Page 44 - gaceta 338
P. 44

UNIVERSIDAD AUTÓNOMA DEL CARMEN

               III.   Comité de Tecnologías de la Información y la Comunicación.

          Artículo 6. Para los efectos del presente reglamento, se entiende por:
               I.    Activos de TIC. Los aplicativos de cómputo, bienes informáticos, soluciones tecnológicas,
                     sus componentes, las bases de datos, archivos electrónicos y redes de comunicación.
               II.   Administradores de módulos del SIIAA. Son los usuarios que tienen bajo su responsabilidad
                     la administración de un módulo/submódulo del SIIAA y que por la naturaleza de sus funciones
                     son responsables de un proceso automatizado.
               III.   Amenaza. Causa potencial de un incidente no deseado, que puede causar daños a un sistema
                     u organización.
               IV.   Aplicativos de Cómputo. El software y/o los sistemas informáticos, que se conforman por
                     un conjunto de componentes o programas construidos con herramientas de software que
                     habilitan una funcionalidad o automatizan un proceso, de acuerdo con los requerimientos
                     previamente def nidos;
               V.    Área  usuaria.  Las  áreas  de  la  Universidad  que  reciban  un  servicio  de  tecnología  de  la
                     información y la comunicación.
               VI.   Ataque. Un intento de obtener acceso no autorizado a los servicios, recursos o información
                     del sistema, o un intento de comprometer la integridad, disponibilidad o conf dencialidad del
                     sistema.
               VII.   VII.     Bienes informáticos. Son aquellos instrumentos tecnológicos que son utilizados
                     dentro de la informática con la f nalidad de optimizar su funcionamiento y que se asignan a
                     los usuarios para atender las actividades académicas y administrativas de la UNACAR.
               VIII.  Borrado Seguro. El proceso mediante el cual se elimina de manera permanente y de forma
                     irrecuperable la información contenida en medios de almacenamiento digital.
               IX.   Bóveda Digital UNACAR. Aplicación de desarrollo propio que permite la administración
                     de la gestión documental de las unidades responsables que integran nuestra institución.
               X.    BYOD (Bring Your Own Device). La tendencia tecnológica que permite a los trabajadores
                     hacer  uso  de  sus  dispositivos  portátiles  personales  para  llevar  a  cabo  tareas  del  trabajo,
                     conectarse a la red y a recursos institucionales.
               XI.   Centro  de  Datos.  El  espacio  físico  donde  se  concentran  los  recursos  necesarios  para  el
                     procesamiento de la información de la Institución.
               XII.   Ciberseguridad. Es el conjunto de herramientas, políticas, directrices, métodos de gestión de
                     riesgos, acciones, formaciones, prácticas idóneas, garantías y tecnologías que pueden utilizarse
                     para proteger la disponibilidad, integridad y conf dencialidad de los activos de la infraestructura
                     conectada pertenecientes al gobierno, a las organizaciones privadas y a los ciudadanos; estos
                     activos  incluyen  los  dispositivos  informáticos  conectados,  el  personal,  la  infraestructura,
                     las aplicaciones, los servicios, los sistemas de telecomunicaciones y los datos en el mundo
                     cibernético (UIT, 2018:13).
               XIII.  Cómputo  en  la  Nube.  El  modelo  de  prestación  de  servicios  digitales  que  permite  a  las
                     Instituciones acceder a un catálogo de servicios digitales estandarizados, los cuales pueden ser:
                     de infraestructura como servicios, de plataforma como servicios y de software como servicios.
               XIV.  Comunidad  Universitaria.  Autoridades,  docentes,  investigadores,  técnicos  académicos,
                     estudiantes, administrativos y todo aquel empleado activo de la UNACAR en términos de lo
                     establecido por la legislación universitaria.
               XV.   Correo SPAM. El correo electrónico no solicitado, también llamados correo no deseado
                     o correo basura, suelen ser publicidades de toda clase de productos y servicios. Forma de
                     correo electrónico masivo que no ha sido solicitada por el destinatario. A menudo contiene
                     una línea de asunto engañosa para confundir a los destinatarios y hacer que abran el mensaje.
               XVI.  Cuenta de correo masivo. Se ref ere a cualquier mensaje de correo electrónico enviado a
                     una larga lista de destinatarios que tiene un contacto idéntico para cada persona.
               XVII.  Dato.  Representación  formal  de  hechos,  conceptos  o  instrucciones  adecuada  para  su
                     comunicación, interpretación y procesamiento por seres humanos o medios automáticos.
               XVIII.  Destinatario. Persona a la que el f rmante dirige un mensaje de datos.
               XIX.  Equipo cómputo. El dispositivo electrónico que acepta datos de entrada, los procesa, los
                     almacena y los emite como salida para su interpretación.
               XX.   Equipos de telecomunicaciones. Los equipos utilizados para la interconexión de redes y

                                                   8
   39   40   41   42   43   44   45   46   47   48   49