
{"id":2778,"date":"2015-08-05T15:33:08","date_gmt":"2015-08-05T18:33:08","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=2778"},"modified":"2015-08-05T15:36:08","modified_gmt":"2015-08-05T18:36:08","slug":"talsoft-implementando-la-ecuacion-vac","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/talsoft-implementando-la-ecuacion-vac\/","title":{"rendered":"Talsoft \u2013 Implementando la ecuaci\u00f3n VAC"},"content":{"rendered":"<h2>CAP\u00cdTULO II: Implementando la ecuaci\u00f3n VAC<\/h2>\n<p>En el &#8220;<a title=\"Talsoft \u2013 Viviendo un Emprendimiento Cu\u00e1ntico \u2013 Hol\u00edstico con BNE\" href=\"https:\/\/www.talsoft-security.com\/site\/talsoft-viviendo-un-emprendimiento-cuantico-holistico-con-bne\/\">Cap\u00edtulo I<\/a>&#8221; enunciamos la forma que &#8220;Talsoft&#8221; parte de este m\u00e9todo de <strong>Sentir, Pensar y Realizar<\/strong> acciones en la <strong>vida profesional\/personal<\/strong>. Aplicamos este enfoque a tres partes de la empresa:<\/p>\n<ul>\n<li style=\"text-align: justify;\"><strong>Colaboradores<\/strong>: elegimos a nuestros colaboradores por proyecto en base a que <strong>puedan desarrollarse en un \u00e1mbito din\u00e1mico. \u00e9tico y profesional<\/strong>, del mismo modo que puedan <strong>pensar, sentir y realizar proyectos\/opiniones\/elecciones en forma coherente con ellos<\/strong>. Ofreciendo la posibilidad que todos los colaboradores puedan <strong>ofrecer lo mejor de si y agregar su arte profesional<\/strong>.\u00a0 Si un colaborador que quiere participar no realiza sus actos de acuerdo a esta coherencia, directamente no podr\u00e1 formar parte del proyecto, ya que rompe con el esp\u00edritu y idea de &#8220;Talsoft&#8221;, perjudicando las relaciones internas y no esta en sincron\u00eda con el grupo.<\/li>\n<li style=\"text-align: justify;\"><strong>Proyectos<\/strong>: en cada proyecto que se nos presenta, realizamos<strong> una evaluaci\u00f3n de Sentir, Pensar y Hacer para seleccionarlo<\/strong>. Es decir, ante un proyecto evaluamos su impacto en nuestra experiencia y el del cliente, luego evaluamos si sentimos que tenemos ganas de hacerlo; y luego podemos decir que estamos en condiciones que nos interesa el proyecto para realizarlo.<\/li>\n<li style=\"text-align: justify;\"><strong>Clientes<\/strong>: cada cliente en el que intervenimos o futuros prospectos (clientes), realizamos el mismo modo selectivo que venimos enunciando, es decir,<strong> elegimos un cliente si pasa las siguiente premisas de todos los colaboradores, si sentimos que nos interesa tener una relaci\u00f3n de proyectos para compartir,<\/strong> luego <strong>pensamos que nos enriquecer\u00e1 el posible cliente <\/strong><strong>evaluamos si\u00a0<\/strong> y finalmente al aceptar al cliente, realizamos los proyectos que se proponen.<\/li>\n<\/ul>\n<p>De esta forma, proponemos aplicar una ecuaci\u00f3n que nos permita definir este enfoque <strong>S<\/strong>enti<strong>r<\/strong>, <strong>P<\/strong>ensar y <strong>H<\/strong>acer y como impacta como Resultado en el <strong>VAC<\/strong> (<strong>V<\/strong>alor <strong>A<\/strong>gregado <strong>C<\/strong>oherente):<\/p>\n<p>Definimos que el total de la <strong>C<\/strong>oherencia entre las tres partes es:<\/p>\n<p style=\"text-align: center;\">C= Sr + P + H<\/p>\n<p>Cada parte de<strong> Sr, P y H tiene una coherencia en un momento determinado<\/strong> <strong>por un peso que asignaremos entre 0 y 1<\/strong>. Siendo el valor con<strong> tendencia a cero (0)\u00a0 el valor de m\u00e1xima expresi\u00f3n<\/strong> y una <strong>tendencia a uno (1) un valor de m\u00ednima expresi\u00f3n donde no estoy coherente con lo que Siento, Pienso o Hago<\/strong>.<\/p>\n<p>Entonces con una\u00a0 tendencia de una<strong> Coherencia &#8212;<\/strong>&gt;<strong> 0<\/strong>, estamos en coherencia con nosotros, pero el valor como resultado 0<strong>\u00a0 (cero) es perfecto y como el ser humano no es perfecto, siempre nos aproximaremos a un valor 0 (cero)<\/strong>.<\/p>\n<p>Si el resultado obtenemos una<strong> Coherencia =&gt; 1<\/strong>, estamos en incoherencia con nosotros, el valor sera igual o mayor a 1 (uno), aplicando diferentes valores a Sr, P y H.<\/p>\n<p>Tenemos la variable <strong>S<\/strong>=<strong>S<\/strong>ervicio que define que servicio\/soluci\u00f3n se ofrece en un proyecto de un cliente determinado.<\/p>\n<p>Nuestra formula es:<\/p>\n<p style=\"text-align: center;\"><em><strong>VAC = S\/C<\/strong><\/em><\/p>\n<h3>En un Proyecto\/Cliente<\/h3>\n<p>Si partimos que elegimos un proyecto que dar\u00e1 un valor agregado al cliente y luego lo evaluamos, que nuestras variables de Sr= 0.5, P=0.5 y H=0.5, como un coherencia de desgano y\u00a0 lo hago a mitad de mis ganas de sentir, pensar y hacer. Vamos a tener el siguiente resultado:<\/p>\n<p style=\"text-align: center;\">C = 0.5 + 0.5 + 0.5<\/p>\n<p style=\"text-align: center;\">C = 1.5<\/p>\n<p style=\"text-align: center;\">VAC = S \/ 1.5<\/p>\n<p>Nos dar\u00e1 un resultado <strong>VAC (Valor Agregado Coherente)<\/strong>, menor que el que nos hab\u00edamos propuesto en un principio. Ya que vemos que a mayor valor del valor <strong>C<\/strong>, nos disminuye el <strong>VAC<\/strong>.