Seguridad de la Información
Te damos la bienvenida al curso de Seguridad de la Información
En este curso aprenderás:
- Qué es la seguridad de la información
- Por qué es tan importante
- Cómo puedes aplicarla en tu lugar de trabajo
Desliza hacia abajo para leer las indicaciones y, una vez que las hayas completado, da clic en el botón "Comenzar".
Te mostramos los diferentes botones que vas a encontrar a lo largo del curso para que tu experiencia sea óptima:
Úsalo para avanzar o desbloquear contenido
Retroceder página
Dar vuelta a una tarjeta
COMENZAR
Seguridad de la información
Hoy en día, la seguridad de la información es muy importante para cualquier organización. La tecnología está presente en cada momento: desde los correos electrónicos que enviamos hasta las compras en línea o los mensajes compartidos con amigos y familiares. Esta constante circulación de información también genera riesgos que debemos conocer y manejar de forma adecuada.
¿Qué es la Seguridad de la Información?
La seguridad de la información se refiere a la práctica de proteger los datos, tanto físicos como digitales, frente a accesos no autorizados, alteraciones, destrucción o divulgación.
Seguridad de la información
Tipos de información sensible
Datos personales de clientes o colaboradores
Información financiera o estratégica de la empresa
- Información bancaria de huéspedes y/o compañeros
- Números de contacto como teléfono o domicilio
- Datos laborales de huéspedes y clientes
- Informes de resultados financieros
- Contratos con proveedores
- Presupuesto anual del hotel o reporte de ingresos
Contraseñas, accesos, correos internos
- Usuarios y contraseñas para acceder a los equipos de cómputo
- Correos electrónicos con instrucciones internas
Seguridad de la información
¿Por qué es importante la Seguridad de la información?
GO
Protege la privacidad y evita la pérdida de datos
Asegura el cumplimiento normativo
Mantiene la buena reputación de la organización
¿Sabías que...?
En Posadas tenemos publicada en la Intranet nuestra Política de Seguridad de la Información. Dejamos el enlace para que puedas consultar a detalle las reglas y directrices generales sobre cómo se ejecuta la Seguridad de la Información: https://posadas365-my.sharepoint.com/personal/mariano_jurado_posadas_com/_layouts/15/guestaccess.aspx?share=EdJgC6kgK1BGlbgGSpkCnYYBhe528A-FhMzMSAN72pEwPg&e=83OFeb
Seguridad de la información
Pilares de seguridad
Se refiere a la protección de la información contra el acceso no autorizado. Sólo las personas autorizadas pueden acceder a datos específicos. Ejemplo: Uso de contraseñas para acceso a sistemas, bases, aplicaciones.
Confidencialidad
Garantiza que la información y los sistemas estén accesibles y operando, para los usuarios autorizados, cuando sean necesario. Ejemplo: Realizar respaldos con frecuencia en las herramientas colaborativas como ONEDRIVE, nos ayudará para asegurar que la información se respalde de manera regular y que se pueda recuperar en caso de que falle tu equipo de cómputo.
Disponibilidad
Se refiere a la exactitud y confiabilidad de la información, es decir, la información no debe ser alterada o modificada de manera no autorizada, debe reflejar su estado original o ser actualizada de forma oficial. Ejemplo: Si estás trabajando en un archivo y accidentalmente realizas cambios no deseados, como borrar información importante, puedes comprometer la integridad del documento. Para evitar esto, es recomendable utilizar funciones como "deshacer" o guardar copias de seguridad periódicas del archivo, con las debidas autorizaciones.
Integridad
Recuerda que...
Entender y cumplir con las políticas de Seguridad de la Información es una de nuestras responsabilidades como colaboradores de Posadas
Cumplir con estos lineamientos nos ayuda a:
Resguardar datos personales, financieros y otra información sensible evitando accesos no autorizados, modificaciones o destrucción de los mismos.
Asegura que cumplamos con los estándares de seguridad establecidos, evitando sanciones económicas y legales.
Permite establecer medidas preventivas que disminuyen el riesgo de vulnerabilidad y ataques.
Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.
Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.
Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.
