SlideShare una empresa de Scribd logo
“INSTITUTO POLITECNICO NACIONAL”


 UNIDAD PROFESIONAL INTERDISCIPLINARIA DE
     INGENIERIA Y CIENCIAS SOCIALES Y
             ADMINISTRATIVAS


                        1NM50
 ESTUDIO DE LA INDUSTRIA CONTINENTAL DEL
                 HARDWARE


  VALENCIA ESTRADA CESAR DAVID 2012602584
         dragon_cesar10@hotmail.com
PEREZ RODRIGUES CRISTIAN GIOVANNI 2012601199
          aragorn_street@hotmail.com
      PUGA MENESES GERARDO 2012601228
       gerardo_phantom_zero@hotmail.com
             DE LEON BARRERA AXEL


    “EVIDENCIA ACTIVIDAD OBLIGATORIA 6
                 UNIDAD 5
   Calidad e innovación en la industria del hardware”


             FECHA DE REALIZACION
                 9 DE ABRIL DE 2012
19/marzo/2012
            CLASIFICACION DEL HARDWARE
  El hardware se denomina como el conjunto de componentes físicos que
componen a un ordenador. Entre los componentes físicos que componen el
ordenador podemos ver lo que es el disco duro, el dispositivo de CD-ROM,
                       teclado, disquetera, etc.…

También la parte electrónica y electromecánica que contiene el ordenador
                 internamente forma parte del hardware.


  Hardware de almacenamiento: son dispositivos que son capaces de
  almacenar información de manera temporal ó a largo plazo, como
  ejemplos están los discos duros, disquetes, memorias USB, unidades
  SSD, memorias ROM, memorias RAM, memorias caché, etc.
  Hardware de proceso: son aquellos encargados de la interpretación de
  instrucciones, proceso de cálculos y de datos. Ejemplos son los
  microprocesadores, Chipset y los coprocesadores matemáticos.
  Hardware de salida: permiten que los datos generados por la
  computadora se dirijan al exterior por medio de dispositivos de
  almacenamiento ó cables. Ejemplos son las impresoras de inyección de
  tinta, los Plotter, pantallas de plasma, etc.
  Hardware de entrada: se utilizan para introducir los datos a procesar en
  la computadora. Ejemplo son los escáneres, ratón "Mouse", teclado, lector
  de DVD, etc.
  Hardware bidireccional: son aquellos que tienen la capacidad de
  introducir datos a la computadora, así como permitir la salida, ejemplos
  son las tarjetas de red, tarjetas de audio.
  Hardware mixto: son aquellos que comparten 2 clasificaciones, ejemplo
  las memorias USB, disqueteras, "quemadores" de DVD, las cuáles entran
  en 2 clasificaciones (Hardware de almacenamiento y bidireccional), ya que
  almacenan datos y además pueden introducir/obtener información de la
  computadora, otro ejemplo es la tarjeta de video (almacena datos de
  gráficos en su RAM integrada y procesa los gráficos en su GPU -Unidad
  de proceso de gráficos.
SEGURIDAD DEL HARDWARE
La seguridad del hardware se refiere a la protección de objetos frente a
intromisiones provocadas por el uso del hardware. A su vez, la seguridad del
hardware puede dividirse en seguridad física y seguridad de difusión. En el
primer caso se atiende a la protección del equipamiento hardware de amenazas
externas como manipulación o robo. Todo el equipamiento que almacene o
trabaje con información sensible necesita ser protegido, de modo que resulte
imposible que un intruso acceda físicamente a él.



Pero el Hardware guarda información por lo que es el principal blanco de todos
los ladrones, La seguridad de la información se considera como la herramienta
fundamental para implantar nuevas mejoras en las empresas, razón por la cual
éstas deben realizar un esfuerzo cada día mayor para optimizar su nivel de
seguridad en este aspecto. La organización debe mejorar continuamente la
eficacia del Sistema de Gestión del Sistema de Información (SGSI), mediante el
establecimiento de políticas y objetivos de seguridad de la información, tomando
en cuenta los resultados de las auditorías, análisis de eventos, y acciones
correctivas y preventivas de los mismos.
SEGURIDAD FISICA
Las principales amenazas que se prevén en la seguridad física son:

1. Desastres naturales, incendios accidentales tormentas e inundaciones.

2. Amenazas ocasionadas por el hombre.

3. Disturbios, sabotajes internos y externos deliberados.

A continuación se analizan los peligros más importantes que se corren en un
centro de procesamiento; con el objetivo de mantener una serie de acciones a
seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y
corrección de los diferentes tipos de riesgos.

