Plan estrategia digital para Activos TI
En este trabajo se propone un plan estratégico en el área de mercadeo digital para la empresa Activos TI S.A.S, la cual es una empresa que ofrece soluciones de seguridad informática enfocada en ciberseguridad y seguridad informática. La empresa cuenta con diferentes canales digitales (Pág. web, Rede...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2020
- Institución:
- Universidad del Rosario
- Repositorio:
- Repositorio EdocUR - U. Rosario
- Idioma:
- spa
- OAI Identifier:
- oai:repository.urosario.edu.co:10336/30769
- Acceso en línea:
- https://doi.org/10.48713/10336_30769
https://repository.urosario.edu.co/handle/10336/30769
- Palabra clave:
- Mercadeo digital
Mercadeo de servicios de seguridad informática
Posicionamiento en redes sociales
Posicionamiento SEO
Planeación estratégica
Sector de las TIC
Empresas de ciberseguridad
Publicidad & relaciones públicas
Digital marketing
Marketing of computer security services
Positioning in social networks
SEO positioning
Strategic planning
ICT sector
Cybersecurity companies
- Rights
- License
- Atribución-SinDerivadas 2.5 Colombia
id |
EDOCUR2_b0d3758455664d0f169d64932b3f8416 |
---|---|
oai_identifier_str |
oai:repository.urosario.edu.co:10336/30769 |
network_acronym_str |
EDOCUR2 |
network_name_str |
Repositorio EdocUR - U. Rosario |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Plan estrategia digital para Activos TI |
dc.title.TranslatedTitle.eng.fl_str_mv |
Digital strategy plan for Activos TI |
title |
Plan estrategia digital para Activos TI |
spellingShingle |
Plan estrategia digital para Activos TI Mercadeo digital Mercadeo de servicios de seguridad informática Posicionamiento en redes sociales Posicionamiento SEO Planeación estratégica Sector de las TIC Empresas de ciberseguridad Publicidad & relaciones públicas Digital marketing Marketing of computer security services Positioning in social networks SEO positioning Strategic planning ICT sector Cybersecurity companies |
title_short |
Plan estrategia digital para Activos TI |
title_full |
Plan estrategia digital para Activos TI |
title_fullStr |
Plan estrategia digital para Activos TI |
title_full_unstemmed |
Plan estrategia digital para Activos TI |
title_sort |
Plan estrategia digital para Activos TI |
dc.contributor.advisor.none.fl_str_mv |
Cruz Bernal, Hernán Alberto |
dc.subject.spa.fl_str_mv |
Mercadeo digital Mercadeo de servicios de seguridad informática Posicionamiento en redes sociales Posicionamiento SEO Planeación estratégica Sector de las TIC Empresas de ciberseguridad |
topic |
Mercadeo digital Mercadeo de servicios de seguridad informática Posicionamiento en redes sociales Posicionamiento SEO Planeación estratégica Sector de las TIC Empresas de ciberseguridad Publicidad & relaciones públicas Digital marketing Marketing of computer security services Positioning in social networks SEO positioning Strategic planning ICT sector Cybersecurity companies |
dc.subject.ddc.spa.fl_str_mv |
Publicidad & relaciones públicas |
dc.subject.keyword.spa.fl_str_mv |
Digital marketing Marketing of computer security services Positioning in social networks SEO positioning Strategic planning ICT sector Cybersecurity companies |
description |
En este trabajo se propone un plan estratégico en el área de mercadeo digital para la empresa Activos TI S.A.S, la cual es una empresa que ofrece soluciones de seguridad informática enfocada en ciberseguridad y seguridad informática. La empresa cuenta con diferentes canales digitales (Pág. web, Redes Sociales y Blog) por los cuales promociona sus servicios; se encontró la necesidad de crear una diferenciación frente a sus competidores a través de los contenidos publicados en estos diferentes canales digitales. A partir del análisis realizado se propone realizar estrategias de SEO, de web y de contenido las cuales generen un valor para su Buyer Persona, así mismo se propone un cronograma y un presupuesto para la realización de las actividades. |
publishDate |
2020 |
