Want to create interactive content? It’s easy in Genially!

Reuse this genially

8.-Política de Seguridad de Proveedores y Terceros

Michelle Rodriguez Garcia

Created on October 10, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Practical Presentation

Smart Presentation

Essential Presentation

Akihabara Presentation

Pastel Color Presentation

Modern Presentation

Relaxing Presentation

Transcript

Política de Seguridad de Proveedores y Terceros

¡Vamos!

I. Propósito

Asegurar que toda relación con proveedores y terceros, en particular, con aquellos que tienen acceso a la información de Gobierno del Estado de Nuevo León (GENL), se encuentre debidamente protegida con base a los acuerdos y contratos correspondientes, independientemente del servicio proporcionado o relación que cuente con GENL (de manera contractual o de cualquier otra índole no laboral).

Continuar

II. Alcance

El presente documento aplica para todos los proveedores y terceros que brinden servicio a GENL con el fin de preservar la confidencialidad, integridad y disponibilidad de la seguridad de la información.

Continuar

3. Responsabilidades

Las Unidades de Informática serán responsable de que, dentro del su alcance de control, generar un inventario de los equipos y dispositivos según el proveedor seleccionado utilizará en su caso, actualizar su inventario, debiendo informar a la Subsecretaría de Tecnologías, dicho inventario, hacer cumplir este procedimiento y además de proporcionar capacitación y soporte técnico relacionado con el uso adecuado del o los equipos de cómputo y dispositivos móviles que utilizará el proveedor y/o tercero, deberán de dar seguimiento puntual en el apartado 3.4 que pudiera aplicarles.
Usuarios Finales: Los usuarios finales son responsables de evaluar, las competencias así como llenar formato “Ficha Técnica” en dónde basado en componentes y características que describan el requerimiento específico a solicitar, mismo que se tendría que buscar el apoyo del “área” de Adquisiciones para que sea realicen los concursos respectivos y pueda la mejor opción cubrir la necesidad descrita en la Ficha Técnica, cumpliendo con este procedimiento y cualquier esquema operativo o manejo relacionado con este proceso.

3.1

3.2

3.3

3.4

Responsabilidad: EL GENL deberá apoyar, promover y proveer los medios técnicos y legales, para el cumplimiento del presente procedimiento, buscando que la información de GENL, no se vea comprometida con la relación de este tipo de apoyos.
Personal de proveedores y terceros que dan apoyo y soporte a el GENL autorizados para utilizar dispositivos móviles son responsables por cumplir con lo establecido en el presente procedimiento

Continuar

4. Uso Aceptable

Acceso Autorizado:Los proveedores y terceros solo pueden acceder al equipo de cómputo y los recursos de la red autorizados, para los fines laborales y de apoyo Seguridad De la Información según sea el caso, designados por el GENL, según apliquen sus funciones y actividades propias.

Prohibiciones de Uso:Se prohíbe el uso del equipo de cómputo de los proveedores y terceros, para actividades ilegales, no autorizadas, no éticas o que violen las políticas o procedimientos del GENL, incluyendo el acceso a sitios web inapropiados o la instalación de software no autorizado por la Subsecretaría de Tecnologías.

4.1

4.2

Seguridad de contraseñas:Los proveedores y terceros deben seguir las políticas de seguridad de contraseñas establecidas por GENL, incluyendo la creación de contraseñas seguras y la protección de su confidencialidad, referencia Procedimiento Para Contraseñas.

Protección de Información: Los proveedores y terceros son responsables de proteger la información crítica que manejan propiedad de GENL, según su designación realizada por el GENL, evitando la divulgación no autorizada, daño o pérdida de la misma.

4.2

4.4

Continuar

5. Monitoreo y Revisión

5.1 Monitoreo de Actividades: El GENL se reserva el derecho de monitorear y registrar las actividades realizadas por los proveedores y terceros, tanto acceso y transitar físico, como en su equipo de cómputo, incluyendo el acceso a la red y el uso de aplicaciones, para garantizar el cumplimiento de este procedimiento.

