Archivo para la categoría ‘capacitacion’

El marketing que viene en Seguridad



El marketing, como actitud para detectar, comprender y satisfacer las necesidades de los clientes, puede ser una herramienta poderosa para las empresas de Seguridad

Para las empresas de servicios el marketing se ha convertido en una herramienta indispensable. Pese a ello, las empresas de seguridad recién comienzan a emplear tímidamente éste poderoso instrumento. En la mayor parte de los casos aún no se comprende todo su potencial. ¿Qué es el marketing, y cómo puede usarse en Seguridad?

¿QUÉ ES EL MARKETING?

El marketing es una actitud para detectar, comprender y satisfacer las necesidades de los clientes de la empresa. Implica un tipo de cultura y de forma de pensar que involucra a todo el equipo de trabajo, y que desplaza el foco desde lo interno hacia lo externo.
Lo interno es lo que produce la empresa; lo externo es lo que necesitan los clientes.
De poco sirve contar con un área de marketing profesionalizada si la empresa mantiene una cultura fuertemente enfocada en lo interno, lo operativo. En cambio, una filosofía orientada al cliente condiciona la forma en que se realiza cada tarea cotidiana, pensando en generar lealtad.
Inicialmente, la lealtad se gana dando satisfacción a demandas, necesidades y deseos de los clientes. Luego es preciso avanzar un paso más, superando sus expectativas y creando más valor.

¿PORQUÉ AHORA?

En Seguridad, el marketing se ha vuelto necesario por:

1. La estandarización de la oferta de Seguridad, que se percibe como indiferenciada desde la perspectiva de la demanda. La empresa que desee destacarse de su competencia, no lo logrará con el método tradicional de mejorar los uniformes y comprar móviles nuevos. Es cierto que móviles y uniformes deben ser actualizados, pero el mayor valor que buscan muchos clientes no se encuentra allí sino en la calidad de la gestión integral del servicio.

2. La necesidad de diferenciar el mensaje: Como las necesidades de diferentes clientes son distintas, la empresa debe aprender a diferenciar su mensaje de acuerdo al cliente al que se desee llegar. Esto requiere mucha información con respecto a cada cliente, lo que permitirá realizar una oferta con mayor valor agregado. De otro modo la oferta será sólo “una más”, y se competirá puramente por precio.

3. La vuelta a las fuentes. Muchas empresas vuelven a concentrarse en lo que saben hacer bien, y buscan explotar su especialización. Los clientes de los segmentos más altos desean comprar productos y servicios a especialistas, y las empresas que han enfocado su actividad son las que más vigorosamente están creciendo. Muchas empresas medianas se desprenden de negocios y actividades no estratégicas enfocándose en sus “core business”, los negocios que conocen en profundidad y en los que pueden desarrollar verdaderas ventajas competitivas. En lugar de tratar de crecer por diversificación, tratan de crecer en términos de participación de mercado. Y tercerizan las actividades no críticas, entre ellas la seguridad.

4. Más valor por el dinero. El valor se crea a partir de los beneficios que cada cliente considera relevantes… y no hay dos clientes iguales. Ese valor debe ser percibido por el cliente para que pueda convertirse en una ventaja competitiva. Más allá de la realidad física del servicio, se agrega valor a través de la respuesta y el asesoramiento, respaldados por una operación del negocio cada vez más profesional. Asesoramiento y respuesta son partes integrantes de la oferta de valor al cliente, que no sólo busca gastar menos: espera la mejor ecuación costo / beneficio.

5. Velocidad de respuesta. Los negocios de los clientes cambian todos los días, y con ellos cambian sus necesidades de seguridad. Los proveedores de seguridad deben mantenerse atentos a estos cambios, proponiendo al cliente soluciones a necesidades de seguridad que ni él mismo se había dado cuenta que tenía. De éste modo el proveedor de seguridad deja de ser un proveedor más, y se transforma en un socio que colabora con el desarrollo del negocio de su cliente. Para lograrlo eficazmente, la respuesta debe ser instantánea.

6. Competencia global. Ya están llegando empresas de seguridad multinacionales intensivas en recursos, con imagen de marca y gerencia profesional. Las empresas locales ahora deben competir con éstos verdaderos “pesos pesados” de la seguridad mundial. ¿En qué se basará ésta competencia? Si s basa únicamente en precio, las empresas locales terminarán los segmentos menos atractivos de cada mercado. En cambio si los empresarios de seguridad quieren ganar dinero en el futuro, deberán sustentar sus acciones competitivas en una gestión empresaria profesional, incluyendo modos profesionales de ofrecer sus servicios al mercado.

