Want to create interactive content? It’s easy in Genially!

Get started free

Políticas de Seguridad de la Información

Moderador 01 Profesi

Created on November 13, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Urban Illustrated Presentation

3D Corporate Reporting

Discover Your AI Assistant

Vision Board

SWOT Challenge: Classify Key Factors

Explainer Video: Keys to Effective Communication

Explainer Video: AI for Companies

Transcript

Políticas de Seguridad de la Información

¡Vamos!

Objetivo

Fortalecerás las competencias en materia de Seguridad de la Información, mediante el conocimiento, aplicación y cumplimiento de las políticas, procedimientos y lineamientos establecidos por la Secretaría de Administración del Gobierno del Estado de Nuevo León, con el fin de garantizar la protección, confidencialidad, integridad, disponibilidad y trazabilidad de los activos tecnológicos e información institucional.

Continuar

Introducción

En el contexto de la transformación digital del Gobierno del Estado de Nuevo León, la seguridad de la información se ha convertido en un pilar fundamental para asegurar la operación eficiente, confiable y transparente de los servicios públicos. Las plataformas tecnológicas y los sistemas informáticos que sustentan la gestión gubernamental están expuestos a riesgos crecientes que pueden comprometer datos sensibles, afectar la continuidad operativa y debilitar la confianza ciudadana.

Este curso tiene como propósito brindar a las personas servidoras públicas los conocimientos esenciales sobre las Políticas de Seguridad de la Información emitidas por la Secretaría de Administración, en cumplimiento de la normatividad vigente. A través de este programa, se abordarán los principios rectores, las obligaciones de los usuarios, las medidas de protección de infraestructura tecnológica, el uso adecuado de dispositivos y sistemas, así como los mecanismos de gestión de incidentes y respaldo de información.

Continuar

Contenido

1. Procedimiento de Concientización de Ciberseguridad 2. Procedimiento de Control de Acceso Físico 3. Procedimiento de Continuidad de Operaciones y Recuperación de Desastres 4. Procedimiento de Equipos y Dispositivos móviles Personales 5. Procedimiento de Tratamiento de Datos Personales 6. Procedimiento de Evaluación de Riesgos 7. Procedimiento de Notificación y Gestión de Incidentes de Seguridad

8. Política de Seguridad de Proveedores y Terceros 9. Procedimiento de Respaldo y Restauración de Información 10. Procedimiento de Notificación y Gestión de Incidentes de Seguridad 11. Procedimiento de Uso de Dispositivos Móviles 12. Procedimiento de Uso Permitido del Equipo de Cómputo 13. Procedimiento para Contraseñas 14. Procedimiento de notificación y gestión de parches de seguridad

Continuar