Política de Seguridad de Proveedores y Terceros
¡Vamos!
I. Propósito
Asegurar que toda relación con proveedores y terceros, en particular, con aquellos que tienen acceso a la información de Gobierno del Estado de Nuevo León (GENL), se encuentre debidamente protegida con base a los acuerdos y contratos correspondientes, independientemente del servicio proporcionado o relación que cuente con GENL (de manera contractual o de cualquier otra índole no laboral).
Continuar
II. Alcance
El presente documento aplica para todos los proveedores y terceros que brinden servicio a GENL con el fin de preservar la confidencialidad, integridad y disponibilidad de la seguridad de la información.
Continuar
3. Responsabilidades
Las Unidades de Informática serán responsable de que, dentro del su alcance de control, generar un inventario de los equipos y dispositivos según el proveedor seleccionado utilizará en su caso, actualizar su inventario, debiendo informar a la Subsecretaría de Tecnologías, dicho inventario, hacer cumplir este procedimiento y además de proporcionar capacitación y soporte técnico relacionado con el uso adecuado del o los equipos de cómputo y dispositivos móviles que utilizará el proveedor y/o tercero, deberán de dar seguimiento puntual en el apartado 3.4 que pudiera aplicarles.
Usuarios Finales: Los usuarios finales son responsables de evaluar, las competencias así como llenar formato “Ficha Técnica” en dónde basado en componentes y características que describan el requerimiento específico a solicitar, mismo que se tendría que buscar el apoyo del “área” de Adquisiciones para que sea realicen los concursos respectivos y pueda la mejor opción cubrir la necesidad descrita en la Ficha Técnica, cumpliendo con este procedimiento y cualquier esquema operativo o manejo relacionado con este proceso.
3.1
3.2
3.3
3.4
Responsabilidad: EL GENL deberá apoyar, promover y proveer los medios técnicos y legales, para el cumplimiento del presente procedimiento, buscando que la información de GENL, no se vea comprometida con la relación de este tipo de apoyos.
Personal de proveedores y terceros que dan apoyo y soporte a el GENL autorizados para utilizar dispositivos móviles son responsables por cumplir con lo establecido en el presente procedimiento
Continuar
4. Uso Aceptable
Acceso Autorizado:Los proveedores y terceros solo pueden acceder al equipo de cómputo y los recursos de la red autorizados, para los fines laborales y de apoyo Seguridad De la Información según sea el caso, designados por el GENL, según apliquen sus funciones y actividades propias.
Prohibiciones de Uso:Se prohíbe el uso del equipo de cómputo de los proveedores y terceros, para actividades ilegales, no autorizadas, no éticas o que violen las políticas o procedimientos del GENL, incluyendo el acceso a sitios web inapropiados o la instalación de software no autorizado por la Subsecretaría de Tecnologías.
4.1
4.2
Seguridad de contraseñas:Los proveedores y terceros deben seguir las políticas de seguridad de contraseñas establecidas por GENL, incluyendo la creación de contraseñas seguras y la protección de su confidencialidad, referencia Procedimiento Para Contraseñas.
Protección de Información: Los proveedores y terceros son responsables de proteger la información crítica que manejan propiedad de GENL, según su designación realizada por el GENL, evitando la divulgación no autorizada, daño o pérdida de la misma.
4.3
4.4
Continuar
5. Monitoreo y Revisión
5.1 Monitoreo de Actividades: El GENL se reserva el derecho de monitorear y registrar las actividades realizadas por los proveedores y terceros, tanto acceso y transitar físico, como en su equipo de cómputo, incluyendo el acceso a la red y el uso de aplicaciones, para garantizar el cumplimiento de este procedimiento.
5.2 Revisión de Cumplimiento: Se llevarán a cabo revisiones aleatorias para verificar el cumplimiento de este procedimiento y tomar medidas correctivas según sea necesario
Continuar
6. Cumplimiento y Sanciones
6.2
6.1
Cumplimiento: Este procedimiento busca cumplir con las leyes, regulaciones y estándares relevantes relacionados con la seguridad de la información y la privacidad de los datos, definida en la Política de Seguridad de Información de GENL y sus procedimientos al respecto.
Sanciones por Incumplimiento: El incumplimiento de este procedimiento puede dar lugar a medidas disciplinarias, que pudiera llegar a la terminación del contrato, así como acciones legales según la gravedad de la infracción detectada, que involucre al proveedor y/o tercero, que defina la Subsecretaría de Tecnologías.
