SlideShare a Scribd company logo
1 of 16
INSTITUTO POLITÉCNICO NACIONAL
  UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y
  ADMINISTRATIVAS

                                                                       Unidad de
                                                                      Aprendizaje

                                                                      Estudio de la
                                 ACTIVIDAD                            Industria del
                                                                        Hardware
                             OBLIGATORIA 6
            “La Industria del Hardware y las normas de
                                               calidad”
                 Equipo: AppFoxSolutions&Programing




                                                                      Secuencia
                                                                      1NM50
Integrantes:
      Carrillo González Jhovani …...........2012600232
      jhovani_88cjz@hotmail.com
      Cruz Granillo Víctor Iván................2012600318
      vic150cc@gmail.com
      Gómez Robles Carlos Alberto.…..2012601891
      dialga_13@hotmail.com
      Ramos Hernández Eduardo..........2012602112
      large.ramos@gmail.com


                             Blog: http://appfoxindia.blogspot.com/
Clasificación del hardware

 Se denomina hardware o soporte físico al conjunto de elementos materiales que
componen un ordenador. Hardware también son los componentes físicos de una
computadora tales como el disco duro, dispositivo de CD-ROM, disquetera, etc... En
dicho conjunto se incluyen los dispositivos electrónicos y electromecánicos,
circuitos, cables, tarjetas, armarios o cajas, periféricos de todo tipo y otros elementos
físicos.

    Hardware de almacenamiento: son dispositivos capaces de almacenar información de
     manera temporal o a largo plazo, como por ejemplos los discos duros, disquetes,
     memorias USB, unidades SSD, memorias ROM, memorias RAM, memorias caché, etc.

    Hardware de proceso: son aquellos encargados de la interpretación de instrucciones,
     proceso de cálculos y de datos. Ejemplos son los microprocesadores, Chipset y los
     coprocesadores matemáticos.

    Hardware de salida: permiten que los datos generados por la computadora se dirijan al
     exterior por medio de dispositivos de almacenamiento ó cables. Ejemplos son las
     impresoras de inyección de tinta, los Plotter, pantallas de plasma.

    Hardware de entrada: se utilizan para introducir los datos a procesar en la
     computadora. Ejemplo son los escáneres, ratón "Mouse", teclado, lector de DVD.

    Hardware bidireccional: son aquellos que tienen la capacidad de introducir datos a la
     computadora, así como permitir la salida, ejemplos son las tarjetas de red, tarjetas de
     audio.

    Hardware mixto: son aquellos que comparten 2 clasificaciones, ejemplo las memorias
     USB, disqueteras, "quemadores" de DVD, las cuáles entran en 2 clasificaciones
     (Hardware de almacenamiento y bidireccional), ya que almacenan datos y además
     pueden introducir/obtener información de la computadora, otro ejemplo es la tarjeta
     de video (almacena datos de gráficos en su RAM integrada y procesa los gráficos en su
     Unidad de proceso de gráficos.
MÉXICO




Seguridad del Hardware

La seguridad del hardware se refiere a la protección de objetos frente a intromisiones
provocadas por el uso del hardware. A su vez, la seguridad del hardware puede
dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la
protección del equipamiento hardware de amenazas externas como manipulación o
robo. Todo el equipamiento que almacene o trabaje con información sensible necesita
ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él.

Pero el Hardware guarda información por lo que es el principal blanco de todos los
ladrones, La seguridad de la información se considera como la herramienta
fundamental para implantar nuevas mejoras en las empresas, razón por la cual éstas
deben realizar un esfuerzo cada díamayor para optimizar su nivel de seguridad en este
aspecto. La organización debe mejorar continuamente la eficacia del Sistema de
Gestión del Sistema de Información (SGSI), mediante el establecimiento de políticas y
objetivos de seguridad de la información, tomando en cuenta los resultados de las
auditorías, análisis de eventos, y acciones correctivas y preventivas de los mismos.

Por la importancia que tiene la seguridad de la información en las organizaciones, y con
el propósito de contrarrestar los intrusos maliciosos que ingresan en ella para hacer
daño, se han identificado las mejores prácticas alrededor de la implantación de
estándares de seguridad de la información los más relevantes en seguridad son: 1




1
    http://www4.uji.es/~al024444/perfilesdeseguridad.html
Normas y estándares de calidad
Un estándar es un conjunto de reglas normalizadas que describen los requisitos que
deben ser cumplidos por un producto, proceso o servicio, con el objetivo de
establecer un mecanismo base para permitir que distintos elementos hardware o
software que lo utilicen, sean compatibles entre sí.

El W3C, organización independiente y neutral, desarrolla estándares relacionados
con la Web también conocidos como Recomendaciones, que sirven como referencia
para construir una Web accesible, interoperable y eficiente, en la que se puedan
desarrollar aplicaciones cada vez más robustas.

En la creación de las Recomendaciones del W3C participan sus Miembros (más de
400 organizaciones, distribuidas a lo largo de todo el mundo y de diversos ámbitos:
grandes empresas de hardware o software, centros investigadores, universidades,
administraciones públicas, etc.), el Equipo del W3C, expertos invitados, y cualquier
usuario de la Web que quiera mostrar su opinión. Todos ellos trabajan
conjuntamente a través de un proceso basado en el consenso, la neutralidad y la
transparencia de la información.
                                                                                  2


                                                                                        E
                                                                                   stán
                                                                                    dar
                                                                                    Brit
                                                                                   ánic
                                                                                       o
                                                                                   ISO-
                                                                                    IEC
                                                                                    BS7
                                                                                  799-
                                                                                      IT
                                                                                  [3]
                                                                                     El
                                                                                    Est
                                                                                   ánd
                                                                                     ar
                                                                                    Brit
                                                                                  ánic

2
    Fuente: http://es.wikipedia.org/wiki/Red_en_estrella
o ISO-IEC BS7799-IT es un código aceptado internacionalmente en la práctica de la
seguridad de la información. El estándar aplica un método de cuatro fases para
implementar una solución de sistemas de administración de seguridad de la
información.


     Estándar RFC2196 [4]
El Estándar RFC2196 es otro de los estándares usados en la práctica de la seguridad
de la información. A continuación se mencionan sus características y sus aspectos más
relevantes. Entre las características de la seguridad de la información, según el
RFC2196, se tienen las siguientes: se debe poder poner en práctica mediante
procedimientos descritos de administración de sistemas, publicación de guías sobre el
uso aceptable de los recursos informáticos o por medio de otros métodos prácticos
apropiados; debe poder implantarse; debe obligar al cumplimiento de las acciones
relacionadas mediante herramientas de seguridad; tiene que detectar fugas o errores.


