. Elaboración propia

Debido a lo central de la región, existen demasiados competidores, lo cual resulta problemático

para el proyecto. Lo que pareciera ser muy atractivo, en cambio, es el hecho de que la demanda

por estos servicios, aumenta constantemente y en una gran cantidad. Finalmente, como uno de

los puntos centrales del proyecto es la diferenciación en lo que es el servicio de personalización

del producto, el aspecto de líder en costos del producto resulta altamente atractivo para el

proyecto.

5.6.2 Marketing Estratégico

5.6.2.1 Análisis del Mercado

Imagen N° 2: Análisis de mercado

Fuente: Elaboración propia

Para realizar el análisis estratégico de la empresa, solamente tomamos el ambiente externo

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 28: Informe 01 Fomulacion Definitivo

System Security Access Control 28

5.6.2.1.1 Ambiente Externo:

5.6.2.1.1.1 Oportunidad.

-Amplio Mercado Para Ofrecer El Producto.

-Variados Artículos De Seguridad Para Ofrecer Con Sistema Biométricos.

-Variedad De Precios Para Ofrecer.

5.6.2.1.1.2 Amenazas.

-Pocas Barreras De Entradas Al Mercado

-Facilidad De Adquirir Los Productos Biométricos.

5.6.2.2 ANALISIS BENCHAMARKETING.

Se analizará y verá los casos de empresas de seguridad que ofrezcan productos similares a los de

SSAC, para ver su evolución en el mercado tal es el caso de sistemasbiometricos.cl empresa

dedicada a la instalación y monitoreo de estos controladores de seguridad.

5.6.2.2.1 Compra de equipos:

Esta empresa invierte aproximadamente 3 millones de pesos mensuales en equipos, por lo que en

un principio solo invertiremos en un 50% este valor. Aunque implique que tengamos un stock en

equipos, o comencemos a generarlo.

5.6.2.2.2 Mantención:

Los gastos de mantención son de 2 millones mensuales de la empresa que se esta analizando, por

lo que se invertirá en dicho concepto un 50% a 60% de esta suma para mantención a los clientes.

5.6.2.2.3 Instrumentación y especialistas:

Se contratará a un técnico electrónico de planta el que deberá estar centrado y especializar en la

mantención de estos equipos, así se ahorrara costos de mantención.

5.6.2.3 OBJETIVOS DE MARKETING

Las Unidades a vender en el primer año serán de 48 unidades las cuales deben incluir la

mantención con su costo asociado las que al segundo año se deben incrementar en 10% y el tercer

año en un 15%. La imagen de la empresa SAAC (System Security Access Control), se debe

posicionar en el primer año a nivel de las empresas a las que se prestará el servicio, para luego el

segundo año a nivel regional (Santiago), el tercer año expandir el negocio a regiones.

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 29: Informe 01 Fomulacion Definitivo

System Security Access Control 29

5.6.2.4 SEGMENTACION DE MERCADO

Empresas que facturen de 10 millones o más, ubicadas en sectores de la región metropolitana,

que tengan sus propias instalaciones (no arrienden), ya que se debe cuidar los equipos prestados

para mantener la seguridad.

5.6.2.5 POSICIONAMIENTO

La marca de SAAC (System Security Access Control), debe ser reconocida en el primer año por

sus empleados y quienes contraten el servicio de la empresa, el logo debe reflejar el fiel

desempeño de los trabajadores y el funcionamiento de los productos, el servicio deberá ser de

buen nivel tanto desde la instalación hasta las mantenciones de estos, la garantía será por 5 años

siempre y cuando las mantenciones (cada 6 meses) se respeten fielmente.

5.6.2.6 ESTRATEGIA DE COBERTURA DE MERCADO.

SSAC, será especialista en el mercado de acceso a la seguridad con sistemas biométricos, la

cobertura será selectiva, solo incluirá la región metropolitana y exclusiva de sistemas

biométricos, para el primer año, en el segundo año se comenzará la primera etapa de expansión

hacia regiones para ya el tercer año estar distribuyendo y prestando servicios de SAAC (System

Security Access Control), a las diferentes empresas que lo requieran.

5.6.3 Definición de Estrategia a seguir (genérica y/o crecimiento y/o competitiva)

5.6.3.1 Estrategias genéricas

En cuanto a las estrategias genéricas, se aplicará un sistema de Diferenciación debido al gran

elemento distintivo del proyecto. La idea es potenciar en gran medida los elementos innovadores

ofrecidos por la empresa. La meta es que el cliente aprecie las cualidades propias de los servicios

ofrecidos. Para lograr esto, se pondrá gran énfasis en publicar los elementos característicos del

proyecto al momento de ofrecerlo a los posibles clientes, ya sea en la publicidad o en el mismo

momento en que se piense adquirir los servicios.

