Seguridad Informatica

Páginas: 5 (1050 palabras) Publicado: 27 de septiembre de 2011
[pic][pic]

MATERIA: SEGURIDAD INFORMATICA.

BASE JURÍDICA.

Acción de inconstitucionalidad. el artículo 146 del código civil del distrito federal, reformado mediante decreto publicado en la gaceta oficial de esa entidad el 29 de diciembre de 2009, al prever que el matrimonio es la unión libre de dos personas para realizar la comunidad de vida, en donde ambos se procuran respeto, igualdad yayuda mutua, no transgrede los artículos 4o., 16 y 121 de la constitución federal. acción de inconstitucionalidad. el nuevo alcance material del artículo 391 del código civil del distrito federal, que prevé la adopción de menores, derivado de la reforma al artículo 146 del mencionado ordenamiento mediante decreto publicado en la gaceta oficial de esa entidad el 29 de diciembre de 2009, notransgrede los artículos 1o., 4o. y 16 de la constitución federal. Plena a través de la familia, sobre bases de igualdad operante y legalmente protegida.

DEFINICIONES GENERALES.

 Las definiciones establecidas en el Plan Estratégico de Desarrollo indican que, la Universidad desarrolla sus funciones esenciales de manera reflexiva, crítica y autocrítica, evaluando permanentemente el resultado de susacciones e incorporando las innovaciones que aseguren la mejora continua de sus procesos y productos, rindiendo cuenta pública de su quehacer. Lo señalado se traduce en acciones específicas que se inspiran en  las siguientes orientaciones generales:

• Compromiso con la instalación de una política de aseguramiento de la calidad, basada en el desarrollo de una cultura de evaluación y deautorregulación, que permitan el mejoramiento continuo de la calidad de la formación y del quehacer administrativo de la Universidad.
• El diagnóstico y certificación de la calidad deben ser un primer paso hacia sistema de aseguramiento de la calidad centrado en la instalación de una lógica de “mejoramiento continuo” como estrategia central de la gestión institucional.
• La conducción de los procesosevaluativos es de responsabilidad principal de las unidades institucionales que se autoevalúan, sin embargo, la Universidad centralizadamente proporciona asistencia técnica, facilitación, información para la evaluación, y otros insumos para la conducción exitosa de estos procesos.  
• El foco de la evaluación de la calidad, hasta ahora, puesto principalmente en los procesos formativos, debeampliarse hacia el desarrollo de procesos de evaluación y mejoramiento continuo en todas las unidades institucionales de gestión académica y administrativa.  
• La evaluación de la calidad forma parte además, de las acciones de responsabilidad social universitaria y a partir de ella, la Institución y sus directivos deben rendir cuenta pública de los resultados de la gestión. 
Con base en estasorientaciones se puede señalar que, la Universidad de La Frontera entiende el concepto de calidad como un valor que inspira la conducción de sus funciones esenciales; que se orienta especialmente a la verificación del logro de la misión institucional y del cumplimiento de sus objetivos globales y específicos de las unidades que la componen; que la evaluación tiene además en cuenta las definiciones yorientaciones sobre calidad a nivel nacional e internacional; que la gestión de la calidad enfatiza en el mejoramiento continuo de insumos procesos y productos; y que en este marco, la rendición de cuentas, hacia la comunidad universitaria y la sociedad en general, es una función institucional ineludible.

¿CÓMO SE FUNDAMENTA UNA POLÍTICA EN SEGURIDAD INFORMÁTICA?

Proponer o identificar unapolítica de seguridad requiere un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas.
Está lejos de mi intención (y del alcance del presente) proponer un documento estableciendo lo que debe hacer un usuario o una organización para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS