SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Como establecer una red comercial
*Conocer quiénes son nuestros clientes potenciales objetivos
*Determinar funciones para poder mencionarla en función de los recursos y del mercado.
Se deberá distribuir geográficamente y realizar una asignación de los clientes de cada
segmento a cada canal.
A las redes comerciales hay que optimizarlas aplicando criterios de eficacia como de
rentabilidad. Los departamentos de marketing y comercial deberían estar coordinados.
Fuerza de ventas es el término para denominar a la red comercial. Para esto hay cuatro
factores de enorme importancia:
*Las ventas
*Los clientes
*Los empleados
*Los costos
Es fundamental tener en cuenta que hay clientes con perfiles distintos que requieres
necesidades, esfuerzos comerciales y ofertas diferenciadas.
Conocer nuestros clientes objetivo, permitirá diseñar las estrategias de marketing. Nunca
hay que olvidar que los objetivos deben ser realistas y medibles.
Como dimensionar a la fuerza de ventas
Dimensionar significa adecuar los recursos al mercado potencial; No todos los comerciales
tienen las mismas capacidades.
El método más adecuado es el geográfico; lo que resulta más sencillo asignar cuentas a una
zona concreta y bien delimitada que a una muy extensa.
No todos los momentos del ciclo de vida del negocio o del producto exigirán una misma
estrategia
Contar con red propia o intermediarios
Cuando la venta se gestiona directamente y el control se la red y de la estrategia recae en
la compañía el tema es mas controlable.
Los intermediarios son menos controlables pero son expertos en su sector, cuentan con
mayor poder de negociación y tienen más capacidad para vender paquetes completos de
servicios.
Cada vez más empresas se apoyan en su estrategia comercial. La cuestión es saber
coordinar y controlar la imagen del servicio que transmiten.
Desintermediación
Se refiere a la eliminación progresiva de intermediarios para rentabilizar la acción
comercial. Muchas veces se asocia a la aparición de internet.
La tendencia a la multicanalidad no ha hecho más que empezar: venta directa, telefónica,
on line, a través de distribuidor, por sms…
Vender por muchos conductos no significa por fuerza vender mas pero obliga desde
luego a vender mejor.
Seleccionar, formar una buena red comercial y esperar a tener resultado requiere tiempo.
Los comerciales comienzan a dar su máximo rendimiento al cabo de un tiempo, invertir
en una buena red comercial cuando la empresa comienza sus primeros síntomas de éxito,
por otro lado una vez creada tampoco puede centrarse en los clientes que están dando
trabajo en ese momento.
En la fase de crecimiento, cuando los pedidos y contratos son fluidos, debemos evitar caer
en el error de que con una menor dotación comercial se puede mantener en el tiempo.
Es en la fase de madurez cuando los productos y servicios comienzan a decaer, cuando la
competencia se reduce y los márgenes se erosionan, cuando llega el momento de
optimizar recursos y plantearse los nuevos objetivos.
Una red bien estructurada, dimensionada y gestionada, puede transformarse en una de las
fortalezas de cualquier compañía.
Inteligencia de seguridad en redes empresariales
Cuanto más información posea el equipo de monitoreo y seguridad más puede actuar para
garantizar la seguridad de los activos digitales. Cuanto más información tiene el equipo
de la red puede actuar mejor para garantizar y aumentar la eficiencia y el desempeño de la
red evita problemas e interrupciones de comunicación. Cuanta más información posee el
equipo de administración de seguridad más puede actuar para garantizar el cumplimiento
de políticas y detectar posibles desmanes.
Cualquier incidente de seguridad es una anomalía, sea éste intencional o no, el desafío es
cubrir todas estas formas de anomalía de la manera más eficiente. Cada una de ellas exige
un método diferente de detección.
Detección de anomalías
La detección de anomalías deberá suministra informaciones que le darán a los equipos de
red, de monitoreo y de administración de la seguridad.
Recolectar, organizar y analizar
Recolectar informaciones del tráfico de red, organizarlas y analizarlas es la labor
fundamental del análisis de anomalías. Inicialmente toma las informaciones del flujo de
red (o flow). Básicamente estos datos de flujo son dirección IP origen, dirección IP destino,
puerta origen, puerta destino, tipo de protocolo, tipo de servicio e interfaz del ruteador.
Cuando los ruteadores y switches de una red no suministran los datos de flow, se pueden
generar los datos a partir de la recolección directa del tráfico de red.
Una vez que se hayan tomado los datos de flow llega el momento de organizarlos en una
estructura lógica. El componente consolida los datos y los organiza siguiendo un modelo
relacional. También, entre otros modelados de datos, monitorea y registra
relacionamientos y comunicaciones entre clientes, servidores, redes y grupos de estos
(definidos por el administrador), suministrando estadísticas y datos de estos
relacionamientos.
Con los datos organizados, se puede analizar contra determinados patrones de
comportamiento detectando automáticamente anomalías, además de suministrar estas
informaciones organizadas de manera clara para que un administrador pueda detectar
manualmente anomalías
Conclusión
La detección de anomalías le debe permitir a las compañías tener una visión clara del
comportamiento de la red, detectando rápidamente amenazas activas a la seguridad,
comportamientos de usuarios, problemas de rendimiento y actividades no permitidas
como violaciones de políticas y cambios de red no aprobados, esto le permitirá a los
administradores de IT dar seguimiento a las amenazas antes de que puedan aprovecharse
las vulnerabilidades, así ayudar a mantener la continuidad del negocio.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Introducción Básica a la Gestión del eBusiness
Introducción Básica a la Gestión del eBusinessIntroducción Básica a la Gestión del eBusiness
Introducción Básica a la Gestión del eBusiness
 
