Presidencia de la República

PRESIDENCIA DE LA REPUBLICA

DISPOSICIONES PRELIMINARES

Artículo 1.- El presente Acuerdo tiene por objeto emitir las políticas y disposiciones para impulsar el uso y aprovechamiento de la informática, el gobierno digital, las tecnologías de la información y comunicación, y la seguridad de la información, que serán de observancia obligatoria en la Administración Pública Federal.

Estarán exceptuadas de su aplicación, las Secretarías de la Defensa Nacional y de Marina, así como el Centro Nacional de Inteligencia.

Artículo 2.- Para los efectos de este Acuerdo, sin perjuicio de su referencia en plural o singular, se entenderán las siguientes definiciones, siglas y acrónimos:

A.   Definiciones

I.             Acuerdo: el Acuerdo por el que se emiten las políticas y disposiciones para impulsar el uso y aprovechamiento de la informática, el gobierno digital, las tecnologías de la información y comunicación, y la seguridad de la información, en la Administración Pública Federal;

II.            Activo de información: la información, los datos y los recursos que la contienen, procesan y transmiten, que por su importancia y el valor que representa para una Institución, deben ser protegidos;

III.           Acuerdo de confidencialidad: el instrumento que se celebra entre partes para restringir el uso o divulgación pública o hacia terceros de la información o conocimiento que se trate con motivo de la relación existente;

IV.           Activo de información esencial: el activo de información cuya destrucción, pérdida, alteración o falla tendría un grave impacto o consecuencia en la funcionalidad de la infraestructura de TIC o en los servicios que soporta;

V.           Amenaza: el posible acto o circunstancia interna o externa que puede explotar, de manera intencional o circunstancial, la debilidad presente en un activo de información. Una amenaza puede tener diferente nivel de riesgo de acuerdo con los escenarios en los que se presente;

VI.           Arquitectura Institucional: el enfoque mediante el cual se estructuran los componentes de la Institución (procesos, información, arquitectura tecnológica y personas) delineando sus relaciones y evolución en el tiempo, permite a las áreas de TIC entender y atender sus necesidades desde una perspectiva integral y estratégica, aportando valor;

VII.          Arquitectura tecnológica: la estructura de hardware, software y redes de telecomunicación requerida para dar soporte a la implementación de los aplicativos de cómputo, soluciones tecnológicas o servicios de TIC en la Institución;

VIII.         Autenticación electrónica: el procedimiento informático que permite identificar de manera individual e inequívoca los atributos de un usuario, con la finalidad de que éste pueda acceder a un aplicativo de cómputo o a un servicio electrónico;

IX.           Borrado seguro: el proceso mediante el cual se elimina de manera permanente y de forma irrecuperable la información contenida en medios de almacenamiento digital;

X.           Centro de Datos: el espacio físico donde se concentran los recursos necesarios, consistentes en equipo informático y redes de comunicaciones para el procesamiento de la información de una Institución o proveedor de servicios;

XI.           Componente tecnológico: el producto de hardware o software con una funcionalidad específica que permite satisfacer una necesidad y que, junto con otros elementos tecnológicos proporcionan un beneficio integral o mayor funcionalidad técnica;

XII.          Contrato marco de TIC: instrumento celebrado entre la Oficialía Mayor de la SHCP y posibles proveedores de TIC, con el apoyo técnico de la CEDN para estandarizar las características y precios sobre adquisiciones, arrendamientos y servicios de TIC;

XIII.         Contrataciones consolidadas: la integración de los procedimientos de contratación de bienes

o servicios tecnológicos, entre entes públicos;

XIV.         Contrataciones anticipadas: la excepción otorgada por la Secretaría de Hacienda y Crédito Público para que las dependencias o entidades, de forma previa a la autorización de sus presupuestos, puedan convocar, adjudicar y formalizar contratos cuya vigencia inicie en el ejercicio fiscal siguiente de aquel en el que se formalizan, de conformidad con lo señalado en el segundo párrafo del artículo 25 de la LAASSP;

XV.         Controles de seguridad de la información: las medidas establecidas para preservar la confidencialidad, integridad y disponibilidad de los activos de información Institucionales contra las amenazas latentes o existentes y, que coadyuvan en la gestión de riesgos inherentes a su uso;

XVI.         Controles mínimos de seguridad de la información: los controles de seguridad de la información mínimos, indispensables y obligatorios establecidos por la CEDN para la protección de los activos de información;

XVII.        Datos abiertos: los datos digitales de carácter público que pueden ser usados, reutilizados y redistribuidos por cualquier interesado;

XVIII.       Estrategia Digital Nacional: El plan de acción del Ejecutivo Federal para aprovechar el potencial de las tecnologías de la información y comunicación, incluidos los servicios de banda ancha e Internet, como elemento catalizador del desarrollo del país, mediante su incorporación a la vida cotidiana de las personas, y a la Administración Pública Federal, mediante el uso de la informática y el desarrollo del gobierno digital;

XIX.         Estándares abiertos: Los desarrollados o aprobados, y mantenidos a través de un proceso impulsado por la colaboración y el consenso, facilitan la interoperabilidad y el intercambio de datos entre los diferentes productos o servicios, y están destinados para la adopción generalizada;

XX.         Estándares técnicos: las características técnicas de bienes y servicios de TIC definidas por la CEDN, así como las mejores prácticas aplicables a la gestión de las TIC que deberán ser consideradas por las Instituciones en los diferentes procesos de contratación para la adquisición, el arrendamiento de bienes o la prestación de servicios en materia de TIC y de seguridad de la información, y en los proyectos de desarrollo que se realicen con recursos humanos internos, a fin de homologar la capacidad tecnológica, garantizar la interoperabilidad entre éstas, y fomentar el ahorro en el ejercicio del gasto público;

XXI.         Firma Electrónica Avanzada: el conjunto de datos y caracteres que permite la identificación del firmante, creada por medios electrónicos bajo su exclusivo control, de manera que está vinculada únicamente al mismo y a los datos a los que se refiere, lo que permite que sea detectable cualquier modificación ulterior de éstos, la cual produce los mismos efectos jurídicos que la firma autógrafa;

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *