Ingsw 01 T 5 Tra
Ingsw 01 T 5 Tra
Ingsw 01 T 5 Tra
Actividades
Misión
humano y superamos a la competencia sobre la base del manejo sustentable del entorno
y una gestión integral ética. Creamos marcas de indiscutible liderazgo en el mercado,
sobre la base de una relación personal, justa y transparente con nuestros clientes,
proveedores, la comunidad y el medio ambiente.
VISIÓN
La empresa “Alimentos San Alfonso” será reconocida como la mejor alternativa del
mercado convirtiéndose así en líder absoluto en la producción y comercialización de
harina en la parroquia Palmira, del Cantón Guamote, Provincia de Chimborazo de la
República del Ecuador.
VALORES
Se proyecta que el talento humano que laboren en la empresa desarrollen los siguientes
valores:
RESPETO
PUNTUALIDAD
CREATIVIDAD E INNOVACIÓN
COMPROMISO
COMUNICACIÓN
SOLIDARIDAD
FIDELIDAD
COMPAÑERISMO
TRABAJO EN EQUIPO
RESPONSABILIDAD
ETICA
HONESTIDAD
RESPETO AL AMBIENTE
Objetivo del negocio (objetivo del trabajo SGSI, La empresa no tiene un SGSI
y se pretende implementar):
Alcance:
Es necesario reforzar los servicios y procesos internos de las áreas críticas de la compañía
(inventario, facturación, contabilidad) como objetivo para implantar el SGSI y fortalecer
estos servicios y procesos internos, en los que esta mejora en la seguridad de los Sistemas
de Información se obtendrá una ventaja para la organización.
Aspectos Organizativos
[O]: En la guía de implantación indica las normativas para segregar las tareas de
cada perfil.
Se debería establecer una política formal y se deberían adoptar las medidas de seguridad
adecuadas para la protección contra los riesgos derivados del uso de los recursos de
informática móvil y las telecomunicaciones.
8. Gestión Activos
Toda la información y activos del inventario asociados a los recursos para el tratamiento
de la información deberían pertenecer a una parte designada de la Organización.
Todos los empleados y usuarios de terceras partes deberían devolver todos los activos de
la organización que estén en su posesión/responsabilidad una vez finalizado el acuerdo,
contrato de prestación de servicios o actividades relacionadas con su contrato de empleo.
Se deberían eliminar los medios de forma segura y sin riesgo cuando ya no sean
requeridos, utilizando procedimientos formales.
Se deberían proteger los medios que contienen información contra acceso no autorizado,
mal uso o corrupción durante el transporte fuera de los límites físicos de la organización.
[O]: En la guía de implantación se indica que deben aplicarse controles para los
soportes físicos.
9. Control de Accesos
Se debería proveer a los usuarios de los accesos a redes y los servicios de red para los que
han sido expresamente autorizados a utilizar.
[O]: En la guía de implantación se define que deben definirse las reglas para los
accesos a las mismas.
Debería existir un procedimiento formal de alta y baja de usuarios con objeto de habilitar
la asignación de derechos de acceso.
9.2.2 Gestión de los derechos de acceso asignados a usuarios: [N], [O], [T]
9.2.3 Gestión de los derechos de acceso con privilegios especiales: [N], [O],
[T]
[T]: Se deben asignar los derechos de acceso a los sistemas de gestión mediante
un ente que otorgue dichos permisos.
Los propietarios de los activos deberían revisar con regularidad los derechos de acceso
de los usuarios.
Se deberían retirar los derechos de acceso para todos los empleados, contratistas o
usuarios de terceros a la información y a las instalaciones del procesamiento de
información a la finalización del empleo, contrato o acuerdo, o ser revisados en caso de
cambio.
[T]: Se deben revocar los derechos de acceso a los sistemas de gestión mediante
un ente que otorgue dichos permisos.
[O]: En la guía de implantación se indica que deben seguirse las buenas prácticas
del uso de información confidencial.
[T]: Se debe de realizar una restricción de acceso dependiendo del perfil de cada
usuario a la información de los Sistemas de la compañía.
Cuando sea requerido por la política de control de accesos se debería controlar el acceso
a los sistemas y aplicaciones mediante un procedimiento seguro de log-on.
[T]: Los sistemas de información deben contener una sesión de inicio para
constatar el acceso seguro a la información pertinente mediante el rol de usuario.
Así como también un timeout automático para salir de la sesión en un tiempo
determinado.
[T]: Las contraseñas deben ser seguras y robustas con combinación de letras,
números.
El uso de utilidades software que podrían ser capaces de anular o evitar controles en
aplicaciones y sistemas deberían estar restringidos y estrechamente controlados.
[T]: Se debe restringir el acceso código fuente de las aplicaciones a todos los
usuarios excepto a los usuarios con acceso a realizar mejoras y correcciones.