Want to create interactive content? It’s easy in Genially!

Reuse this genially

12.- Procedimiento de Uso Permitido del Equipo de Cómputo

Leonardo Palafox

Created on October 17, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Smart Presentation

Practical Presentation

Essential Presentation

Akihabara Presentation

Flow Presentation

Dynamic Visual Presentation

Pastel Color Presentation

Transcript

Procedimiento de Uso Permitido del Equipo de Cómputo

¡Vamos!

1. Propósito

El propósito de este procedimiento es establecer pautas claras y procedimientos para el uso adecuado y seguro del equipo de cómputo y dispositivos móviles dentro del Gobierno del Estado de Nuevo León (GENL), con el objetivo de proteger la integridad, confidencialidad y disponibilidad de la información.

Continuar

2. Alcance

Este procedimiento se aplica a todos los empleados, proveedores y terceros que utilicen los equipos de cómputo propiedad o proporcionados por el GENL.

Continuar

3. Responsabilidades

Las Unidades de Informática serán responsable de implementar y hacer cumplir este procedimiento, dentro del su alcance, así como de proporcionar capacitación y soporte técnico relacionado con el uso adecuado del equipo de cómputo y dispositivos móviles, además deberá de informar a la Subsecretaría de Tecnologías, el Inventario y su actualización de:

3.1

3.2

3.3

Responsabilidad: La Subsecretaría de Tecnologías deberá apoyar, promover y proveer los medios técnicos de protección de este tipo de dispositivos, para el cumplimiento del presente procedimiento, buscando que la información de GENL, no se vea comprometida.
Usuarios Finales: Los usuarios finales son responsables de utilizar el equipo de cómputo de manera aceptable, cumpliendo con el presente procedimiento y cualquier tratamiento operativo relacionado.

Continuar

4. Uso Aceptable

4.2 Seguridad de Contraseñas:Los usuarios deben seguir las políticas de seguridad de contraseñas establecidas por el GENL, incluyendo la creación de contraseñasseguras y la protección de su confidencialidad, referencia Política de Seguridad de la Información (Artículos: 30, 38 y 39).

4.1 Acceso Autorizado:Los usuarios solo pueden acceder al equipo de cómputo y los recursos de la red asignados, para los fines laborales autorizados por el GENL, según apliquen sus funciones y actividades propias de su puesto.

4.3 Uso Permitido:No se permite el uso del equipo de cómputo para actividades ilegales, no autorizadas, no éticas o que violen las políticas y procedimientos del GENL, incluyendo el acceso a sitios web inapropiados o la instalación de software no autorizado por la Subsecretaría de Tecnologías.

4.4 Protección de Información:Los usuarios son responsables de proteger la información crítica que manejan, según sus funciones en su Dependencia, Área o Departamento del GENL, evitando la divulgación no autorizada, daño o pérdida de esta.

Continuar

5. Monitoreo y Revisión

5.1 Monitoreo de Actividades: El GENL se reserva el derecho de monitorear y registrar las actividades realizadas en el equipo de cómputo, incluyendo el acceso a la red y el uso de aplicaciones, para garantizar el cumplimiento de este procedimiento.

5.2 Revisión de Cumplimiento: Se llevarán a cabo revisiones aleatorias para verificar el cumplimiento de este procedimiento y tomar medidas correctivas según sea necesario.

Continuar

6. Cumplimiento y Sanciones

6.2 Sanciones por Incumplimiento

6.1 Cumplimiento

El incumplimiento de este procedimiento puede dar lugar a medidas disciplinarias, que pudiera llegar a la terminación del empleo, así como acciones legales según la gravedad de la infracción detectada, que dicte la Subsecretaría de Tecnologías.

Este procedimiento cumplirá con todas las leyes, regulaciones y estándares relevantes relacionados con la seguridad de la información y la privacidad de los datos, definida en la Política de Seguridad de Información de GENL y sus procedimientos al respecto.

Continuar

7. Concienciación y Capacitación

8. Revisiones y Actualizaciones

Se proporcionará capacitación a todos los usuarios sobre las políticas y procedimientos relacionados con el uso seguro y adecuado del equipo de cómputo,consultar el Procedimiento de Concientización.

Este procedimiento será revisado al menos una vez al año o cuando ocurra un cambio a la infraestructura tecnológica, que pudiera impactar el alcance de la presente, para asegurar su eficacia y se actualizará según sea necesario para reflejar los cambios en la tecnología,las regulaciones o las mejores prácticas.

+info

+info

Continuar

9. Implementación

Este procedimiento será implementado inmediatamente después de su aprobación y se comunicará a todos los empleados, proveedores y terceros que laboran o apoyan al GENL.

Continuar

10. Aplicabilidad

Este procedimiento es aplicable a todos los equipos de cómputo propiedad o proporcionados por el GENL, así como Equipos y Dispositivos Móviles Personales (leer Procedimiento de Equipos y Dispositivos Móviles Personales), utilizados en labores para GENL, y de la persona que acceda o utilice dichos equipos. Este procedimiento busca el uso adecuado y responsable del equipo de cómputo proporciona un marco sólido para garantizar un entorno informático seguro y productivo dentro del GENL, al tiempo que protege los activos de información.

Tema 13

a) Equipos, Equipos de escritorio y Dispositivos Móviles proporcionados por GENL o del Proveedor y Terceros autorizados, b) Equipos, Equipos de escritorio y Dispositivos Móviles personales que se utilicen en los procesos según su alcance de control