ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

MANUAL DE SEGURIDAD INFORMATICA GL RETAIL COMMUNICATIONS

Morfeo3hpTrabajo8 de Agosto de 2020

4.304 Palabras (18 Páginas)259 Visitas

Página 1 de 18

MANUAL DE SEGURIDAD INFORMATICA

GL RETAIL COMMUNICATIONS

BOGOTA D.C  ABRIL DE 2020

                                                  INTRODUCCIÓN

La Oficina de Tecnología Informática (TI), de GL RETAIL COMMUNICATIONS realiza el manual de seguridad y políticas de informática para que sea el instrumento que permita sensibilizar a los colaboradores acerca de la importancia sobre la gestión y seguridad de la información, de forma tal, que podamos  cumplir la misionalidad corporativa y cumplir con los objetivos estratégicos de la multinacional, garantizando la confidencialidad de datos (información y de hardware) en los servicios ofrecidos como en los servicios internos.

Para ello, nuestra infraestructura nos permite acceder a la información desde los equipos de sistemas interconectados como: (router, bridges, switch, etc.), las redes internas se conectan a otras redes (corporativas, Internet), lo que hace que se vuelvan más complejas y robustas. Contamos con un uso de herramientas para dar el soporte adecuado y óptimo, donde definimos claramente las funciones de desde 4 áreas:

  1. Administración Área T.I Encargada de monitorear y medir varios aspectos de rendimiento, funcionamiento y utilización de la red, con el fin de mantener en niveles aceptables de los servicios que se encuentran disponibles, así como rastrear todos los efectos en su operación.

  1.  Administración Área Técnica: Encargada de los aspectos de configuración de los dispositivos ofertados a los clientes, especialmente antenas de detección antirrobo, sistema RFID, archivos de configuración de dichos dispositivos, y administración del software de los equipos a personal autorizado.
  1. Administración de Fallas (Fault Management): Encargada de detectar, registrar, aislar, notificar y corregir fallas en aquellos equipos que son parte de la red que presenten algún problema que afecte el buen funcionamiento de la red a fin de identificar el registro de la falla y la solución.
  1. Administración de la Seguridad (Security Management): Controlar el acceso a los recursos de la red, de acuerdo a las políticas establecidas con el fin de evitar algún abuso y la perdida de la confidencialidad; entre las funciones está identificar los recursos sensibles y críticos de la red, monitorear los accesos por parte de los colaboradores a fin de mantener resguardada la información , Nuestro equipo técnico lidera procesos y metodologías de prevención que están diseñados para proteger la información, datos confidenciales, impresos, electrónicos o de cualquier otra forma, del acceso, uso, mal uso, divulgación, destrucción modificación o volcado no autorizado, protegiendo nuestra línea informática del delito, principalmente:
  • Secuestro Informático
  • Ciberataque
  • Hackeos

                                      MISIÓN CORPORATIVA

Nuestra misionalidad ofrece alternativas innovadoras cubriendo aspectos de seguridad de productos de exhibición en el mercado RETAIL, desarrollando soluciones integradas de protección electrónica, para tiendas, supermercados, bibliotecas y demás espacios de negocio que requiera un control exhaustivo de la mercadería o bienes en exposición, mejorando toda la gestión comercial y operacional de las empresas, por ello nuestros pilares están orientados a fortalecer las áreas de RFID, Experiencia en tiendas, Precios Electrónicos, Transacciones en POS, Shelf management entre otras soluciones.

                                                     VISION

Buscamos para el 2030 que GL RETAIL COMMUNICATIONS continúe siendo pionero en sistemas de protección y seguridad para la industria y el mercado RETAIL, generando alianzas de valor y soluciones creativas, en relación costo beneficio para la inversión de los clientes, proveyendo equipos y soportes técnicos especializados en la seguridad y la protección electrónica.

                                   DONDE ESTAMOS UBICADOS

Como multinacional mantenemos un sistema robusto que nos permita dar atención oportuna a todo el país, con base de operaciones técnicas, comerciales y operativas desde la ciudad de Bogotá.

