Plan estrategia digital para Activos TI

En este trabajo se propone un plan estratégico en el área de mercadeo digital para la empresa Activos TI S.A.S, la cual es una empresa que ofrece soluciones de seguridad informática enfocada en ciberseguridad y seguridad informática. La empresa cuenta con diferentes canales digitales (Pág. web, Rede...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2020
Institución:
Universidad del Rosario
Repositorio:
Repositorio EdocUR - U. Rosario
Idioma:
spa
OAI Identifier:
oai:repository.urosario.edu.co:10336/30769
Acceso en línea:
https://doi.org/10.48713/10336_30769
https://repository.urosario.edu.co/handle/10336/30769
Palabra clave:
Mercadeo digital
Mercadeo de servicios de seguridad informática
Posicionamiento en redes sociales
Posicionamiento SEO
Planeación estratégica
Sector de las TIC
Empresas de ciberseguridad
Publicidad & relaciones públicas
Digital marketing
Marketing of computer security services
Positioning in social networks
SEO positioning
Strategic planning
ICT sector
Cybersecurity companies
Rights
License
Atribución-SinDerivadas 2.5 Colombia
id EDOCUR2_b0d3758455664d0f169d64932b3f8416
oai_identifier_str oai:repository.urosario.edu.co:10336/30769
network_acronym_str EDOCUR2
network_name_str Repositorio EdocUR - U. Rosario
repository_id_str
dc.title.spa.fl_str_mv Plan estrategia digital para Activos TI
dc.title.TranslatedTitle.eng.fl_str_mv Digital strategy plan for Activos TI
title Plan estrategia digital para Activos TI
spellingShingle Plan estrategia digital para Activos TI
Mercadeo digital
Mercadeo de servicios de seguridad informática
Posicionamiento en redes sociales
Posicionamiento SEO
Planeación estratégica
Sector de las TIC
Empresas de ciberseguridad
Publicidad & relaciones públicas
Digital marketing
Marketing of computer security services
Positioning in social networks
SEO positioning
Strategic planning
ICT sector
Cybersecurity companies
title_short Plan estrategia digital para Activos TI
title_full Plan estrategia digital para Activos TI
title_fullStr Plan estrategia digital para Activos TI
title_full_unstemmed Plan estrategia digital para Activos TI
title_sort Plan estrategia digital para Activos TI
dc.contributor.advisor.none.fl_str_mv Cruz Bernal, Hernán Alberto
dc.subject.spa.fl_str_mv Mercadeo digital
Mercadeo de servicios de seguridad informática
Posicionamiento en redes sociales
Posicionamiento SEO
Planeación estratégica
Sector de las TIC
Empresas de ciberseguridad
topic Mercadeo digital
Mercadeo de servicios de seguridad informática
Posicionamiento en redes sociales
Posicionamiento SEO
Planeación estratégica
Sector de las TIC
Empresas de ciberseguridad
Publicidad & relaciones públicas
Digital marketing
Marketing of computer security services
Positioning in social networks
SEO positioning
Strategic planning
ICT sector
Cybersecurity companies
dc.subject.ddc.spa.fl_str_mv Publicidad & relaciones públicas
dc.subject.keyword.spa.fl_str_mv Digital marketing
Marketing of computer security services
Positioning in social networks
SEO positioning
Strategic planning
ICT sector
Cybersecurity companies
description En este trabajo se propone un plan estratégico en el área de mercadeo digital para la empresa Activos TI S.A.S, la cual es una empresa que ofrece soluciones de seguridad informática enfocada en ciberseguridad y seguridad informática. La empresa cuenta con diferentes canales digitales (Pág. web, Redes Sociales y Blog) por los cuales promociona sus servicios; se encontró la necesidad de crear una diferenciación frente a sus competidores a través de los contenidos publicados en estos diferentes canales digitales. A partir del análisis realizado se propone realizar estrategias de SEO, de web y de contenido las cuales generen un valor para su Buyer Persona, así mismo se propone un cronograma y un presupuesto para la realización de las actividades.