     Standard IT Baseline Protection Manual [5]
El IT Baseline Protection Manual presenta un conjunto de
recomendaciones de seguridad, establecidas por la Agencia Federal Alemana para la
Seguridad en Tecnología de la Información. Este estándar plantea en forma detallada
aspectos de seguridad en ámbitos relacionados con aspectos generales
(organizacionales, gestión humana, criptografía, manejo de virus, entre otros);
infraestructura, (edificaciones, redes wifi).



                                                    Función
La creación de un estándar Web requiere un proceso controlado, que consta de
varias etapas que aseguran la calidad de la especificación. Este proceso permite la
intervención de todos los usuarios de las tecnologías, con el objetivo de que puedan
aportar su conocimiento y opiniones para la mejora de los documentos.

Tras este proceso, elaborado por especialistas en la materia, se obtienen unos
estándares de calidad, y al estar disponible para todo el mundo, las especificaciones
se depuran exhaustivamente antes de ser consideradas como Recomendación.3




3
    Fuente: 3, 4, 5 http://www.bsi.bund.de/fehler/index.htm.
Instituto Mexicano de Normalización y Certificación (IMNC)




El Instituto Mexicano de Normalización y Certificación (IMNC) es una asociación civil
sin fines de lucro que asiste a las organizaciones con herramientas necesarias para la
instrumentación, mantenimiento y mejora continua en las áreas de normalización,
certificación, verificación y formación, con el objetivo de incrementar y fortalecer la
competitividad de las organizaciones. Inició sus actividades en 1993 y su consejo
directivo está integrado por: Confederación de Cámaras Industriales de los Estados
Unidos Mexicanos (CONCAMIN), Comisión Nacional del Agua (CNA), CONCANACO-
SERVYTUR, Cámara Nacional de Comercio de la Ciudad de México (CANACO),
Universidad Nacional Autónoma de México (UNAM), Secretaría de Economía (SE)
y Procuraduría Federal de Protección al Consumidor (PROFECO).

* Diplomado en Responsabilidad Social: Algunos de los cursos del diplomado son:
Bases generales para la aplicación de la norma ISO 26000:2010 en las organizaciones;
Igualdad laboral con base en el modelo NMX-R-025-SCFI-2008. Norma mexicana que
establece los requisitos para la certificación de las prácticas para la igualdad laboral
entre hombre y mujeres; NMX-SAST-004-IMNC-2004. Implementación de un sistema
de responsabilidad social; Auditorías de responsabilidad social con base en la norma
NMX-SAST-004-IMNC-2004

* Revisión y actualización de la Norma Oficial Mexicana NMX-SAST-004-IMNC-2004,
Directrices para la implementación de un sistema de gestión de responsabilidad social:
El objetivo es actualizar la norma directriz y hacerla compatible con la norma de
responsabilidad social internacional, ISO 26000.
                                            4




4
    Fuente: http:// web.imnc.info/
INDIA




                              Industria de hardware

La industria del hardware incluye básicamente sistemas informáticos, chips para
computadoras, tableros de circuito, módems, impresoras, teclados, etc. Recientemente,
la India se está convirtiendo en uno de los centros internacionales del sector hardware.
Aunque no sea tan glamorosa como la industria del software, el sector de hardware
está en auge, y crece con rapidez en el mundo entero. Tenía incluso, hasta hace poco
tiempo, el potencial de igualar las exportaciones de software. Actualmente, la India esta
en condiciones de comenzar con la fabricación de semiconductores. La primera planta
de fabricación de chips de la India fue establecida en Andhra Pradesh por fabricantes
norteamericanos de chips AMD (microprocesadores avanzados) y el consorcio lndia,
con una inversión de $3 mil millones.

Según un estudio conducido en forma conjunta por Ernst & Young y la Manufacturers
Association for Information Technology (MAIT), la industria en la India alcanzará los
$62 mil millones antes del 2010. Se han realizado otras proyecciones para la
fabricación bajo contrato, que representa a una oportunidad de $11 mil millones; pero
para esto, la India debe captar el 2.2 % de la porción de mercado global hasta 2010.
Esto es un pronóstico solo para la industria hardware. Las ventas de computadoras
personales también han aumentado, y esto se considera el termómetro para medir el
estado de la industria del hardware en general. De 2006-07, según MAIT, las ventas de
PCs aumentaron en un 23%, a 6.3 millones de unidades.
Crecimiento en Normas y Hardware


La industria india de diseño de
semiconductores y sistemas integrados
tuvo ganancias por US$ 3.3 mil millones
en 2005 y generó empleo para casi
75.000 personas; se espera que supere
los US$ 7.37 mil millones para 2008. Sin
embargo, el 2005 es historia y en el
2008, el panorama se presentaba mucho
más promisorio. Se estima que el rubro
alcanzara los US$ 43 mil millones en
2015 y que generará trabajo para más de
780.000 personas.

Las razones principales de este aumento
inesperado es el rápido crecimiento del
mercado interno, la fuerte infraestructura
educativa, talento a bajo costo, plazos
cortos de entrega de productos, barreras
reducidas para el ingreso de productos.

Tradicionalmente, la industria del hardware indio ha tenido una escasa participación en
las exportaciones, las que constituyen menos del 1% de la facturación total del
segmento del hardware.

Con el ingreso de los actores principales del hardware internacional, multinacionales
como Cisco, Scan disk, Sasken, etc., y con ellos proveyendo a clientes de otros
sectores que ya se encuentran establecidos en el país, se espera que los volúmenes y
las ganancias del sector aumenten considerablemente.

IBM, Hewlett-Packard, Dell, Epson y Canon son corporaciones multinacionales de
hardware y periféricos que operan en la India, A pesar de la tendencia declinante
observada en la tasa de las categorías importantes, el volumen de aumento ha
asegurado que el rédito del hardware por valor agregado a nivel local continúe
creciendo. Mientras que la exportación de hardware se mantuvo constante, el
segmento de hardware local, en el año fiscal 2008, creció un 44% más que en 2007
hasta alcanzar US$ 11.5 mil millones.5

5
    Fuente: http://sdpnoticias.com/nota/194369/India_presenta_la_tableta_electronica_mas_barata_del_mundo
ISO en la India




La Organización Internacional de Normalización o ISO (del griego, ἴ σος (isos), 'igual'),
nacida tras la Segunda Guerra Mundial (23 de febrero de 1947), es el organismo
encargado de promover el desarrollo de normas internacionales de fabricación,
comercio y comunicación para todas las ramas industriales a excepción de la eléctrica
y la electrónica. Su función principal es la de buscar la estandarización de normas de
productos y seguridad para las empresas u organizaciones a nivel internacional.