NUESTROS PRODUCTOS PRINCIPALES EN NUESTRA CADENA DE VALOR

  • RFID

  • PRECIOS ELECTRONICOS

  • CONTADOR DE PERSONAS

  • SHELF MANAGEMENT

  • MANEJO DE EFECTIVO EN TIENDAS

Cada una de nuestras soluciones inteligentes permite: Reducir el tiempo y el trabajo comparado con las tradicionales actividades que se realizaban como etiquetar productos en papel, realiza Actualización y cambio de precios automática e instantánea, se mejora la gestión operacional, ayuda al control de pérdidas, mejora la imagen de marca/tienda

  • Aumenta la rotación de productos y, por ende, la venta.
  • Mejora la imagen e identidad de marca.
  • Maximiza los espacios y diseños del lugar
  • Disminuye los costos de reposición.
  • Optimiza el stock en tienda
  • Permite saber la cantidad de personas que entran por día/hora a las tiendas.
  • Ayuda a mejorar la gestión de recursos humanos de las tiendas.
  • Es una herramienta muy útil para optimizar los turnos en función de las visitas.
  • Es un importante complemento para poder analizar la tasa de conversión de ventas.
  • Impulsa tu negocio potenciando la omnicanalidad.
  • Mejora la manera de interactuar con tus clientes.
  • Permítele a tu cliente ver todos los productos que no puedes exhibir.
  • Disminuye la pérdida de ventas por falta de stock.
  • Aumenta la influencia sobre tus clientes.
  • Atrae a tus clientes a las tiendas.

Aplicación de nuestro Sistema de Seguridad

Las políticas y estándares de seguridad informática tienen por objeto establecer medidas y patrones técnicos de administración y organización de las Tecnologías de Información (TI) de todo el personal comprometido en el uso de los servicios informáticos proporcionados por el Área de TI en cuanto a la mejora y al cumplimiento de los objetivos institucionales.

También se convierte en una herramienta de difusión sobre las políticas y estándares de seguridad informática a todo el personal de GL RETAIL COMMUNICATIOS Facilitando una mayor integridad confidencialidad y confiabilidad de la información generada por el Área de TI al personal, al manejo de los datos, al uso de los bienes informáticos disponibles, minimizando los riesgos en el uso de las tecnologías de información.

  1. SEGURIDAD INSTITUCIONAL

Política: Toda persona que ingresa como usuario nuevo, deberá manejar equipos de cómputo y hacer uso de servicios informáticos bajo las condiciones de confidencialidad, de uso adecuado de los bienes informáticos y de la información, así como cumplir y respetar al pie de la letra las directrices impartidas en el presente manual.

  1. Nuevo colaborador

Todo el personal nuevo de la empresa deberá ser notificado ante el proceso de TI (Tecnologías de la información); para asignarle los derechos correspondientes (Equipo de cómputo, Creación de Usuario en el Servidor (Perfil en el servidor) o en caso de retiro anular y cancelar los derechos otorgados como usuario informático.

  1. Obligaciones de los usuarios

Es responsabilidad de los usuarios de bienes y servicios informáticos cumplir con las Políticas y Estándares de Seguridad Informática para Usuarios en el presente manual.

  1. Capacitación en seguridad informática

Todo servidor o colaborador de GL RETAIL COMMUNICATIONS deberá contar con la inducción sobre las Políticas y Estándares de Seguridad Informática, según sea el área operativa y en función de las actividades que se desarrollan; de la misma forma las sanciones en que pueden incurrir en caso de incumplimiento.

  1. Sanciones

Se consideran violaciones graves el robo, daño, divulgación de información reservada o confidencial, o ser encontrado culpable de delito informático.

  1. SEGURIDAD FÍSICA Y DEL MEDIO AMBIENTE

Política: Para el acceso a los sitios y áreas restringidas se debe notificar a la oficina de TI para la autorización correspondiente, así proteger la información y los bienes informáticos.

  1. Protección de la información y de los bienes informáticos

El cableado de red, se instalará físicamente separado de cualquier otro tipo de cables, llámese a estos de corriente o energía eléctrica, para evitar interferencias.

...

Descargar como (para miembros actualizados) txt (28 Kb) pdf (177 Kb) docx (69 Kb)
Leer 17 páginas más »
Disponible sólo en Clubensayos.com