publishDate 2020
dc.date.created.none.fl_str_mv 2020-12-02
dc.date.accessioned.none.fl_str_mv 2021-01-19T14:43:29Z
dc.date.available.none.fl_str_mv 2021-01-19T14:43:29Z
dc.type.eng.fl_str_mv bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.document.spa.fl_str_mv Análisis de caso
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.identifier.doi.none.fl_str_mv https://doi.org/10.48713/10336_30769
dc.identifier.uri.none.fl_str_mv https://repository.urosario.edu.co/handle/10336/30769
url https://doi.org/10.48713/10336_30769
https://repository.urosario.edu.co/handle/10336/30769
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Atribución-SinDerivadas 2.5 Colombia
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.acceso.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nd/2.5/co/
rights_invalid_str_mv Atribución-SinDerivadas 2.5 Colombia
Abierto (Texto Completo)
http://creativecommons.org/licenses/by-nd/2.5/co/
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.format.tipo.spa.fl_str_mv Documento
dc.publisher.spa.fl_str_mv Universidad del Rosario
dc.publisher.department.spa.fl_str_mv Escuela de Administración
dc.publisher.program.spa.fl_str_mv Administración de Empresas
institution Universidad del Rosario
dc.source.bibliographicCitation.spa.fl_str_mv Activos TI S.A.S. (2020). Nosotros. Recuperado el 10 de Septiembre de 2020, de ActivosTI: https://www.activosti.com/nosotros.html
Akamai. (2020). Gestión de vulnerabilidades. Recuperado el 11 de octubre de 2020, de Akamai: https://www.akamai.com/es/es/resources/vulnerability-management.jsp
Dinero. (2020). Una empresa puede tardar hasta 7 meses en detectar un ataque cibernético. Recuperado el 22 de Octubre de 2020, de Dinero: 27 https://www.dinero.com/tecnologia/articulo/cuanto-tiempo-tarda-una-empresa-endetectar-un-ataque-cibernetico/299701
Fuente, O. (2019). Qué es un community Manager y cuáles son sus principales funciones en la empresa. Recuperado el 22 de Octubre de 2020, de IEBS: https://www.iebschool.com/blog/que-es-un-community-manager-redes-sociales/
Giraldo, V. (2019). Marketing de contenidos: la estrategias digital que debes conocer a profundidad. Recuperado el 2 de Noviembre de 2020, de Blog - Rock Content: https://rockcontent.com/es/blog/marketing-de-contenidos/
La República. (2020). Colombia ocupa el puesto 39 en el ranking mundial sobre ciberseguridad. Recuperado el 28 de Septiembre de 2020, de La República: https://www.larepublica.co/globoeconomia/ciberseguridad-otro-reto-que-debenenfrentar-las-empresas-en-el-mundo-por-covid-3013083
Lanz, L. (2018). ¿Qué es la ciberseguridad? Recuperado el 2 de Noviembre de 2020, de Open Webinars: https://openwebinars.net/blog/que-es-la-ciberseguridad/
Logicalis. (2017). KPI's ¿Qué son, para qué sirven y por qué y cómo utilizarlos? Recuperado el 2 de Noviembre de 2020, de Logicalis: https://blog.es.logicalis.com/analytics/kpis-quéson-para-qué-sirven-y-por-qué-y-cómo-utilizarlos
Martinez, J. (2020). Los KPI's SEO más importantes. Recuperado el 2 de Noviembre de 2020, de Seocom: https://seocom.agency/es/blog/kpis-seo/
Nediger, M. (2020). ¿Qué es una Infografía? 20 Ejemplos, Plantillas y Consejos para Diseñar Infografías. Recuperado el 2 de noviembre de 2020, de Venngage: https://es.venngage.com/blog/que-es-una-infografia/
Viu. (2018). Qué es la seguriad informática y cómo puede ayudarme. Recuperado el 2 de Noviembre de 2020, de VIU: https://www.universidadviu.com/la-seguridad-informaticapuede-ayudarme/
Siqueira, A. (2018). Buyer Persona: ¿Qué es y porque es importante para tu estrategia? Recuperado el 2 de noviembre de 2020, de Blog de Marketing Digital de Resultados: https://www.rdstation.com/co/blog/buyer-persona/
dc.source.instname.spa.fl_str_mv instname:Universidad del Rosario
dc.source.reponame.spa.fl_str_mv reponame:Repositorio Institucional EdocUR
bitstream.url.fl_str_mv https://repository.urosario.edu.co/bitstreams/82e1eff3-8c7b-42b2-9524-14132406e682/download
https://repository.urosario.edu.co/bitstreams/0b60f7c4-c5bc-4b9d-8db5-27bcb842deaa/download
