SlideShare una empresa de Scribd logo
1 de 15
Clasificación del hardware

 Se denomina hardware o soporte físico al conjunto de elementos materiales que
componen un ordenador. Hardware también son los componentes físicos de una
computadora tales como el disco duro, dispositivo de CD-ROM, disquetera, etc...
En dicho conjunto se incluyen los dispositivos electrónicos y electromecánicos,
circuitos, cables, tarjetas, armarios o cajas, periféricos de todo tipo y otros
elementos físicos.

    Hardware de almacenamiento: son dispositivos capaces de almacenar
      información de manera temporal o a largo plazo, como por ejemplos los
      discos duros, disquetes, memorias USB, unidades SSD, memorias ROM,
      memorias RAM, memorias caché, etc.

    Hardware de proceso: son aquellos encargados de la interpretación de
      instrucciones, proceso de cálculos y de datos. Ejemplos son los
      microprocesadores, Chipset y los coprocesadores matemáticos.

    Hardware de salida: permiten que los datos generados por la computadora
      se dirijan al exterior por medio de dispositivos de almacenamiento ó cables.
      Ejemplos son las impresoras de inyección de tinta, los Plotter, pantallas de
      plasma.

    Hardware de entrada: se utilizan para introducir los datos a procesar en la
      computadora. Ejemplo son los escáneres, ratón "Mouse", teclado, lector de
      DVD.

    Hardware bidireccional: son aquellos que tienen la capacidad de
      introducir datos a la computadora, así como permitir la salida, ejemplos son
      las tarjetas de red, tarjetas de audio.

    Hardware mixto: son aquellos que comparten 2 clasificaciones, ejemplo
      las memorias USB, disqueteras, "quemadores" de DVD, las cuáles entran
      en 2 clasificaciones (Hardware de almacenamiento y bidireccional), ya que
      almacenan datos y además pueden introducir/obtener información de la
      computadora, otro ejemplo es la tarjeta de video (almacena datos de
      gráficos en su RAM integrada y procesa los gráficos en su Unidad de
      proceso de gráficos.
5-04-12                                                            1NM50




                                         MÉXICO




Seguridad del Hardware

La seguridad del hardware se refiere a la protección de objetos frente a
intromisiones provocadas por el uso del hardware. A su vez, la seguridad del
hardware puede dividirse en seguridad física y seguridad de difusión. En el primer
caso se atiende a la protección del equipamiento hardware de amenazas externas
como manipulación o robo. Todo el equipamiento que almacene o trabaje con
información sensible necesita ser protegido, de modo que resulte imposible que un
intruso acceda físicamente a él.

Pero el Hardware guarda información por lo que es el principal blanco de todos los
ladrones, La seguridad de la información se considera como la herramienta
fundamental para implantar nuevas mejoras en las empresas, razón por la cual
éstas deben realizar un esfuerzo cada díamayor para optimizar su nivel de
seguridad en este aspecto. La organización debe mejorar continuamente la
eficacia del Sistema de Gestión del Sistema de Información (SGSI), mediante el
establecimiento de políticas y objetivos de seguridad de la información, tomando
en cuenta los resultados de las auditorías, análisis de eventos, y acciones
correctivas y preventivas de los mismos.

Por la importancia que tiene la seguridad de la información en las organizaciones,
y con el propósito de contrarrestar los intrusos maliciosos que ingresan en ella
para hacer daño, se han identificado las mejores prácticas alrededor de la
implantación de estándares de seguridad de la información los más relevantes en
seguridad son: 1


1
    http://www4.uji.es/~al024444/perfilesdeseguridad.html



                                                                                     2
5-04-12                                                            1NM50




                            Normas y estándares de calidad
Un estándar es un conjunto de reglas normalizadas que describen los requisitos
que deben ser cumplidos por un producto, proceso o servicio, con el objetivo de
establecer un mecanismo base para permitir que distintos elementos hardware
o software que lo utilicen, sean compatibles entre sí.

El W3C, organización independiente y neutral, desarrolla estándares
relacionados con la Web también conocidos como Recomendaciones, que
sirven como referencia para construir una Web accesible, interoperable y
eficiente, en la que se puedan desarrollar aplicaciones cada vez más robustas.

En la creación de las Recomendaciones del W3C participan sus Miembros
(más de 400 organizaciones, distribuidas a lo largo de todo el mundo y de
diversos ámbitos: grandes empresas de hardware o software, centros
investigadores, universidades, administraciones públicas, etc.), el Equipo del
W3C, expertos invitados, y cualquier usuario de la Web que quiera mostrar su
opinión. Todos ellos trabajan conjuntamente a través de un proceso basado en
el consenso, la neutralidad y la transparencia de la información.




2


2
    Fuente: http://es.wikipedia.org/wiki/Red_en_estrella




                                                                                  2
5-04-12                                                              1NM50


     Estándar Británico ISO-IEC BS7799-IT [3]
El Estándar Británico ISO-IEC BS7799-IT es un código aceptado
internacionalmente en la práctica de la seguridad de la información. El estándar
aplica un método de cuatro fases para implementar una solución de sistemas de
administración de seguridad de la información.


     Estándar RFC2196 [4]
El Estándar RFC2196 es otro de los estándares usados en la práctica de la
seguridad de la información. A continuación se mencionan sus características y
sus aspectos más relevantes. Entre las características de la seguridad de la
información, según el RFC2196, se tienen las siguientes: se debe poder poner en
práctica mediante procedimientos descritos de administración de sistemas,
publicación de guías sobre el uso aceptable de los recursos informáticos o por
medio de otros métodos prácticos apropiados; debe poder implantarse; debe
obligar al cumplimiento de las acciones relacionadas mediante herramientas de
seguridad; tiene que detectar fugas o errores.


       Standard IT Baseline Protection Manual [5]
El IT Baseline Protection Manual presenta un conjunto de
recomendaciones de seguridad, establecidas por la Agencia Federal Alemana
para la Seguridad en Tecnología de la Información. Este estándar plantea en
forma detallada aspectos de seguridad en ámbitos relacionados con aspectos
generales (organizacionales, gestión humana, criptografía, manejo de virus, entre
otros); infraestructura, (edificaciones, redes wifi).



                                                 Función
La creación de un estándar Web requiere un proceso controlado, que consta de
varias etapas que aseguran la calidad de la especificación. Este proceso
permite la intervención de todos los usuarios de las tecnologías, con el objetivo
de que puedan aportar su conocimiento y opiniones para la mejora de los
documentos.