LA DECISIÓN POLÍTICA

Para adecuarse al nuevo escenario de la seguridad privada el punto de partida es estratégico. Se requiere una decisión política clara, que se relaciona con:
– La elección de los mercados en los cuales se competirá
– El posicionamiento que se buscará en cada uno de ellos
– Los productos y servicios que se ofrecerán
– La clase de ventajas competitivas que se buscará desarrollar

El primer concepto, claridad estratégica, es imprescindible. Para hacer negocios toda empresa de seguridad debería tener objetivos claros y comprendidos por todos los colaboradores.

El segundo concepto clave es segmentación. En el mercado de la Seguridad existen múltiples segmentos y nichos de clientes, cada uno de los cuales sus propias expectativas, necesidades y criterios de compra. No todos los grupos con necesidades insatisfechas representan segmentos interesantes para la empresa. La explotación rentable de cualquier segmento de negocios requiere una estrategia clara, una mínima base de recursos, una organización adecuada de la empresa y una cultura compatible con ese segmento.

EL POTENCIAL DE NEGOCIOS

Una vez elegidos los mercados y segmentos en los cuales se competirá, se debe estimar su potencial:
– ¿Cuantos y cuales son los potenciales clientes?
– ¿Cuales son sus pautas y criterios de compra?
– ¿Qué potencial económico tiene el segmento?
– ¿Qué diferenciación asegura qué volumen en cada segmento?, etcétera.

Si no se han podido contestar las preguntas anteriores no se puede estimar el volumen futuro de ventas, ni la clase de inversiones que vale la pena hacer para ganar una posición en ese segmento.

EL POSICIONAMIENTO

También son estratégicas las decisiones que se relacionan con el posicionamiento. El posicionamiento es una batalla mental: se relaciona con lo que piensan los potenciales clientes. Se basa en cierta diferencia con respecto a los competidores, que debe ser estudiada con cuidado; si la diferencia es demasiado pequeña, los clientes nos verán como iguales a nuestra competencia. Si la diferencia es demasiado grande o demasiado cara, limitará el potencial de ventas.

Se debe trabajar bien el concepto de producto, y luego implementar políticas de operaciones, precios, administración y venta coherentes con el posicionamiento buscado. Mientras tanto se debe tener en cuenta que los competidores no duermen. Aún si una empresa encuentra una forma de diferenciación rentable, es probable que ésta ventaja sea rápidamente neutralizada por imitación.

Por esto cada vez es más importante mantener la capacidad de innovación, considerando que innovación es toda nueva diferenciación valiosa para los clientes. En la seguridad privada el margen para introducir innovaciones de productos y procesos es enorme… pero pocas empresas están emprendiendo este lucrativo camino.

EN SÍNTESIS

Ha llegado el momento de comenzar a pensar en el marketing, como actitud para detectar, comprender y satisfacer las necesidades de los clientes. Se requieredecisión política para elegir los mercados en los que se competirá, reflexión sobre el posicionamiento que se buscará, y una comprensión clara de las ventajas competitivas que se desarrollarán.

A partir de allí y enfocados en segmentos que presenten atractivo económico, la empresa de seguridad estará en mejores condiciones de competir y crecer..



INTERNET Y LAS CUESTIONES LEGALES QUE GENERA

Por más que Internet sea para algunos un nuevo mundo (virtual), para otros un nuevo canal de distribución en sentido amplio o, para los más escépticos, una simple tecnología militar reconvertida al uso civil, lo cierto es que está creada y utilizada por humanos, que reproducen en la Red buena parte de sus comportamientos más loables y más deleznables.