Reducir incidentes de seguridad
Cumplir regulaciones
Resguardar datos
Título
Título
Título
Escribe aquí una descripción breve
Escribe aquí una descripción breve
Escribe aquí una descripción breve
Garantiza que la información y los sistemas estén disponibles cuando se necesiten, evitando interrupciones que puedan afectar nuestras operaciones.
Al demostrar nuestro compromiso con la seguridad de la información, fortalecemos la confianza que los clientes depositan en nosotros como organización.
Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.
Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.
Continuidad en el negocio
Confianza con los clientes
Título
Título
Escribe aquí una descripción breve
Escribe aquí una descripción breve
Seguridad de la información
La Seguridad de la Información no es tarea exclusiva de expertos; ¡Todos podemos contribuir a crear un entorno más seguro!
Módulo 2
Buenas prácticas con las que podemos contribuir a generar un entorno seguro
Manejo de documentos
Resguardar documentos operativos en lugares seguros y fuera del alcance de personas no autorizadas
No dejar papeles con información sensible en áreas comunes o visibles
Uso de equipos de cómputo
Si cuentas con equipo de cómputo, bloquéalo cuando te ausentes
Conectarse vía VPN y evitar redes abiertas
Accesos y visitantes
No permitir el ingreso de personas ajenas a áreas restringidas (cocina, almacén, oficinas)
Verificar la identidad de proveedores, técnicos o visitantes antes de permitir el acceso
Contraseñas y seguridad digital
No compartas contraseñas, (son de uso personal) ni las anotes en lugares visibles
No abras correos o enlaces sospechosos
Usa contraseñas seguras (al menos 12 caracteres, formada por la combinación de letras y números, no más de tres caracteres iguales consecutivos) y cámbialas regularmente
****
Módulo 2
Recuerda que...
En caso de pérdida o daño a algún archivo, carpeta, sistema, aplicación, información, equipo de cómputo y/o base de datos, debe ser reportado de forma inmediata a la mesa de servicio (service.desk@posadas.com o al teléfono *911 / 01-443-310-81-49) para que este ejecute los procedimientos de seguridad pertinentes.
Módulo 3
Amenazas comunes: Ingeniería social, Phishing y otras amenazas
Da clic en la siguiente imagen para consultar el video, una vez que lo hayas terminado, regresa al campus virtual para continuar con el curso.
Da clic aquí
Módulo 4
Incidentes
Reconoce los incidentes de seguridad
Un indicente puede ser algo tan simple como un correo electrónico sospechoso (Phishing), un acceso no autorizado a tus cuentas o un dispositivo perdido. Reconocerlos a tiempo puede salvarnos de grandes problemas.
Una contraseña compartida, el uso de dispositivos no seguros o dejar información sensible desprotegida puede ser el punto de entrada para un ataque. Cuida la información como si fuera tuya.
Si detectas un incidente de seguridad, informa a la mesa de servicio inmediatamente, ¡tú rapidez puede marcar la diferencia!
Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.
Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.
No comprometas la seguridad de la empresa
Toma acción inmediata ante cualquier incidente
Título
Título
Escribe aquí una descripción breve
Escribe aquí una descripción breve
Módulo 4
Si alguna vez notas algo sospechoso, ¡no dudes en informarlo de inmediato! Los incidentes de seguridad pueden ser prevenidos si actuamos rápido. El equipo de seguridad estará disponible para investigar y reducir cualquier amenaza.
La seguridad no es sólo responsabilidad de un área específica, es tarea de todos. Capacítate, mantén una actitud crítica y nunca bajes la guardia ante lo desconocido.
Recuerda que...
En caso de detectar algún incidente que comprometa cualquier tipo de información sensible, debe ser reportado de forma inmediata a la mesa de servicio (service.desk@posadas.com o al teléfono *911 / 01-443-310-81-49) para que este ejecute los procedimientos de seguridad pertinentes.
Módulo 4
¡Felicidades, has concluido tu curso de seguridad de la información!
Te invitamos a poner en práctica lo aprendido para que contribuyas a construir un entorno seguro.
Es necesario que realices la evaluación final. Recuerda que debes obtener al menos un 80% de la calificación para acreditar el curso.
Para iniciar tu evaluación, da clic en la siguiente liga o escanéa el código QR:
https://forms.office.com/r/iZ2u99gzpX
Una vez que concluyas la evaluación podrás finalizar el curso.
