Modelo de negocios

1- Lista de Beneficiarios Potenciales que Pueden Obtener Algo de Valor Satisfaciendo Sus Deseos o Necesidades.

1. Personas o entidades que se pueden beneficiar con nuestro producto

Cualquier tipo de persona o entidad que posea una computadora.

2. Comunidades

Escuelas, colegios, institutos de especialización y universidades.

3. Medio ambiente

N/A

4. Otras entidades

Bancos, instituciones de gobierno y empresas privadas.

1.2-  Diferencia entre el cliente que paga y el usuario que lo utiliza

1. Sector Financiero ($).

2. Sector Educativo ($).

3. Sector Industrial ($).

4. Sector de Comunicaciones ($).

5. Gobierno ($).

6. Usuarios finales, persona natural (-).

1.3- ¿Dividir los segmentos de consumidores amplios en más específicos?

Segmento del Sector Financiero:

  • Bancos Privados

Robo de información de cuentas bancarias.

Ataques a cajeros automáticos.

  • Administradoras de Fondos de Pensiones

Phishing por correo electrónico.

Ataques informáticos a ordenadores con software malicioso.

Segmento del Sector Educativo:

  • Centros Escolares Públicos y Privados

Eliminación de datos sobres estudiantes.

Acceso total al sistema educacional.

  • Educación Avanzada

Hackeo de datos sobre estudiantes.

Ataques ransomware

Segmento del Sector Industrial:

  • Industria Agrícola:

Bloqueo de datos organizacionales.

Suplantación de identidades de la organización.

  • Química ligera:

Implantación de software malicioso

Acceso no autorizado en áreas especiales.

Sector de Comunicaciones:

  • Telefónicas:

Acceso a números de teléfonos de personas de altos rangos.

Cortes en comunicación entre móviles.

  • Televisoras:

Robo de señal en vivo.

Actos vandálicos en torres de comunicación

Sector del Gobierno.

  • Ministerio de Salud:

Acceso a datos bancarios.

Robo de registros médicos.

  • Ministerio de Hacienda:

Acceso no autorizado a datos de contribuyentes.

Divulgación de información sobre contratos.

Segmento de Usuarios Finales (comunes):

Malware en dispositivos móviles.

Adulteración de datos personales.

Borrado de información.

1.4- ¿Cuáles Piensas Que son los 3 Problemas Más Grandes Por Cada Consumidor Específico?

Sector Financiero:

Desde los correos electrónicos “del banco” (phishing, spam, etc.) hacia los clientes se les envía software “oficial” del banco para que pueda tener un mejor control sobres las acciones de sus cuentas a través de un par de clics y de esta manera, se logra robar información del cliente, o directamente se les solicita.

La clonación de tarjetas es algo usual en muchos atm o terminales de tarjetas de débito o crédito, en los cuales se hace una réplica exacta de nuestra tarjeta, y se hacen cargos bajo nuestro nombre.

Los robos cibernéticos se están volviendo algo muy común en nuestros tiempos, los cuales a través de un pc se puede hacer transacciones de múltiples cuentas y robar el dinero y depositarlos en otras más al antojo del hacker.

Sector educacional:

Recientemente se ha dado el caso que estudiantes están logrando obtener el acceso al sistema, de esta manera han logrado cambiarse sus calificaciones, es decir, de tener un 7 han pasado a tener 10 en todas sus evaluaciones.

También, que, al tener la gran colección de datos, es decir, todo lo concerniente al centro de estudios, muchos hacen la “broma” de borrar del sistema datos de sus compañeros estudiantes, maestros y autoridades superiores.

Además, muchos tirar ataques con ransomware, bloqueando de esta manera computadoras de la escuela y autoridades oficiales.

Sector industrial

Se da muy comúnmente ataques ransomware, los cuales consiguen bloquear datos de la organización y dichos secuestradores cobran altas sumas de dinero con el tal de desbloquear los datos, y si no se llega ha hacer dicha negociación, estos eliminan los datos o los hacen públicos.

La suplantación de identidad ya sea de una persona o de algún sitio es algo serio, debido a que, gracias a estos, se replican correos confirmando que son autoridades altas de la empresa y hacen envíos fraudulentos de productos, además de ofrecer la explotación de productos supuestamente elaborados por dicha empresa.

Además, ahora con la implantación de la industria 4.0, se están haciendo grandes avances, pero lastimosamente, se está haciendo propenso el ataque a dicho sector, debido a que se pueden exponer datos confidenciales de diversos empleados, clientes, etc.

Sector de Comunicaciones.

El acceso a datos de los clientes de una compañía de telecomunicaciones puede acarrear muchos estragos, debido a que, gracias a esos datos, se pueden dar la suplantación de identidades, así también, del cobro de extorciones y múltiples amenazas hacia un sector o grupo de personas.

El corte o robo de comunicaciones puede ser algo fatal en nuestros días, ya que la gran parte de nuestro tiempo, pasamos comunicados con nuestros entorno y personas que en ellos habitan, y es peligroso debido a la cantidad de datos que se manejan, desde llamadas, mensajes de texto hasta el compartir datos de alto valor por el internet.