Sea como fuere, la utilización masiva de Internet en la actividad económica y humana en general ha generado una constelación de problemas jurídicos que crecen incesantemente. Los siguientes conflictos son algunos de los que obtienen mayor eco en los medios de comunicación:

  1. Nombres de dominio y las infracciones de marcas registradas
  2. Infracción de derechos de Propiedad Intelectual o Industrial
  3. Competencia desleal
  4. Defensa de la Competencia
  5. Fraudes cometidos a través de la Red
  6. Cibercrimen
  7. Deep Linking
  8. Metatags
  9. Privacidad de las comunicaciones
  10. Protección de datos personales
  11. Conflictos de jurisdicción

En todo caso, el lector se merece una advertencia previa y doble. En primer lugar, es inevitable hacer constante referencia a casos ocurridos en Estados Unidos, el país donde el uso de Internet está más extendido y donde el principio de transparencia informativa se aplica comúnmente. Los pleitos relacionados con Internet son mucho más escasos en Europa (y más aún en España). En segundo lugar, será inevitable utilizar neologismos y anglicismos, por razón del origen geográfico de muchos de los casos conflictivos. Pasemos a examinarlos someramente.

1. Nombres de dominio y las infracciones de marcas registradas.

La utilización de una determinada palabra como marca y como dominio, siendo sus propietarios dos personas u organizaciones distintas, han provocado, provocan y provocarán uno de los conflictos más comunes y candentes derivados de la utilización de Internet. También existen conflictos derivados del uso de un dominio consistente en una palabra muy similar a la usada para la denominación de una marca.

Los diferentes procedimientos y garantías para la adquisición y conservación de una marca y un dominio han llevado a muchas compañías (y también a algunos particulares famosos) a tener que renunciar a utilizar sus signos de identidad o a entablar diversos pleitos para poder ser identificados en la red del mismo modo que lo son en la realidad. Estamos hablando del cybersquatting o ciberokupación.

Son muy conocidos, en el ámbito internacional, casos como los de Altavista o Yahoo (que está litigando contra los titulares de los dominios yaju.com o youhoo.com, entre otros). En el ámbito español podemos citar los casos de la reclamación de los dominios de Banesto o Hipercor o el muy reciente del dominio “http://www.barcelona.com” que se disputa una empresa privada y el Ayuntamiento de Barcelona.

No es una materia resuelta, aunque en EE.UU. está en vigor desde hace menos de un año una ley específica para acabar con el cybersquatting. ¿Será éste el camino que seguirán los demás países o se confiará en las leyes generales que regulan la propiedad industrial o la competencia desleal?

2. Infracción de derechos de propiedad intelectual o industrial

Las copias ilegales de programas y obras protegidas en general (ya sean música, imagen o simple texto) y su fácil distribución a través de Internet constituyen otro de los problemas legales que más cobertura tienen en los medios de comunicación.

Son muy conocidos los casos de la industria discográfica norteamericana contra Napster (condenada recientemente a pagar una suma multimillonaria), la prohibición del programa decodificador de DVD o el caso de MP3.com. También levantan ampollas programas como Gnutella y otros, que devuelven el poder de difusión a los usuarios de la Red. En el ámbito nacional, es reciente el caso del estudiante detenido por vender música pirateada a través de una web que simulaba la explicación de una receta de cocina.

Es muy fácil culpar a la tecnología de facilitar la comisión de delitos y de toda clase de atropellos. Pero vale la pena recordar que durante la introducción del vídeo doméstico se produjo un debate muy parecido al actual y se iniciaron unos pleitos similares a los que ponen en peligro la supervivencia de Napster como empresa. En cambio, hoy en día nadie cuestiona la existencia de los vídeos domésticos.

3. Competencia desleal.

Las empresas de alta tecnología e Internet son muy sensibles a los problemas derivados de la vulneración de secretos empresariales. Muchas veces sus únicos activos realmente valiosos son intangibles. La vía más habitual, pero irregular, de hacerse con los secretos de negocio y el know-how de la competencia es la contratación de parte de su personal altamente cualificado. Intel demandó no hace mucho a BroadCom por haber contratado personal clave en el desarrollo de productos para red.

También es común, dentro de las conductas constitutivas de competencia desleal, la revelación de secretos a terceros por parte de empleados o ex-empleados infieles. Es el caso de Apple, cuyo último proyecto de ordenador personal en forma de cubo fue aireado en la red por medio de la difusión de fotografías confidenciales a las que solamente tenían acceso un reducido número de empleados.

Igualmente, es cada vez más frecuente de la difusión por Internet de informaciones falsas o deliberadamente distorsionadas, que pretenden el descrédito de la competencia. Según datos recientes, el 10% de las empresas españolas con mayor facturación reconocen que han tenido crisis internas derivadas de la difusión de información falsa en Internet, aunque son pocas las que tienen implementadas medidas de protección ante ese fenómeno.