La ISO es una red de los institutos de normas nacionales de 163 países, sobre la base
de un miembro por país, con una Secretaría Central en Ginebra (Suiza) que coordina el
sistema. La Organización Internacional de Normalización (ISO), con sede en Ginebra,
está compuesta por delegaciones gubernamentales y no gubernamentales subdivididos
en una serie de subcomités encargados de desarrollar las guías que contribuirán al
mejoramiento ambiental.6


La Organización ISO está compuesta por tres tipos:



         Miembros simples, uno por país, recayendo la representación en el organismo
          nacional más representativo.
      
         Miembros correspondientes, de los organismos de países en vías de
          desarrollo y que todavía no poseen un comité nacional de normalización. No
          toman parte activa en el proceso de normalización pero están puntualmente
          informados acerca de los trabajos que les interesen.
      
         Miembros suscritos, países con reducidas economías a los que se les exige el
          pago de tasas menores que a los correspondientes.




6
    Fuente: http://www.iso.org/iso/home.html
LA FAMILIA ISO

Las series de normas ISO relacionadas con la calidad constituyen lo que se denomina
familia de normas, las que abarcan distintos aspectos relacionados con la calidad:

ISO 9000: Sistemas de Gestión de Calidad Fundamentos, vocabulario, requisitos,
elementos del sistema de calidad, calidad en diseño, fabricación, inspección,
instalación, venta, servicio post venta, directrices para la mejora del desempeño.

ISO     10000: Guías para implementar Sistemas de Gestión de Calidad/ Reportes
Técnicos Guía para planes de calidad, para la gestión de proyectos, para la
documentación de los SGC, para la gestión de efectos económicos de la calidad, para
aplicación de técnicas estadísticas en las Normas ISO 9000. Requisitos de
aseguramiento de la calidad para equipamiento de medición, aseguramiento de la
medición.

ISO     14000: Sistemas      de  Gestión    Ambiental      de    las   Organizaciones.
Principios ambientales, etiquetado ambiental, ciclo de vida del producto, programas de
revisión ambiental, auditorías.



TL 9000

Define los requisitos del sistema de telecomunicaciones de calidad para el diseño,
desarrollo, producción, instalación y mantenimiento de los productos, hardware,
software o servicios. TL 9000 define los requisitos del sistema de telecomunicaciones
de calidad, para el diseño, desarrollo, producción, instalación y mantenimiento de los
productos, hardware, software o servicios.
7




7
    Fuente: http://telmarnetworks.wordpress.com/2010/06/
Para las organizaciones que trabajan en el sector de las telecomunicaciones, la
certificación TL 9000 representa una importante oportunidad para la normalización y la
mejora. Nuestra participación en el programa piloto de América del Norte para
desarrollar TL 9000, le ha permitido a LRQA ser uno de los primeros registradores TL
9000 recibiendo la acreditación por el ANAB, anteriormente ANSI-RAB.

Como resultado de ello, LRQA es una empresa líder en el sector de las
comunicaciones que trabaja para proporcionar evaluación, certificación y servicios de
capacitación a la norma TL 9000 de las organizaciones lideres en el mercado.




         System Security Engineering Capability Maturity Model

(SSE-CMM) El SSE-CMM es, más que un estándar, un modelo de referencia que no
dicta normas estáticas en lo que concierne a la seguridad en los ambientes de
información y tecnología (IT) Enero-abril de 2008 re enmarcar su radio de acción [21].
Este modelo es un esfuerzo multilateral dirigido por la Universidad de Carnegie Mellon
en Estados Unidos. Debido a que su alcance no restringe a una práctica especifica en
la implantación de seguridad de la información, se manejan conceptos generales para
entender el modelo. Éste se basa en la definición de conceptos como organización,
proyecto, sistema, producto de trabajo, cliente, proceso, institucionalización, gerencia
de proceso y capacidad de madurez del modelo (capability maturity model).




                             Seguridad y Empresas
 MISTRAL SOLUTIONS INDIA

Es una empresa tecnológica muy enfocada en el
diseño, desarrollo y fabricación de soluciones del
hardware para las áreas de defensa, seguridad y
espacio. Tiene su sede en la ciudad de Bangalore
(INDIA).


Acuerdo con AMPER                                         Fuente: http://www.mistralsolutions.com/

Mistral Solutions fabricará y distribuirá los equipos de seguridad y movilidad de Amper
en India. Con este acuerdo, la compañía española amplía la presencia geográfica de
sus soluciones tecnológicas, ya operativas en España, Europa y América Latina, en
nuevos mercados.

Amper y Mistral Solutions han alcanzado un acuerdo de colaboración para que esta
última adapte las soluciones hardware de seguridad de la compañía española tanto
para India como para otros mercados.


       INDUSAS


Compañía TI con base en la India que
ofrece soluciones de software eficaces
para la pequeña y mediana empresa, con
aplicaciones para la contabilidad, planilla
de sueldos, inventario y otros requerimientos similares de utilidad para sus clientes.
Proporciona soluciones realistas, diseñadas para la solución de operaciones
funcionales que percibe a los clientes a modo de socio. Soluciones de software
integrales para empresas

          Soluciones de software para la contabilidad y el inventario (aspectos financieros como el
          impuesto sobre la renta, IVA, impuestos internos, etc.)
          Soluciones de software para la contabilidad y facturación.
          Soluciones del software para la planilla de sueldos. 8




8
    Fuente: http://www.indusaglobal.com/pages/index.asp
ARTICULO REVISTA INQUIRER


La India se convierte en paraíso para los spammers

En informe de la compañía de seguridad informática Kaspersky Lab. ha señalado que
la India es el país del mundo donde se concentra mayor porcentaje de correos basura.
Los expertos de la empresa rusa consideran que las blandas leyes en materia de spam
del gobierno indio, unidas a su incapacidad de implantar políticas efectivas para
combatirlo, han contribuido a su aumento.