Tras este proceso, elaborado por especialistas en la materia, se obtienen unos
estándares de calidad, y al estar disponible para todo el mundo, las
especificaciones se depuran exhaustivamente antes de ser consideradas como
Recomendación.3
3
    Fuente: 3, 4, 5 http://www.bsi.bund.de/fehler/index.htm.




                                                                                    2
5-04-12                                                              1NM50




Instituto Mexicano de Normalización y Certificación (IMNC)




El Instituto Mexicano de Normalización y Certificación (IMNC) es una asociación
civil sin fines de lucro que asiste a las organizaciones con herramientas necesarias
para la instrumentación, mantenimiento y mejora continua en las áreas de
normalización, certificación, verificación y formación, con el objetivo de
incrementar y fortalecer la competitividad de las organizaciones. Inició sus
actividades en 1993 y su consejo directivo está integrado por: Confederación de
Cámaras Industriales de los Estados Unidos Mexicanos (CONCAMIN), Comisión
Nacional del Agua (CNA), CONCANACO-SERVYTUR, Cámara Nacional de
Comercio de la Ciudad de México (CANACO), Universidad Nacional Autónoma de
México (UNAM), Secretaría de Economía (SE) y Procuraduría Federal de
Protección al Consumidor (PROFECO).

* Diplomado en Responsabilidad Social: Algunos de los cursos del diplomado son:
Bases generales para la aplicación de la norma ISO 26000:2010 en las
organizaciones; Igualdad laboral con base en el modelo NMX-R-025-SCFI-2008.
Norma mexicana que establece los requisitos para la certificación de las prácticas
para la igualdad laboral entre hombre y mujeres; NMX-SAST-004-IMNC-2004.
Implementación de un sistema de responsabilidad social; Auditorías de
responsabilidad social con base en la norma NMX-SAST-004-IMNC-2004

* Revisión y actualización de la Norma Oficial Mexicana NMX-SAST-004-
IMNC-2004, Directrices para la implementación de un sistema de gestión de
responsabilidad social: El objetivo es actualizar la norma directriz y hacerla
compatible con la norma de responsabilidad social internacional, ISO 26000.
                                         4

                                     INDIA
4
Fuente: http:// web.imnc.info/



                                                                                       2
5-04-12                                                             1NM50




                           Industria de hardware

La industria del hardware incluye básicamente sistemas informáticos, chips para
computadoras, tableros de circuito, módems, impresoras, teclados, etc.
Recientemente, la India se está convirtiendo en uno de los centros internacionales
del sector hardware. Aunque no sea tan glamorosa como la industria del software,
el sector de hardware está en auge, y crece con rapidez en el mundo entero.
Tenía incluso, hasta hace poco tiempo, el potencial de igualar las exportaciones
de software. Actualmente, la India esta en condiciones de comenzar con la
fabricación de semiconductores. La primera planta de fabricación de chips de la
India fue establecida en Andhra Pradesh por fabricantes norteamericanos de
chips AMD (microprocesadores avanzados) y el consorcio lndia, con una inversión
de $3 mil millones.

Según un estudio conducido en forma conjunta por Ernst & Young y la
Manufacturers Association for Information Technology (MAIT), la industria en la
India alcanzará los $62 mil millones antes del 2010. Se han realizado otras
proyecciones para la fabricación bajo contrato, que representa a una oportunidad
de $11 mil millones; pero para esto, la India debe captar el 2.2 % de la porción de
mercado global hasta 2010. Esto es un pronóstico solo para la industria hardware.
Las ventas de computadoras personales también han aumentado, y esto se
considera el termómetro para medir el estado de la industria del hardware en
general. De 2006-07, según MAIT, las ventas de PCs aumentaron en un 23%, a
6.3 millones de unidades.


                  Crecimiento en Normas y Hardware



                                                                                      2
5-04-12                                                                                1NM50




La industria india de diseño de
semiconductores y sistemas integrados
tuvo ganancias por US$ 3.3 mil millones
en 2005 y generó empleo para casi
75.000 personas; se espera que supere
los US$ 7.37 mil millones para 2008. Sin
embargo, el 2005 es historia y en el
2008, el panorama se presentaba mucho
más promisorio. Se estima que el rubro
alcanzara los US$ 43 mil millones en
2015 y que generará trabajo para más de
780.000 personas.

Las razones principales de este aumento
inesperado es el rápido crecimiento del
mercado interno, la fuerte infraestructura
educativa, talento a bajo costo, plazos
cortos de entrega de productos, barreras
reducidas para el ingreso de productos.

Tradicionalmente, la industria del hardware indio ha tenido una escasa
participación en las exportaciones, las que constituyen menos del 1% de la
facturación total del segmento del hardware.

Con el ingreso de los actores principales del hardware internacional,
multinacionales como Cisco, Scan disk, Sasken, etc., y con ellos proveyendo a
clientes de otros sectores que ya se encuentran establecidos en el país, se espera
que los volúmenes y las ganancias del sector aumenten considerablemente.

IBM, Hewlett-Packard, Dell, Epson y Canon son corporaciones multinacionales de
hardware y periféricos que operan en la India, A pesar de la tendencia declinante
observada en la tasa de las categorías importantes, el volumen de aumento ha
asegurado que el rédito del hardware por valor agregado a nivel local continúe
creciendo. Mientras que la exportación de hardware se mantuvo constante, el
segmento de hardware local, en el año fiscal 2008, creció un 44% más que en
2007 hasta alcanzar US$ 11.5 mil millones.5


5
    Fuente: http://sdpnoticias.com/nota/194369/India_presenta_la_tableta_electronica_mas_barata_del_mundo




                                                                                                            2
5-04-12                     1NM50




          ISO en la India




                                    2
5-04-12                                                             1NM50




La Organización Internacional de Normalización o ISO (del griego, ἴσος (isos),


'igual'), nacida tras la Segunda Guerra Mundial (23 de febrero de 1947), es el
organismo encargado de promover el desarrollo de normas internacionales de
fabricación, comercio y comunicación para todas las ramas industriales a
excepción de la eléctrica y la electrónica. Su función principal es la de buscar la
estandarización de normas de productos y seguridad para las empresas u
organizaciones a nivel internacional.


La ISO es una red de los institutos de normas nacionales de 163 países, sobre la
base de un miembro por país, con una Secretaría Central en Ginebra (Suiza) que
coordina el sistema. La Organización Internacional de Normalización (ISO), con
sede en Ginebra, está compuesta por delegaciones gubernamentales y no
gubernamentales subdivididos en una serie de subcomités encargados de
desarrollar las guías que contribuirán al mejoramiento ambiental.6


La Organización ISO está compuesta por tres tipos:



         Miembros simples, uno por país, recayendo la representación en el
          organismo nacional más representativo.
      