1. Incendios

2. Inundaciones Esta es una de las causas de mayores desastres en centros de
cómputos. Además de las causas naturales de inundaciones, puede existir la
posibilidad de una inundación provocada por la necesidad de apagar un incendio
en un piso superior. Para evitar este inconveniente se pueden tomar las
siguientes medidas: construir un techo impermeable para evitar el paso de agua
desde un nivel superior y acondicionar las puertas para contener el agua que
bajase por las escaleras.

3. Condiciones Climatológicas

4. Señales de Radar La influencia de las señales o rayos de radar sobre el
funcionamiento de una computadora ha sido exhaustivamente estudiada desde
hace varios años. Los resultados de las investigaciones más recientes son que
las señales muy fuertes de radar pueden inferir en el procesamiento electrónico
de la información, pero únicamente si la señal que alcanza el equipo es de 5
Volts/Metro, o mayor. Ello podría ocurrir sólo si la antena respectiva fuera visible
desde una ventana del centro de procesamiento respectivo y, en algún momento,
estuviera apuntando directamente hacia dicha ventana.

5. Instalaciones Eléctricas

6. Ergometría
ACCIONES HOSTILES
1. Robo

Las computadoras son posesiones valiosas de las empresas y están expuestas,
de la misma forma que lo están las piezas de stock e incluso el dinero.

2. Fraude

Cada año, millones de dólares son sustraídos de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas como instrumento para dichos
fines. Sin embargo, debido a que ninguna de las partes implicadas (compañía,
empleados, fabricantes, auditores) tienen algo que ganar, sino que más bien
pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.

3. Sabotaje

El peligro más temido en los centros de procesamiento de datos, es el sabotaje.
Empresas que han intentado implementar programas de seguridad de alto nivel,
han encontrado que la protección contra el saboteador es uno de los retos más
duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
Físicamente, los imanes son las herramientas a las que se recurre, ya que con
una ligera pasada la información desaparece, aunque las cintas estén
almacenadas en el interior de su funda de protección.


              NORMAS Y ESTANDARES DE CALIDAD
Se sabe que hoy en día brindar calidad a los clientes es algo de suma importancia
para la industria del hardware y la industria del software, las industrias para poder
   competir contra sus similares saben que deben garantizar la calidad en sus
                               productos y servicios.

              Algunos estándares aplicados son: ISO* SPICE* CMM.

TL 9000 define los requisitos del sistema de telecomunicaciones de calidad para el
diseño, desarrollo, producción, instalación y mantenimiento de los productos,
hardware, software o servicios. TL 9000 define los requisitos del sistema de
telecomunicaciones de calidad, para el diseño, desarrollo, producción, instalación
y mantenimiento de los productos, hardware, software o servicios.

Para las organizaciones que trabajan en el sector de las telecomunicaciones, la
certificación TL 9000 representa una importante oportunidad para la normalización
y la mejora. Nuestra participación en el programa piloto de América del Norte para
desarrollar TL 9000, le ha permitido a LRQA ser uno de los primeros registradores
TL 9000 recibiendo la acreditación por el ANAB, anteriormente ANSI-RAB.

Como resultado de ello, LRQA es una empresa líder en el sector de las
comunicaciones que trabaja para proporcionar evaluación, certificación y servicios
de capacitación a la norma TL 9000 de las organizaciones lideres en el mercado.




                            ¿Qué es TL9000?
El objetivo de la TL 9000 es definir los requisitos del sistema de calidad de
telecomunicaciones de para el diseño, desarrollo, producción, instalación y
mantenimiento de los productos, hardware, software y servicios. El estándar se
compone de dos manuales3 (T1160 y T1180), que definen los requisitos del
sistema de gestión de la TL 9000:

   1. Manual de requisitos del sistema de calidad - Este manual define el
      conjunto común de requisitos del sistema de calidad para los proveedores
      de productos de telecomunicaciones: hardware, software o servicios. Los
      requisitos se basan en la popular norma internacional ISO 9001.
   2. Manual de medidas del Sistema de Calidad - Este manual define un
      conjunto mínimo de mediciones de rendimiento y costo y los indicadores de
      calidad para medir y evaluar los resultados de la aplicación del sistema de
      calidad.
¿Cuáles son los Beneficios de la Certificación TL9000?
La certificación TL 9000 ayuda a crear un marco sistemático en el que las
organizaciones de la unidad mejora continua, la creación de una ventaja
competitiva para su organización, porque:

     es reconocido mundialmente como la mejor práctica de calidad dentro de la
     industria de las telecomunicaciones.
     le permite trabajar con las organizaciones cuando se trata de una obligación
     contractual o expectativa, lo que potencialmente mejora su posición en el
     mercado frente a los competidores.
     puede ofrecer mejores resultados mensurables en las principales áreas
     métricas tales como menos residuos, la reducción de costes y mejora de
     productos que contribuyan a una mayor satisfacción del cliente y la mejora
     del desempeño de los proveedores.
     le da una estructura sólida para el desarrollo interno y la mejora continua
     puede mejorar su desempeño de los proveedores y las relaciones con los
     mismos



