Está en la página 1de 18

01

02

Tus compras a un click


03

04

05 MARCO REGULATORIO

06
01
HISTORIA

1951
1982 LOGROS

Se instaló en Gracias al trabajo


Bogotá, con el Se abrió el primer conjunto de cada
objetivo de ofrecer hipermercado en una de estas marcas
una amplia gama de Medellín. y al desarrollo de los
productos, mayor negocios
que la posible de complementarios,
encontrar en otros 2001
hoy somos líderes
supermercados. Con del retail en
posterioridad se Fuera del país, Colombia y Uruguay,
sumaron más Uruguay y contamos con
locales. presencia en
Argentina
02
MISIÓN
Consiste en trabajar día a día
para llegar a ser el
supermercado mas rentable y
prestigioso de América Latina
con base a la excelencia en
nuestra calidad del servicio, el
respeto a las comunidades con
las que convivimos y el
compromiso de nuestro
equipo de colaboradores
03

VISIÓN
Nuestro objetivo central es poder
convertirnos en el mayor retailer de
América Latina, y entregar a
nuestros cientos de miles de
clientes, la máxima calidad de
servicio, excelencia y compromiso,
los 365 días del año.
VALORES
04

COMPROMISO
HONESTIDAD
Tenemos una firme implicación de la
Actuamos con justicia.
organización con todos nuestros
Trabajamos de forma íntegra con
grupos de interés: clientes, personas,
transparencia y coherencia.
aliados y sociedad.

SERVICIO AL CLIENTE CERCANÍA


Respuesta positiva a las Percibimos los sentimientos de los
necesidades y demandas del demás y hacemos que se sientan
cliente bien. Estamos a tu lado.
MARCO REGULATORIO
05
PRIVACIDAD DE DATOS

Ley de Protección de Datos Personales


LEY 1266 DE 2008
o Ley 1581 de 2012

Ley estudiada por la Corte


Reconoce y protege el Constitucional mediante
derecho que tienen todas las Sentencia C-1011 de 2008
personas a conocer, actualizar por la cual se dictan las
y rectificar las informaciones disposiciones generales del
que se hayan recogido sobre hábeas data y se regula el manejo
ellas en bases de datos o de la información contenida en
bases de datos personales, en
archivos que sean
especial la financiera, crediticia,
susceptibles de tratamiento comercial, de servicios y la
por entidades de naturaleza proveniente de terceros países y
pública o privada. se dictan otras disposiciones.
MARCO REGULATORIO
05
REGULACION ON LINE

Ley Modelo de Comercio Electrónico de 1996 y la Ley Modelo de Firmas


Electrónicas de 2001, elaboradas por la Comisión de las Naciones
Unidas para el Derecho Comercial Internacional (CNUDMI).

La ley 527 de 1999, Esta establece las bases para el e-commerce, define
y reglamenta el uso de los mensajes de datos, las firmas digitales y las
bases para la construcción de un marco regulatorio más amplio para el
comercio electrónico en Colombia.
 
Artículo 91 de la ley 633 de 2000, Estipula que cualquier página web de
origen colombiano que dedique su actividad al e-commerce deberá
inscribirse en el registro mercantil y suministrar a la Dirección de
Impuestos y Aduanas Nacionales (DIAN) la información de transacciones
económicas en los términos que esta entidad lo requiera. 
MARCO REGULATORIO
05
DECRETO 2609 DE 2012
Retenciones de datos y archivo

Por el cual se reglamenta el Título V de


la Ley 594 de 2000, parcialmente los
artículos 58 y 59 de la Ley 1437 de 2011
y se dictan otras disposiciones en
materia de Gestión Documental para
todas las Entidades del Estado.
 
MAPA DE PROCESOS
06
Identificación de Activos

Infraestructura informática (página web y


software): Servidores, Aplicación Web de la Proceso 1: Venta online
pagina On line, base de datos de la pagina
On line que contiene inventario de
productos, datos de los clientes, medios de
pago, detalles de productos, Software de
seguridad como antivirus y firewall,
Software para la gestión de almacén

Información de los clientes: Datos de


clientes como nombres, números de
identificación, datos de contacto, líneas de
crédito, historial de compras.
Identificación de Activos

Catalogo y detalle de los productos: Identificación


Proceso 1: Venta online de los productos, categorías de producto y
descripción, nombre de producto, valor del
producto, promociones que aplican a cada
producto y disponibilidad.del producto.