Los actos vandálicos son lo peor que puede suceder, debido al tiempo de reparación que esto puede llevar, y el problema es que en ocasiones están en lugares retirados por lo que se dificulta más.

Sectores del Gobierno.

El caso más conocido ha sido el de WikiLeaks en el cual, se difundió alto valor de datos de diferentes gobiernos mundiales, poniendo en riesgo la seguridad nacional debido a que se compartieron datos, tanto del gobierno como de diferentes empresas y sus “contratos oscuros” con los gobiernos.

Así también, uno de los problemas que se pueden correr es el acceso no autorizado a datos de diferentes personas, ya que, al hacerlos públicos, se pueden meter en diferentes problemas, así también, el borrado de estos datos desde la base de datos

Y, por último, los registros médicos de diferentes personas de alto valor, ya que al obtener estos, es vulnerable una persona cualquier ataque físico o psicológico hacia su persona, es decir, que le pueden hacer caer fácilmente de salud llevándolo hasta la muerte gracias a esos datos.

Usuarios Finales (comunes):

El malware es lo más común, debido a que la persona inocentemente instala algún programa o app, haciendo que pierda el control de su dispositivo, mientras que la otra persona le roba su información, desde datos comunes hasta información de cuentas bancarias.

Además, es muy usual que se borre datos de manera accidental, desde fotos hasta documentos de alto valor, tales como contratos, recibos bancarios, etc.

Y por último el spam masivo que le lleva a su correo por brindar información de sus correos en sitios de dudosa reputación.

2- Propuesta Única de Valor

Somos una empresa comprometida con la seguridad informática de tu negocio. Brindamos diferentes servicios, entre los cuales se encuentran:

* Detectar riesgos actuales en los que se expone los datos y la información. 

* Solventar vulnerabilidades y ataques.

Ataque informático a ordenadores.

Ataque a cajeros automáticos.

* Identificar problemas de seguridad.

* Recuperar datos.

3- Documentar las características mínimas necesarias para solucionar los 3  problemas principales, enfocarse en los “adoptadores tempranos”

    ProblemaCaracterística de la solución de los problemas principales    BeneficioHistoria breve con final exitoso por los beneficios del producto
1.1.1 Robo de datos. 1.1.2 Ataques a sistemas de información.Instalar antivirus, malwares y alarmas.Disminuir futuros riesgos de vulnerabilidad en los sistemas informáticos.Las organizaciones y empresas que cuenten con nuestro servicio tendrán menos ataques informáticos por los antivirus y malware efectivos.
  1.2.1 Infiltración de datos a otros sitios.   1.2.2 Desvió de archivos.Implementar normas, generar reportes de las acciones realizadas por empleados y detectar actos indebidos en los sistemas de información.Gestionar la seguridad de información con un mejor control de los datosLos negocios tendrán mayor seguridad y un mejor control en cada área de la empresa.
1.3.1 Archivos borrados en base de datos. 1.3.2 Ordenadores formateados.Crear copias de seguridad diarias.Salvaguardar la información confidencial.Con las copias de seguridad diarias las empresas ya no
2.1.1 Fallos en los sistemas de información.   2.1.2 Errores humanos al manipular datos.Recuperar datos perdidos por fallos en los ordenadores o errores humanos.Obtención de  datos que se daban por  perdidos. 

4.- Modelo de Flujos de Ingresos

Realice un cálculo de servilleta basado en sus costos de personal / hardware y sus ingresos por suscripción para encontrar su punto de equilibrio.

El personal de la empresa seremos los integrantes de este grupo los cuales, usaremos equipo informático que tengamos y de ser necesario comprar más. El costo por prueba iniciara desde $70.00, se harán pruebas básicas si necesita mas pruebas el costo ira aumentando, también la creación de paquete de pruebas diseñado para diferentes empresas. Si la empresa necesita o solicita más pruebas el coste se incrementará de acuerdo a lo necesitado. Nuestro flujo de ingresos será pago por uso ya que el comprador pagará cada vez que necesite el servicio y obtendrá los resultados en un reporte digital y/o físico para posteriormente hacer sus propios cambios a la empresa.

¿Cuánto es el monto del precio (costo + utilidad)?

El costo de las pruebas será de manera remota desde la nuestra oficina, se cobrará cargos extras si es necesario ir a otro lugar para hacer las pruebas. Como se menciona arriba el costo será de aproximadamente $70.00, tenemos pensado cubrir la depreciación del equipo informático, electricidad, internet entre otros gastos.

¿Cuántos bienes o servicios por compra?

Eso dependerá de lo que los consumidores soliciten en ese momento, también del tamaño de la empresa ya que brindaremos servicios a pequeñas y grandes empresas.

¿Cuántas veces o frecuencia consumirán?

Los servicios se pueden consumir de ser necesario 2 veces al año como mínimo para tener un buen soporte y asegurar que la empresa cuenta con la seguridad para no poner en riesgo su equipo informático y no perder la información de su empresa.