             Más de la mitad de las 200 empresas más
               importantes del mundo eligen LRQA
     LRQA es un mundialmente reconocido por su evaluación, certificación y
     servicios de capacitación, y más de la mitad de las 200 empresas más
     importantes del mundo eligen LRQA.
     Nuestros asesores son especialistas de la industria y expertos que se
     corresponden con las necesidades de su negocio, lo que permite una eficaz
     y robusta auditoria de su sistema.
     Nuestro enfoque de negocios asegura fiabilidad nuestras evaluaciones se
     centran en las áreas y temas que son importantes para su negocio. Como
     el primer organismo de certificación en obtener la acreditación para la
     expedición de certificados en sistemas de gestión de calidad, entendemos
     los requisitos del sistema y, por tanto, podemos adaptar nuestro enfoque
     para ayudar a satisfacer sus objetivos.
     Más allá de la certificación, LRQA proporciona una amplia gama de
     servicios de apoyo a su empresa en el crecimiento a futuro y desarrollo,
     incluyendo capacitación y evaluación del sistema integrado de gestión.
Estándar Británico ISO-IEC BS7799-IT
El Estándar Británico ISO-IEC BS7799-IT es un código aceptado
internacionalmente en la práctica de la seguridad de la información. El estándar
aplica un método de cuatro fases para implementar una solución de sistemas de
administración de seguridad de la información.




       Estándar RFC2196
El Estándar RFC2196 es otro de los estándares usados en la práctica de la
seguridad de la información. A continuación se mencionan sus características y
sus aspectos más relevantes. Entre las características de la seguridad de la
información, según el RFC2196, se tienen las siguientes: se debe poder poner en
práctica mediante procedimientos descritos de administración de sistemas,
publicación de guías sobre el uso aceptable de los recursos informáticos o por
medio de otros métodos prácticos apropiados; debe poder implantarse; debe
obligar al cumplimiento de las acciones relacionadas mediante herramientas de
seguridad; tiene que detectar fugas o errores.
Standard IT Baseline Protection Manual
El IT Baseline Protection Manual presenta un conjunto de

Recomendaciones de seguridad, establecidas por la Agencia Federal Alemana
para la Seguridad en Tecnología de la Información. Este estándar plantea en
forma detallada aspectos de seguridad en ámbitos relacionados con aspectos
generales (organizacionales, gestión humana, criptografía, manejo de virus, entre
otros); infraestructura, (edificaciones, redes wifi).




                              REFERENCIAS
                    http://www.bsi.bund.de/fehler/index.htm.

                              www.questforum.org

                                  www.asq.org.

  http://mundocontact.wordpress.com/2011/06/29/cumplir-con-estandares-de-
                        calidad-reto-de-la-industria-ti/

   http://www.lrqamexico.com/normas-esquemas-y-directivas/normas/158049-
                                tl9000.aspx

               http://www.informaticamoderna.com/Tip_hard.htm

Más contenido relacionado

Similar a Actividad Obligatoria 6

Actividad obligatoria 6(1)
Actividad obligatoria 6(1)Actividad obligatoria 6(1)
Actividad obligatoria 6(1)
vic150cc
 
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Ulver Yesid Castro Ascanio
 
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Ulver Yesid Castro Ascanio
 
2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías
Alexis Gils
 
Apuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiApuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iii
Israel Hernández Lezama
 
Presentacion Corporativa - SYSCOM MEXICO
Presentacion Corporativa - SYSCOM MEXICOPresentacion Corporativa - SYSCOM MEXICO
Presentacion Corporativa - SYSCOM MEXICO
Syscommexico
 
PRESENTACION CORPORATIVA
PRESENTACION CORPORATIVAPRESENTACION CORPORATIVA
PRESENTACION CORPORATIVA
Syscommexico
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
AlonsoCid
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
Maria Lobos
 
Proyecto _ Presentacion Equipo 3.pptx
Proyecto _ Presentacion Equipo 3.pptxProyecto _ Presentacion Equipo 3.pptx
Proyecto _ Presentacion Equipo 3.pptx
AlfredoPonce23
 
Glosario
GlosarioGlosario
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
David Eliseo Martinez Castellanos
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
astrologia
 
Data Center Services 2010 Integra System
Data Center Services 2010 Integra SystemData Center Services 2010 Integra System
Data Center Services 2010 Integra System
madairys
 
Area de auditoria de informatica
Area de auditoria de informaticaArea de auditoria de informatica
Area de auditoria de informatica
Migdalys29
 
Crear un centro de cómputo
Crear un centro de cómputoCrear un centro de cómputo
Crear un centro de cómputo
ebm89
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Sena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Sena Cedagro
 
Datacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrirDatacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrir
Ulises Ubillus
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptx
efsc702
 