https://repository.urosario.edu.co/bitstreams/c6d9155f-9b76-4bfa-9021-f38de1619851/download
https://repository.urosario.edu.co/bitstreams/04271b7b-6543-41de-8743-b9e23ae0fa8e/download
https://repository.urosario.edu.co/bitstreams/07a19e3b-6bf4-470a-b32c-e068a3a292af/download
bitstream.checksum.fl_str_mv fab9d9ed61d64f6ac005dee3306ae77e
75849128e505f5ad3e548f541e32ef49
dab767be7a093b539031785b3bf95490
a395f5d81f6a2b46c6ddd55e9d0b9e05
55bed0a6549df7d308af5ef216659ba4
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional EdocUR
repository.mail.fl_str_mv edocur@urosario.edu.co
_version_ 1814167704003674112
spelling Cruz Bernal, Hernán Alberto3fd436bc-e17e-49e0-93dd-5d7463d90a8d600Marín Medina, María CamilaRanauro Villamizar, MarianaJiménez Mejía, David SantiagoWandurraga Mancilla, Nicolás FernandoAdministrador de EmpresasFull time4ebd6312-bf63-4afb-bc48-2df89a686dd260021f544c6-7400-41cc-9b6e-de338fcaa7be60051707c44-139e-4eae-ba7f-4c293cb1b7636004e1f88e2-0295-4732-a470-805ec0905fcf6002021-01-19T14:43:29Z2021-01-19T14:43:29Z2020-12-02En este trabajo se propone un plan estratégico en el área de mercadeo digital para la empresa Activos TI S.A.S, la cual es una empresa que ofrece soluciones de seguridad informática enfocada en ciberseguridad y seguridad informática. La empresa cuenta con diferentes canales digitales (Pág. web, Redes Sociales y Blog) por los cuales promociona sus servicios; se encontró la necesidad de crear una diferenciación frente a sus competidores a través de los contenidos publicados en estos diferentes canales digitales. A partir del análisis realizado se propone realizar estrategias de SEO, de web y de contenido las cuales generen un valor para su Buyer Persona, así mismo se propone un cronograma y un presupuesto para la realización de las actividades.In this work, a strategic plan is proposed in the area of ​​digital marketing for the company Activos TI S.A.S, which is a company that offers computer security solutions focused on cybersecurity and computer security. The company has different digital channels (web page, social networks and blog) through which it promotes its services; The need was found to create a differentiation from its competitors through the content published on these different digital channels. Based on the analysis carried out, it is proposed to carry out SEO, web and content strategies which generate value for your Buyer Persona, as well as a schedule and a budget for carrying out the activities.application/pdfDocumentohttps://doi.org/10.48713/10336_30769https://repository.urosario.edu.co/handle/10336/30769spaUniversidad del RosarioEscuela de AdministraciónAdministración de EmpresasAtribución-SinDerivadas 2.5 ColombiaAbierto (Texto Completo)EL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD DEL ROSARIO, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. -------------------------------------- POLITICA DE TRATAMIENTO DE DATOS PERSONALES. Declaro que autorizo previa y de forma informada el tratamiento de mis datos personales por parte de LA UNIVERSIDAD DEL ROSARIO para fines académicos y en aplicación de convenios con terceros o servicios conexos con actividades propias de la academia, con estricto cumplimiento de los principios de ley. Para el correcto ejercicio de mi derecho de habeas data cuento con la cuenta de correo habeasdata@urosario.edu.co, donde previa identificación podré solicitar la consulta, corrección y supresión de mis datos.http://creativecommons.org/licenses/by-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Activos TI S.A.S. (2020). Nosotros. Recuperado el 10 de Septiembre de 2020, de ActivosTI: https://www.activosti.com/nosotros.htmlAkamai. (2020). Gestión de vulnerabilidades. Recuperado el 11 de octubre de 2020, de Akamai: https://www.akamai.com/es/es/resources/vulnerability-management.jspDinero. (2020). Una empresa puede tardar hasta 7 meses en detectar un ataque cibernético. Recuperado el 22 de Octubre de 