         Miembros correspondientes, de los organismos de países en vías de
          desarrollo y que todavía no poseen un comité nacional de normalización.
          No toman parte activa en el proceso de normalización pero están
          puntualmente informados acerca de los trabajos que les interesen.
      
         Miembros suscritos, países con reducidas economías a los que se les
          exige el pago de tasas menores que a los correspondientes.



                                        LA FAMILIA ISO

Las series de normas ISO relacionadas con la calidad constituyen lo que se
denomina familia de normas, las que abarcan distintos aspectos relacionados con
la calidad:


6
    Fuente: http://www.iso.org/iso/home.html



                                                                                      2
5-04-12                                                             1NM50


ISO     9000: Sistemas de Gestión de Calidad Fundamentos, vocabulario,
requisitos, elementos del sistema de calidad, calidad en diseño, fabricación,
inspección, instalación, venta, servicio post venta, directrices para la mejora del
desempeño.

ISO 10000: Guías para implementar Sistemas de Gestión de Calidad/ Reportes
Técnicos Guía para planes de calidad, para la gestión de proyectos, para la
documentación de los SGC, para la gestión de efectos económicos de la calidad,
para aplicación de técnicas estadísticas en las Normas ISO 9000. Requisitos de
aseguramiento de la calidad para equipamiento de medición, aseguramiento de la
medición.

ISO 14000: Sistemas de Gestión Ambiental de las Organizaciones.
Principios ambientales, etiquetado ambiental, ciclo de vida del producto,
programas de revisión ambiental, auditorías.



TL 9000

Define los requisitos del sistema de telecomunicaciones de calidad para el diseño,
desarrollo, producción, instalación y mantenimiento de los productos, hardware,
software o servicios. TL 9000 define los requisitos del sistema de
telecomunicaciones de calidad, para el diseño, desarrollo, producción, instalación
y mantenimiento de los productos, hardware, software o servicios.
7




Para las organizaciones que trabajan en el sector de las telecomunicaciones, la
certificación TL 9000 representa una importante oportunidad para la normalización
y la mejora. Nuestra participación en el programa piloto de América del Norte para
desarrollar TL 9000, le ha permitido a LRQA ser uno de los primeros registradores
TL 9000 recibiendo la acreditación por el ANAB, anteriormente ANSI-RAB.



7
    Fuente: http://telmarnetworks.wordpress.com/2010/06/




                                                                                      2
5-04-12                                                            1NM50


Como resultado de ello, LRQA es una empresa líder en el sector de las
comunicaciones que trabaja para proporcionar evaluación, certificación y servicios
de capacitación a la norma TL 9000 de las organizaciones lideres en el mercado.




          System Security Engineering Capability Maturity Model

(SSE-CMM) El SSE-CMM es, más que un estándar, un modelo de referencia que
no dicta normas estáticas en lo que concierne a la seguridad en los ambientes de
información y tecnología (IT) Enero-abril de 2008 re enmarcar su radio de acción
[21]. Este modelo es un esfuerzo multilateral dirigido por la Universidad de
Carnegie Mellon en Estados Unidos. Debido a que su alcance no restringe a una
práctica especifica en la implantación de seguridad de la información, se manejan
conceptos generales para entender el modelo. Éste se basa en la definición de
conceptos como organización, proyecto, sistema, producto de trabajo, cliente,
proceso, institucionalización, gerencia de proceso y capacidad de madurez del
modelo (capability maturity model).




                             Seguridad y Empresas

    MISTRAL SOLUTIONS INDIA

Es una empresa tecnológica muy enfocada en el
diseño, desarrollo y fabricación de soluciones del




                                                                                     2
5-04-12                                                                           1NM50


hardware para las áreas de defensa, seguridad y espacio. Tiene su sede en la ciudad de
Bangalore (INDIA).


Acuerdo con AMPER                                         Fuente: http://www.mistralsolutions.com/

Mistral Solutions fabricará y distribuirá los equipos de seguridad y movilidad de
Amper en India. Con este acuerdo, la compañía española amplía la presencia
geográfica de sus soluciones tecnológicas, ya operativas en España, Europa y
América Latina, en nuevos mercados.

Amper y Mistral Solutions han alcanzado un acuerdo de colaboración para que
esta última adapte las soluciones hardware de seguridad de la compañía española
tanto para India como para otros mercados.


       INDUSAS

Compañía TI con base en la India que
ofrece soluciones de software eficaces para
la pequeña y mediana empresa, con
aplicaciones para la contabilidad, planilla
de      sueldos,    inventario    y    otros
requerimientos similares de utilidad para sus clientes. Proporciona soluciones
realistas, diseñadas para la solución de operaciones funcionales que percibe a los
clientes a modo de socio. Soluciones de software integrales para empresas

      •   Soluciones de software para la contabilidad y el inventario (aspectos
          financieros como el impuesto sobre la renta, IVA, impuestos internos, etc.)
      •   Soluciones de software para la contabilidad y facturación.
      •   Soluciones del software para la planilla de sueldos. 8


                                ARTICULO REVISTA INQUIRER


La India se convierte en paraíso para los spammers

En informe de la compañía de seguridad informática Kaspersky Lab. ha señalado
que la India es el país del mundo donde se concentra mayor porcentaje de correos
basura. Los expertos de la empresa rusa consideran que las blandas leyes en
8
    Fuente: http://www.indusaglobal.com/pages/index.asp




                                                                                                     2
5-04-12                                                                1NM50


materia de spam del gobierno indio, unidas a su incapacidad de implantar políticas
efectivas para combatirlo, han contribuido a su aumento.

Desde Kaspersky argumentan que muchos spammers han puesto su punto de
mira allí tras encontrarse con que otras naciones habían adoptado medidas serias
contra ese tipo de mensajes. Los datos de Kaspersky sobre el tercer trimestre del
año desvelan que el 79,8 por ciento de todos los correos electrónicos que circulan
en internet pueden ser clasificados como spam, y añade que de ese porcentaje,
el 14,8 por ciento corresponde a la India. La segunda plaza en el ranking de spam
se la lleva otro país asiático, Indonesia, que suma el 10,6 por ciento del
total, mientras que Brasil le sigue de carca con un 9,7 por ciento*.9




                                Análisis y datos Relevantes.

