Sei sulla pagina 1di 4

DESCRIPCION DE LA PLANIFICACIÓN

2.1. Formulación del plan de la organización:

Misión

Somos una empresa dedicada a la comercialización y distribución de productos


informáticos, fabricación de ordenadores, desarrollo de aplicaciones informáticas de
gestión, soluciones en Internet, servicio técnico y mantenimiento de equipos y sistemas
informáticos, hosting, y consultoría de protección de datos. Ofreciendo una solución
global a empresas, profesionales, administraciones y usuarios particulares, a todo el
territorio nacional.

Visión

Pretendemos ser un referente en el mercado nacional en el sector de las TIC, y para ello
abarcaremos todos los servicios que ofrecemos actualmente incrementando los que
vayan surgiendo debido a la necesidad de cambio provocado por los avances
tecnológicos. Esto es así ya que somos una empresa en constante innovación ya que el
sector de la tecnología así lo requiere.

Objetivos.

 Proveer soluciones de software apoyados en tecnologías en constante evolución,


en todas las áreas demandantes de desarrollo informático inteligente aplicado a la
gestión de procesos productivos, buscando permanentemente la diferenciación por
la calidad del servicio y la satisfacción del cliente.
 Ser una Empresa reconocida y elegida como “socio tecnológico” de sus clientes
por la calidad de las propuestas y el estricto cumplimiento de los compromisos
asumidos.
 Desarrollar cuidadamente nuestros recursos humanos para asegurar una cultura
institucional basada en la ética, la innovación y la búsqueda permanente de la
excelencia, para que estas sean las bases para un crecimiento sustentable que
aseguren el futuro de nuestra Compañía.
ESTRATEGIAS

Gestión informática protegida

Seguridad en mayúsculas que no debe descuidarse por la amenaza que suponen


actualmente las acciones cibercriminales. La seguridad informática bien aplicada valdrá
para dar continuidad a la gestión de administraciones u organizaciones empresariales
asegurando sus respectivos beneficios.

En muchas ocasiones se ve a la seguridad informática como una alternativa tecnológica


cuando debiera entenderse como un proceso más dentro de la estructura de cualquier
organización. De este modo podría:

 Definir políticas y procedimientos para salvaguardar la información.


 Contar con procedimientos de protección de activos informáticos.
 Identificar riesgos o errores en los métodos ofimáticos.
 Evaluar aplicaciones que puedan vulnerar las políticas de seguridad.
 Establecer controles de accesibilidad a la información sensible mediante
monitorización y auditorías internas y externas.
 Difundir y promover acciones formativas sobre seguridad informática en el entorno
de la organización.
 Etc.

Medidas básicas de seguridad informática

Por supuesto que a nivel usuario existen una serie de recomendaciones que habitualmente
son comunicadas como básicas medidas de seguridad informática:

1. Instalar un antivirus y mantenerlo actualizado.


2. No confiar en cualquier aplicación.
3. No abrir archivos adjuntos de correos desconocidos.
4. Mantener actualizado el sistema operativo.
5. Usar un firewall para proteger el PC.

Al proteger de forma directa los sistemas de información se logra indirectamente proteger


el trabajo y la productividad de las personas que conforman la organización por lo que la
aplicación de unas normas básicas ayuda a mantener la operatividad sin fisuras.

Seguridad informática de nivel técnico

A nivel técnico se tiende a definir una estrategia de seguridad informática que:

1. Restrinja los privilegios administrativos.


2. Permita solo la ejecución de aplicaciones de software incluidas en listas blancas.
3. Actualice de manera controlada el sistema operativo.
4. Mantenga una política de actualización de aplicaciones informáticas contra
vulnerabilidades mediante parches suministrados por fuentes de confianza.
5. Identifique funcionalidades o aplicaciones críticas con las políticas de seguridad
informática.
6. Mantenga y controle puntos de acceso público a la red Wi-Fi.
7. Elabore un plan de contingencia ante ataques informáticos.
8. Ayude mediante una continua formación acerca de herramientas de seguridad
informática, investigación sobre virus informáticos y estudios relacionados con
ataques a sistemas o redes informáticas.
9. Conserve y salvaguarde la información importante mediante una correcta ejecución
de backups.

Cronograma
Presupuesto

Potrebbero piacerti anche