Desde Kaspersky argumentan que muchos spammers han puesto su punto de mira allí
tras encontrarse con que otras naciones habían adoptado medidas serias contra ese
tipo de mensajes. Los datos de Kaspersky sobre el tercer trimestre del año desvelan
que el 79,8 por ciento de todos los correos electrónicos que circulan en internet pueden
ser clasificados como spam, y añade que de ese porcentaje, el 14,8 por ciento
corresponde a la India. La segunda plaza en el ranking de spam se la lleva otro país
asiático, Indonesia, que suma el 10,6 por ciento del total, mientras que Brasil le sigue
de carca con un 9,7 por ciento*.9




                                   Análisis y datos Relevantes.
9
    Fuente: http://www.theinquirer.es/
 “El empleo de las TIC en educación no garantiza por sí mismo la inclusión y la
       equidad social, como tampoco la calidad e innovación educativas.
       Desafortunadamente, la visión que acompaña la introducción de las TIC
       presupone con frecuencia que el avance social y educativo se basa sólo en los
       progresos tecnológicos, dejando de lado el asunto de la exclusión social e
       inequidad que se propicia cuando dicha incorporación no toma en cuenta nada.”

                                                                           Opinión de Mgtr. Carlos Margepan
          Fuente:http://www.slideshare.net/claudiaandrealima/tecnologa-en-el-diseo-curricular-del-profesorado-de-
                                                                                            nivel-inicial-4445758




      Uno de los principales retos de cara a la fuerte expansión que se avizora en el
       futuro inmediato del empleo de TIC en educación consiste en revertir la
       tendencia actual de continuar en la lógica de los modelos educativos propios de
       la educación presencial de corte transmisivo-receptivo.
       Esto plantea la necesidad de un cambio en los paradigmas educativos actuales,
       que conduzca a una integración entre los avances y usos novedosos de las TIC
       con enfoques provenientes de disciplinas como la pedagogía y la psicología del
       aprendizaje.




      Finalmente, el asunto de los modelos innovadores es un espacio abierto a la
        investigación educativa, donde también hay una tarea de innovación que
        acometer. No podemos quedarnos en el plano del desarrollo modélico
        idealizado, sino que tenemos que construir al mismo tiempo una agenda de
        investigación, que abarque nuevos objetos de estudio, métodos e instrumentos
        originales para estudiar de primera mano la realidad educativa en torno a
        procesos, sistemas y agentes involucrados en experiencias de aprendizaje
        soportadas por la tecnología.10




10
  Fernández, G. (2004). Curso de ordenadores. Conceptos básicos de arquitectura y sistemas
operativos . Madrid: ETSITM.
Bibliografía Internet


     http://www.bsi.bund.de/fehler/index.htm.
     http://www.informaticamoderna.com/Tip_hard.htm
     http://www.iso.org/iso/home.html
     http://www.hardwareshowindia.com/
     http://www.cgmum.co.in/Inform%E1tica.pdf
     http://web.imnc.info/




Bibliografia Libros

   TANENBAUM, A.S.: Structured Computer Organization (4th. ed.) Prentice-Hall,
    Englewood Cliffs, N.J., 1999. (Hay una traducción, con el título Organización de
    Computadores. Un enfoque estructurado, editada también por Prentice-Hall).

   PATTERSON, D.A. and HENNESSY, J.L.: Computer Organization and Design.
    The Hardware/Software Interface. Morgan Kaufmann, San Mateo, Calif., 1994
    (2ª ed.: 1997). (Traducción de J.M. Sánchez:Organización y diseño de
    computadores. La interfaz hardware/software, McGraw-Hill, Madrid, 1995. Otra
    traducción coordinada por E. Elias: Estructura y diseño de computadores.
    Interficie circuitería/programación, Reverté, Barcelona, 2000).

More Related Content

Viewers also liked (20)

Portada corregida por gianella veliz 1ero bien
Portada corregida por gianella veliz   1ero bienPortada corregida por gianella veliz   1ero bien
Portada corregida por gianella veliz 1ero bien
 
Pagina wb
Pagina wbPagina wb
Pagina wb
 
Hnga diseñodeproyecto
Hnga diseñodeproyectoHnga diseñodeproyecto
Hnga diseñodeproyecto
 
Lalalalalalala
LalalalalalalaLalalalalalala
Lalalalalalala
 
Pautas y ejemplos_de_informe
Pautas y ejemplos_de_informePautas y ejemplos_de_informe
Pautas y ejemplos_de_informe
 
1 cualidades físicas y sus métodos de desarrollo
1 cualidades físicas y sus métodos de desarrollo1 cualidades físicas y sus métodos de desarrollo
1 cualidades físicas y sus métodos de desarrollo
 
Facebook commerce
Facebook commerceFacebook commerce
Facebook commerce
 
Anteproyecto de investigación doctoral copia
Anteproyecto de investigación doctoral   copiaAnteproyecto de investigación doctoral   copia
Anteproyecto de investigación doctoral copia
 
Pagina wb
Pagina wbPagina wb
Pagina wb
 
analisis de resina
analisis de resinaanalisis de resina
analisis de resina
 
6589423 inmunodeprimidos07especial (2)
6589423 inmunodeprimidos07especial (2)6589423 inmunodeprimidos07especial (2)
6589423 inmunodeprimidos07especial (2)
 
1 baez
1 baez1 baez
1 baez
 
Expo historia
Expo historiaExpo historia
Expo historia
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Trab fin-unad2013
Trab fin-unad2013Trab fin-unad2013
Trab fin-unad2013
 
La alienación
La alienaciónLa alienación
La alienación
 
Motivacion
MotivacionMotivacion
Motivacion
 
El foro
El foroEl foro
El foro
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Presentación herramientas
Presentación herramientas Presentación herramientas
Presentación herramientas
 

Similar to Actividad obligatoria 6(1)

Actividad obligatoria 6
Actividad obligatoria 6Actividad obligatoria 6
Actividad obligatoria 6
ramitooos
 
Actividad Obligatoria 6
Actividad Obligatoria 6Actividad Obligatoria 6
Actividad Obligatoria 6
Gerardo Puga
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
Miguel A. Amutio
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
OsmelRegeiferos
 
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
mayckoll17
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemas
yisdan
 

Similar to Actividad obligatoria 6(1) (20)

Actividad obligatoria 6
Actividad obligatoria 6Actividad obligatoria 6
Actividad obligatoria 6
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Actividad Obligatoria 6
Actividad Obligatoria 6Actividad Obligatoria 6
Actividad Obligatoria 6
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y Seguridad
 
