Escolar Documentos
Profissional Documentos
Cultura Documentos
Actividades
COMPAÑÍA: Radio X
Radio X es la Empresa Multimedia líder en la generación de contenidos noticiosos de
opinión en nuestro país.
Con más de 80 años de experiencia, nos posicionamos como la marca líder en la industria
de la comunicación gracias a nuestra amplia oferta en medios, siendo la única empresa
que ofrece cobertura multimedia: radio, televisión e internet.
Misión
Fortalecer la identidad, unidad y aprecio por los valores sociales y culturales de los
habitantes del estado de San Luis Potosí mediante una producción radiofónica de alta
calidad, que fomente el respeto al medio ambiente, valore la importancia de la educación
y con ello se constituya en foro de expresión, diálogo y participación para los habitantes
de la entidad.
VISIÓN
Consolidar a Radio X como una emisora que logre incrementar su audiencia y alcance
con ello un impacto significativo en la sociedad en lo referente al fomento de la
tolerancia, convivencia y cohesión social, esto mediante un ejercicio de comunicación
plural y la capacitación continua de su personal para que pueda desempeñarse
adecuadamente ante las nuevas tecnologías de la información y la comunicación en el
estado de San Luis Potosí, México.
VALORES
Se proyecta que el talento humano que laboren en la empresa desarrollen los siguientes
valores:
Tolerancia.
Comunicación.
Cohesión Social.
Solidaridad.
Compañerismo.
Honestidad.
Objetivo del negocio (objetivo del trabajo SGSI, La empresa no tiene un SGSI
y se pretende implementar):
Mejorar la seguridad de los Sistemas de Información de la empresa asegurando en todo
momento la confidencialidad, disponibilidad e integridad de la información.
Estableciendo lineamientos, medidas de seguridad y procedimientos que garanticen una
Aspectos Organizativos
6.1 Organización interna
6.1.1 Asignación de roles y responsabilidades para la SI: [N], [O]
Se deberían definir y asignar claramente todas las responsabilidades y roles para la
seguridad de la información.
usuarios para asignar o revocar derechos de acceso a todos los tipos de usuarios y para
todos los sistemas y servicios.
[N]: Se requiere un documento del procedimiento que lo indique.
[O]: En la guía de implantación se indica que deben describirse estos controles
por parte de la compañía.
[T]: Se deben asignar los permisos y restricciones a los sistemas de gestión
mediante un ente que otorgue dichos permisos.
9.2.3 Gestión de los derechos de acceso con privilegios especiales: [N], [O],
[T]
La asignación y uso de derechos de acceso con privilegios especiales debería ser
restringido y controlado.
[N]: Se requiere un documento normativo que lo establezca (9.1.1).
[O]: En la guía de implantación se indica que identificarse el acceso de privilegios
de cada Sistema de Información.
[T]: Se deben asignar los derechos de acceso a los sistemas de gestión mediante
un ente que otorgue dichos permisos.
9.2.4 Gestión de información confidencial de autenticación de usuarios:
[N], [O]
La asignación de información confidencial para la autenticación debería ser controlada
mediante un proceso de gestión controlado.
[N]: Se requiere un documento normativo que lo establezca.
[O]: En la guía de implantación se indica que se debe contemplar un compromiso
de confidencialidad con el manejo de la información.
9.2.5 Revisión de los derechos de acceso de los usuarios: [O]
Los propietarios de los activos deberían revisar con regularidad los derechos de acceso
de los usuarios.
[O]: En la guía de implantación se indica que deben revisarse continuamente los
derechos de acceso periódicamente en caso de que existan salidas o cambio de
puesto del personal.
9.2.6 Retirada o adaptación de los derechos de acceso: [N], [O], [T]
Se deberían retirar los derechos de acceso para todos los empleados, contratistas o
usuarios de terceros a la información y a las instalaciones del procesamiento de
información a la finalización del empleo, contrato o acuerdo, o ser revisados en caso de
cambio.
[N]: Se requiere un documento normativo que lo establezca.
[O]: En la guía de implantación se indica que deben revocarse los derechos de
acceso una vez que el empleado salga de la compañía.
[T]: Se deben revocar los derechos de acceso a los sistemas de gestión mediante
un ente que otorgue dichos permisos.
9.3 Responsabilidades del usuario
9.3.1 Uso de información confidencial para la autenticación: [O]
Se debería exigir a los usuarios el uso de las buenas prácticas de seguridad de la
organización en el uso de información confidencial para la autenticación.
[O]: En la guía de implantación se indica que deben seguirse las buenas prácticas
del uso de información confidencial.
9.4 Control de acceso a sistemas y aplicaciones
9.4.1 Restricción del acceso a la información: [O], [T]
Se debería restringir el acceso de los usuarios y el personal de mantenimiento a la
información y funciones de los sistemas de aplicaciones, en relación a la política de
control de accesos definida.
[O]: En la guía de implantación se indica que deben asignarse los accesos
dependiendo el perfil de cada usuario y la información que necesita.
[T]: Se debe de realizar una restricción de acceso dependiendo del perfil de cada
usuario a la información de los Sistemas de la compañía.
9.4.2 Procedimientos seguros de inicio de sesión: [O], [T]
Cuando sea requerido por la política de control de accesos se debería controlar el acceso
a los sistemas y aplicaciones mediante un procedimiento seguro de log-on.
[O]: En la guía de implantación se indica que deben controlarse los inicios de
sesión por medio de interfaces de login.
[T]: Los sistemas de información deben contener una sesión de inicio para
constatar el acceso seguro a la información pertinente mediante el rol de usuario.
Así como también un timeout automático para salir de la sesión en un tiempo
determinado.
9.4.3 Gestión de contraseñas de usuario: [O], [T]
Los sistemas de gestión de contraseñas deberían ser interactivos y asegurar contraseñas
de calidad.