       “El empleo de las TIC en educación no garantiza por sí mismo la inclusión y
          la equidad social, como tampoco la calidad e innovación educativas.
          Desafortunadamente, la visión que acompaña la introducción de las TIC
          presupone con frecuencia que el avance social y educativo se basa sólo en
          los progresos tecnológicos, dejando de lado el asunto de la exclusión social
          e inequidad que se propicia cuando dicha incorporación no toma en cuenta
          nada.”
9
    Fuente: http://www.theinquirer.es/




                                                                                         2
5-04-12                                                                                1NM50




                                                                   Opinión de Mgtr. Carlos Margepan
                  Fuente:http://www.slideshare.net/claudiaandrealima/tecnologa-en-el-diseo-curricular-del-
                                                                     profesorado-de-nivel-inicial-4445758




      Uno de los principales retos de cara a la fuerte expansión que se avizora en
          el futuro inmediato del empleo de TIC en educación consiste en revertir la
          tendencia actual de continuar en la lógica de los modelos educativos
          propios de la educación presencial de corte transmisivo-receptivo.
          Esto plantea la necesidad de un cambio en los paradigmas educativos
          actuales, que conduzca a una integración entre los avances y usos
          novedosos de las TIC con enfoques provenientes de disciplinas como la
          pedagogía y la psicología del aprendizaje.




      Finalmente, el asunto de los modelos innovadores es un espacio abierto a
          la investigación educativa, donde también hay una tarea de innovación que
          acometer. No podemos quedarnos en el plano del desarrollo modélico
          idealizado, sino que tenemos que construir al mismo tiempo una agenda de
          investigación, que abarque nuevos objetos de estudio, métodos e
          instrumentos originales para estudiar de primera mano la realidad educativa
          en torno a procesos, sistemas y agentes involucrados en experiencias de
          aprendizaje soportadas por la tecnología.10




          Bibliografía Internet


         http://www.bsi.bund.de/fehler/index.htm.
         http://www.informaticamoderna.com/Tip_hard.htm
         http://www.iso.org/iso/home.html
         http://www.hardwareshowindia.com/
         http://www.cgmum.co.in/Inform%E1tica.pdf
10
  Fernández, G. (2004). Curso de ordenadores. Conceptos básicos de arquitectura y
sistemas operativos . Madrid: ETSITM.




                                                                                                             2
5-04-12                                                              1NM50


         http://web.imnc.info/




Bibliografia Libros

    TANENBAUM, A.S.: Structured Computer Organization (4th. ed.) Prentice-
          Hall, Englewood Cliffs, N.J., 1999. (Hay una traducción, con el
          título Organización de Computadores. Un enfoque estructurado, editada
          también por Prentice-Hall).

    PATTERSON, D.A. and HENNESSY, J.L.: Computer Organization and
          Design. The Hardware/Software Interface. Morgan Kaufmann, San Mateo,
          Calif., 1994 (2ª ed.: 1997). (Traducción de J.M. Sánchez:Organización y
          diseño de computadores. La interfaz hardware/software, McGraw-Hill,
          Madrid, 1995. Otra traducción coordinada por E. Elias: Estructura y diseño
          de computadores. Interficie circuitería/programación, Reverté, Barcelona,
          2000).




                                                                                       2

Más contenido relacionado

La actualidad más candente (10)

Juan.velasquez.sistema.informacion
Juan.velasquez.sistema.informacionJuan.velasquez.sistema.informacion
Juan.velasquez.sistema.informacion
 
Taller hardware y sotfware
Taller hardware y sotfwareTaller hardware y sotfware
Taller hardware y sotfware
 
Eje tematico no. 6 (1)
Eje tematico no. 6 (1)Eje tematico no. 6 (1)
Eje tematico no. 6 (1)
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Practica 22 ev 1.9.1 disco duro
Practica  22   ev  1.9.1  disco duroPractica  22   ev  1.9.1  disco duro
Practica 22 ev 1.9.1 disco duro
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Expo bases de datos
Expo bases de datosExpo bases de datos
Expo bases de datos
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 

Destacado

Power point copello sebastian
Power point copello sebastianPower point copello sebastian
Power point copello sebastian
Sebastian Copello
 
Actividad obligatoria 2 (1)
Actividad obligatoria 2 (1)Actividad obligatoria 2 (1)
Actividad obligatoria 2 (1)
ramitooos
 
Sebastian copello aprendizaje colaborativo
Sebastian copello  aprendizaje colaborativoSebastian copello  aprendizaje colaborativo
Sebastian copello aprendizaje colaborativo
Sebastian Copello
 
Protocolo CAMBRAS
Protocolo CAMBRASProtocolo CAMBRAS
Protocolo CAMBRAS
carobilbao
 
Alfabetizacion de redes
Alfabetizacion de redesAlfabetizacion de redes
Alfabetizacion de redes
vickyfaynbloch
 
YANKEE SCOUT -- FREDERICKSBURG !!
YANKEE SCOUT -- FREDERICKSBURG !!YANKEE SCOUT -- FREDERICKSBURG !!
YANKEE SCOUT -- FREDERICKSBURG !!
Roch Steinbach
 

Destacado (20)

Asesoramiento inmobiliario por abogados franceses para vivir en Alicante
Asesoramiento inmobiliario por abogados franceses para vivir en AlicanteAsesoramiento inmobiliario por abogados franceses para vivir en Alicante
Asesoramiento inmobiliario por abogados franceses para vivir en Alicante
 
Christmas Inspiration for Your Social Media Campaign with Patchwork
Christmas Inspiration for Your Social Media Campaign with PatchworkChristmas Inspiration for Your Social Media Campaign with Patchwork
Christmas Inspiration for Your Social Media Campaign with Patchwork
 
Com
ComCom
Com
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
BANDAR-BANDAR BERPUSATKAN RUMAH IBADAT
BANDAR-BANDAR BERPUSATKAN RUMAH IBADATBANDAR-BANDAR BERPUSATKAN RUMAH IBADAT
BANDAR-BANDAR BERPUSATKAN RUMAH IBADAT
 
Power point copello sebastian
Power point copello sebastianPower point copello sebastian
Power point copello sebastian
 
Actividad obligatoria 2 (1)
Actividad obligatoria 2 (1)Actividad obligatoria 2 (1)
Actividad obligatoria 2 (1)
 
Bloodline warriors
Bloodline warriorsBloodline warriors
Bloodline warriors
 
Sebastian copello aprendizaje colaborativo
Sebastian copello  aprendizaje colaborativoSebastian copello  aprendizaje colaborativo
Sebastian copello aprendizaje colaborativo
 
Protocolo CAMBRAS
Protocolo CAMBRASProtocolo CAMBRAS
Protocolo CAMBRAS
 
midea
mideamidea
midea
 
Alfabetizacion de redes
Alfabetizacion de redesAlfabetizacion de redes
Alfabetizacion de redes
 
Maria teresa morelos
Maria teresa morelosMaria teresa morelos
Maria teresa morelos
 
Presentación.
Presentación.Presentación.
Presentación.
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
YANKEE SCOUT -- FREDERICKSBURG !!
YANKEE SCOUT -- FREDERICKSBURG !!YANKEE SCOUT -- FREDERICKSBURG !!
YANKEE SCOUT -- FREDERICKSBURG !!
 