4. Defensa de la competencia.

La creación de mercados B2B (Business to Business) puede ser una solución para optimizar la transferencia de recursos e información entre diversas partes de los mercados y de la cadena de valor. El sueño de saltarse eslabones intermedios de la cadena de distribución es muy atractivo y la existencia de Internet permite suponer que pueden eliminarse actores entre los productores y los consumidores, finales o no.

Pero ante este argumento parcialmente cierto, también existen casos de sedes B2B o marketplaces sectoriales, controlados por grandes multinacionales, que han sido acusados de replicar la situación existente en el mercado “real” o tradicional (donde existen situaciones de monopolio, oligopolio, control de precios del mercado y situaciones parecidas). Tales iniciativas B2B se convierten así en un nuevo canal de distribución pero con los mismos actores dominantes y dominados, y sobretodo con una fijación de precios poco o nada transparente.

Además, las expectativas enormes de negocio que se han generado alrededor de Internet han conllevado el intento de grandes corporaciones de controlar de forma monopolística el mercado o partes de él (quizás el ejemplo más conocido, por la atención que le han dedicado las autoridades defensoras de la libre competencia, es el de Microsoft).

5. Fraudes cometidos a través de la Red.

Ya hemos citado la infracción de derechos de propiedad intelectual o industrial. No obstante, éstos no son, ni mucho menos, los únicos fraudes que se producen por las facilidades que Internet pone a disposición de la sociedad. Entre otros muchos, podemos citar como ejemplos de fraude los siguientes:

– abuso de las tarjetas de crédito de los clientes: cargos no autorizados, venta de datos confidenciales

– creación de estructuras piramidales de venta, en las que el beneficio básico se consigue mediante la compra de productos que necesariamente deben hacer los nuevos “afiliados” al sistema o empresa

– ventas de toda clase de productos a través de la web, que exigen como siempre un pago por adelantado y que en ocasiones no van seguidas de una entrega real de lo comprado

– difusión de informaciones falsas a través de Internet, que provocan caídas en la cotización de las acciones de la compañía afectada por la información manipulada y sirven a algunos para comprar o vender títulos en mejores condiciones


6. “Cibercrimen”.

Aparte de algunos de los casos ya citados, que podrían ser constitutivos de delito en varias jurisdicciones, quizás los ejemplos más significativos del llamado “Cibercrimen” son la difusión de pornografía infantil y los ataques a sistemas conectados a la Red (inutilización temporal de webs muy conocidas).

Pero no deben olvidarse casos de difusión de virus informáticos (que se apoderan de las direcciones de correo almacenadas por el usuario infectado para mandar a nuevas víctimas potenciales “inofensivos” mensajes que al abrirse provocan el desastre) o el acceso no autorizado a ordenadores de terceros, sea para apoderarse de informaciones confidenciales, sea para destruir los sistemas ajenos o sea, simplemente, para probar la fiabilidad de las medidas de seguridad echando una “miradita”.


7. Deep Linking.

Con este nombre se hace referencia a la práctica, cada vez más extendida, de usar las informaciones de terceros en la propia web, mediante la inclusión de links o referencias a otras páginas de terceros. La idea sería la de ofrecer más información (igual a más negocio, habitualmente) y aumentar las visitas (y la remuneración por publicidad).

El debate se centra en si debe haber algún límite a la facultad de incluir links que, por definición, llevan a información que todas las empresas desean hacer pública mediante la Red. Ello es relevante puesto que una de las grandes ventajas del World Wide Web es, precisamente, el uso del llamado “hipertexto”, mediante el cual, y con un solo click del ratón, vamos de una sede web a otra.

El caso más conocido de deep linking, que no el único, se refiere al pleito que mantiene Ticketmaster.com contra Tickets.com. Según TicketMaster.com, la demandada usaba links profundos a sus páginas, de modo que los usuarios, visitando la web de Tickets.com, compraban entradas disponibles en TicketMaster.com. Ello genera confusión entre los usuarios acerca de quién es el vendedor u operador del servicio. Otros ejemplos son los de los buscadores de ofertas en websites de subastas (que EBay dice que le perjudican enormemente) o los multibuscadores (como Metacrawler) que utilizan recursos de terceros para dar servicio a los usuarios.