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemas
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptx
 

More from vic150cc

Ponencia aniei alternativas libres
Ponencia aniei alternativas libresPonencia aniei alternativas libres
Ponencia aniei alternativas libres
vic150cc
 
Actividad final APPFOX
Actividad final APPFOXActividad final APPFOX
Actividad final APPFOX
vic150cc
 
Flisol upiicsa 2012
Flisol upiicsa 2012Flisol upiicsa 2012
Flisol upiicsa 2012
vic150cc
 
Flisol upiicsa 2012
Flisol upiicsa 2012Flisol upiicsa 2012
Flisol upiicsa 2012
vic150cc
 
Actividad 1 complementaria
Actividad 1 complementariaActividad 1 complementaria
Actividad 1 complementaria
vic150cc
 
Actividad 1 complementaria (1)
Actividad 1 complementaria (1)Actividad 1 complementaria (1)
Actividad 1 complementaria (1)
vic150cc
 
Actividad 1 complementaria
Actividad 1 complementariaActividad 1 complementaria
Actividad 1 complementaria
vic150cc
 
Actividad 4 opcional
Actividad 4 opcionalActividad 4 opcional
Actividad 4 opcional
vic150cc
 
Actividad 3 opcional
Actividad 3 opcionalActividad 3 opcional
Actividad 3 opcional
vic150cc
 
Actividad 2 opcional
Actividad 2 opcionalActividad 2 opcional
Actividad 2 opcional
vic150cc
 
Caso de estudio
Caso de estudioCaso de estudio
Caso de estudio
vic150cc
 
Actividad obligatoria 7
Actividad obligatoria 7Actividad obligatoria 7
Actividad obligatoria 7
vic150cc
 
Actividad obligatoria 5
Actividad obligatoria 5Actividad obligatoria 5
Actividad obligatoria 5
vic150cc
 
Actividad obligatoria 4
Actividad obligatoria 4Actividad obligatoria 4
Actividad obligatoria 4
vic150cc
 
Actividad obligatoria 3
Actividad obligatoria 3Actividad obligatoria 3
Actividad obligatoria 3
vic150cc
 
Actividad obligatoria 2
Actividad obligatoria 2Actividad obligatoria 2
Actividad obligatoria 2
vic150cc
 

More from vic150cc (16)

Ponencia aniei alternativas libres
Ponencia aniei alternativas libresPonencia aniei alternativas libres
Ponencia aniei alternativas libres
 
Actividad final APPFOX
Actividad final APPFOXActividad final APPFOX
Actividad final APPFOX
 
Flisol upiicsa 2012
Flisol upiicsa 2012Flisol upiicsa 2012
Flisol upiicsa 2012
 
Flisol upiicsa 2012
Flisol upiicsa 2012Flisol upiicsa 2012
Flisol upiicsa 2012
 
Actividad 1 complementaria
Actividad 1 complementariaActividad 1 complementaria
Actividad 1 complementaria
 
Actividad 1 complementaria (1)
Actividad 1 complementaria (1)Actividad 1 complementaria (1)
Actividad 1 complementaria (1)
 
Actividad 1 complementaria
Actividad 1 complementariaActividad 1 complementaria
Actividad 1 complementaria
 
Actividad 4 opcional
Actividad 4 opcionalActividad 4 opcional
Actividad 4 opcional
 
Actividad 3 opcional
Actividad 3 opcionalActividad 3 opcional
Actividad 3 opcional
 
Actividad 2 opcional
Actividad 2 opcionalActividad 2 opcional
Actividad 2 opcional
 
Caso de estudio
Caso de estudioCaso de estudio
Caso de estudio
 
Actividad obligatoria 7
Actividad obligatoria 7Actividad obligatoria 7
Actividad obligatoria 7
 
Actividad obligatoria 5
Actividad obligatoria 5Actividad obligatoria 5
Actividad obligatoria 5
 
Actividad obligatoria 4
Actividad obligatoria 4Actividad obligatoria 4
Actividad obligatoria 4
 
Actividad obligatoria 3
Actividad obligatoria 3Actividad obligatoria 3
Actividad obligatoria 3
 
Actividad obligatoria 2
Actividad obligatoria 2Actividad obligatoria 2
Actividad obligatoria 2
 

Actividad obligatoria 6(1)

