Implementación del cuadro de mando integral para el plan estratégico de la Emapal

La realización de esta tesis plantea desarrollar un Tablero de Control que sirva como una herramienta de medición y control de las estrategias y metas definidas en el Plan Estratégico de EMAPAL. Para el desarrollo de este Tablero de Control se ha utilizado la metodología propuesta por Norton y Kapla...

Full description

Bibliographic Details
Main Author: Cuesta Garzón, Gabriela Jeovanna
Other Authors: Roldán Monsalve, Diego Fernando
Format: masterThesis
Language:spa
Published: 2014
Subjects:
Online Access:http://dspace.ucuenca.edu.ec/handle/123456789/20384
Description
Summary:La realización de esta tesis plantea desarrollar un Tablero de Control que sirva como una herramienta de medición y control de las estrategias y metas definidas en el Plan Estratégico de EMAPAL. Para el desarrollo de este Tablero de Control se ha utilizado la metodología propuesta por Norton y Kaplan que es el Balanced Scorecard o Cuadro de Mando Integral. Este Tablero de Control es una herramienta de apoyo en la implementación, evaluación y retroalimentación del Plan Estratégico. El documento final está estructurado de la siguiente manera: En el primer capítulo “Marco Conceptual” se revisan dos metodologías: El BSC y el Six Sigma. En el segundo capítulo Análisis de la información del plan estratégico empresarial Se detallan los objetivos estratégicos así como los aspectos importantes del Plan que sirven de base para el Tablero de Control, en este capítulo también se clasifican los objetivos de acuerdos a las perspectivas del Balanced Scorecard, procedimiento del cual se obtiene como el Mapa Estratégico. En el Tercer capítulo Análisis y selección de indicadores se estructuran, analizan y seleccionan los indicadores, así como sus valores metas, valores actuales, valores críticos y la frecuencia de medición. En el Cuarto capítulo Implementación, se describe el proceso de implementación del Tablero de Control en una hoja de cálculo, se definen las interfaces de usuario, seguridades, accesos y las estructuras de almacenamiento. Finalmente en el último capítulo se enumera una serie de conclusiones y recomendaciones sobre el trabajo realizado.