Politicas de cobro y seguridad
Politicas de cobro y seguridadPoliticas de cobro y seguridad
Politicas de cobro y seguridad
 
Presentación de Netzen.mx
Presentación de Netzen.mxPresentación de Netzen.mx
Presentación de Netzen.mx
 
Jiap 2007 CRM
Jiap 2007 CRMJiap 2007 CRM
Jiap 2007 CRM
 
Ti
 Ti Ti
Ti
 
Rcm
Rcm  Rcm
Rcm
 
Tulio 2
Tulio 2Tulio 2
Tulio 2
 
Crm customer hoy
Crm customer hoyCrm customer hoy
Crm customer hoy
 
Tecnologias y sistemas de informacion
Tecnologias y sistemas de informacionTecnologias y sistemas de informacion
Tecnologias y sistemas de informacion
 
Cmr. sistemas de informacion (1)
Cmr. sistemas de informacion (1)Cmr. sistemas de informacion (1)
Cmr. sistemas de informacion (1)
 
diferencias entre cmr y software cmr
diferencias entre cmr y software cmrdiferencias entre cmr y software cmr
diferencias entre cmr y software cmr
 

Destacado

presentacion
presentacionpresentacion
presentacion000185761
 
Los pro y contra de los tics
Los pro y contra de los ticsLos pro y contra de los tics
Los pro y contra de los ticsMaynor Hernandez
 
Presentacion basura electronica_ambientalistas 6to p
Presentacion basura electronica_ambientalistas 6to pPresentacion basura electronica_ambientalistas 6to p
Presentacion basura electronica_ambientalistas 6to pavsponton
 
Ingenieria civil
Ingenieria civilIngenieria civil
Ingenieria civilJOXETO
 
Ciencias políticas
Ciencias políticasCiencias políticas
Ciencias políticaslore1990
 
MNSA End of Semester Report Dec 2016
MNSA End of Semester Report Dec 2016MNSA End of Semester Report Dec 2016
MNSA End of Semester Report Dec 2016Jaclyn Malone
 
Mathematics in real life
Mathematics in real lifeMathematics in real life
Mathematics in real lifeannmarypoovelil
 
Sección 2: Catálogo en línea - Clase 5: Tipos de búsquedas. Resultados
Sección 2: Catálogo en línea - Clase 5: Tipos de búsquedas. ResultadosSección 2: Catálogo en línea - Clase 5: Tipos de búsquedas. Resultados
Sección 2: Catálogo en línea - Clase 5: Tipos de búsquedas. ResultadosSistema de Bibliotecas de la PUCP
 

Destacado (12)

Estado solidario costarricense
Estado solidario costarricenseEstado solidario costarricense
Estado solidario costarricense
 
presentacion
presentacionpresentacion
presentacion
 
Los pro y contra de los tics
Los pro y contra de los ticsLos pro y contra de los tics
Los pro y contra de los tics
 
Presentacion basura electronica_ambientalistas 6to p
Presentacion basura electronica_ambientalistas 6to pPresentacion basura electronica_ambientalistas 6to p
Presentacion basura electronica_ambientalistas 6to p
 