¿Cuál forma de pago podría el adoptador temprano?

  • efectivo
  • crédito
  • PayPal
  • Cheque

¿El adoptador temprano Prefería la forma de Adquisición  por?

  • Compra directa presencial o en línea

El cliente podrá adquirir sus servicios de seguridad informática, ya sea de manera presencial, es decir llegando a nuestro local y podrá registrarse en nuestra web para poder brindar sus datos y uno de nuestros agentes será el encargado de enviar cotización o brindar una asesoría de manera virtual.

  • Alquiler

El cliente podrá arrendar el equipo informático que sea necesario.

  • Leasing

N/A

  • Comisión por venta

El equipo de asesores deberá de contra con un esquema de menta cumplido de manera mensual, se deberá establecer los porcentajes de comisión según el producto vendido

  • Adquiriendo licencias

Se deberá realizar las cotizaciones con diferentes proveedores, analizar las ofertas y adquirir el producto que sea de mejor calidad y el que probablemente nuestros clientes compren de manera constante.

  • Suscripciones periódicas (mes, año)

Las suscripciones de renovación dependerán de necesidad del cliente, debido a que estos pueden trabajar solamente por proyectos.

  • Afiliación

El cliente deberá realizar firma de contrato, donde se deberán detallar todos los servicios que se estarán adquiriendo y así mismo el soporte que se estará brindando

  • Publicidad

Por medio de nuestra página Web, se podrá ver el producto disponible, descripción en cada uno de ellos y se detallará precios en los productos que puedan venderse de manera individual.

  • Otro modelo innovador

N/A

5- Formular Hipótesis Validables

La dependencia tecnológica de los sistemas y el aumento de conectividad a nivel global, mantienen en la cuerda floja a aquellas organizaciones que no cuentan con estrategias de seguridad definidas y permanentes. El nivel de exposición de la industria, creciente y sostenido, junto a la necesidad de estar en constante comunicación, convierte la información crítica de las empresas en un recurso cada vez más disponible y vulnerable

Los consumidores son conscientes que la seguridad informática cada vez es más compleja, pero a no ser que hayan sido víctimas de un ataque a su infraestructura e información, tienden a limitar sus inversiones en las tecnologías de protección que no proporcionan un retorno del gasto fácil e identificable, los usuarios finales están exigiendo acceso a la información que necesitan, cuando la necesitan y en el dispositivo que elijan. 

Un número cada vez mayor de consumidores sabe que empresarial y personalmente necesita mucho más que un antivirus y un firewall para que su información e infraestructura de sistemas esté protegida, pero no todos cuentan con el apoyo de proveedores de soluciones que los ayuden a identificar los productos y servicios en los que particularmente requieren invertir.

1. Hipótesis: Nuestros primeros consumidores serán aquellos que ya fueron atacados a su sistema de información.

2. Hipótesis: Nuestros primeros consumidores serán aquellos que se encuentren en proceso de crecimiento o expansión.

3. Hipótesis: El problema principal del consumidor es que busca el servicio hasta que ya sucedió un ataque a su sistema de información, y ha perdido la confianza de sus cliente o proveedores.

4. Hipótesis: El problema secundario del consumidor es creer que invertir en la seguridad de la protección de sus datos no es necesario y optar por algo económico, aunque no le brinden calidad.

El Nivel de dolor (o urgencia) debe existir, la solución a los problemas son “imprescindibles”. De lo contrario, no vale la pena resolver.

1. Hipótesis: El robo de información o ataques a los sistemas de información será calificado como un problema grave.

2. Hipótesis: La manipulación inadecuada en los sistemas de información por parte del consumidor será calificado como un problema grave.

3. Hipótesis: La falta de capacitación del empleado con respecto a los datos que gestiona en la empresa será calificado como un problema grave.

4. Hipótesis: La mala administración de datos y actos vandálicos por parte del consumidor será calificado como un problema grave.

5. Hipótesis: La filtración de información confidencial a otros sitios por parte del consumidor será calificado como un problema grave.

6. Hipótesis: La perdida de archivos en ordenadores por parte del consumidor será calificado como un problema a resolver.

7. Hipótesis: Adoptadores tempranos actualmente solucionan su problema principal con capacitaciones a los empleados, para que gestionen de manera correcta los datos.

8. Hipótesis: Adoptadores tempranos actualmente solucionan su problema secundario con antivirus y malware que protejan los sistemas de información e indiquen el peligro al intentar realizar una acción peligrosa.

9. Hipótesis: Adoptadores tempranos actualmente solucionan su tercer problema con sistemas de seguridad.

10. Hipótesis: Adoptadores tempranos actualmente solucionan su cuarto problema con un mejor control que restrinja las acciones por parte del consumidor.

11. Hipótesis: Adoptadores tempranos actualmente solucionan su quinto problema con detector de riesgos.

12. Hipótesis: Adoptadores tempranos actualmente solucionan su sexto problema con herramientas de recuperación de datos.

Deja un comentario