Inicio del Blog

miércoles, 9 de mayo de 2018

Jose de Jesus Galarza Sanchez- Aplicacion de la Normatividad informatica


PLANEACION ESTRATEGICA DEL CIBER CAFE
ASPECTOS ORGANIZACIONALES Y LEGALES 
ANÁLISIS ESTRATÉGICO : es el proceso que se lleva a cabo para investigar sobre el entorno de negocios dentro del cual opera una organización y el estudio de la propia organización, con el fin de formular una estrategia para la toma de decisiones y el cumplimiento de los objetivos.
Misión Visión:   Satisfacer las necesidades de una parte de la sociedad muy importante para el desarrollo de nuestro país  como lo son los estudiantes y u oficinistas con las necesidades más básicas como lo podría ser el servicio de internet, impresiones, email.
Análisis Ser  una de las mejores empresas del mundo.

ESTRUCTURA ORGANIZACIONAL
Perfiles y funciones  primeramente estará al mando el jefe o dueño del local, junto con sus operadores técnicos que serán los encargados del mantenimiento y verificación que todo esté bien.
 Organigrama
Esquema de contratación y remuneración  quien posee conocimientos de Administración de Empresas, lo cual, lo faculta para la dirección, organización control y manejo del negocio. El administrador tendrá un salario básico mensual de $600.000 para atender al público en un horario de 7 a.m. a 7 p.m.

ASPECTOS LEGALES Se va a buscar en cualquiera de las sedes de la Cámara de Comercio, si existe el nombre, mediante el diligenciamiento de un formulario para la consulta de nombres y la actividad que se va a realizar.
• Una vez aprobado el nombre, se va a elaborar un documento con los siguientes datos:
- Nombre, documento de identidad, domicilio y dirección del empresario.
 Domicilio de la empresa unipersonal.
- Termino de duración
- Enunciación clara y completa de las actividades principales.
- Monto del capital y descripción de bienes aportados con su valor.
- Numero de cuotas de igual valor ene que se divide el capital.
- Forma de administración.

miércoles, 2 de mayo de 2018


1.       CONCEPTO DEL NEGOCIO : 
Es en esta etapa y con la información proveniente del análisis de las variables de la técnica FODA, la propuesta de los planes de trabajo y las alternativas estratégicas, podemos definir el concepto de negocio de la organización, determinando visión, misión, filosofía, estrategia y objetivos generales que incluyen los productos, servicios, diferencia(s) competitiva(s), competidores, clientes (actuales, potenciales, nucleares), así también las fuerzas y tendencias del mercado que afectan directamente a la organización como un todo, resultado del análisis de problemas genéricos y específicos detectados en el FODA.
2.       ANTECEDENTES Y JUSTIFICACION 
Descripción de origen o motivaciones para el desarrollo de la idea u oportunidad de negocio. Contexto al cual  se va a adecuar la información de los contenidos .
Elaboración de ejercicio de planeación estratégica que defina: MISION, VISION, OBJETIVOS , ANALASIS  DOFA .
3. OBJETIVOS DEL NEGOCIO.
o   Los Objetivos se cuantifican como Metas: Los Objetivos proporcionan la base para medidas que determinan si se está alcanzando una Meta. Los Objetivos difieren de las Metas en que los Objetivos siempre deben deben tener un tiempo determinado y que pueden medirse. Comparado con una Meta, un Objetivo tiende a ser a corto plazo, cuantitativo (más que cualitativo), específico (más que general), y no continuará más allá de su marco temporal (que puede ser cíclico).
o   Los Objetivos se logran por Tácticas:
Alcanzable. Si los Objetivos no son alcanzables, los planes de negocio no son realistas y fracasarán.
   Basado en tiempo. Todos los Objetivos deben ceñirse a un marco temporal      específico (por ejemplo, "Se cumplirá el 1 de septiembre de 2018.") o un marco temporal relativo (por ejemplo, "Se cumplirán en dos años.").
Mensurable. Un Objetivo deberá tener unos criterios específicos para determinar si se cumple. Estos criterios pueden ser exactos (por ejemplo, "puntual el 95% de las veces"), o al menos proporcionar una base para realizar una determinación de "sí o no" (por ejemplo, "listo y en funcionamiento"). Estos criterios pueden ser la base para determinadas Reglas de negocio que se crean para averiguar si se está cumpliendo un Objetivo de negocio.
 5. DESCRIPCION DE LOS SERVICIOS.
Consiste en brindar diferentes asesorías relacionadas con la creación de nuevas estrategias para la realización de productos o servicios nuevos, para diferentes tipos de negocios o el mejoramiento que nuestro cliente requiera.