Ingenieria civil
Ingenieria civilIngenieria civil
Ingenieria civil
 
Ciencias políticas
Ciencias políticasCiencias políticas
Ciencias políticas
 
Operations vs sales
Operations vs salesOperations vs sales
Operations vs sales
 
MNSA End of Semester Report Dec 2016
MNSA End of Semester Report Dec 2016MNSA End of Semester Report Dec 2016
MNSA End of Semester Report Dec 2016
 
Mathematics in real life
Mathematics in real lifeMathematics in real life
Mathematics in real life
 
7 class science sample mindmaps
7 class science sample mindmaps7 class science sample mindmaps
7 class science sample mindmaps
 
Sección 2: Catálogo en línea - Clase 5: Tipos de búsquedas. Resultados
Sección 2: Catálogo en línea - Clase 5: Tipos de búsquedas. ResultadosSección 2: Catálogo en línea - Clase 5: Tipos de búsquedas. Resultados
Sección 2: Catálogo en línea - Clase 5: Tipos de búsquedas. Resultados
 
El sistema solar
El sistema solarEl sistema solar
El sistema solar
 

Similar a Red comercial: factores clave y optimización

Similar a Red comercial: factores clave y optimización (20)

Sistemas de información empresariales
Sistemas de información empresarialesSistemas de información empresariales
Sistemas de información empresariales
 
Sistemas de información empresariales
Sistemas de información empresarialesSistemas de información empresariales
Sistemas de información empresariales
 
Clase tema 5 estudiantes
Clase tema 5 estudiantesClase tema 5 estudiantes
Clase tema 5 estudiantes
 
Taller Tics Diapositivas
Taller Tics DiapositivasTaller Tics Diapositivas
Taller Tics Diapositivas
 
Act 1 pac ce f garcia
Act 1 pac ce  f garciaAct 1 pac ce  f garcia
Act 1 pac ce f garcia
 
Obtencion a la exelencia operacional Presentacion de informatica aplicada
Obtencion a la exelencia operacional Presentacion de informatica aplicadaObtencion a la exelencia operacional Presentacion de informatica aplicada
Obtencion a la exelencia operacional Presentacion de informatica aplicada
 
Cap9 SISTEMA DE INFORMACIÓN GERENCIAL
Cap9 SISTEMA DE INFORMACIÓN GERENCIALCap9 SISTEMA DE INFORMACIÓN GERENCIAL
Cap9 SISTEMA DE INFORMACIÓN GERENCIAL
 
Gerencia del Conocimiento Aplicado al Mercadeo / CRM y Data Mining
Gerencia del Conocimiento Aplicado al Mercadeo / CRM y Data MiningGerencia del Conocimiento Aplicado al Mercadeo / CRM y Data Mining
Gerencia del Conocimiento Aplicado al Mercadeo / CRM y Data Mining
 
Tarea 3.
Tarea 3.Tarea 3.
Tarea 3.
 
Tarea 3.
Tarea 3.Tarea 3.
Tarea 3.
 
Tarea 3.
Tarea 3.Tarea 3.
Tarea 3.
 
Amazon vs
Amazon vsAmazon vs
Amazon vs
 
Presentacion business analytics
Presentacion business analyticsPresentacion business analytics
Presentacion business analytics
 
AMAZON VS. WALMART
AMAZON VS. WALMARTAMAZON VS. WALMART
AMAZON VS. WALMART
 
Amazon vs WALMART
Amazon vs WALMART Amazon vs WALMART
Amazon vs WALMART
 
Amazon vs walmart
Amazon vs walmartAmazon vs walmart
Amazon vs walmart
 
Amazon vs
Amazon vsAmazon vs
Amazon vs
 
Crm
CrmCrm
Crm
 
Amazon vs walmart
Amazon vs walmartAmazon vs walmart
Amazon vs walmart
 
Tecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionTecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacion
 