Enero programacion 2013
Enero   programacion 2013Enero   programacion 2013
Enero programacion 2013
 
Natural sciences Methodology
Natural sciences MethodologyNatural sciences Methodology
Natural sciences Methodology
 
Taller sistema operativo alyson orozco
Taller sistema operativo alyson orozcoTaller sistema operativo alyson orozco
Taller sistema operativo alyson orozco
 
Cara membuat email
Cara membuat emailCara membuat email
Cara membuat email
 

Similar a Actividad obligatoria 6

Actividad Obligatoria 6
Actividad Obligatoria 6Actividad Obligatoria 6
Actividad Obligatoria 6
Gerardo Puga
 
Unidad 2 norma_iso17799
Unidad 2 norma_iso17799Unidad 2 norma_iso17799
Unidad 2 norma_iso17799
ludemer
 
Actividad obligatoria 6(1)
Actividad obligatoria 6(1)Actividad obligatoria 6(1)
Actividad obligatoria 6(1)
vic150cc
 
Exposicion grupo 5
Exposicion grupo 5Exposicion grupo 5
Exposicion grupo 5
angieh1018
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redes
maryluz54
 
tendencias de los sistemas de informacion
tendencias de los sistemas de informaciontendencias de los sistemas de informacion
tendencias de los sistemas de informacion
Yesenia Gomez
 
Los sistemas-de-informacion (2)
Los sistemas-de-informacion (2)Los sistemas-de-informacion (2)
Los sistemas-de-informacion (2)
Yesenia Gomez
 
Los sistemas-de-informacion
Los sistemas-de-informacionLos sistemas-de-informacion
Los sistemas-de-informacion
Yesenia Gomez
 

Similar a Actividad obligatoria 6 (20)

Actividad Obligatoria 6
Actividad Obligatoria 6Actividad Obligatoria 6
Actividad Obligatoria 6
 
Sistemasde informacion programa
Sistemasde informacion programaSistemasde informacion programa
Sistemasde informacion programa
 
Unidad 2 norma_iso17799
Unidad 2 norma_iso17799Unidad 2 norma_iso17799
Unidad 2 norma_iso17799
 
Actividad obligatoria 6(1)
Actividad obligatoria 6(1)Actividad obligatoria 6(1)
Actividad obligatoria 6(1)
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Administracion seguridad
Administracion seguridadAdministracion seguridad
Administracion seguridad
 
Exposicion grupo 5
Exposicion grupo 5Exposicion grupo 5
Exposicion grupo 5
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redes
 
tendencias de los sistemas de informacion
tendencias de los sistemas de informaciontendencias de los sistemas de informacion
tendencias de los sistemas de informacion
 
Los sistemas-de-informacion (2)
Los sistemas-de-informacion (2)Los sistemas-de-informacion (2)
Los sistemas-de-informacion (2)
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informática
 
Resumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaResumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistema
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Los sistemas-de-informacion
Los sistemas-de-informacionLos sistemas-de-informacion
Los sistemas-de-informacion
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Infraestructura de las tic
Infraestructura de las ticInfraestructura de las tic
Infraestructura de las tic
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 

Más de ramitooos

Tarea 4 opcional (1)
Tarea 4 opcional (1)Tarea 4 opcional (1)
Tarea 4 opcional (1)
ramitooos
 
Tarea 3 opcional (1)
Tarea 3 opcional (1)Tarea 3 opcional (1)
Tarea 3 opcional (1)
ramitooos
 
Eduardo ramosactop2
Eduardo ramosactop2Eduardo ramosactop2
Eduardo ramosactop2
ramitooos
 
Actividad obligatoria 5
Actividad obligatoria 5Actividad obligatoria 5
Actividad obligatoria 5
ramitooos
 
Actividad obligatoria 4
Actividad obligatoria 4Actividad obligatoria 4
Actividad obligatoria 4
ramitooos
 
Actividad obligatoria 3 (1)
Actividad obligatoria 3 (1)Actividad obligatoria 3 (1)
Actividad obligatoria 3 (1)
ramitooos
 
Actividad obligatoria 2 (1)
Actividad obligatoria 2 (1)Actividad obligatoria 2 (1)
Actividad obligatoria 2 (1)
ramitooos
 

Más de ramitooos (7)

Tarea 4 opcional (1)
Tarea 4 opcional (1)Tarea 4 opcional (1)
Tarea 4 opcional (1)
 
Tarea 3 opcional (1)
Tarea 3 opcional (1)Tarea 3 opcional (1)
Tarea 3 opcional (1)
 
Eduardo ramosactop2
Eduardo ramosactop2Eduardo ramosactop2
Eduardo ramosactop2
 
Actividad obligatoria 5
Actividad obligatoria 5Actividad obligatoria 5
Actividad obligatoria 5
 
Actividad obligatoria 4
Actividad obligatoria 4Actividad obligatoria 4
Actividad obligatoria 4
 
Actividad obligatoria 3 (1)
Actividad obligatoria 3 (1)Actividad obligatoria 3 (1)
Actividad obligatoria 3 (1)
 
Actividad obligatoria 2 (1)
Actividad obligatoria 2 (1)Actividad obligatoria 2 (1)
Actividad obligatoria 2 (1)
 