En todo caso, el deep linking provoca que los ingresos por publicidad puedan verse comprometidos, ya que generalmente el usuario ve la publicidad del “linkante”, no del “linkado” (si se me permite el uso de tales neologismos). Con el deep linking evitamos la página principal del servidor al cual nos conectamos, siendo precisamente esta página principal dónde se encuentra la publicidad más cara e importante de dicha sede.

Sea como sea, debemos preguntarnos si una limitación a la capacidad de introducir links (que, recordemos, llevan a páginas públicas) limitará la circulación fluida de información, una de las principales ventajas de Internet. ¿Dónde ponemos el límite?

8. Metatags.

Los metatags son palabras introducidas en el código de programación de una sede web, no son visibles para el visitante. Esas palabras ocultas permiten a los buscadores localizar las páginas que cumplen el criterio de búsqueda introducido por el usuario del buscador. Siendo los buscadores la puerta de entrada del mayor número de usuarios a Internet, el resultado de las búsquedas en ellos es de suma importancia. Tanto es así que existen en Internet numerosas webs que ofrecen gratuitamente la creación de metatags para incrementar las visitas que nuestra web recibe.

El problema surge cuando dentro de esas palabras invisibles para el usuario se introducen nombres de terceros, marcas registradas y cualquier otro tipo de cadena alfanumérica que identifica inequívocamente a un tercero. La conducta descrita puede inscribirse en la vulneración de derechos de propiedad intelectual o industrial e, incluso, ser calificada de competencia desleal.

El caso más conocido que ha llegado a los Tribunales (de EE.UU., claro) es el de una antigua Playmate que usó las palabras Playboy y Playmate como metatag en su propia web para adultos. Un Juez norteamericano consideró que no se estaba vulnerando ninguna marca registrada puesto que las palabras en cuestión definían de forma adecuada a la propietaria y operadora de la sede demandada.

9. Protección de datos de carácter personal.

Sin ninguna duda, Internet ha provocado un aumento espectacular del volumen de información que empresas y particulares manejan. Entre la información de que disponen las empresas, los datos personales de clientes reales o potenciales se encuentran en un lugar destacado. Si la utilización de la informática en la época pre-Internet ya comprometía la intimidad de las personas, la facilidad de comunicación proporcionada por el nuevo medio ha catapultado la cuestión hasta límites impensables.

En la Unión Europea existen leyes que imponen una protección muy dura de los datos personales y su cesión a terceros. En EE.UU., por el contrario, dicha protección se ha basado primordialmente en las prácticas de autorregulación de los sectores implicados. Ello ha provocado serios conflictos entre ambos territorios, todavía no resueltos de forma definitiva.

En todo caso, es bueno saber que existen diversos métodos para la captación de esos datos personales que frecuentemente suponen o pueden suponer un peligro para la intimidad. El más conocido (por no citar los concursos en los que nunca toca premio) está representado por las llamadas “cookies”, pequeños ficheros de texto que la página web que visitamos manda inadvertidamente a nuestro disco duro (tranquilos, pueden desactivarse). Sirven para almacenar datos de los visitantes que, al menos teóricamente, se usan para personalizar la visión de las páginas visitadas. No obstante, frecuentemente almacenan otro tipo de datos personales y de hábitos que pueden ser utilizados para finalidades menos inocentes.

10. Conflictos de jurisdicción.

Un sistema global y abierto como Internet lleva implícita la relación con personas que físicamente pueden encontrarse a miles de kilómetros y sujetos a leyes muy distintas a las nuestras. ¿Qué pasa si tenemos algún conflicto legal con alguna de ellas? ¿Dónde vamos a reclamar? ¿Qué Tribunales son los competentes?

Ésta no es una cuestión en absoluto cerrada. En la práctica presenta muchos problemas y no parece que a corto plazo vayan a desaparecer. En general, los conflictos de jurisdicción surgen como consecuencia de operaciones comerciales fallidas (conflictos por la calidad de lo comprado, por los pagos realizados con ocasión de una compra, autorización para vender por Internet mercancías prohibidas en el territorio del comprador, etc.) o por agresiones de un tercero (intromisión en sistemas ajenos, fraudes informáticos o casos de difamación, por ejemplo).

