Sei sulla pagina 1di 3

PLAN DE ACCION

Empresa: Zaber Maquinas s.a.

Actividad económica: venta de autopartes online

Inventario de equipos: la empresa cuenta con tres equipos de cómputo, uno


usado como servidor, uno usado por el administrador del empresa para uso
administrativo y de contabilidad, uno usado para la comunicación de con los
clientes y ventas de la empresa. También cuenta con un modem con velocidad
de internet de 30 megas, y un pequeño switch de 5 puertos para la conexión de
red a los equipos de cómputo, maneja una red de tipo LAN, todos los equipos
de cómputo están conectados a un UPS para evitar las la repentina ausencia
del fluido eléctrico para evitar la posibles pérdidas de datos y protección del
hardware sea discos duros, tarjeta madre, procesador, memorias RAM que son
los más sensibles a ese tipo de fallas, estos equipos están conformado por un
procesador Intel core i5 con 4gb de RAM, disco duro de 500gb, para un óptimo
funcionamiento de los programas, y cuentan con Windows 10 y office 2016,
todos los equipos de cómputo cuentan con antivirus kaspersky premiun.

Visión:
Ser reconocida como la empresa de comercio y en superar las expectativas
de nuestros clientes, de esta manera atraer compradores a través de nuestra
página web, y ofrecer nuestros productos e incrementar la confianza y lealtad
de los usuarios.

Misión:
Resolver los problemas y cubrir las necesidades de nuestros clientes dando
garantía y dando seguridad en nuestras transacciones y ganar de esta manera
la aceptación y satisfacción.

Zaber Maquinas s.a.


Zaber máquinas es una empresa de comercio electrónico de autopartes,
centrada en atender las necesidades de nuestros clientes.
Con una trayectoria de 5 años, garantizando la satisfacción de nuestros
clientes entre ellos empresas conocidas. Esta idea surgió en el año 2013 con la
iniciativa y motivación de ofrecer productos de calidad a un mejor precio y fue
de esta manera que nació.
Actualmente Zaber máquinas tiene operaciones en Venezuela y
recientemente en Colombia.

Ubicación
Se encuentra Ubicada en la Av. Principal El Limón. Parroquia El Limón,
Municipio Mario Briceño Iragorry.
¿Cómo crear un plan de seguridad informática?

1. Identificación
Para proteger a tu organización, lo primero que debes hacer es saber lo que
tienes en ella que vale la pena proteger. Este paso inicial implica averiguar el
conjunto de los activos de la organización, incluido el personal, el hardware,
software, sistemas y datos que componen tu sistema informático. Pueden
incluir programas informáticos, servidores y servicios externos como
alojamiento web.

2. Evaluación de riesgos
Ahora necesitas establecer qué es lo que podría poner en peligro los activos
anteriores. Por ejemplo, los virus informáticos, hackers, daños físicos o errores
de los empleados. Considera el tipo y el alcance del daño que podría ser
causado en cada caso. Por ejemplo, si el servidor se pone fuera de línea, ¿tu
empresa podría seguir funcionando?. Anota todo esto en tu plan de seguridad
informática.

3. Prioriza tu protección IT
Una vez que hayas evaluado el daño potencial de cada amenaza y la
probabilidad de que se produzca, puedes decidir qué amenazas son las más
importante e interesantes para empezar a proteger. Por ejemplo, podrías
determinar que la protección de tu servidor es más importante que la protección
de los equipos individuales.

4. Toma las precauciones adecuadas


Decide cuáles son los pasos que debes tomar para protegerte contra los
riesgos que has identificado en toda la parte anterior de este plan de seguridad
informática, y asegura que tu negocio va a seguir siendo capaz de operar si
algo va mal. Por ejemplo, deberías restringir el acceso a tu servidor o instalar
un firewall de hardware. Tu plan de recuperación de desastres debe explicar
qué hacer si ocurre una crisis.

¿Qué hacemos una vez tenemos el plan?

Una vez tengamos este plan de seguridad informática por escrito, debes poner
en práctica las siguientes recomendaciones:
 Comunica el plan a todo el personal: Haz que algunos empleados
concretos sean responsables de áreas específicas. Asegúrate de que
tengan tiempo y recursos para hacer los cambios recomendados a sus
sistemas de IT.
 Crea políticas de IT y forma a la gente: Modifica las políticas de IT para
que estén en línea con el plan de seguridad. Si es necesario, forma a la
gente para que todo el personal entienda cómo minimizar las
vulnerabilidades de seguridad.
 Establece un calendario para poner en marcha las medidas del plan:
Recuerda que puede tomar tiempo hacer grandes cambios en los
sistemas.

Mantenimiento del plan de seguridad informática


Los riesgos de seguridad cambian constantemente, por lo que deberás revisar
periódicamente tu plan de seguridad informática. Mantente al día de las
vulnerabilidades de seguridad emergentes suscribiéndote a boletines de
empresas de seguridad. Asegúrate de que actualizas regularmente tus
protecciones. Si se realizan cambios en tu sistema informático o inviertes en
nuevo hardware o software, revise tu plan de seguridad informática. Tratar de
identificar nuevas vulnerabilidades de seguridad y revisa también las políticas y
procedimientos al menos cada 12 meses. Por último, pon a alguien a cargo del
plan de seguridad informática, para que no haya ninguna posibilidad de que
quede descuidado.

Plan de acción
1. Al momento de contratación del personal de le debe asignar tarjeta de la
empresa para el ingreso a la misma, de preferencia tarjetas magnéticas
y claves de acceso para ingreso a equipos de cómputo.
2. La empresa debe tener sistema de seguridad, para el acceso y
protección de los activos de la empresa y personal.
3. La empresa debe dar capacitaciones constantes con respecto a las
políticas de seguridad informáticas, uso correcto de la información y
equipos de cómputo.
4. Niveles de acceso dependiendo la jerarquía.
5. Uso de contraseñas complejas y cambios periódicos de las mismas.
6. Mantener software y antivirus actualizados.
7. Debe tener equipos contraincendios en las áreas adecuadas y realizar
simulacros con el personal para el uso correcto de los mismos.
8. Correcta ubicación y protección de cableados, y equipos de protección
de contra picos o fallas del fluido eléctrico.
9. Los equipos de cómputo no deben estar en piso.
10. Realización de backup diariamente.
11. Las redes inalámbricas deben tener claves complejas y ser cambiadas
con frecuencia
12. No permitir la instalación e programas, al menos que lo autorice en
personal de seguridad informática de la empresa.
13. No conectes discos externos.

Potrebbero piacerti anche