  • 1. INSTITUTO POLITÉCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Unidad de Aprendizaje Estudio de la ACTIVIDAD Industria del Hardware OBLIGATORIA 6 “La Industria del Hardware y las normas de calidad” Equipo: AppFoxSolutions&Programing Secuencia 1NM50 Integrantes: Carrillo González Jhovani …...........2012600232 jhovani_88cjz@hotmail.com Cruz Granillo Víctor Iván................2012600318 vic150cc@gmail.com Gómez Robles Carlos Alberto.…..2012601891 dialga_13@hotmail.com Ramos Hernández Eduardo..........2012602112 large.ramos@gmail.com Blog: http://appfoxindia.blogspot.com/
  • 2. Clasificación del hardware Se denomina hardware o soporte físico al conjunto de elementos materiales que componen un ordenador. Hardware también son los componentes físicos de una computadora tales como el disco duro, dispositivo de CD-ROM, disquetera, etc... En dicho conjunto se incluyen los dispositivos electrónicos y electromecánicos, circuitos, cables, tarjetas, armarios o cajas, periféricos de todo tipo y otros elementos físicos.  Hardware de almacenamiento: son dispositivos capaces de almacenar información de manera temporal o a largo plazo, como por ejemplos los discos duros, disquetes, memorias USB, unidades SSD, memorias ROM, memorias RAM, memorias caché, etc.  Hardware de proceso: son aquellos encargados de la interpretación de instrucciones, proceso de cálculos y de datos. Ejemplos son los microprocesadores, Chipset y los coprocesadores matemáticos.  Hardware de salida: permiten que los datos generados por la computadora se dirijan al exterior por medio de dispositivos de almacenamiento ó cables. Ejemplos son las impresoras de inyección de tinta, los Plotter, pantallas de plasma.  Hardware de entrada: se utilizan para introducir los datos a procesar en la computadora. Ejemplo son los escáneres, ratón "Mouse", teclado, lector de DVD.  Hardware bidireccional: son aquellos que tienen la capacidad de introducir datos a la computadora, así como permitir la salida, ejemplos son las tarjetas de red, tarjetas de audio.  Hardware mixto: son aquellos que comparten 2 clasificaciones, ejemplo las memorias USB, disqueteras, "quemadores" de DVD, las cuáles entran en 2 clasificaciones (Hardware de almacenamiento y bidireccional), ya que almacenan datos y además pueden introducir/obtener información de la computadora, otro ejemplo es la tarjeta de video (almacena datos de gráficos en su RAM integrada y procesa los gráficos en su Unidad de proceso de gráficos.
  • 3. MÉXICO Seguridad del Hardware La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. Pero el Hardware guarda información por lo que es el principal blanco de todos los ladrones, La seguridad de la información se considera como la herramienta fundamental para implantar nuevas mejoras en las empresas, razón por la cual éstas deben realizar un esfuerzo cada díamayor para optimizar su nivel de seguridad en este aspecto. La organización debe mejorar continuamente la eficacia del Sistema de Gestión del Sistema de Información (SGSI), mediante el establecimiento de políticas y objetivos de seguridad de la información, tomando en cuenta los resultados de las auditorías, análisis de eventos, y acciones correctivas y preventivas de los mismos. Por la importancia que tiene la seguridad de la información en las organizaciones, y con el propósito de contrarrestar los intrusos maliciosos que ingresan en ella para hacer daño, se han identificado las mejores prácticas alrededor de la implantación de estándares de seguridad de la información los más relevantes en seguridad son: 1 1 http://www4.uji.es/~al024444/perfilesdeseguridad.html
  • 4. Normas y estándares de calidad Un estándar es un conjunto de reglas normalizadas que describen los requisitos que deben ser cumplidos por un producto, proceso o servicio, con el objetivo de establecer un mecanismo base para permitir que distintos elementos hardware o software que lo utilicen, sean compatibles entre sí. El W3C, organización independiente y neutral, desarrolla estándares relacionados con la Web también conocidos como Recomendaciones, que sirven como referencia para construir una Web accesible, interoperable y eficiente, en la que se puedan desarrollar aplicaciones cada vez más robustas. En la creación de las Recomendaciones del W3C participan sus Miembros (más de 400 organizaciones, distribuidas a lo largo de todo el mundo y de diversos ámbitos: grandes empresas de hardware o software, centros investigadores, universidades, administraciones públicas, etc.), el Equipo del W3C, expertos invitados, y cualquier usuario de la Web que quiera mostrar su opinión. Todos ellos trabajan conjuntamente a través de un proceso basado en el consenso, la neutralidad y la transparencia de la información. 2  E stán dar Brit ánic o ISO- IEC BS7 799- IT [3] El Est ánd ar Brit ánic 2 Fuente: http://es.wikipedia.org/wiki/Red_en_estrella
  • 5. o ISO-IEC BS7799-IT es un código aceptado internacionalmente en la práctica de la seguridad de la información. El estándar aplica un método de cuatro fases para implementar una solución de sistemas de administración de seguridad de la información.  Estándar RFC2196 [4] El Estándar RFC2196 es otro de los estándares usados en la práctica de la seguridad de la información. A continuación se mencionan sus características y sus aspectos más relevantes. Entre las características de la seguridad de la información, según el RFC2196, se tienen las siguientes: se debe poder poner en práctica mediante procedimientos descritos de administración de sistemas, publicación de guías sobre el uso aceptable de los recursos informáticos o por medio de otros métodos prácticos apropiados; debe poder implantarse; debe obligar al cumplimiento de las acciones relacionadas mediante herramientas de seguridad; tiene que detectar fugas o errores.  Standard IT Baseline Protection Manual [5] El IT Baseline Protection Manual presenta un conjunto de recomendaciones de seguridad, establecidas por la Agencia Federal Alemana para la Seguridad en Tecnología de la Información. Este estándar plantea en forma detallada aspectos de seguridad en ámbitos relacionados con aspectos generales (organizacionales, gestión humana, criptografía, manejo de virus, entre otros); infraestructura, (edificaciones, redes wifi). Función La creación de un estándar Web requiere un proceso controlado, que consta de varias etapas que aseguran la calidad de la especificación. Este proceso permite la intervención de todos los usuarios de las tecnologías, con el objetivo de que puedan aportar su conocimiento y opiniones para la mejora de los documentos. Tras este proceso, elaborado por especialistas en la materia, se obtienen unos estándares de calidad, y al estar disponible para todo el mundo, las especificaciones se depuran exhaustivamente antes de ser consideradas como Recomendación.3 3 Fuente: 3, 4, 5 http://www.bsi.bund.de/fehler/index.htm.
