Está en la página 1de 2

Juan Pablo López Sacristán

Plan de acción: diseñar políticas de seguridad informática para una empresa


También llamados PSI, políticas de seguridad informática, definen los controles que se deben
implementar en las empresas para garantizar la seguridad de la información y fluidez en el uso de
datos. El fin de estas políticas, es proteger el hardware, software y los usuarios en la institución.
1. Coca-Cola.
1.1. Dg. 64e #180, Medellín, Antioquia
2. Dependencias
2.1. Consiste en 6 dependencias, pero las principales son: La primero tiene el rol de tomar
decisiones sobre la infraestructura, además se encarga del proceso de información en la
institución, abarcando el hardware, y las redes de comunicación, procedimientos,
políticas de seguridad, entre otros. El segundo trabaja con los sistemas operativos, sean
abiertos o propietarios. Además, realiza procesamiento de datos en sí mismo,
denominándoles base de datos y estructuras relacionales. En ello, profundizan cuáles
bases de datos utilizan y qué herramientas son útiles para hacer aplicaciones, así como,
técnicas para implementar procedimientos en la misma dependencia. El tercero
menciona que organiza el conjunto de las aplicaciones, así como el uso de funciones
operativas de la empresa. El cuarto tiene el propósito de utilizar los puntos anteriores, es
decir funciones operativas y demás, para mejorar la inteligencia del negocio.1
3. Elementos informáticos como software, hardware y tipo de red tecnológica que cuenta la
empresa.
3.1. Redes informáticas: Necesita tráfico de datos estables que se encentren comunicados
entre ellas por existir un procesador principal. Hardware: Tiene equipos que no son de
última generación. Software: Utiliza Windows, de modo que, debe implementar y
optimizar este software en todos sus servidores 2
4. Plan de acción:
4.1. Establecer seguridad física que sólo permita el ingreso de personal autorizado al
procesador central de la empresa, y a las redes de información. Así como implementar
un software que haga backup en los servidores dependiendo de la necesidad de la
compañía. Por otro lado, se debe capacitar al personal contundentemente en el uso de los
requisitos de seguridad para continuar en la compañía. Así como, establecer
cronogramas de procedimientos de seguridad. Bajo esta temática, es necesaria, también
la limpieza del hardware, y separar las instalaciones de corrientes hidráulicas.
4.2. Es necesario que los peldaños superiores en el acceso a la información del resto de
sectores sigan protocolos de seguridad sumamente estrictos. En donde, el administrador
de la red d e información, llevará seguimiento de los usuarios en el proceso y acceso a la
información de los usuarios

1
Alely Perez. (2016), Auditoría informática de Coca-Cola. Recuperado de https://www.studocu.com/es-
mx/document/universidad-autonoma-de-nuevo-leon/auditoria-en-informatica-i/ejercicios-obligatorios/auditoria-
informatica-a-coca-cola/2318902/view
2
Alely Perez. (2016), Auditoría informática de Coca-Cola. Recuperado de https://www.studocu.com/es-
mx/document/universidad-autonoma-de-nuevo-leon/auditoria-en-informatica-i/ejercicios-obligatorios/auditoria-
informatica-a-coca-cola/2318902/view
4.3. Debido a esto, también es importante buscar medios de protección de hardware, así
como, tener un estricto control con dispositivos de almacenamiento, mantener los
antivirus actualizados, e implementar un cambio de contraseñas un determinado número
de tiempo, dando prioridad a la capacitación del personal y al seguimiento de este
mismo.

También podría gustarte