Red comercial: factores clave y optimización

  • 1. Como establecer una red comercial *Conocer quiénes son nuestros clientes potenciales objetivos *Determinar funciones para poder mencionarla en función de los recursos y del mercado. Se deberá distribuir geográficamente y realizar una asignación de los clientes de cada segmento a cada canal. A las redes comerciales hay que optimizarlas aplicando criterios de eficacia como de rentabilidad. Los departamentos de marketing y comercial deberían estar coordinados. Fuerza de ventas es el término para denominar a la red comercial. Para esto hay cuatro factores de enorme importancia: *Las ventas *Los clientes *Los empleados *Los costos Es fundamental tener en cuenta que hay clientes con perfiles distintos que requieres necesidades, esfuerzos comerciales y ofertas diferenciadas. Conocer nuestros clientes objetivo, permitirá diseñar las estrategias de marketing. Nunca hay que olvidar que los objetivos deben ser realistas y medibles. Como dimensionar a la fuerza de ventas Dimensionar significa adecuar los recursos al mercado potencial; No todos los comerciales tienen las mismas capacidades. El método más adecuado es el geográfico; lo que resulta más sencillo asignar cuentas a una zona concreta y bien delimitada que a una muy extensa. No todos los momentos del ciclo de vida del negocio o del producto exigirán una misma estrategia Contar con red propia o intermediarios Cuando la venta se gestiona directamente y el control se la red y de la estrategia recae en la compañía el tema es mas controlable. Los intermediarios son menos controlables pero son expertos en su sector, cuentan con mayor poder de negociación y tienen más capacidad para vender paquetes completos de servicios.
  • 2. Cada vez más empresas se apoyan en su estrategia comercial. La cuestión es saber coordinar y controlar la imagen del servicio que transmiten. Desintermediación Se refiere a la eliminación progresiva de intermediarios para rentabilizar la acción comercial. Muchas veces se asocia a la aparición de internet. La tendencia a la multicanalidad no ha hecho más que empezar: venta directa, telefónica, on line, a través de distribuidor, por sms… Vender por muchos conductos no significa por fuerza vender mas pero obliga desde luego a vender mejor. Seleccionar, formar una buena red comercial y esperar a tener resultado requiere tiempo. Los comerciales comienzan a dar su máximo rendimiento al cabo de un tiempo, invertir en una buena red comercial cuando la empresa comienza sus primeros síntomas de éxito, por otro lado una vez creada tampoco puede centrarse en los clientes que están dando trabajo en ese momento. En la fase de crecimiento, cuando los pedidos y contratos son fluidos, debemos evitar caer en el error de que con una menor dotación comercial se puede mantener en el tiempo. Es en la fase de madurez cuando los productos y servicios comienzan a decaer, cuando la competencia se reduce y los márgenes se erosionan, cuando llega el momento de optimizar recursos y plantearse los nuevos objetivos. Una red bien estructurada, dimensionada y gestionada, puede transformarse en una de las fortalezas de cualquier compañía. Inteligencia de seguridad en redes empresariales Cuanto más información posea el equipo de monitoreo y seguridad más puede actuar para garantizar la seguridad de los activos digitales. Cuanto más información tiene el equipo de la red puede actuar mejor para garantizar y aumentar la eficiencia y el desempeño de la red evita problemas e interrupciones de comunicación. Cuanta más información posee el equipo de administración de seguridad más puede actuar para garantizar el cumplimiento de políticas y detectar posibles desmanes. Cualquier incidente de seguridad es una anomalía, sea éste intencional o no, el desafío es cubrir todas estas formas de anomalía de la manera más eficiente. Cada una de ellas exige un método diferente de detección. Detección de anomalías
  • 3. La detección de anomalías deberá suministra informaciones que le darán a los equipos de red, de monitoreo y de administración de la seguridad. Recolectar, organizar y analizar Recolectar informaciones del tráfico de red, organizarlas y analizarlas es la labor fundamental del análisis de anomalías. Inicialmente toma las informaciones del flujo de red (o flow). Básicamente estos datos de flujo son dirección IP origen, dirección IP destino, puerta origen, puerta destino, tipo de protocolo, tipo de servicio e interfaz del ruteador. Cuando los ruteadores y switches de una red no suministran los datos de flow, se pueden generar los datos a partir de la recolección directa del tráfico de red. Una vez que se hayan tomado los datos de flow llega el momento de organizarlos en una estructura lógica. El componente consolida los datos y los organiza siguiendo un modelo relacional. También, entre otros modelados de datos, monitorea y registra relacionamientos y comunicaciones entre clientes, servidores, redes y grupos de estos (definidos por el administrador), suministrando estadísticas y datos de estos relacionamientos. Con los datos organizados, se puede analizar contra determinados patrones de comportamiento detectando automáticamente anomalías, además de suministrar estas informaciones organizadas de manera clara para que un administrador pueda detectar manualmente anomalías Conclusión La detección de anomalías le debe permitir a las compañías tener una visión clara del comportamiento de la red, detectando rápidamente amenazas activas a la seguridad, comportamientos de usuarios, problemas de rendimiento y actividades no permitidas como violaciones de políticas y cambios de red no aprobados, esto le permitirá a los administradores de IT dar seguimiento a las amenazas antes de que puedan aprovecharse las vulnerabilidades, así ayudar a mantener la continuidad del negocio.