5.2 Revisión de Cumplimiento: Se llevarán a cabo revisiones aleatorias para verificar el cumplimiento de este procedimiento y tomar medidas correctivas según sea necesario

Continuar

6. Cumplimiento y Sanciones

6.2

6.1

Cumplimiento: Este procedimiento busca cumplir con las leyes, regulaciones y estándares relevantes relacionados con la seguridad de la información y la privacidad de los datos, definida en la Política de Seguridad de Información de GENL y sus procedimientos al respecto.

Sanciones por Incumplimiento: El incumplimiento de este procedimiento puede dar lugar a medidas disciplinarias, que pudiera llegar a la terminación del contrato, así como acciones legales según la gravedad de la infracción detectada, que involucre al proveedor y/o tercero, que defina la Subsecretaría de Tecnologías.

Continuar

Este procedimiento será revisado al menos una vez al año o cuando ocurra un cambio de proveedor y/o tercero, a la infraestructura tecnológica, que pudiera impactar el alcance de la presente, para asegurar su eficacia y se actualizará y comunicará, según sea necesario para reflejar los cambios en el inventario, equipos y dispositivos, tecnología, así como con algunas regulaciones o las mejores prácticas, que pudieran tener un impacto.

8. Revisiones y Actualizaciones

Se proporcionará una sesión cuando se tenga la confirmación de quién ganó la licitación, a el proveedor y terceros sobre las políticas y procedimientos relacionados con el uso seguro y adecuado de los accesos, tanto físicos como a través de sus equipos y/o dispositivos autorizados con accesos a la red de GENL, consultar el Procedimiento de Concientización.

7. Concienciación y Capacitación

Continuar

Este procedimiento es aplicable a todos los equipos de cómputo y dispositivos que utilicen los Proveedores y terceros, incluido si fuera el caso los personales, referencia. Procedimiento de Equipos y Dispositivos móviles Personales, con el que se realizan procesos y gestiones del GENL y de la persona que acceda o utilice dichos equipos y dispositivos. Este procedimiento busca el uso adecuado y responsable del equipo de cómputo y dispositivos personales, referencia Procedimiento de Equipos y Dispositivos móviles personales, proporcionando un marco sólido para garantizar un entorno informático seguro y productivo dentro del GENL, al tiempo que protege los activos de información y los riesgos en el manejo de este tipo de equipos y dispositivos.

Este procedimiento será implementado inmediatamente después de su aprobación y se comunicará a todos los empleados, además de que en particular cada Unidad de Informática, según corresponda hacerle saber a los proveedores y terceros, según aplique, sobre el cumplimiento de la presente política y las relacionadas a la seguridad referencia Política de Seguridad de la Información del GENL.

10. Aplicabilidad

9. Implementación

Título

Título

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Subtítulo

Subtítulo

Continuar

Debilidades

Contextualiza tu tema
  • Planificar la estructura de tu comunicación.
  • Jerarquizarla y darle peso visual a lo principal.
  • Definir mensajes secundarios con interactividad.
  • Establecer un flujo a través del contenido.
  • Medir los resultados.

Debilidades

Contextualiza tu tema
  • Planificar la estructura de tu comunicación.
  • Jerarquizarla y darle peso visual a lo principal.
  • Definir mensajes secundarios con interactividad.
  • Establecer un flujo a través del contenido.
  • Medir los resultados.

Debilidades

Contextualiza tu tema
  • Planificar la estructura de tu comunicación.
  • Jerarquizarla y darle peso visual a lo principal.
  • Definir mensajes secundarios con interactividad.
  • Establecer un flujo a través del contenido.
  • Medir los resultados.

Debilidades

Contextualiza tu tema
  • Planificar la estructura de tu comunicación.
  • Jerarquizarla y darle peso visual a lo principal.
  • Definir mensajes secundarios con interactividad.
  • Establecer un flujo a través del contenido.
  • Medir los resultados.