<\/p>\n<p style=\"text-align: left;\">Pero si en realidad elegimos un proyecto con la siguiente coherencia Sr= 0.2, P=0.4 y H=0.3 , como un <strong>Sentir que queremos hacerlo, pensamos que es una buena oportunidad para nosotros y queremos hacerlo para obtener una experiencia y ofrecer al cliente un VAC mayor<\/strong>, que ser\u00e1 lo m\u00e1ximo que podemos dar en este momento. Porque luego en otro momento seguramente podremos mejorar nuestra coherencia y dar un mejor VAC.<\/p>\n<p style=\"text-align: left;\">Vamos a tener el siguiente resultado:<\/p>\n<p style=\"text-align: center;\">C = 0.2 + 0.4 + 0.3<\/p>\n<p style=\"text-align: center;\">C = 0.9<\/p>\n<p style=\"text-align: center;\">VAC = S \/ 0.9<\/p>\n<p style=\"text-align: left;\">Observamos que el resultado de <strong>VAC<\/strong> es mayor que en el anterior proyecto que nuestro <strong>VAC<\/strong> nos dio menor y no est\u00e1bamos en plena coherencia.<\/p>\n<p style=\"text-align: left;\"><strong>En nuestra elecci\u00f3n de proyectos con nuestros clientes, realizamos internamente una evaluaci\u00f3n de la Coherencia<\/strong> que\u00a0 podr\u00eda tener el resultado del proyecto, pero siempre estamos mejorando nuestra coherencia interna de Sentir, Pensar y Hacer para que al cliente le podamos ofrecer un <strong>VAC<\/strong> <strong> (Valor Agregado Coherente)<\/strong>\u00a0 <strong>cada vez mayor<\/strong>.<\/p>\n<p style=\"text-align: left;\">Cuanto <strong>en la medida que podemos tener una Coherencia tendiente a cero, mayor sera el VAC que estaremos dando<\/strong> y lo mas importante que lo estaremos haciendo<strong> con plena conciencia y coherencia en ese momento<\/strong> dado.<\/p>\n<p style=\"text-align: left;\">Hasta el pr\u00f3ximo capitulo&#8230;<\/p>\n<p style=\"text-align: left;\"><a title=\"Talsoft \u2013 Viviendo un Emprendimiento Cu\u00e1ntico \u2013 Hol\u00edstico con BNE\" href=\"https:\/\/www.talsoft-security.com\/site\/talsoft-viviendo-un-emprendimiento-cuantico-holistico-con-bne\/\">Cap\u00edtulo I<\/a><\/p>\n<p style=\"text-align: left;\">\n","protected":false},"excerpt":{"rendered":"<p>CAP\u00cdTULO II: Implementando la ecuaci\u00f3n VAC En el &#8220;Cap\u00edtulo I&#8221; enunciamos la forma que &#8220;Talsoft&#8221; parte de este m\u00e9todo de Sentir, Pensar y Realizar acciones en la vida profesional\/personal. Aplicamos este enfoque a tres partes de la empresa: Colaboradores: elegimos a nuestros colaboradores por proyecto en base a que puedan desarrollarse en un \u00e1mbito din\u00e1mico. [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2778","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Talsoft \u2013 Implementando la ecuaci\u00f3n VAC<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/talsoft-implementando-la-ecuacion-vac\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/talsoft-implementando-la-ecuacion-vac\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/talsoft-implementando-la-ecuacion-vac\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Talsoft \u2013 Implementando la ecuaci\u00f3n VAC\",\"datePublished\":\"2015-08-05T18:33:08+00:00\",\"dateModified\":\"2015-08-05T18:36:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/talsoft-implementando-la-ecuacion-vac\/\"},\"wordCount\":762,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/talsoft-implementando-la-ecuacion-vac\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/talsoft-implementando-la-ecuacion-vac\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Talsoft \u2013 Implementando la ecuaci\u00f3n VAC\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2015-08-05T18:33:08+00:00\",\"dateModified\":\"2015-08-05T18:36:08+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/talsoft-implementando-la-ecuacion-vac\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Talsoft \u2013 Implementando la ecuaci\u00f3n VAC","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/talsoft-implementando-la-ecuacion-vac\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/talsoft-implementando-la-ecuacion-vac\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/talsoft-implementando-la-ecuacion-vac\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Talsoft \u2013 Implementando la ecuaci\u00f3n VAC","datePublished":"2015-08-05T18:33:08+00:00","dateModified":"2015-08-05T18:36:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/talsoft-implementando-la-ecuacion-vac\/"},"wordCount":762,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/talsoft-implementando-la-ecuacion-vac\/","url":"https:\/\/www.talsoft-security.com\/site\/talsoft-implementando-la-ecuacion-vac\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Talsoft \u2013 Implementando la ecuaci\u00f3n VAC","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2015-08-05T18:33:08+00:00","dateModified":"2015-08-05T18:36:08+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/talsoft-implementando-la-ecuacion-vac\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2778","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=2778"}],"version-history":[{"count":9,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2778\/revisions"}],"predecessor-version":[{"id":2788,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2778\/revisions\/2788"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=2778"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=2778"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=2778"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}