Este servicio se caracteriza por ser un servicio de confianza, en el cual nuestros clientes requieren de asesorías para rentabilizar sus empresas o negocios, INNOVATIÓN MARKETING LTDA. Ofrece la asesoría de personal calificado y profesional 
6. POTENCIAL DEL MERCADO EN CIFRAS
Aspiramos a que en el 2014 al 2016 tengamos una proyección en el Mercado regional de un crecimiento sobre la ganancia actual, aumentando los niveles de producción para generar mayor impacto en el mercado industrial, aspiramos a producir 1000.000 de  pares de botas y el mercado que queremos conquistar las industrias como Petrobras, Ecopetrol como nivel regional y aspiramos llegar a mercados internacionales como medio oriente ya que sabemos que es un mercado potencial en la industria de petróleo.
Mensualmente tenemos ganancias  de $30.000.000 para el 2016 aspiramos a tener una ganancia de $60.000.000 a $70.000.000 mensualmente

7. VENTAJAS COMPETITIVAS Y PROPUESTA DE VALOR.
En nuestro proyecto contamos con bastantes ventajas ya que primero que todos los socios estamos interesados en que esta empresa surja y crezca cada día más.
Una de las ventajas para nuestro negocio es que el local donde estará ubicado es un sitio muy comercial y central además cerca de este se encuentra localizado muchas construcciones que nos es de gran utilidad tanto para la venta a los obreros fuera y dentro de la obra ya que contamos con el contrato de las doce obras que se encuentran establecidas en este lugar.
* Ofrecemos el mismo valor por un precio menor para conseguir clientes sensibles al precio
* Crear nuevos mercados para satisfacer las necesidades de los clientes y que se sientan identificados con la empresa explícitamente
* Orientar a nuestros empleados a un nivel de calidad superior frente a nuestros competidores, para que nuestros recursos y materiales utilizados en la producción de botas y entregar un buen servicio
* Enfocarnos en la vida del cliente y facilitarle un optimismo en el tiempo y esfuerzo de nuestro producto
* Garantizar desempeño superior a los productos de los competidores
* Dirigirnos en minimizar el riesgo         que sufra nuestro cliente al comprar el producto o prestarle el servicio
* Enfatizarnos en el diseño de nuestras botas para diferenciarnos de las demás empresas
* Permitir la adaptación de las ofertas que ofrecemos para satisfacer el gusto de los clientes





 8. RESUMEN DE LA INVERSION REQUERIDA
Cada socio aporta una capital de $ 30.000.000 millones para empezar con la elaboración de la empresa, los cuales fueron destinados en máquinas para moldeado de las plantillas, máquinas para moldeado por inyección de suelas, máquinas de costura,  máquinas de la línea de producción. y demás implementos, en la materia prima, en la ambientación del lugar como mesas, sillas y demás implementos que se deben comprar para que cada día esta empresa crezca mas

ingresos
egresos
 inversión propia
$150.000.000
equipos
$30.000.000
herramientas
$20.000.000
muebles
$35.000.000
constitución legal
$3.000.000
nomina
$10.000.000
licencias requeridas
$2.000.000
adecuaciones
$8.000.000
arrendamiento
$2.000.000
servicios
$2.000.000
materia prima
$35.000.000
otros
$3.000.000
total ingresos
$150.000.000
total egresos
$150.000.000

 9. PROYECCIONES DE VENTAS Y RENTABILIDAD
EN el 2018 proyectamos una rentabilidad en ventas  en el mercado industrial, registrando más de 1.000 de ventas a nuestros clientes potenciales, distribuidas nacionalmente, dirigida a diferentes empresas las cuales se beneficiaran con nuestro porfolio de productos, que actualmente comercializamos.
Para  esto registramos inversiones superiores a los 
 $ 1.250.000.000  Aproximadamente a 3 años.
Precio por unidad: $250.000.
Proyección ventas: 1000 unidades Aproximadamente.
Total estimado en ventas 2018         $ 2.500.000.000 Aproximadamente.