Actividad obligatoria 6

  • 1. Clasificación del hardware Se denomina hardware o soporte físico al conjunto de elementos materiales que componen un ordenador. Hardware también son los componentes físicos de una computadora tales como el disco duro, dispositivo de CD-ROM, disquetera, etc... En dicho conjunto se incluyen los dispositivos electrónicos y electromecánicos, circuitos, cables, tarjetas, armarios o cajas, periféricos de todo tipo y otros elementos físicos.  Hardware de almacenamiento: son dispositivos capaces de almacenar información de manera temporal o a largo plazo, como por ejemplos los discos duros, disquetes, memorias USB, unidades SSD, memorias ROM, memorias RAM, memorias caché, etc.  Hardware de proceso: son aquellos encargados de la interpretación de instrucciones, proceso de cálculos y de datos. Ejemplos son los microprocesadores, Chipset y los coprocesadores matemáticos.  Hardware de salida: permiten que los datos generados por la computadora se dirijan al exterior por medio de dispositivos de almacenamiento ó cables. Ejemplos son las impresoras de inyección de tinta, los Plotter, pantallas de plasma.  Hardware de entrada: se utilizan para introducir los datos a procesar en la computadora. Ejemplo son los escáneres, ratón "Mouse", teclado, lector de DVD.  Hardware bidireccional: son aquellos que tienen la capacidad de introducir datos a la computadora, así como permitir la salida, ejemplos son las tarjetas de red, tarjetas de audio.  Hardware mixto: son aquellos que comparten 2 clasificaciones, ejemplo las memorias USB, disqueteras, "quemadores" de DVD, las cuáles entran en 2 clasificaciones (Hardware de almacenamiento y bidireccional), ya que almacenan datos y además pueden introducir/obtener información de la computadora, otro ejemplo es la tarjeta de video (almacena datos de gráficos en su RAM integrada y procesa los gráficos en su Unidad de proceso de gráficos.
  • 2. 5-04-12 1NM50 MÉXICO Seguridad del Hardware La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. Pero el Hardware guarda información por lo que es el principal blanco de todos los ladrones, La seguridad de la información se considera como la herramienta fundamental para implantar nuevas mejoras en las empresas, razón por la cual éstas deben realizar un esfuerzo cada díamayor para optimizar su nivel de seguridad en este aspecto. La organización debe mejorar continuamente la eficacia del Sistema de Gestión del Sistema de Información (SGSI), mediante el establecimiento de políticas y objetivos de seguridad de la información, tomando en cuenta los resultados de las auditorías, análisis de eventos, y acciones correctivas y preventivas de los mismos. Por la importancia que tiene la seguridad de la información en las organizaciones, y con el propósito de contrarrestar los intrusos maliciosos que ingresan en ella para hacer daño, se han identificado las mejores prácticas alrededor de la implantación de estándares de seguridad de la información los más relevantes en seguridad son: 1 1 http://www4.uji.es/~al024444/perfilesdeseguridad.html 2
  • 3. 5-04-12 1NM50 Normas y estándares de calidad Un estándar es un conjunto de reglas normalizadas que describen los requisitos que deben ser cumplidos por un producto, proceso o servicio, con el objetivo de establecer un mecanismo base para permitir que distintos elementos hardware o software que lo utilicen, sean compatibles entre sí. El W3C, organización independiente y neutral, desarrolla estándares relacionados con la Web también conocidos como Recomendaciones, que sirven como referencia para construir una Web accesible, interoperable y eficiente, en la que se puedan desarrollar aplicaciones cada vez más robustas. En la creación de las Recomendaciones del W3C participan sus Miembros (más de 400 organizaciones, distribuidas a lo largo de todo el mundo y de diversos ámbitos: grandes empresas de hardware o software, centros investigadores, universidades, administraciones públicas, etc.), el Equipo del W3C, expertos invitados, y cualquier usuario de la Web que quiera mostrar su opinión. Todos ellos trabajan conjuntamente a través de un proceso basado en el consenso, la neutralidad y la transparencia de la información. 2 2 Fuente: http://es.wikipedia.org/wiki/Red_en_estrella 2
  • 4. 5-04-12 1NM50  Estándar Británico ISO-IEC BS7799-IT [3] El Estándar Británico ISO-IEC BS7799-IT es un código aceptado internacionalmente en la práctica de la seguridad de la información. El estándar aplica un método de cuatro fases para implementar una solución de sistemas de administración de seguridad de la información.  Estándar RFC2196 [4] El Estándar RFC2196 es otro de los estándares usados en la práctica de la seguridad de la información. A continuación se mencionan sus características y sus aspectos más relevantes. Entre las características de la seguridad de la información, según el RFC2196, se tienen las siguientes: se debe poder poner en práctica mediante procedimientos descritos de administración de sistemas, publicación de guías sobre el uso aceptable de los recursos informáticos o por medio de otros métodos prácticos apropiados; debe poder implantarse; debe obligar al cumplimiento de las acciones relacionadas mediante herramientas de seguridad; tiene que detectar fugas o errores.  Standard IT Baseline Protection Manual [5] El IT Baseline Protection Manual presenta un conjunto de recomendaciones de seguridad, establecidas por la Agencia Federal Alemana para la Seguridad en Tecnología de la Información. Este estándar plantea en forma detallada aspectos de seguridad en ámbitos relacionados con aspectos generales (organizacionales, gestión humana, criptografía, manejo de virus, entre otros); infraestructura, (edificaciones, redes wifi). Función La creación de un estándar Web requiere un proceso controlado, que consta de varias etapas que aseguran la calidad de la especificación. Este proceso permite la intervención de todos los usuarios de las tecnologías, con el objetivo de que puedan aportar su conocimiento y opiniones para la mejora de los documentos. Tras este proceso, elaborado por especialistas en la materia, se obtienen unos estándares de calidad, y al estar disponible para todo el mundo, las especificaciones se depuran exhaustivamente antes de ser consideradas como Recomendación.3 3 Fuente: 3, 4, 5 http://www.bsi.bund.de/fehler/index.htm. 2