Continuar
Se proporcionará una sesión cuando se tenga la confirmación de quién ganó la licitación, a el proveedor y terceros sobre las políticas y procedimientos relacionados con el uso seguro y adecuado de los accesos, tanto físicos como a través de sus equipos y/o dispositivos autorizados con accesos a la red de GENL, consultar el Procedimiento de Concientización.
Este procedimiento será revisado al menos una vez al año o cuando ocurra un cambio de proveedor y/o tercero, a la infraestructura tecnológica, que pudiera impactar el alcance de la presente, para asegurar su eficacia y se actualizará y comunicará, según sea necesario para reflejar los cambios en el inventario, equipos y dispositivos, tecnología, así como con algunas regulaciones o las mejores prácticas, que pudieran tener un impacto.
7. Concienciación y Capacitación
8. Revisiones y Actualizaciones
Título
Título
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Subtítulo
Subtítulo
Continuar
Este procedimiento será implementado inmediatamente después de su aprobación y se comunicará a todos los empleados, además de que en particular cada Unidad de Informática, según corresponda hacerle saber a los proveedores y terceros, según aplique, sobre el cumplimiento de la presente política y las relacionadas a la seguridad referencia Política de Seguridad de la Información del GENL.
Este procedimiento es aplicable a todos los equipos de cómputo y dispositivos que utilicen los Proveedores y terceros, incluido si fuera el caso los personales, referencia. Procedimiento de Equipos y Dispositivos móviles Personales, con el que se realizan procesos y gestiones del GENL y de la persona que acceda o utilice dichos equipos y dispositivos.
10. Aplicabilidad
9. Implementación
Título
Título
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Subtítulo
Subtítulo
Tema 9
Este procedimiento busca el uso adecuado y responsable del equipo de cómputo y dispositivos personales, referencia Procedimiento de Equipos y Dispositivos móviles personales, proporcionando un marco sólido para garantizar un entorno informático seguro y productivo dentro del GENL, al tiempo que protege los activos de información y los riesgos en el manejo de este tipo de equipos y dispositivos.
8.-Política de Seguridad de Proveedores y Terceros
Michelle Rodriguez Garcia
Created on October 10, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Terrazzo Presentation
View
Visual Presentation
View
Relaxing Presentation
View
Modern Presentation
View
Colorful Presentation
View
Modular Structure Presentation
View
Chromatic Presentation
Explore all templates
Transcript
Política de Seguridad de Proveedores y Terceros
¡Vamos!
I. Propósito
Asegurar que toda relación con proveedores y terceros, en particular, con aquellos que tienen acceso a la información de Gobierno del Estado de Nuevo León (GENL), se encuentre debidamente protegida con base a los acuerdos y contratos correspondientes, independientemente del servicio proporcionado o relación que cuente con GENL (de manera contractual o de cualquier otra índole no laboral).
Continuar
II. Alcance
El presente documento aplica para todos los proveedores y terceros que brinden servicio a GENL con el fin de preservar la confidencialidad, integridad y disponibilidad de la seguridad de la información.
Continuar
3. Responsabilidades
Las Unidades de Informática serán responsable de que, dentro del su alcance de control, generar un inventario de los equipos y dispositivos según el proveedor seleccionado utilizará en su caso, actualizar su inventario, debiendo informar a la Subsecretaría de Tecnologías, dicho inventario, hacer cumplir este procedimiento y además de proporcionar capacitación y soporte técnico relacionado con el uso adecuado del o los equipos de cómputo y dispositivos móviles que utilizará el proveedor y/o tercero, deberán de dar seguimiento puntual en el apartado 3.4 que pudiera aplicarles.
Usuarios Finales: Los usuarios finales son responsables de evaluar, las competencias así como llenar formato “Ficha Técnica” en dónde basado en componentes y características que describan el requerimiento específico a solicitar, mismo que se tendría que buscar el apoyo del “área” de Adquisiciones para que sea realicen los concursos respectivos y pueda la mejor opción cubrir la necesidad descrita en la Ficha Técnica, cumpliendo con este procedimiento y cualquier esquema operativo o manejo relacionado con este proceso.
3.1
3.2
3.3
3.4
Responsabilidad: EL GENL deberá apoyar, promover y proveer los medios técnicos y legales, para el cumplimiento del presente procedimiento, buscando que la información de GENL, no se vea comprometida con la relación de este tipo de apoyos.