 10. CONCLUSIONES FINANCIERAS Y EVALUACIÓN DE VIABILIDAD 
CONCLUSION FINANCIERA De acuerdo la idea de negocio que nosotras tenemos la conclusión de acuerdo a lo económico será que el capital invertido será bajo  y además esta idea será viable y generara recursos económicos para la sustentación de cada una y generara empleos a personas de bajos recursos que puedan trabajar ya sea con en el cultivo o en la planta de procesamiento. 
EVALUACIÓN DE VIABILIDAD
  •  COMERCIAL (mercado): Esta idea de negocio es viable con respecto a lo comercial ya que sería un producto innovador no tanto por el producto si no por la manera de cómo venderlo, es decir  de una manera diferente a los que ya existen  en el mercado porque estos se los venderá crudos y preparados, para el consumidor.
  • TECNICA: Esta idea de negocio es viable técnicamente con respecto a las herramientas ya que lo que vamos a necesitar lo tenemos a disposición de nosotras al iniciar el negocio y a medida de que este avance utilizaremos herramientas para producción las cuales no serán numerosas.
  • AMBIENTAL: Según la idea de negocio que tenemos será viable ambientalmente ya que no generaremos productos tóxicos o que hagan daño al medio ambiente, lo que nosotras haremos con los desechos producidos después de la producción o procesamiento van a ser para fabricar abono orgánico
  • OPERATIVA: en este punto del negocio será viable ya que al iniciar las personas que vamos a fabricar el producto seremos nosotras mismas y a medida de que este avance adquiriremos mano de obra o empleados.



miércoles, 21 de marzo de 2018

Código Penal Federal

                                             Código Penal Federal 


Artículo 307. .- Al responsable de cualquier homicidio simple intencional que no tenga prevista una sanción especial en este Código, se le impondrán de doce a veinticuatro años de prisión.

Artículo 368. .- Se equiparan al robo y se castigarán como tal:
  1. El apoderamiento o destrucción dolosa de una cosa propia mueble, si ésta se halla por cualquier título legítimo en poder de otra persona y no medie consentimiento; y
  2. El uso o aprovechamiento de energía eléctrica, magnética, electromagnética, de cualquier fluido, o de cualquier medio de transmisión, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los mismos.
Artículo 369.- Para la aplicación de la sanción, se dará por consumado el robo desde el momento en que el ladrón tiene en su poder la cosa robada; aún cuando la abandone o la desapoderen de ella. En cuanto a la fijación del valor de lo robado, así como la multa impuesta, se tomará en consideración el salario en el momento de la ejecución del delito.

Artículo 370.- Cuando el valor de lo robado no exceda de cien veces el salario, se impondrá hasta dos años de prisión y multa hasta de cien veces el salario.
Cuando exceda de cien veces el salario, pero no de quinientas, la sanción será de dos a cuatro años de prisión y multa de cien hasta ciento ochenta veces el salario.
Cuando exceda de quinientas veces el salario, la sanción será de cuatro a diez años de prisión y multa de ciento ochenta hasta quinientas veces el salario.


miércoles, 14 de marzo de 2018

ARTÍCULOS


Articulos
Artículo 424. Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa:

I. Al que especule en cualquier forma con los libros de texto gratuitos que distribuye la Secretaría de Educación Pública;
II. Al editor, productor o grabador que a sabiendas produzca más números de ejemplares de una obra protegida por la Ley Federal del Derecho de Autor, que los autorizados por el titular de los derechos;
III. A quien use en forma dolosa, con fin de lucro y sin la autorización correspondiente obras protegidas por la Ley Federal del Derecho de Autor.
Artículo 25 - Declaración Universal de Derechos Humanos
Toda persona tiene derecho a un nivel de vida adecuado que le asegure, así como a su familia, la salud y el bienestar, y en especial la alimentación, el vestido, la vivienda, la asistencia médica y los servicios sociales necesarios; tiene asimismo derecho a los seguros en caso de desempleo, enfermedad, invalidez, viudez, vejez y otros casos de pérdida de sus medios de subsistencia por circunstancias independientes de su voluntad.
La maternidad y la infancia tienen derecho a cuidados y asistencia especiales. Todos los niños, nacidos de matrimonio o fuera de matrimonio, tienen derecho a igual protección social.

Artículo 26 - Declaración Universal de Derechos Humanos

Toda persona tiene derecho a la educación. La educación debe ser gratuita, al menos en lo concerniente a la instrucción elemental y fundamental. La instrucción elemental será obligatoria. La instrucción técnica y profesional habrá de ser generalizada; el acceso a los estudios superiores será igual para todos, en función de los méritos respectivos.
La educación tendrá por objeto el pleno desarrollo de la personalidad humana y el fortalecimiento del respeto a los derechos humanos y a las libertades fundamentales; favorecerá la comprensión, la tolerancia y la amistad entre todas las naciones y todos los grupos étnicos o religiosos; y promoverá el desarrollo de las actividades de las Naciones Unidas para el mantenimiento de la paz.
Los padres tendrán derecho preferente a escoger el tipo de educación que habrá de darse a sus hijos.
Articulo 211 bis 1
Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
Articulo 211 bis 2
Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática del estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.
(Adicionado mediante Decreto publicado en el Diario Oficial de la Federación el 24 de junio de 2009)
Las sanciones anteriores se duplicarán cuando la conducta obstruya, entorpezca, obstaculice, limite o imposibilite la procuración o impartición de justicia, o recaiga sobre los registros relacionados con un procedimiento penal resguardados por las autoridades competentes.
(Adicionado mediante Decreto publicado en el Diario Oficial de la Federación el 17 de junio de 2016)
(Artículo adicionado mediante Decreto publicado en el Diario Oficial de la Federación el 17 de mayo de 1999)
Articulo 211 bis 3
Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque perdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.
(Adicionado mediante Decreto publicado en el Diario Oficial de la Federación el 24 de junio de 2009)
(Artículo adicionado mediante Decreto publicado en el Diario Oficial de la Federación el 17 de mayo de 1999)