Te damos la bienvenida al curso de Seguridad de la Información
Universidad Posadas
Created on October 28, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Microcourse: Team Cybersecurity
View
Microcourse: Key Skills for the Professional Environment
View
Microcourse: Introduction to HTML
View
The Meeting Microlearning
View
The Meeting Microlearning Mobile
View
Isometric video mobile
View
Circles video mobile
Explore all templates
Transcript
Seguridad de la Información
Te damos la bienvenida al curso de Seguridad de la Información
En este curso aprenderás:
Desliza hacia abajo para leer las indicaciones y, una vez que las hayas completado, da clic en el botón "Comenzar".
Te mostramos los diferentes botones que vas a encontrar a lo largo del curso para que tu experiencia sea óptima:
Úsalo para avanzar o desbloquear contenido
Retroceder página
Dar vuelta a una tarjeta
COMENZAR
Seguridad de la información
Hoy en día, la seguridad de la información es muy importante para cualquier organización. La tecnología está presente en cada momento: desde los correos electrónicos que enviamos hasta las compras en línea o los mensajes compartidos con amigos y familiares. Esta constante circulación de información también genera riesgos que debemos conocer y manejar de forma adecuada.
¿Qué es la Seguridad de la Información?
La seguridad de la información se refiere a la práctica de proteger los datos, tanto físicos como digitales, frente a accesos no autorizados, alteraciones, destrucción o divulgación.
Seguridad de la información
Tipos de información sensible
Datos personales de clientes o colaboradores
Información financiera o estratégica de la empresa
Contraseñas, accesos, correos internos
Seguridad de la información
¿Por qué es importante la Seguridad de la información?
GO
Protege la privacidad y evita la pérdida de datos
Asegura el cumplimiento normativo
Mantiene la buena reputación de la organización
¿Sabías que...?
En Posadas tenemos publicada en la Intranet nuestra Política de Seguridad de la Información. Dejamos el enlace para que puedas consultar a detalle las reglas y directrices generales sobre cómo se ejecuta la Seguridad de la Información: https://posadas365-my.sharepoint.com/personal/mariano_jurado_posadas_com/_layouts/15/guestaccess.aspx?share=EdJgC6kgK1BGlbgGSpkCnYYBhe528A-FhMzMSAN72pEwPg&e=83OFeb
Seguridad de la información
Pilares de seguridad
Se refiere a la protección de la información contra el acceso no autorizado. Sólo las personas autorizadas pueden acceder a datos específicos. Ejemplo: Uso de contraseñas para acceso a sistemas, bases, aplicaciones.
Confidencialidad
Garantiza que la información y los sistemas estén accesibles y operando, para los usuarios autorizados, cuando sean necesario. Ejemplo: Realizar respaldos con frecuencia en las herramientas colaborativas como ONEDRIVE, nos ayudará para asegurar que la información se respalde de manera regular y que se pueda recuperar en caso de que falle tu equipo de cómputo.
Disponibilidad
Se refiere a la exactitud y confiabilidad de la información, es decir, la información no debe ser alterada o modificada de manera no autorizada, debe reflejar su estado original o ser actualizada de forma oficial. Ejemplo: Si estás trabajando en un archivo y accidentalmente realizas cambios no deseados, como borrar información importante, puedes comprometer la integridad del documento. Para evitar esto, es recomendable utilizar funciones como "deshacer" o guardar copias de seguridad periódicas del archivo, con las debidas autorizaciones.
Integridad
Recuerda que...
Entender y cumplir con las políticas de Seguridad de la Información es una de nuestras responsabilidades como colaboradores de Posadas
Cumplir con estos lineamientos nos ayuda a:
Resguardar datos personales, financieros y otra información sensible evitando accesos no autorizados, modificaciones o destrucción de los mismos.
Asegura que cumplamos con los estándares de seguridad establecidos, evitando sanciones económicas y legales.
Permite establecer medidas preventivas que disminuyen el riesgo de vulnerabilidad y ataques.
Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.
Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.
Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.
Reducir incidentes de seguridad
Cumplir regulaciones
Resguardar datos
Título
Título
Título
Escribe aquí una descripción breve
Escribe aquí una descripción breve
Escribe aquí una descripción breve
Garantiza que la información y los sistemas estén disponibles cuando se necesiten, evitando interrupciones que puedan afectar nuestras operaciones.