  • 6. Instituto Mexicano de Normalización y Certificación (IMNC) El Instituto Mexicano de Normalización y Certificación (IMNC) es una asociación civil sin fines de lucro que asiste a las organizaciones con herramientas necesarias para la instrumentación, mantenimiento y mejora continua en las áreas de normalización, certificación, verificación y formación, con el objetivo de incrementar y fortalecer la competitividad de las organizaciones. Inició sus actividades en 1993 y su consejo directivo está integrado por: Confederación de Cámaras Industriales de los Estados Unidos Mexicanos (CONCAMIN), Comisión Nacional del Agua (CNA), CONCANACO- SERVYTUR, Cámara Nacional de Comercio de la Ciudad de México (CANACO), Universidad Nacional Autónoma de México (UNAM), Secretaría de Economía (SE) y Procuraduría Federal de Protección al Consumidor (PROFECO). * Diplomado en Responsabilidad Social: Algunos de los cursos del diplomado son: Bases generales para la aplicación de la norma ISO 26000:2010 en las organizaciones; Igualdad laboral con base en el modelo NMX-R-025-SCFI-2008. Norma mexicana que establece los requisitos para la certificación de las prácticas para la igualdad laboral entre hombre y mujeres; NMX-SAST-004-IMNC-2004. Implementación de un sistema de responsabilidad social; Auditorías de responsabilidad social con base en la norma NMX-SAST-004-IMNC-2004 * Revisión y actualización de la Norma Oficial Mexicana NMX-SAST-004-IMNC-2004, Directrices para la implementación de un sistema de gestión de responsabilidad social: El objetivo es actualizar la norma directriz y hacerla compatible con la norma de responsabilidad social internacional, ISO 26000. 4 4 Fuente: http:// web.imnc.info/
  • 7. INDIA Industria de hardware La industria del hardware incluye básicamente sistemas informáticos, chips para computadoras, tableros de circuito, módems, impresoras, teclados, etc. Recientemente, la India se está convirtiendo en uno de los centros internacionales del sector hardware. Aunque no sea tan glamorosa como la industria del software, el sector de hardware está en auge, y crece con rapidez en el mundo entero. Tenía incluso, hasta hace poco tiempo, el potencial de igualar las exportaciones de software. Actualmente, la India esta en condiciones de comenzar con la fabricación de semiconductores. La primera planta de fabricación de chips de la India fue establecida en Andhra Pradesh por fabricantes norteamericanos de chips AMD (microprocesadores avanzados) y el consorcio lndia, con una inversión de $3 mil millones. Según un estudio conducido en forma conjunta por Ernst & Young y la Manufacturers Association for Information Technology (MAIT), la industria en la India alcanzará los $62 mil millones antes del 2010. Se han realizado otras proyecciones para la fabricación bajo contrato, que representa a una oportunidad de $11 mil millones; pero para esto, la India debe captar el 2.2 % de la porción de mercado global hasta 2010. Esto es un pronóstico solo para la industria hardware. Las ventas de computadoras personales también han aumentado, y esto se considera el termómetro para medir el estado de la industria del hardware en general. De 2006-07, según MAIT, las ventas de PCs aumentaron en un 23%, a 6.3 millones de unidades.
  • 8. Crecimiento en Normas y Hardware La industria india de diseño de semiconductores y sistemas integrados tuvo ganancias por US$ 3.3 mil millones en 2005 y generó empleo para casi 75.000 personas; se espera que supere los US$ 7.37 mil millones para 2008. Sin embargo, el 2005 es historia y en el 2008, el panorama se presentaba mucho más promisorio. Se estima que el rubro alcanzara los US$ 43 mil millones en 2015 y que generará trabajo para más de 780.000 personas. Las razones principales de este aumento inesperado es el rápido crecimiento del mercado interno, la fuerte infraestructura educativa, talento a bajo costo, plazos cortos de entrega de productos, barreras reducidas para el ingreso de productos. Tradicionalmente, la industria del hardware indio ha tenido una escasa participación en las exportaciones, las que constituyen menos del 1% de la facturación total del segmento del hardware. Con el ingreso de los actores principales del hardware internacional, multinacionales como Cisco, Scan disk, Sasken, etc., y con ellos proveyendo a clientes de otros sectores que ya se encuentran establecidos en el país, se espera que los volúmenes y las ganancias del sector aumenten considerablemente. IBM, Hewlett-Packard, Dell, Epson y Canon son corporaciones multinacionales de hardware y periféricos que operan en la India, A pesar de la tendencia declinante observada en la tasa de las categorías importantes, el volumen de aumento ha asegurado que el rédito del hardware por valor agregado a nivel local continúe creciendo. Mientras que la exportación de hardware se mantuvo constante, el segmento de hardware local, en el año fiscal 2008, creció un 44% más que en 2007 hasta alcanzar US$ 11.5 mil millones.5 5 Fuente: http://sdpnoticias.com/nota/194369/India_presenta_la_tableta_electronica_mas_barata_del_mundo
  • 9.
  • 10. ISO en la India La Organización Internacional de Normalización o ISO (del griego, ἴ σος (isos), 'igual'), nacida tras la Segunda Guerra Mundial (23 de febrero de 1947), es el organismo encargado de promover el desarrollo de normas internacionales de fabricación, comercio y comunicación para todas las ramas industriales a excepción de la eléctrica y la electrónica. Su función principal es la de buscar la estandarización de normas de productos y seguridad para las empresas u organizaciones a nivel internacional. La ISO es una red de los institutos de normas nacionales de 163 países, sobre la base de un miembro por país, con una Secretaría Central en Ginebra (Suiza) que coordina el sistema. La Organización Internacional de Normalización (ISO), con sede en Ginebra, está compuesta por delegaciones gubernamentales y no gubernamentales subdivididos en una serie de subcomités encargados de desarrollar las guías que contribuirán al mejoramiento ambiental.6 La Organización ISO está compuesta por tres tipos:  Miembros simples, uno por país, recayendo la representación en el organismo nacional más representativo.   Miembros correspondientes, de los organismos de países en vías de desarrollo y que todavía no poseen un comité nacional de normalización. No toman parte activa en el proceso de normalización pero están puntualmente informados acerca de los trabajos que les interesen.   Miembros suscritos, países con reducidas economías a los que se les exige el pago de tasas menores que a los correspondientes. 6 Fuente: http://www.iso.org/iso/home.html
  • 11. LA FAMILIA ISO Las series de normas ISO relacionadas con la calidad constituyen lo que se denomina familia de normas, las que abarcan distintos aspectos relacionados con la calidad: ISO 9000: Sistemas de Gestión de Calidad Fundamentos, vocabulario, requisitos, elementos del sistema de calidad, calidad en diseño, fabricación, inspección, instalación, venta, servicio post venta, directrices para la mejora del desempeño. ISO 10000: Guías para implementar Sistemas de Gestión de Calidad/ Reportes Técnicos Guía para planes de calidad, para la gestión de proyectos, para la documentación de los SGC, para la gestión de efectos económicos de la calidad, para aplicación de técnicas estadísticas en las Normas ISO 9000. Requisitos de aseguramiento de la calidad para equipamiento de medición, aseguramiento de la medición. ISO 14000: Sistemas de Gestión Ambiental de las Organizaciones. Principios ambientales, etiquetado ambiental, ciclo de vida del producto, programas de revisión ambiental, auditorías. TL 9000 Define los requisitos del sistema de telecomunicaciones de calidad para el diseño, desarrollo, producción, instalación y mantenimiento de los productos, hardware, software o servicios. TL 9000 define los requisitos del sistema de telecomunicaciones de calidad, para el diseño, desarrollo, producción, instalación y mantenimiento de los productos, hardware, software o servicios. 7 7 Fuente: http://telmarnetworks.wordpress.com/2010/06/