DELITOS INFORMÁTICOS

Phishing:   
conocido como suplantación de identidad o simplemente suplantador, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Vishing:
es una práctica fraudulenta que consiste en el uso del Protocolo Voz sobre IP (VoIP) y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" (voz) y phishing.
Smishing: 
es un nuevo tipo de delito o actividad criminal a base de técnicas de ingeniería social con mensajes de texto dirigidos a los usuarios de telefonía móvil. Se trata de una variante del phishing.

Skimming
Se denomina Skimming al robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc.).

Spoofing: 
El spoofing es el uso de técnicas de suplantación de identidad generalmente para usos maliciosos.
Se pueden clasificar sus ataques en función de la tecnología utilizada. Entre ellos el más extendido es el IP spoofing, aunque también existe el ARP spoofing, DNS spoofing, Web spoofing o email spoofing. Todos ellos se engloban en la idea de que cualquier tecnología de red es susceptible de sufrir suplantaciones de identidad.

Pharming:
: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

Flaming

El flaming consiste en intimidar a las personas a través de Internet por medio de mensajes insultantes u hostiles.
Es distinto del grooming que, hablando de niños, se utiliza cuando nos referimos al ciberacoso en el contexto del abuso sexual infantil (183 TER CP), aunque tanto en un caso como en el otro, la víctima puede ser un niño que son las más vulnerables.

Bluejacking
el término bluejacking se refiere a una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth, como por ejemplo teléfonos móvilesPDAs o portátiles. La tecnología Bluetooth tiene un alcance limitado de unos 10 metros normalmente en dispositivos pequeños (como teléfonos móviles) aunque otros aparatos más grandes (como portátiles) con transmisores más potentes pueden alcanzar los 100 metros. Bluejacking generalmente es inofensivo, ya que bluejacker no intercepta nada: únicamente utiliza una característica en su dispositivo, y en el del receptor. Ambas partes mantienen el control casi absoluto sobre su dispositivo, y el bluejacker no puede hacer casi nada.
Bluesnarfing

Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth.

Cracking
 Persona que sin derecho penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras. Alguien que viola la seguridad en un sistema. Este término fue acuñado por los hackers para defenderse del mal uso periodístico del término “hacker“. El término “cracker” refleja la gran revulsión a los actos de robo y vandalismo perpetrados por los círculos de criminales conocidos como crackers.
Hacking
Individuo que sin derecho penetra un sistema informático sólo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de intrusión.
Sin embargo, ellos mismos se definen como: 1. Una persona que disfruta el explorar detalles de sistemas programables y cómo maximizar sus capacidades; 2. Alguien que programa entusiastamente; 3. Una persona que es buena programando rápidamente; 4. Un experto en un programa particular, como un “hacker de Unix”; 5. De manera despectiva, un intruso malicioso que trata de descubrir información sensible merodeando. Según ellos, el término correcto para esta definición despectiva es “cracker“.

Griefing
es el acto de usar o abusar de una mecánica de juego de formas las cuales no estaban intencionadas por los desarrolladores del juego con el mero propósito de enojar, molestar o impactar negativamente en la experiencia de juego de otro jugador.
Ciberbaiting
La práctica consiste en humillar al profesor burlándose de él en clase, gastando bromas, armando jaleo, u otras prácticas que buscan ridiculizarle o sacarle de quicio. Sus reacciones se graban en móvil y después se suben a las redes sociales, en muchos casos resaltando sus defectos físicos o su reacción a las humillaciones.
Grooming
 el conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual. Hablamos entonces de acoso sexual a menores en la Red y el término completo sería child grooming o internet grooming. Desde un acercamiento lleno de empatía y/o engaños se pasa al chantaje más cruento para obtener imágenes comprometidas del menor y, en casos extremos, pretender un encuentro en persona. El daño psicológico que sufren niños, niñas y adolescentes atrapados en estas circunstancias es enorme.
Ciberbullying
Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.
Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.