Al demostrar nuestro compromiso con la seguridad de la información, fortalecemos la confianza que los clientes depositan en nosotros como organización.
Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.
Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.
Continuidad en el negocio
Confianza con los clientes
Título
Título
Escribe aquí una descripción breve
Escribe aquí una descripción breve
Seguridad de la información
La Seguridad de la Información no es tarea exclusiva de expertos; ¡Todos podemos contribuir a crear un entorno más seguro!
Módulo 2
Buenas prácticas con las que podemos contribuir a generar un entorno seguro
Manejo de documentos
Resguardar documentos operativos en lugares seguros y fuera del alcance de personas no autorizadas
No dejar papeles con información sensible en áreas comunes o visibles
Uso de equipos de cómputo
Si cuentas con equipo de cómputo, bloquéalo cuando te ausentes
Conectarse vía VPN y evitar redes abiertas
Accesos y visitantes
No permitir el ingreso de personas ajenas a áreas restringidas (cocina, almacén, oficinas)
Verificar la identidad de proveedores, técnicos o visitantes antes de permitir el acceso
Contraseñas y seguridad digital
No compartas contraseñas, (son de uso personal) ni las anotes en lugares visibles
No abras correos o enlaces sospechosos
Usa contraseñas seguras (al menos 12 caracteres, formada por la combinación de letras y números, no más de tres caracteres iguales consecutivos) y cámbialas regularmente
****
Módulo 2
Recuerda que...
En caso de pérdida o daño a algún archivo, carpeta, sistema, aplicación, información, equipo de cómputo y/o base de datos, debe ser reportado de forma inmediata a la mesa de servicio (service.desk@posadas.com o al teléfono *911 / 01-443-310-81-49) para que este ejecute los procedimientos de seguridad pertinentes.
Módulo 3
Amenazas comunes: Ingeniería social, Phishing y otras amenazas
Da clic en la siguiente imagen para consultar el video, una vez que lo hayas terminado, regresa al campus virtual para continuar con el curso.
Da clic aquí
Módulo 4
Incidentes
Reconoce los incidentes de seguridad
Un indicente puede ser algo tan simple como un correo electrónico sospechoso (Phishing), un acceso no autorizado a tus cuentas o un dispositivo perdido. Reconocerlos a tiempo puede salvarnos de grandes problemas.
Una contraseña compartida, el uso de dispositivos no seguros o dejar información sensible desprotegida puede ser el punto de entrada para un ataque. Cuida la información como si fuera tuya.
Si detectas un incidente de seguridad, informa a la mesa de servicio inmediatamente, ¡tú rapidez puede marcar la diferencia!
Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.
Usa esta cara de la tarjeta para dar más información sobre un tema. Focalízate en un concepto. Haz que el aprendizaje y la comunicación sean más eficientes.
No comprometas la seguridad de la empresa
Toma acción inmediata ante cualquier incidente
Título
Título
Escribe aquí una descripción breve
Escribe aquí una descripción breve
Módulo 4
Si alguna vez notas algo sospechoso, ¡no dudes en informarlo de inmediato! Los incidentes de seguridad pueden ser prevenidos si actuamos rápido. El equipo de seguridad estará disponible para investigar y reducir cualquier amenaza.
La seguridad no es sólo responsabilidad de un área específica, es tarea de todos. Capacítate, mantén una actitud crítica y nunca bajes la guardia ante lo desconocido.
Recuerda que...
En caso de detectar algún incidente que comprometa cualquier tipo de información sensible, debe ser reportado de forma inmediata a la mesa de servicio (service.desk@posadas.com o al teléfono *911 / 01-443-310-81-49) para que este ejecute los procedimientos de seguridad pertinentes.
Módulo 4
¡Felicidades, has concluido tu curso de seguridad de la información!
Te invitamos a poner en práctica lo aprendido para que contribuyas a construir un entorno seguro.
Es necesario que realices la evaluación final. Recuerda que debes obtener al menos un 80% de la calificación para acreditar el curso.
Para iniciar tu evaluación, da clic en la siguiente liga o escanéa el código QR:
https://forms.office.com/r/iZ2u99gzpX
Una vez que concluyas la evaluación podrás finalizar el curso.