2020, de Dinero: 27 https://www.dinero.com/tecnologia/articulo/cuanto-tiempo-tarda-una-empresa-endetectar-un-ataque-cibernetico/299701Fuente, O. (2019). Qué es un community Manager y cuáles son sus principales funciones en la empresa. Recuperado el 22 de Octubre de 2020, de IEBS: https://www.iebschool.com/blog/que-es-un-community-manager-redes-sociales/Giraldo, V. (2019). Marketing de contenidos: la estrategias digital que debes conocer a profundidad. Recuperado el 2 de Noviembre de 2020, de Blog - Rock Content: https://rockcontent.com/es/blog/marketing-de-contenidos/La República. (2020). Colombia ocupa el puesto 39 en el ranking mundial sobre ciberseguridad. Recuperado el 28 de Septiembre de 2020, de La República: https://www.larepublica.co/globoeconomia/ciberseguridad-otro-reto-que-debenenfrentar-las-empresas-en-el-mundo-por-covid-3013083Lanz, L. (2018). ¿Qué es la ciberseguridad? Recuperado el 2 de Noviembre de 2020, de Open Webinars: https://openwebinars.net/blog/que-es-la-ciberseguridad/Logicalis. (2017). KPI's ¿Qué son, para qué sirven y por qué y cómo utilizarlos? Recuperado el 2 de Noviembre de 2020, de Logicalis: https://blog.es.logicalis.com/analytics/kpis-quéson-para-qué-sirven-y-por-qué-y-cómo-utilizarlosMartinez, J. (2020). Los KPI's SEO más importantes. Recuperado el 2 de Noviembre de 2020, de Seocom: https://seocom.agency/es/blog/kpis-seo/Nediger, M. (2020). ¿Qué es una Infografía? 20 Ejemplos, Plantillas y Consejos para Diseñar Infografías. Recuperado el 2 de noviembre de 2020, de Venngage: https://es.venngage.com/blog/que-es-una-infografia/Viu. (2018). Qué es la seguriad informática y cómo puede ayudarme. Recuperado el 2 de Noviembre de 2020, de VIU: https://www.universidadviu.com/la-seguridad-informaticapuede-ayudarme/Siqueira, A. (2018). Buyer Persona: ¿Qué es y porque es importante para tu estrategia? Recuperado el 2 de noviembre de 2020, de Blog de Marketing Digital de Resultados: https://www.rdstation.com/co/blog/buyer-persona/instname:Universidad del Rosarioreponame:Repositorio Institucional EdocURMercadeo digitalMercadeo de servicios de seguridad informáticaPosicionamiento en redes socialesPosicionamiento SEOPlaneación estratégicaSector de las TICEmpresas de ciberseguridadPublicidad & relaciones públicas659600Digital marketingMarketing of computer security servicesPositioning in social networksSEO positioningStrategic planningICT sectorCybersecurity companiesPlan estrategia digital para Activos TIDigital strategy plan for Activos TIbachelorThesisAnálisis de casoTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fLICENSElicense.txtlicense.txttext/plain1475https://repository.urosario.edu.co/bitstreams/82e1eff3-8c7b-42b2-9524-14132406e682/downloadfab9d9ed61d64f6ac005dee3306ae77eMD52ORIGINALWandurragaMancilla-NicolasFernando-2020.pdfWandurragaMancilla-NicolasFernando-2020.pdfDocumento principalapplication/pdf431170https://repository.urosario.edu.co/bitstreams/0b60f7c4-c5bc-4b9d-8db5-27bcb842deaa/download75849128e505f5ad3e548f541e32ef49MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repository.urosario.edu.co/bitstreams/c6d9155f-9b76-4bfa-9021-f38de1619851/downloaddab767be7a093b539031785b3bf95490MD53TEXTWandurragaMancilla-NicolasFernando-2020.pdf.txtWandurragaMancilla-NicolasFernando-2020.pdf.txtExtracted texttext/plain29930https://repository.urosario.edu.co/bitstreams/04271b7b-6543-41de-8743-b9e23ae0fa8e/downloada395f5d81f6a2b46c6ddd55e9d0b9e05MD54THUMBNAILWandurragaMancilla-NicolasFernando-2020.pdf.jpgWandurragaMancilla-NicolasFernando-2020.pdf.jpgGenerated Thumbnailimage/jpeg2114https://repository.urosario.edu.co/bitstreams/07a19e3b-6bf4-470a-b32c-e068a3a292af/download55bed0a6549df7d308af5ef216659ba4MD5510336/30769oai:repository.urosario.edu.co:10336/307692022-11-02 17:33:44.978http://creativecommons.org/licenses/by-nd/2.5/co/Atribución-SinDerivadas 2.5 Colombiahttps://repository.urosario.edu.coRepositorio institucional EdocURedocur@urosario.edu.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