dc.date.created.none.fl_str_mv |
2020-12-02 |
dc.date.accessioned.none.fl_str_mv |
2021-01-19T14:43:29Z |
dc.date.available.none.fl_str_mv |
2021-01-19T14:43:29Z |
dc.type.eng.fl_str_mv |
bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.document.spa.fl_str_mv |
Análisis de caso |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.doi.none.fl_str_mv |
https://doi.org/10.48713/10336_30769 |
dc.identifier.uri.none.fl_str_mv |
https://repository.urosario.edu.co/handle/10336/30769 |
url |
https://doi.org/10.48713/10336_30769 https://repository.urosario.edu.co/handle/10336/30769 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Atribución-SinDerivadas 2.5 Colombia |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.acceso.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nd/2.5/co/ |
rights_invalid_str_mv |
Atribución-SinDerivadas 2.5 Colombia Abierto (Texto Completo) http://creativecommons.org/licenses/by-nd/2.5/co/ http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.format.tipo.spa.fl_str_mv |
Documento |
dc.publisher.spa.fl_str_mv |
Universidad del Rosario |
dc.publisher.department.spa.fl_str_mv |
Escuela de Administración |
dc.publisher.program.spa.fl_str_mv |
Administración de Empresas |
institution |
Universidad del Rosario |
dc.source.bibliographicCitation.spa.fl_str_mv |
Activos TI S.A.S. (2020). Nosotros. Recuperado el 10 de Septiembre de 2020, de ActivosTI: https://www.activosti.com/nosotros.html Akamai. (2020). Gestión de vulnerabilidades. Recuperado el 11 de octubre de 2020, de Akamai: https://www.akamai.com/es/es/resources/vulnerability-management.jsp Dinero. (2020). Una empresa puede tardar hasta 7 meses en detectar un ataque cibernético. Recuperado el 22 de Octubre de 2020, de Dinero: 27 https://www.dinero.com/tecnologia/articulo/cuanto-tiempo-tarda-una-empresa-endetectar-un-ataque-cibernetico/299701 Fuente, O. (2019). Qué es un community Manager y cuáles son sus principales funciones en la empresa. Recuperado el 22 de Octubre de 2020, de IEBS: https://www.iebschool.com/blog/que-es-un-community-manager-redes-sociales/ Giraldo, V. (2019). Marketing de contenidos: la estrategias digital que debes conocer a profundidad. Recuperado el 2 de Noviembre de 2020, de Blog - Rock Content: https://rockcontent.com/es/blog/marketing-de-contenidos/ La República. (2020). Colombia ocupa el puesto 39 en el ranking mundial sobre ciberseguridad. Recuperado el 28 de Septiembre de 2020, de La República: https://www.larepublica.co/globoeconomia/ciberseguridad-otro-reto-que-debenenfrentar-las-empresas-en-el-mundo-por-covid-3013083 Lanz, L. (2018). ¿Qué es la ciberseguridad? Recuperado el 2 de Noviembre de 2020, de Open Webinars: https://openwebinars.net/blog/que-es-la-ciberseguridad/ Logicalis. (2017). KPI's ¿Qué son, para qué sirven y por qué y cómo utilizarlos? Recuperado el 2 de Noviembre de 2020, de Logicalis: https://blog.es.logicalis.com/analytics/kpis-quéson-para-qué-sirven-y-por-qué-y-cómo-utilizarlos Martinez, J. (2020). Los KPI's SEO más importantes. Recuperado el 2 de Noviembre de 2020, de Seocom: https://seocom.agency/es/blog/kpis-seo/ Nediger, M. (2020). ¿Qué es una Infografía? 20 Ejemplos, Plantillas y Consejos para Diseñar Infografías. Recuperado el 2 de noviembre de 2020, de Venngage: https://es.venngage.com/blog/que-es-una-infografia/ Viu. (2018). Qué es la seguriad informática y cómo puede ayudarme. Recuperado el 2 de Noviembre de 2020, de VIU: https://www.universidadviu.com/la-seguridad-informaticapuede-ayudarme/ Siqueira, A. (2018). Buyer Persona: ¿Qué es y porque es importante para tu estrategia? Recuperado el 2 de noviembre de 2020, de Blog de Marketing Digital de Resultados: https://www.rdstation.com/co/blog/buyer-persona/ |
dc.source.instname.spa.fl_str_mv |
instname:Universidad del Rosario |
dc.source.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional EdocUR |
bitstream.url.fl_str_mv |