Los Tribunales han intentado trasladar al mundo virtual conceptos como residencia, establecimiento permanente, lugar de cumplimiento del contrato, lugar principal de las operaciones y otros, produciéndose resoluciones dispares o incluso contradictorias. No perdamos de vista que una parte importante de las operaciones más comprometidas desde un punto de vista legal (los casinos virtuales, pongamos por caso) se realizan desde un paraíso fiscal que ha devenido también paraíso informático. En ese caso, las acciones legales tradicionales resultan más que discutibles.

Y para acabarlo de arreglar, las legislaciones comerciales y de defensa de los consumidores tienen en general la tendencia a establecer como jurisdicción competente la del país de residencia de sus nacionales. El conflicto está servido.

Ésta es una pequeña muestra de algunos de los conflictos legales que el uso y la masificación de Internet ha creado. ¿O simplemente los ha potenciado o facilitado mientras asistimos, atónitos, a la aparición de nuevas versiones de conductas tan viejas como la propia Humanidad?

¿Cómo detectar las necesidades de capacitación de una empresa?


El entrenamiento de un equipo de trabajo supone fuertes costos para una organización comercial, que sólo se pueden considerar como inversión, cuando se lleva adelante en forma idónea. Analizamos las medidas a implementar antes de definir un proceso de formación, a través de la experiencia de compañías líderes.

Cuando una empresa decide desarrollar un proceso capacitación, está actuando sobre el futuro de sus procesos productivos. Por lo tanto, se trata de una decisión de negocios crucial, que no debe ser tomada a la ligera.

Interpretar los requerimientos de actualización y perfeccionamiento que tienen los recursos humanos de una compañía y encontrar soluciones que se adecuen a sus necesidades comerciales, suele ser un dolor de cabeza para muchos ejecutivos. Como en cualquier otro ámbito de la vida humana, no existen las soluciones mágicas o milagrosas, pero podemos orientarnos en este difícil proceso a partir de la experiencia de algunas empresas líderes.

En la multinacional 3M, por ejemplo, las necesidades de cada empleado se determinan gracias a una evaluación individual de contribuciones y competencias, cuyos resultados conducen a un plan de desarrollo, que no siempre deriva en un entrenamiento específico. Para esta compañía, la capacitación es una sus actividades tendientes a mejorar las habilidades y conocimientos de sus recursos humanos, pero no la única.

La empresa deportiva Nike, en tanto, detecta los requerimientos de capacitación de su fuerza laboral con una evaluación de desempeño de todos los empleados, en la que se conocen las competencias que están más bajas a nivel grupal. En base a esos resultados, se elabora un plan anual de capacitación para aquellas áreas que presentan mayores debilidades.

ADT Security Services identifica las necesidades de capacitación por medio de un sistema de administración por fines específicos. En octubre se crean los objetivos del nuevo año para cada cargo, y en base a las necesidades que surgen de ellos se elabora el plan para el próximo año fiscal, que dura desde marzo hasta diciembre.

“En Rhein Chile hacemos un plan de detección, vemos las debilidades y hacemos la capacitación en función de eso. También hemos formado un comité para capacitar en los temas que inquietan a los trabajadores, temas que no tienen que ver directamente con la empresa pero que contribuyen con su grupo familiar o crecimiento personal. Por ejemplo, hemos capacitado a hijos y esposas en computación, gasfitería o electricidad básica, y esto contribuye a disminuir un gasto extra que pueda surgir en sus hogares”, relata Pedro García Barahona, subgerente de Recursos Humanos de la empresa.

Otras empresas hacen evaluaciones de desempeños tendientes a determinar los requerimientos de actualización, a través de reuniones especiales entre trabajadores y jefes. Otra modalidad bastante implementada en las PYMES es la conversación directa con las gerencias y jefaturas, que luego envían un informe de cada área al directorio corporativo, para que éste evalué las medidas a tomar.

En algunos casos, se asigna un presupuesto anual a cada unidad o sector, en base a los resultados obtenidos durante el período anterior, y cada área es la responsable de asignar esos recursos a procesos de capacitación eficaces. De esta manera, cada departamento, en base a las directrices estratégicas de la empresa, hace su propio plan de trabajo, que luego tendrá que ser supervisado por la gerencia de Recursos Humanos, en función de la visión global que ésta tiene respecto de las necesidades que tienen cada uno de los sectores que componen una empresa, en procura de poder cumplir con sus objetivos comerciales.