datos

Páginas: 8 (1985 palabras) Publicado: 8 de junio de 2013
POLÍTICAS DE USO RESPONSABLE DEL
SISTEMA INSTITUCIONAL INFORMACIÓN
DE LA
UNIVERSIDAD AUTÓNOMA DE YUCATÁN

JULIO, 2012

Preparó
Dirección General de Finanzas

Responsables
M.F. Aureliano Martínez Castillo
Director General
C.P. María Mercedes Cárdenas Ruiz
Coordinadora General
C.P. Guadalupe Oyuki Loo Collí
Administrador Ejecutivo
M.A.O. David Enrique Loeza Dorantes
Administradorde Bases de Datos

INTRODUCCIÓN
La Universidad Autónoma de Yucatán (UADY) cuenta en estos momentos con una importante
infraestructura de medios informáticos integrada por equipo de cómputo de última generación;
servidores de bases de datos y aplicaciones; una red estructurada de servicios de voz y datos con
certificación, enlazados por diferentes tipo de medios de comunicación haciaInternet así como
servicio de correo electrónico. Todo ello en cada una de las dependencias que la conforman, la
cual está a disposición, con distintos niveles de acceso, del personal de la UADY y al público en
general para compartir información en forma rápida y confiable.
Con el fin de proporcionar servicios informáticos y de comunicación con alto grado de
funcionalidad, confidencialidad,integridad y disponibilidad de la información generada y utilizada
por el personal de la UADY, así como administrar, controlar y aprovechar eficientemente los
equipos de cómputo y comunicaciones con que cuenta la UADY, se requiere instrumentar
procedimientos de organización y regulación de este sistema a fin de convertirlo en un instrumento
eficiente y seguro.
Actualmente la diversidad de losambientes distribuidos y su posible interrelación (programas,
sistemas operativos, etc.) hace que éstos corran bajo diferentes plataformas como Windows 95/98,
NT, 2000, XP, 2003, Vista, 7, Linux, Unix, Mainframes, etc., dando lugar, ya sea por descuido o
falta de conocimiento a posibles huecos de seguridad que hacen vulnerables numerosos equipos o
amplias áreas de trabajo que pueden ser utilizadospor usuarios no autorizados (hackers), para
visualizar, alterar, corromper o eliminar la información confidencial de la Institución.

OBJETIVO DE LA SEGURIDAD INFORMÁTICA
Los sistemas de información son fundamentales para cualquier compañía y deben ser protegidos;
estos incluyen todos los datos de la organización, así como también los bienes y recursos
informáticos que permiten a éstaalmacenar y hacer circular estos datos.
La seguridad informática consiste en garantizar que los bienes y los servicios informáticos de una
organización se usen únicamente para los propósitos para los que fueron creados o adquiridos y
dentro del marco previsto.
Generalmente la seguridad informática se resume en cinco objetivos principales:
• Integridad: Garantizar que los datos sean los que se suponeque son, es decir, que sean
los correctos o no estén corruptos.
• Confidencialidad: Asegurar que sólo los individuos autorizados tengan acceso a los
recursos que se intercambian.
• Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de información, así
como de las tecnologías de comunicación.
• Evitar el rechazo: Garantizar la no negación de una operación o acceso yaconcedidos.
• Autenticación: Asegurar que los individuos que pretenden tener acceso a los recursos,
sean quienes deben ser.
Además de los objetivos anteriores, la seguridad informática también planea e implementa todas
las medidas necesarias para salvaguardar la información de vital importancia, así como evitar los
accesos no autorizados a los equipos personales y principalmente a los servidores.Dentro de las
medidas definidas se encuentran las siguientes:
• Preparar procedimientos acordes al centro de datos.
• Preparar y da a conocer las políticas de seguridad.
• Concientizar, tanto a los administradores como a los usuarios, de la importancia del tema.
• Mejorar en forma continua la seguridad.
• Ofrecer asesoría, a manera de sugerencia.
• Registrar y dar seguimiento a los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Los datos
  • Datos
  • Datos
  • Datos
  • datos
  • Datos
  • datos
  • Datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS