Imagen diseñada a través de IA La necrópolis de Saqqara, ubicada cerca de El Cairo y conocida por su riqueza arqueológica, continúa siendo un punto clave para los descubrimientos del antiguo Egipto. Singularidad Entre sus hallazgos más singulares se encuentran tres momias datadas entre finales del siglo III y comienzos del IV d.C., en pleno periodo romano tardío, recientemente analizadas por primera vez. A diferencia de los enterramientos tradicionales en ataúdes, estas momias fueron dispuestas sobre tablones de madera, cubiertas con telas ornamentadas y envueltas en estuco decorado con pan de oro y retratos de cuerpo entero. Se trata de los únicos ejemplares de este tipo encontrados en Saqqara. Descubrimiento y traslados Dos de estas momias fueron descubiertas en 1615 por locales que exploraban una tumba excavada en roca. Poco después, el explorador italiano Pietro Della Valle las adquirió y las trasladó a Roma, donde pasaron a formar parte de su co...
La política de seguridad TIC de la Administración de la Junta de Andalucía se desarrollará, con carácter general, de acuerdo a los siguientes principios según el Artículo 5. Principios de la política de seguridad TIC:
- a) Principio de confidencialidad: los activos TIC deberán ser únicamente accesibles para las personas usuarias, órganos y entidades o procesos expresamente autorizados para ello, con respeto a las obligaciones de secreto y sigilo profesional.
- b) Principio de integridad y calidad: se deberá garantizar el mantenimiento de
- la integridad y
- calidad de la información,
- así como de los procesos de tratamiento de la misma,
- estableciéndose los mecanismos para asegurar que los procesos de
- creación,
- tratamiento,
- almacenamiento y
- distribución de la información, contribuyan a preservar su exactitud y corrección.
- c) Principio de disponibilidad y continuidad: se garantizará un alto nivel de disponibilidad en los activos TIC y se dotarán de los planes y medidas necesarias para asegurar la continuidad de los servicios y la recuperación lo ante posibles de contingencias graves.
- d) Principio de gestión del riesgo: se deberá articular un proceso continuo de análisis y tratamiento de riesgos como mecanismo básico sobre el que debe descansar la gestión de la seguridad de los activos TIC.
- e) Principio de proporcionalidad en coste: la implantación de medidas que mitiguen los riesgos de seguridad de los activos TIC deberá hacerse bajo un enfoque de proporcionalidad en los costes económicos y operativos.
- f) Principio de concienciación y formación: se articularán iniciativas que permitan a las personas usuarias conocer sus deberes y obligaciones en cuanto se refiere al tratamiento seguro de la información. De igual forma, se fomentará la formación específica en materia de seguridad TIC de todas aquellas personas que gestionan y administran sistemas de información y telecomunicaciones.
- g) Principio de prevención: se desarrollarán planes y líneas de trabajo específicas orientadas a
- prevenir fraudes,
- incumplimientos o
- incidentes relacionados con la seguridad TIC.
- h) Principio de mejora continua: se revisará el grado de eficacia de los controles de seguridad TIC implantados, al objeto de adecuarlos a la constante evolución de los riesgos y del entorno tecnológico de la Administración de la Junta de Andalucía.
- i) Principio de seguridad TIC en el ciclo de vida de los activos TIC: las especificaciones de seguridad se incluirán en todas las fases del ciclo de vida de los servicios y sistemas, acompañadas de los correspondientes procedimientos de control.
- j) Principio de función diferenciada: la responsabilidad de la seguridad de los sistemas de tecnologías de la información y comunicaciones estará diferenciada de la responsabilidad sobre la prestación de los servicios.