https://repository.urosario.edu.co/bitstreams/82e1eff3-8c7b-42b2-9524-14132406e682/download https://repository.urosario.edu.co/bitstreams/0b60f7c4-c5bc-4b9d-8db5-27bcb842deaa/download https://repository.urosario.edu.co/bitstreams/c6d9155f-9b76-4bfa-9021-f38de1619851/download https://repository.urosario.edu.co/bitstreams/04271b7b-6543-41de-8743-b9e23ae0fa8e/download https://repository.urosario.edu.co/bitstreams/07a19e3b-6bf4-470a-b32c-e068a3a292af/download |
bitstream.checksum.fl_str_mv |
fab9d9ed61d64f6ac005dee3306ae77e 75849128e505f5ad3e548f541e32ef49 dab767be7a093b539031785b3bf95490 a395f5d81f6a2b46c6ddd55e9d0b9e05 55bed0a6549df7d308af5ef216659ba4 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional EdocUR |
repository.mail.fl_str_mv |
edocur@urosario.edu.co |
_version_ |
1814167704003674112 |
spelling |
Cruz Bernal, Hernán Alberto3fd436bc-e17e-49e0-93dd-5d7463d90a8d600Marín Medina, María CamilaRanauro Villamizar, MarianaJiménez Mejía, David SantiagoWandurraga Mancilla, Nicolás FernandoAdministrador de EmpresasFull time4ebd6312-bf63-4afb-bc48-2df89a686dd260021f544c6-7400-41cc-9b6e-de338fcaa7be60051707c44-139e-4eae-ba7f-4c293cb1b7636004e1f88e2-0295-4732-a470-805ec0905fcf6002021-01-19T14:43:29Z2021-01-19T14:43:29Z2020-12-02En este trabajo se propone un plan estratégico en el área de mercadeo digital para la empresa Activos TI S.A.S, la cual es una empresa que ofrece soluciones de seguridad informática enfocada en ciberseguridad y seguridad informática. La empresa cuenta con diferentes canales digitales (Pág. web, Redes Sociales y Blog) por los cuales promociona sus servicios; se encontró la necesidad de crear una diferenciación frente a sus competidores a través de los contenidos publicados en estos diferentes canales digitales. A partir del análisis realizado se propone realizar estrategias de SEO, de web y de contenido las cuales generen un valor para su Buyer Persona, así mismo se propone un cronograma y un presupuesto para la realización de las actividades.In this work, a strategic plan is proposed in the area of digital marketing for the company Activos TI S.A.S, which is a company that offers computer security solutions focused on cybersecurity and computer security. The company has different digital channels (web page, social networks and blog) through which it promotes its services; The need was found to create a differentiation from its competitors through the content published on these different digital channels. Based on the analysis carried out, it is proposed to carry out SEO, web and content strategies which generate value for your Buyer Persona, as well as a schedule and a budget for carrying out the activities.application/pdfDocumentohttps://doi.org/10.48713/10336_30769https://repository.urosario.edu.co/handle/10336/30769spaUniversidad del RosarioEscuela de AdministraciónAdministración de EmpresasAtribución-SinDerivadas 2.5 ColombiaAbierto (Texto Completo)EL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD DEL ROSARIO, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. -------------------------------------- POLITICA DE TRATAMIENTO DE DATOS PERSONALES. Declaro que autorizo previa y de forma informada el tratamiento de mis datos personales por parte de LA UNIVERSIDAD DEL ROSARIO para fines académicos y en aplicación de convenios con terceros o servicios conexos con actividades propias de la academia, con estricto cumplimiento de los principios de ley. Para el correcto ejercicio de mi derecho de habeas data cuento con la cuenta de correo habeasdata@urosario.edu.co, donde previa identificación podré solicitar la consulta, corrección y supresión de mis datos.http://creativecommons.org/licenses/by-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Activos TI S.A.S. (2020). Nosotros. Recuperado el 10 de Septiembre de 2020, de ActivosTI: https://www.activosti.com/nosotros.htmlAkamai. (2020). Gestión de vulnerabilidades. Recuperado el 11 de octubre de 2020, de Akamai: https://www.akamai.com/es/es/resources/vulnerability-management.jspDinero. (2020). Una empresa puede tardar hasta 7 meses en detectar un ataque cibernético. Recuperado el 22 de Octubre de 2020, de Dinero: 27 https://www.dinero.com/tecnologia/articulo/cuanto-tiempo-tarda-una-empresa-endetectar-un-ataque-cibernetico/299701Fuente, O. (2019). Qué es un community Manager y cuáles son sus principales funciones en la empresa. Recuperado el 22 de Octubre de 2020, de IEBS: https://www.iebschool.com/blog/que-es-un-community-manager-redes-sociales/Giraldo, V. (2019). Marketing de contenidos: la estrategias digital que debes conocer a profundidad. Recuperado el 2 de Noviembre de 2020, de Blog - Rock Content: https://rockcontent.com/es/blog/marketing-de-contenidos/La República. (2020). Colombia ocupa el puesto 39 en el ranking mundial sobre ciberseguridad. Recuperado el 28 de Septiembre de 2020, de La República: https://www.larepublica.co/globoeconomia/ciberseguridad-otro-reto-que-debenenfrentar-las-empresas-en-el-mundo-por-covid-3013083Lanz, L. (2018). ¿Qué es la ciberseguridad? Recuperado el 2 de Noviembre de 2020, de Open Webinars: https://openwebinars.net/blog/que-es-la-ciberseguridad/Logicalis. (2017). KPI's ¿Qué son, para qué sirven y por qué y cómo utilizarlos? Recuperado el 2 de Noviembre de 2020, de Logicalis: https://blog.es.logicalis.com/analytics/kpis-quéson-para-qué-sirven-y-por-qué-y-cómo-utilizarlosMartinez, J. (2020). Los KPI's SEO más importantes. Recuperado el 2 de Noviembre de 2020, de Seocom: https://seocom.agency/es/blog/kpis-seo/Nediger, M. (2020). ¿Qué es una Infografía? 20 Ejemplos, Plantillas y Consejos para Diseñar Infografías. Recuperado el 2 de noviembre de 2020, de Venngage: https://es.venngage.com/blog/que-es-una-infografia/Viu. (2018). Qué es la seguriad informática y cómo puede ayudarme. Recuperado el 2 de Noviembre de 2020, de VIU: https://www.universidadviu.com/la-seguridad-informaticapuede-ayudarme/Siqueira, A. (2018). Buyer Persona: ¿Qué es y porque es importante para tu estrategia? Recuperado el 2 de noviembre de 2020, de Blog de Marketing Digital de Resultados: https://www.rdstation.com/co/blog/buyer-persona/instname:Universidad del Rosarioreponame:Repositorio Institucional EdocURMercadeo digitalMercadeo de servicios de seguridad informáticaPosicionamiento en redes socialesPosicionamiento SEOPlaneación estratégicaSector de las TICEmpresas de ciberseguridadPublicidad & relaciones públicas659600Digital marketingMarketing of computer security servicesPositioning in social networksSEO positioningStrategic planningICT sectorCybersecurity companiesPlan estrategia digital para Activos TIDigital strategy plan for Activos TIbachelorThesisAnálisis de casoTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fLICENSElicense.txtlicense.txttext/plain1475https://repository.urosario.edu.co/bitstreams/82e1eff3-8c7b-42b2-9524-14132406e682/downloadfab9d9ed61d64f6ac005dee3306ae77eMD52ORIGINALWandurragaMancilla-NicolasFernando-2020.pdfWandurragaMancilla-NicolasFernando-2020.pdfDocumento principalapplication/pdf431170https://repository.urosario.edu.co/bitstreams/0b60f7c4-c5bc-4b9d-8db5-27bcb842deaa/download75849128e505f5ad3e548f541e32ef49MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repository.urosario.edu.co/bitstreams/c6d9155f-9b76-4bfa-9021-f38de1619851/downloaddab767be7a093b539031785b3bf95490MD53TEXTWandurragaMancilla-NicolasFernando-2020.pdf.txtWandurragaMancilla-NicolasFernando-2020.pdf.txtExtracted texttext/plain29930https://repository.urosario.edu.co/bitstreams/04271b7b-6543-41de-8743-b9e23ae0fa8e/downloada395f5d81f6a2b46c6ddd55e9d0b9e05MD54THUMBNAILWandurragaMancilla-NicolasFernando-2020.pdf.jpgWandurragaMancilla-NicolasFernando-2020.pdf.jpgGenerated Thumbnailimage/jpeg2114https://repository.urosario.edu.co/bitstreams/07a19e3b-6bf4-470a-b32c-e068a3a292af/download55bed0a6549df7d308af5ef216659ba4MD5510336/30769oai:repository.urosario.edu.co:10336/307692022-11-02 17:33:44.978http://creativecommons.org/licenses/by-nd/2.5/co/Atribución-SinDerivadas 2.5 Colombiahttps://repository.urosario.edu.coRepositorio institucional EdocURedocur@urosario.edu.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 |