  • 5. 5-04-12 1NM50 Instituto Mexicano de Normalización y Certificación (IMNC) El Instituto Mexicano de Normalización y Certificación (IMNC) es una asociación civil sin fines de lucro que asiste a las organizaciones con herramientas necesarias para la instrumentación, mantenimiento y mejora continua en las áreas de normalización, certificación, verificación y formación, con el objetivo de incrementar y fortalecer la competitividad de las organizaciones. Inició sus actividades en 1993 y su consejo directivo está integrado por: Confederación de Cámaras Industriales de los Estados Unidos Mexicanos (CONCAMIN), Comisión Nacional del Agua (CNA), CONCANACO-SERVYTUR, Cámara Nacional de Comercio de la Ciudad de México (CANACO), Universidad Nacional Autónoma de México (UNAM), Secretaría de Economía (SE) y Procuraduría Federal de Protección al Consumidor (PROFECO). * Diplomado en Responsabilidad Social: Algunos de los cursos del diplomado son: Bases generales para la aplicación de la norma ISO 26000:2010 en las organizaciones; Igualdad laboral con base en el modelo NMX-R-025-SCFI-2008. Norma mexicana que establece los requisitos para la certificación de las prácticas para la igualdad laboral entre hombre y mujeres; NMX-SAST-004-IMNC-2004. Implementación de un sistema de responsabilidad social; Auditorías de responsabilidad social con base en la norma NMX-SAST-004-IMNC-2004 * Revisión y actualización de la Norma Oficial Mexicana NMX-SAST-004- IMNC-2004, Directrices para la implementación de un sistema de gestión de responsabilidad social: El objetivo es actualizar la norma directriz y hacerla compatible con la norma de responsabilidad social internacional, ISO 26000. 4 INDIA 4 Fuente: http:// web.imnc.info/ 2
  • 6. 5-04-12 1NM50 Industria de hardware La industria del hardware incluye básicamente sistemas informáticos, chips para computadoras, tableros de circuito, módems, impresoras, teclados, etc. Recientemente, la India se está convirtiendo en uno de los centros internacionales del sector hardware. Aunque no sea tan glamorosa como la industria del software, el sector de hardware está en auge, y crece con rapidez en el mundo entero. Tenía incluso, hasta hace poco tiempo, el potencial de igualar las exportaciones de software. Actualmente, la India esta en condiciones de comenzar con la fabricación de semiconductores. La primera planta de fabricación de chips de la India fue establecida en Andhra Pradesh por fabricantes norteamericanos de chips AMD (microprocesadores avanzados) y el consorcio lndia, con una inversión de $3 mil millones. Según un estudio conducido en forma conjunta por Ernst & Young y la Manufacturers Association for Information Technology (MAIT), la industria en la India alcanzará los $62 mil millones antes del 2010. Se han realizado otras proyecciones para la fabricación bajo contrato, que representa a una oportunidad de $11 mil millones; pero para esto, la India debe captar el 2.2 % de la porción de mercado global hasta 2010. Esto es un pronóstico solo para la industria hardware. Las ventas de computadoras personales también han aumentado, y esto se considera el termómetro para medir el estado de la industria del hardware en general. De 2006-07, según MAIT, las ventas de PCs aumentaron en un 23%, a 6.3 millones de unidades. Crecimiento en Normas y Hardware 2
  • 7. 5-04-12 1NM50 La industria india de diseño de semiconductores y sistemas integrados tuvo ganancias por US$ 3.3 mil millones en 2005 y generó empleo para casi 75.000 personas; se espera que supere los US$ 7.37 mil millones para 2008. Sin embargo, el 2005 es historia y en el 2008, el panorama se presentaba mucho más promisorio. Se estima que el rubro alcanzara los US$ 43 mil millones en 2015 y que generará trabajo para más de 780.000 personas. Las razones principales de este aumento inesperado es el rápido crecimiento del mercado interno, la fuerte infraestructura educativa, talento a bajo costo, plazos cortos de entrega de productos, barreras reducidas para el ingreso de productos. Tradicionalmente, la industria del hardware indio ha tenido una escasa participación en las exportaciones, las que constituyen menos del 1% de la facturación total del segmento del hardware. Con el ingreso de los actores principales del hardware internacional, multinacionales como Cisco, Scan disk, Sasken, etc., y con ellos proveyendo a clientes de otros sectores que ya se encuentran establecidos en el país, se espera que los volúmenes y las ganancias del sector aumenten considerablemente. IBM, Hewlett-Packard, Dell, Epson y Canon son corporaciones multinacionales de hardware y periféricos que operan en la India, A pesar de la tendencia declinante observada en la tasa de las categorías importantes, el volumen de aumento ha asegurado que el rédito del hardware por valor agregado a nivel local continúe creciendo. Mientras que la exportación de hardware se mantuvo constante, el segmento de hardware local, en el año fiscal 2008, creció un 44% más que en 2007 hasta alcanzar US$ 11.5 mil millones.5 5 Fuente: http://sdpnoticias.com/nota/194369/India_presenta_la_tableta_electronica_mas_barata_del_mundo 2
  • 8. 5-04-12 1NM50 ISO en la India 2
  • 9. 5-04-12 1NM50 La Organización Internacional de Normalización o ISO (del griego, ἴσος (isos), 'igual'), nacida tras la Segunda Guerra Mundial (23 de febrero de 1947), es el organismo encargado de promover el desarrollo de normas internacionales de fabricación, comercio y comunicación para todas las ramas industriales a excepción de la eléctrica y la electrónica. Su función principal es la de buscar la estandarización de normas de productos y seguridad para las empresas u organizaciones a nivel internacional. La ISO es una red de los institutos de normas nacionales de 163 países, sobre la base de un miembro por país, con una Secretaría Central en Ginebra (Suiza) que coordina el sistema. La Organización Internacional de Normalización (ISO), con sede en Ginebra, está compuesta por delegaciones gubernamentales y no gubernamentales subdivididos en una serie de subcomités encargados de desarrollar las guías que contribuirán al mejoramiento ambiental.6 La Organización ISO está compuesta por tres tipos:  Miembros simples, uno por país, recayendo la representación en el organismo nacional más representativo.   Miembros correspondientes, de los organismos de países en vías de desarrollo y que todavía no poseen un comité nacional de normalización. No toman parte activa en el proceso de normalización pero están puntualmente informados acerca de los trabajos que les interesen.   Miembros suscritos, países con reducidas economías a los que se les exige el pago de tasas menores que a los correspondientes. LA FAMILIA ISO Las series de normas ISO relacionadas con la calidad constituyen lo que se denomina familia de normas, las que abarcan distintos aspectos relacionados con la calidad: 6 Fuente: http://www.iso.org/iso/home.html 2
  • 10. 5-04-12 1NM50 ISO 9000: Sistemas de Gestión de Calidad Fundamentos, vocabulario, requisitos, elementos del sistema de calidad, calidad en diseño, fabricación, inspección, instalación, venta, servicio post venta, directrices para la mejora del desempeño. ISO 10000: Guías para implementar Sistemas de Gestión de Calidad/ Reportes Técnicos Guía para planes de calidad, para la gestión de proyectos, para la documentación de los SGC, para la gestión de efectos económicos de la calidad, para aplicación de técnicas estadísticas en las Normas ISO 9000. Requisitos de aseguramiento de la calidad para equipamiento de medición, aseguramiento de la medición. ISO 14000: Sistemas de Gestión Ambiental de las Organizaciones. Principios ambientales, etiquetado ambiental, ciclo de vida del producto, programas de revisión ambiental, auditorías. TL 9000 Define los requisitos del sistema de telecomunicaciones de calidad para el diseño, desarrollo, producción, instalación y mantenimiento de los productos, hardware, software o servicios. TL 9000 define los requisitos del sistema de telecomunicaciones de calidad, para el diseño, desarrollo, producción, instalación y mantenimiento de los productos, hardware, software o servicios. 7 Para las organizaciones que trabajan en el sector de las telecomunicaciones, la certificación TL 9000 representa una importante oportunidad para la normalización y la mejora. Nuestra participación en el programa piloto de América del Norte para desarrollar TL 9000, le ha permitido a LRQA ser uno de los primeros registradores TL 9000 recibiendo la acreditación por el ANAB, anteriormente ANSI-RAB. 7 Fuente: http://telmarnetworks.wordpress.com/2010/06/ 2