  • 12. Para las organizaciones que trabajan en el sector de las telecomunicaciones, la certificación TL 9000 representa una importante oportunidad para la normalización y la mejora. Nuestra participación en el programa piloto de América del Norte para desarrollar TL 9000, le ha permitido a LRQA ser uno de los primeros registradores TL 9000 recibiendo la acreditación por el ANAB, anteriormente ANSI-RAB. Como resultado de ello, LRQA es una empresa líder en el sector de las comunicaciones que trabaja para proporcionar evaluación, certificación y servicios de capacitación a la norma TL 9000 de las organizaciones lideres en el mercado. System Security Engineering Capability Maturity Model (SSE-CMM) El SSE-CMM es, más que un estándar, un modelo de referencia que no dicta normas estáticas en lo que concierne a la seguridad en los ambientes de información y tecnología (IT) Enero-abril de 2008 re enmarcar su radio de acción [21]. Este modelo es un esfuerzo multilateral dirigido por la Universidad de Carnegie Mellon en Estados Unidos. Debido a que su alcance no restringe a una práctica especifica en la implantación de seguridad de la información, se manejan conceptos generales para entender el modelo. Éste se basa en la definición de conceptos como organización, proyecto, sistema, producto de trabajo, cliente, proceso, institucionalización, gerencia de proceso y capacidad de madurez del modelo (capability maturity model). Seguridad y Empresas
  • 13.  MISTRAL SOLUTIONS INDIA Es una empresa tecnológica muy enfocada en el diseño, desarrollo y fabricación de soluciones del hardware para las áreas de defensa, seguridad y espacio. Tiene su sede en la ciudad de Bangalore (INDIA). Acuerdo con AMPER Fuente: http://www.mistralsolutions.com/ Mistral Solutions fabricará y distribuirá los equipos de seguridad y movilidad de Amper en India. Con este acuerdo, la compañía española amplía la presencia geográfica de sus soluciones tecnológicas, ya operativas en España, Europa y América Latina, en nuevos mercados. Amper y Mistral Solutions han alcanzado un acuerdo de colaboración para que esta última adapte las soluciones hardware de seguridad de la compañía española tanto para India como para otros mercados.  INDUSAS Compañía TI con base en la India que ofrece soluciones de software eficaces para la pequeña y mediana empresa, con aplicaciones para la contabilidad, planilla de sueldos, inventario y otros requerimientos similares de utilidad para sus clientes. Proporciona soluciones realistas, diseñadas para la solución de operaciones funcionales que percibe a los clientes a modo de socio. Soluciones de software integrales para empresas Soluciones de software para la contabilidad y el inventario (aspectos financieros como el impuesto sobre la renta, IVA, impuestos internos, etc.) Soluciones de software para la contabilidad y facturación. Soluciones del software para la planilla de sueldos. 8 8 Fuente: http://www.indusaglobal.com/pages/index.asp
  • 14. ARTICULO REVISTA INQUIRER La India se convierte en paraíso para los spammers En informe de la compañía de seguridad informática Kaspersky Lab. ha señalado que la India es el país del mundo donde se concentra mayor porcentaje de correos basura. Los expertos de la empresa rusa consideran que las blandas leyes en materia de spam del gobierno indio, unidas a su incapacidad de implantar políticas efectivas para combatirlo, han contribuido a su aumento. Desde Kaspersky argumentan que muchos spammers han puesto su punto de mira allí tras encontrarse con que otras naciones habían adoptado medidas serias contra ese tipo de mensajes. Los datos de Kaspersky sobre el tercer trimestre del año desvelan que el 79,8 por ciento de todos los correos electrónicos que circulan en internet pueden ser clasificados como spam, y añade que de ese porcentaje, el 14,8 por ciento corresponde a la India. La segunda plaza en el ranking de spam se la lleva otro país asiático, Indonesia, que suma el 10,6 por ciento del total, mientras que Brasil le sigue de carca con un 9,7 por ciento*.9 Análisis y datos Relevantes. 9 Fuente: http://www.theinquirer.es/
  • 15.  “El empleo de las TIC en educación no garantiza por sí mismo la inclusión y la equidad social, como tampoco la calidad e innovación educativas. Desafortunadamente, la visión que acompaña la introducción de las TIC presupone con frecuencia que el avance social y educativo se basa sólo en los progresos tecnológicos, dejando de lado el asunto de la exclusión social e inequidad que se propicia cuando dicha incorporación no toma en cuenta nada.” Opinión de Mgtr. Carlos Margepan Fuente:http://www.slideshare.net/claudiaandrealima/tecnologa-en-el-diseo-curricular-del-profesorado-de- nivel-inicial-4445758  Uno de los principales retos de cara a la fuerte expansión que se avizora en el futuro inmediato del empleo de TIC en educación consiste en revertir la tendencia actual de continuar en la lógica de los modelos educativos propios de la educación presencial de corte transmisivo-receptivo. Esto plantea la necesidad de un cambio en los paradigmas educativos actuales, que conduzca a una integración entre los avances y usos novedosos de las TIC con enfoques provenientes de disciplinas como la pedagogía y la psicología del aprendizaje.  Finalmente, el asunto de los modelos innovadores es un espacio abierto a la investigación educativa, donde también hay una tarea de innovación que acometer. No podemos quedarnos en el plano del desarrollo modélico idealizado, sino que tenemos que construir al mismo tiempo una agenda de investigación, que abarque nuevos objetos de estudio, métodos e instrumentos originales para estudiar de primera mano la realidad educativa en torno a procesos, sistemas y agentes involucrados en experiencias de aprendizaje soportadas por la tecnología.10 10 Fernández, G. (2004). Curso de ordenadores. Conceptos básicos de arquitectura y sistemas operativos . Madrid: ETSITM.
  • 16. Bibliografía Internet  http://www.bsi.bund.de/fehler/index.htm.  http://www.informaticamoderna.com/Tip_hard.htm  http://www.iso.org/iso/home.html  http://www.hardwareshowindia.com/  http://www.cgmum.co.in/Inform%E1tica.pdf  http://web.imnc.info/ Bibliografia Libros  TANENBAUM, A.S.: Structured Computer Organization (4th. ed.) Prentice-Hall, Englewood Cliffs, N.J., 1999. (Hay una traducción, con el título Organización de Computadores. Un enfoque estructurado, editada también por Prentice-Hall).  PATTERSON, D.A. and HENNESSY, J.L.: Computer Organization and Design. The Hardware/Software Interface. Morgan Kaufmann, San Mateo, Calif., 1994 (2ª ed.: 1997). (Traducción de J.M. Sánchez:Organización y diseño de computadores. La interfaz hardware/software, McGraw-Hill, Madrid, 1995. Otra traducción coordinada por E. Elias: Estructura y diseño de computadores. Interficie circuitería/programación, Reverté, Barcelona, 2000).