5.6.3.2 Estrategias de crecimiento

Para aumentar el crecimiento de la empresa, se establecerá en una primera instancia una

estrategia de Integración Horizontal. La meta en esta primera parte es compararse con otras

empresas ya establecidas con anterioridad en la zona. Así, se mejorará la rentabilidad y se

controlará de mejor manera los servicios ofrecidos. Para realizar esto se puede, por ejemplo,

establecer procesos de Benchmarking; comparando los servicios propios con los servicios de la

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 30: Informe 01 Fomulacion Definitivo

System Security Access Control 30

competencia que manifieste las mejores prácticas en cada ámbito, transfiriendo así el

conocimiento de las mejores prácticas y su aplicación. En una segunda instancia, se implantará

una estrategia Intensiva. La idea es aumentar el volumen de venta de los servicios ofrecidos,

obteniendo así una mayor participación en el mercado.

5.6.3.3 Estrategias competitivas

Nuevamente se establecerá una estrategia de dos etapas: En una primera instancia, y de acuerdo a

la estrategia de crecimiento, se adoptará una estrategia de Seguidor. La idea en esta primera etapa

es captar mercado de a poco, como tanteando el terreno, mediante un comportamiento adaptativo.

Posteriormente, una vez que se haya adquirido la experiencia necesaria en cuanto a operaciones,

se cambiará a una estrategia de Especialista, dado que lo que se ofrece en la zona es totalmente

distinto. Con esto lo que se pretende es ser líder en el segmento de mercado abarcado

5.6.4 Plan Operativo Táctico

5.6.4.1 Diseño de producto y marca

5.6.4.1.1 Diseño del producto:

El producto de la futura empresa presta un servicio especial ya que apunta a una segmentación

media alta. Consta básicamente de una maquina que va puesta o empotrada en la entrada de los

hogares de las personas que contraten este servicio.

5.6.4.1.2 Línea de Producto:

Se Cuenta en estos momentos con una sola máquina que capta la huella digital de los usuarios

que serán registrados en una base de datos que esta al interior de la máquina de acceso.

5.6.4.1.3 Características:

Básicamente esta máquina no cuenta con características muy relevantes ya que es una maquina

ya existente en el mercado de la seguridad, pero a medida que la empresa vaya creciendo

podemos ir agregando nuevas aplicaciones a estas máquinas, claro que eso tiene un costo

agregado que se sumaría al momento de vender estos productos.

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 31: Informe 01 Fomulacion Definitivo

System Security Access Control 31

5.6.4.1.4 Marca:

La marca estará distinguida con las siglas de “SSAC”, es decir, “SYSTEM SECURITY ACCESS

CONTROL”, las cuales estarán consideradas en inglés, debido a que de este modo será

reconocida con un mayor grado a nivel mundial, ya que el ingles es considerado un lenguaje

universal.

5.6.4.2 Canales de distribución

Al ser un producto de alto valor los clientes serán las empresas y personas que tengan el poder

adquisitivo para adquirirlo. La promoción se hará atreves de internet y se contratará una fuerza de

venta las cuales se encargaran de ir a las distintas empresas y hogares para dar a conocer el

producto e informar claramente sobre los beneficios de adquirirlos.

5.6.4.3 Políticas de comunicación

Promoción y Publicidad: La publicidad se hará atreves de páginas Web y radios, con distintas

promociones con respecto a la mantención del producto y capacitación hacia el cliente.

Marketing Directo y Marketing Cibernético: Para promocionar de maneras más directa

nuestro producto hemos seleccionado los dos tipos de marketing que nos ayudaran a

proliferarnos como empresa de seguridad estos son:

Marketing Directo: Constará con folletos depositados en los buzones de oficina, departamentos

y hogares seleccionados al azar también publicidad en radios.

Marketing Cibernético: Constará básicamente de páginas web y mail destinados a distintas

empresas del sector industrial.

Fuerza de Venta: Se realizara con un equipo de técnicos altamente capacitados en el área

tecnológica de la empresa para satisfacer todas las consultas y dudas, preguntas e interrogantes de

nuestros clientes con respecto al producto entregado y tratar obviamente de capturar futuros

clientes.

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes

Page 32: Informe 01 Fomulacion Definitivo

System Security Access Control 32

5.7 Análisis de Precios

Tabla N° 10: Precios

Servicios PrecioMaquinas

Instalación 50.000Software 60.000

AdicionalesCapacitación 30.000

Mantención Anual 50.000Fuente: Elaboración propia

Cabe señalar que los servicios por los dispositivos y software variarán de acuerdo a la cantidad

que se requiera, que el arriendo de dispositivos incluye la instalación y que el precio de la

licencia de software personalizado varía de acuerdo al nivel de personalización deseado.

6 Estudio Técnico

Universidad Bernardo O´Higgins, Berrueta, Cifuentes, Reyes