Personal de proveedores y terceros que dan apoyo y soporte a el GENL autorizados para utilizar dispositivos móviles son responsables por cumplir con lo establecido en el presente procedimiento
Continuar
4. Uso Aceptable
Acceso Autorizado:Los proveedores y terceros solo pueden acceder al equipo de cómputo y los recursos de la red autorizados, para los fines laborales y de apoyo Seguridad De la Información según sea el caso, designados por el GENL, según apliquen sus funciones y actividades propias.
Prohibiciones de Uso:Se prohíbe el uso del equipo de cómputo de los proveedores y terceros, para actividades ilegales, no autorizadas, no éticas o que violen las políticas o procedimientos del GENL, incluyendo el acceso a sitios web inapropiados o la instalación de software no autorizado por la Subsecretaría de Tecnologías.
4.1
4.2
Seguridad de contraseñas:Los proveedores y terceros deben seguir las políticas de seguridad de contraseñas establecidas por GENL, incluyendo la creación de contraseñas seguras y la protección de su confidencialidad, referencia Procedimiento Para Contraseñas.
Protección de Información: Los proveedores y terceros son responsables de proteger la información crítica que manejan propiedad de GENL, según su designación realizada por el GENL, evitando la divulgación no autorizada, daño o pérdida de la misma.
4.3
4.4
Continuar
5. Monitoreo y Revisión
5.1 Monitoreo de Actividades: El GENL se reserva el derecho de monitorear y registrar las actividades realizadas por los proveedores y terceros, tanto acceso y transitar físico, como en su equipo de cómputo, incluyendo el acceso a la red y el uso de aplicaciones, para garantizar el cumplimiento de este procedimiento.
5.2 Revisión de Cumplimiento: Se llevarán a cabo revisiones aleatorias para verificar el cumplimiento de este procedimiento y tomar medidas correctivas según sea necesario
Continuar
6. Cumplimiento y Sanciones
6.2
6.1
Cumplimiento: Este procedimiento busca cumplir con las leyes, regulaciones y estándares relevantes relacionados con la seguridad de la información y la privacidad de los datos, definida en la Política de Seguridad de Información de GENL y sus procedimientos al respecto.
Sanciones por Incumplimiento: El incumplimiento de este procedimiento puede dar lugar a medidas disciplinarias, que pudiera llegar a la terminación del contrato, así como acciones legales según la gravedad de la infracción detectada, que involucre al proveedor y/o tercero, que defina la Subsecretaría de Tecnologías.
Continuar
Se proporcionará una sesión cuando se tenga la confirmación de quién ganó la licitación, a el proveedor y terceros sobre las políticas y procedimientos relacionados con el uso seguro y adecuado de los accesos, tanto físicos como a través de sus equipos y/o dispositivos autorizados con accesos a la red de GENL, consultar el Procedimiento de Concientización.
Este procedimiento será revisado al menos una vez al año o cuando ocurra un cambio de proveedor y/o tercero, a la infraestructura tecnológica, que pudiera impactar el alcance de la presente, para asegurar su eficacia y se actualizará y comunicará, según sea necesario para reflejar los cambios en el inventario, equipos y dispositivos, tecnología, así como con algunas regulaciones o las mejores prácticas, que pudieran tener un impacto.
7. Concienciación y Capacitación
8. Revisiones y Actualizaciones
Título
Título
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Subtítulo
Subtítulo
Continuar
Este procedimiento será implementado inmediatamente después de su aprobación y se comunicará a todos los empleados, además de que en particular cada Unidad de Informática, según corresponda hacerle saber a los proveedores y terceros, según aplique, sobre el cumplimiento de la presente política y las relacionadas a la seguridad referencia Política de Seguridad de la Información del GENL.
Este procedimiento es aplicable a todos los equipos de cómputo y dispositivos que utilicen los Proveedores y terceros, incluido si fuera el caso los personales, referencia. Procedimiento de Equipos y Dispositivos móviles Personales, con el que se realizan procesos y gestiones del GENL y de la persona que acceda o utilice dichos equipos y dispositivos.
10. Aplicabilidad
9. Implementación
Título
Título
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Subtítulo
Subtítulo
Tema 9
Este procedimiento busca el uso adecuado y responsable del equipo de cómputo y dispositivos personales, referencia Procedimiento de Equipos y Dispositivos móviles personales, proporcionando un marco sólido para garantizar un entorno informático seguro y productivo dentro del GENL, al tiempo que protege los activos de información y los riesgos en el manejo de este tipo de equipos y dispositivos.