Infraestructura de telecomunicaciones: Enlaces o


canal dedicado entre las diferentes tiendas, servicio
de internet, correo electrónico, infraestructura
telefónica
producto.

Talento humano de IT: Personal Desarrollador,


personal administrador de plataforma, gerente de
tecnología (CIO), oficial de ciberseguridad (CISO),
personal de mesa de ayuda TI.
Identificación de Activos
Proceso 2: Venta Física
Cajas de facturación: Datafonos, cajas
registradoras

Productos físicos (Catalogo y detalle los de


productos): Todos los productos que
comercializa la tienda, Identificación de los
productos, categorías de producto y
descripción, nombre de producto, valor del
producto, promociones que aplican a cada
producto

Talento humano en las tiendas físicas:


Personal de seguridad física, asesores,
cajeros, empacadores, personal de servicios
generales, administrativos y vendedores.
Identificación de Activos

Inventario de tienda física y online: Base


Proceso 3: Logística de mercancía de datos de Identificación de los productos,
categorías de producto y descripción,
nombre de producto, valor del producto,
promociones que aplican a cada producto,
disponibilidad del producto.
Talento humano en logística y bodega:
Operadores de logística, supervisores,
transportadores, almacenistas

Red de distribución y suministro: Matriz de


rutas, estrategias de distribución y
abastecimiento, estrategias de
almacenamiento, vehicules de transporte.
Identificación de Activos

Proceso 3: Logística de mercancía

Información de los proveedores: Base de


datos donde se almacena información de
proveedores como identificación de
proveedores, tipo de mercancía que
proveen, costo de la mercancía y productos,
precios de compra, clasificación de
proveedores, condiciones de servicio con
cada proveedor, pólizas de cumplimiento.
Metas Sensibilización en cibercultura y
seguridad informática, riesgos y
prevención
Finalizado el programa de sensibilización en cibercultura y seguridad
informática, riesgos y prevención entre 90% al 100% de los colaboradores
conozcan sobre los riesgos y vulnerabilidades a los cuales están expuestos
tanto personalmente como en el ámbito laboral.

Dar a conocer la mayoría de las políticas y procedimientos en ciberseguridad


establecidos por la organización y que los colaborares al final de la
sensibilización puedan ponerlos en práctica.

Al finalizar el próximo año prevenir las pérdidas financieras de entre un 50% y


un 80% causadas por fallas en la seguridad de la información.
Costos programa de Sensibilización
Descripcion Costo

Contratación de experto en seguridad de la información dictar charlas y


$ 6.000.000,00
capacitaciones
Pósters $ 1.500.000,00
Carteleras $ 1.200.000,00
Material didáctico
Folletos $ 1.000.000,00
Incentivos $ 2.000.000,00

Refrigerios y/o snacks $ 7.500.000,00

Implementación y diseño de banners para la página Web empresarial, intranet, correo


$ 1.500.000,00
electrónico y escritorio del Sistema Operativo

Total de costo campaña de sensibilización anual: $ 20.700.000,00

Con estos costos estamos impactando los 1500 colaboradores internos y externos
de toda la compañía.
Métricas programa de Sensibilización

• Colaboradores capacitados
Cantidad de colaborares que se lograron sensibilizar / total de
colaboradores de la organización.

• Sensibilizaciones ejecutadas
Sensibilizaciones ejecutadas durante al año para temas de seguridad
de la información en comparación a las ejecutadas en años anteriores.

• Políticas de la seguridad de la información


De las políticas de seguridad de la información establecidas por la
organización cuantas son identificadas y reconocidas por los
colaboradores al finalizar la sensibilización.
Métricas programa de Sensibilización

• Incidentes de seguridad de información


La disminución los incidentes de seguridad de la información en
comparación con los presentados en el año anterior.

• Reducción de pérdidas
Pérdidas financieras reducidas en eventos de seguridad de la
información / total de pérdidas financieras en de seguridad de la
información del año anterior.

• Vulnerabilidades por factor humano


Numero de vulnerabilidades de seguridad de la información
detectadas y causadas por factor humano / vulnerabilidades presentada
en el año anterior por factor humano.

También podría gustarte