You are on page 1of 3

PLAN DE COMUNICACIÓN DIGITAL”

Fase 1: planeación y análisis de modelos de negocio online y estrategias de


comunicación digital.
Actividad de proyecto: Diagnosticar oportunidades de mercado en relación al
modelo de negocio online.
Actividad de aprendizaje: AA 1: Definir el modelo de negocio online para la
empresa donde se labora teniendo en cuenta el macro y el micro entornó, los
objetivos, organizaciones y las especificaciones técnicas.
RAP 4 01- Diagnosticar la viabilidad del negocio online, de acuerdo con el
tipo de producto o servicio y el direccionamiento estratégico de la
organización.
Evidencia 13: “Estudio de protección de datos”

Eduardo Garzón Palomino


CC 93337248
Mayo 26 de 2017

Servicio Nacional de aprendizaje “Sena”


Formación Virtual
Especialización Tecnológica “Marketing y modelos de negocio online”
Numero de ficha: 1413046
Mecanismos de protección de la información en la empresa Nuevas Aulas SAS

En plena era de la información, cuando empresas privadas y organismos públicos generan


cantidades cada vez mayores de datos en distintos soportes, su gestión y mantenimiento siguen
siendo el talón de Aquiles de muchas compañías. “Cuesta creerlo, pero todavía hay muchas
empresas que no tienen un control completo de sus archivos, y desconocen exactamente qué parte
de esa información se considera crítica o confidencial”, ha declarado Gonzalo Rivas, director
comercial de Iron Mountain España, la filial en nuestro país del líder mundial en gestión y protección
de la información. “Ello supone el riesgo de que las empresas no puedan acceder a la información
cuando la necesitan, o de que la información privada o confidencial quede expuesta
involuntariamente”. Tomado de (https://tecnologiaaldia.wordpress.com/2010/01/11/8-pasos-
para-proteger-la-informacion-y-asegurar-la-continuidad-de-su-empresa/)

Para nuestra empresa prevemos los siguientes mecanismos:

1. Programar una copia de seguridad directamente en el PC y al mismo tiempo, guardar la


información en un soporte removible (DVD, USB, disco duro externo).
2. Instalar un servidor, lo cual permite disminuir el riesgo de pérdida de archivos. El servidor cuenta
con un lector de banda magnética que se encarga de copiar y proteger información todos los
días.
3. Crear una copia de seguridad en internet. El ordenador/red deberá estar conectado a un
servidor lejano que copie la información en tiempo real o un poco después.
4. Se podrá elegir entre los siguientes tipos de copias de seguridad:
- Copia de seguridad completa: protege toda la información de un disco duro.
- Copia de seguridad incremental: protege todos los elementos que han sido modificados
desde la copia de seguridad anterior.
- Copia de seguridad diferencial: protege los archivos que han sido modificados desde la
última copia de seguridad completa.
5. Se debe cumplir con los siguientes criterios:
- La vida útil del soporte (copia de seguridad) debe compensar o justificar su precio.
- Es importante conocer cómo está organizada la información en la copia de seguridad para
poder restaurarla rápidamente.
- La copia de seguridad de la empresa debe ser fácil de manejar o administrar.
6. Mantener una segunda copia de seguridad custodiada en un entorno seguro fuera de la
empresa.
7. Las copias de seguridad en soportes magnéticos deben mantenerse en un lugar seguro, bajo
temperatura y humedad constantes, y en un entorno lo más limpio posible.
8. Identificar y clasificar la información vital, importante, imprescindible.
9. Asignar responsables en la gestión y custodia y seguridad de la información
10. Encriptar archivos digitales para su protección
11. evitar la consulta de contenidos web indeseables en la empresa que pueden provocar
problemas de seguridad, riesgos legales debidos a la descarga de programas maliciosos o la
pérdida de productividad. La Web oculta trampas para los responsables IT quienes deben
garantizar la integridad de sus equipos informáticos y delimitar el acceso a internet de los
usuarios.
12. Desarrollar el plan de control de licencias con los siguientes principios:
- Capacidades de generación de informes
- Administración de activos
- Inventario del dispositivo de administración de sistemas
- Utilización óptima de las licencias adquiridas
- Recopilación de licencias
- Abordar la necesidad de obtener pruebas de cumplimiento a través de una
generación de informes integral.
- Asignar y conciliar licencias de software frente al software detectado
automáticamente con el fin de garantizar que la empresa permanezca dentro de los
términos de los acuerdos de licencia.
13. Amenazas de hardware: Este tipo de amenazas se da por fallas físicas que se encuentra
presente en cualquier elemento de dispositivos que conforman la computadora. Los
problemas más identificados para que el suministro de energía falle son el bajo voltaje,
ruido electromagnético, distorsión, interferencias, alto voltaje, variación de frecuencia, etc.
- Organizar el sistema de forma que los usuarios finales trabajen directamente sobre
servidores de ficheros y servidores de aplicaciones, manteniendo así los datos a
salvo de errores o manipulaciones del hardware.
14. Utilizar programas de encriptación de archivos e implementar firma digital con clave privada
y pública.
15. Implementar plan de adquisición y renovación de certificados SSL para sitio web.
16. Explorar opciones como por ejemplo los Certificados de alta garantía OrganizationSSL (SSL
de Organización) entregan confirmación inmediata de la identidad, y protección SSL para
sitios web para organizaciones. Los OrganizationSSL son certificados organizacionales
validados que entregan a su sitio web mayor credibilidad que el SSL de validación de
dominio. Este activa el candado en el navegador y el https, muestra su identidad
corporativa, y asegura a sus consumidores que usted se toma la seguridad muy en serio. Los
visitantes al sitio web pueden verificar que el sitio web es operado por una empresa legítima
y no es un sitio impostor.

You might also like