  • 11. 5-04-12 1NM50 Como resultado de ello, LRQA es una empresa líder en el sector de las comunicaciones que trabaja para proporcionar evaluación, certificación y servicios de capacitación a la norma TL 9000 de las organizaciones lideres en el mercado. System Security Engineering Capability Maturity Model (SSE-CMM) El SSE-CMM es, más que un estándar, un modelo de referencia que no dicta normas estáticas en lo que concierne a la seguridad en los ambientes de información y tecnología (IT) Enero-abril de 2008 re enmarcar su radio de acción [21]. Este modelo es un esfuerzo multilateral dirigido por la Universidad de Carnegie Mellon en Estados Unidos. Debido a que su alcance no restringe a una práctica especifica en la implantación de seguridad de la información, se manejan conceptos generales para entender el modelo. Éste se basa en la definición de conceptos como organización, proyecto, sistema, producto de trabajo, cliente, proceso, institucionalización, gerencia de proceso y capacidad de madurez del modelo (capability maturity model). Seguridad y Empresas  MISTRAL SOLUTIONS INDIA Es una empresa tecnológica muy enfocada en el diseño, desarrollo y fabricación de soluciones del 2
  • 12. 5-04-12 1NM50 hardware para las áreas de defensa, seguridad y espacio. Tiene su sede en la ciudad de Bangalore (INDIA). Acuerdo con AMPER Fuente: http://www.mistralsolutions.com/ Mistral Solutions fabricará y distribuirá los equipos de seguridad y movilidad de Amper en India. Con este acuerdo, la compañía española amplía la presencia geográfica de sus soluciones tecnológicas, ya operativas en España, Europa y América Latina, en nuevos mercados. Amper y Mistral Solutions han alcanzado un acuerdo de colaboración para que esta última adapte las soluciones hardware de seguridad de la compañía española tanto para India como para otros mercados.  INDUSAS Compañía TI con base en la India que ofrece soluciones de software eficaces para la pequeña y mediana empresa, con aplicaciones para la contabilidad, planilla de sueldos, inventario y otros requerimientos similares de utilidad para sus clientes. Proporciona soluciones realistas, diseñadas para la solución de operaciones funcionales que percibe a los clientes a modo de socio. Soluciones de software integrales para empresas • Soluciones de software para la contabilidad y el inventario (aspectos financieros como el impuesto sobre la renta, IVA, impuestos internos, etc.) • Soluciones de software para la contabilidad y facturación. • Soluciones del software para la planilla de sueldos. 8 ARTICULO REVISTA INQUIRER La India se convierte en paraíso para los spammers En informe de la compañía de seguridad informática Kaspersky Lab. ha señalado que la India es el país del mundo donde se concentra mayor porcentaje de correos basura. Los expertos de la empresa rusa consideran que las blandas leyes en 8 Fuente: http://www.indusaglobal.com/pages/index.asp 2
  • 13. 5-04-12 1NM50 materia de spam del gobierno indio, unidas a su incapacidad de implantar políticas efectivas para combatirlo, han contribuido a su aumento. Desde Kaspersky argumentan que muchos spammers han puesto su punto de mira allí tras encontrarse con que otras naciones habían adoptado medidas serias contra ese tipo de mensajes. Los datos de Kaspersky sobre el tercer trimestre del año desvelan que el 79,8 por ciento de todos los correos electrónicos que circulan en internet pueden ser clasificados como spam, y añade que de ese porcentaje, el 14,8 por ciento corresponde a la India. La segunda plaza en el ranking de spam se la lleva otro país asiático, Indonesia, que suma el 10,6 por ciento del total, mientras que Brasil le sigue de carca con un 9,7 por ciento*.9 Análisis y datos Relevantes.  “El empleo de las TIC en educación no garantiza por sí mismo la inclusión y la equidad social, como tampoco la calidad e innovación educativas. Desafortunadamente, la visión que acompaña la introducción de las TIC presupone con frecuencia que el avance social y educativo se basa sólo en los progresos tecnológicos, dejando de lado el asunto de la exclusión social e inequidad que se propicia cuando dicha incorporación no toma en cuenta nada.” 9 Fuente: http://www.theinquirer.es/ 2
  • 14. 5-04-12 1NM50 Opinión de Mgtr. Carlos Margepan Fuente:http://www.slideshare.net/claudiaandrealima/tecnologa-en-el-diseo-curricular-del- profesorado-de-nivel-inicial-4445758  Uno de los principales retos de cara a la fuerte expansión que se avizora en el futuro inmediato del empleo de TIC en educación consiste en revertir la tendencia actual de continuar en la lógica de los modelos educativos propios de la educación presencial de corte transmisivo-receptivo. Esto plantea la necesidad de un cambio en los paradigmas educativos actuales, que conduzca a una integración entre los avances y usos novedosos de las TIC con enfoques provenientes de disciplinas como la pedagogía y la psicología del aprendizaje.  Finalmente, el asunto de los modelos innovadores es un espacio abierto a la investigación educativa, donde también hay una tarea de innovación que acometer. No podemos quedarnos en el plano del desarrollo modélico idealizado, sino que tenemos que construir al mismo tiempo una agenda de investigación, que abarque nuevos objetos de estudio, métodos e instrumentos originales para estudiar de primera mano la realidad educativa en torno a procesos, sistemas y agentes involucrados en experiencias de aprendizaje soportadas por la tecnología.10 Bibliografía Internet  http://www.bsi.bund.de/fehler/index.htm.  http://www.informaticamoderna.com/Tip_hard.htm  http://www.iso.org/iso/home.html  http://www.hardwareshowindia.com/  http://www.cgmum.co.in/Inform%E1tica.pdf 10 Fernández, G. (2004). Curso de ordenadores. Conceptos básicos de arquitectura y sistemas operativos . Madrid: ETSITM. 2
  • 15. 5-04-12 1NM50  http://web.imnc.info/ Bibliografia Libros  TANENBAUM, A.S.: Structured Computer Organization (4th. ed.) Prentice- Hall, Englewood Cliffs, N.J., 1999. (Hay una traducción, con el título Organización de Computadores. Un enfoque estructurado, editada también por Prentice-Hall).  PATTERSON, D.A. and HENNESSY, J.L.: Computer Organization and Design. The Hardware/Software Interface. Morgan Kaufmann, San Mateo, Calif., 1994 (2ª ed.: 1997). (Traducción de J.M. Sánchez:Organización y diseño de computadores. La interfaz hardware/software, McGraw-Hill, Madrid, 1995. Otra traducción coordinada por E. Elias: Estructura y diseño de computadores. Interficie circuitería/programación, Reverté, Barcelona, 2000). 2