Similar a Actividad Obligatoria 6 (20)

Actividad obligatoria 6(1)
Actividad obligatoria 6(1)Actividad obligatoria 6(1)
Actividad obligatoria 6(1)
 
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
 
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
 
2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías
 
Apuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiApuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iii
 
Presentacion Corporativa - SYSCOM MEXICO
Presentacion Corporativa - SYSCOM MEXICOPresentacion Corporativa - SYSCOM MEXICO
Presentacion Corporativa - SYSCOM MEXICO
 
PRESENTACION CORPORATIVA
PRESENTACION CORPORATIVAPRESENTACION CORPORATIVA
PRESENTACION CORPORATIVA
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 
Proyecto _ Presentacion Equipo 3.pptx
Proyecto _ Presentacion Equipo 3.pptxProyecto _ Presentacion Equipo 3.pptx
Proyecto _ Presentacion Equipo 3.pptx
 
Glosario
GlosarioGlosario
Glosario
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Data Center Services 2010 Integra System
Data Center Services 2010 Integra SystemData Center Services 2010 Integra System
Data Center Services 2010 Integra System
 
Area de auditoria de informatica
Area de auditoria de informaticaArea de auditoria de informatica
Area de auditoria de informatica
 
Crear un centro de cómputo
Crear un centro de cómputoCrear un centro de cómputo
Crear un centro de cómputo
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Datacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrirDatacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrir
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptx
 

Actividad Obligatoria 6

  • 1. “INSTITUTO POLITECNICO NACIONAL” UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 1NM50 ESTUDIO DE LA INDUSTRIA CONTINENTAL DEL HARDWARE VALENCIA ESTRADA CESAR DAVID 2012602584 dragon_cesar10@hotmail.com PEREZ RODRIGUES CRISTIAN GIOVANNI 2012601199 aragorn_street@hotmail.com PUGA MENESES GERARDO 2012601228 gerardo_phantom_zero@hotmail.com DE LEON BARRERA AXEL “EVIDENCIA ACTIVIDAD OBLIGATORIA 6 UNIDAD 5 Calidad e innovación en la industria del hardware” FECHA DE REALIZACION 9 DE ABRIL DE 2012
  • 2. 19/marzo/2012 CLASIFICACION DEL HARDWARE El hardware se denomina como el conjunto de componentes físicos que componen a un ordenador. Entre los componentes físicos que componen el ordenador podemos ver lo que es el disco duro, el dispositivo de CD-ROM, teclado, disquetera, etc.… También la parte electrónica y electromecánica que contiene el ordenador internamente forma parte del hardware. Hardware de almacenamiento: son dispositivos que son capaces de almacenar información de manera temporal ó a largo plazo, como ejemplos están los discos duros, disquetes, memorias USB, unidades SSD, memorias ROM, memorias RAM, memorias caché, etc. Hardware de proceso: son aquellos encargados de la interpretación de instrucciones, proceso de cálculos y de datos. Ejemplos son los microprocesadores, Chipset y los coprocesadores matemáticos. Hardware de salida: permiten que los datos generados por la computadora se dirijan al exterior por medio de dispositivos de almacenamiento ó cables. Ejemplos son las impresoras de inyección de tinta, los Plotter, pantallas de plasma, etc. Hardware de entrada: se utilizan para introducir los datos a procesar en la computadora. Ejemplo son los escáneres, ratón "Mouse", teclado, lector de DVD, etc. Hardware bidireccional: son aquellos que tienen la capacidad de introducir datos a la computadora, así como permitir la salida, ejemplos son las tarjetas de red, tarjetas de audio. Hardware mixto: son aquellos que comparten 2 clasificaciones, ejemplo las memorias USB, disqueteras, "quemadores" de DVD, las cuáles entran en 2 clasificaciones (Hardware de almacenamiento y bidireccional), ya que almacenan datos y además pueden introducir/obtener información de la computadora, otro ejemplo es la tarjeta de video (almacena datos de gráficos en su RAM integrada y procesa los gráficos en su GPU -Unidad de proceso de gráficos.
  • 3. SEGURIDAD DEL HARDWARE La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. Pero el Hardware guarda información por lo que es el principal blanco de todos los ladrones, La seguridad de la información se considera como la herramienta fundamental para implantar nuevas mejoras en las empresas, razón por la cual éstas deben realizar un esfuerzo cada día mayor para optimizar su nivel de seguridad en este aspecto. La organización debe mejorar continuamente la eficacia del Sistema de Gestión del Sistema de Información (SGSI), mediante el establecimiento de políticas y objetivos de seguridad de la información, tomando en cuenta los resultados de las auditorías, análisis de eventos, y acciones correctivas y preventivas de los mismos.
  • 4. SEGURIDAD FISICA Las principales amenazas que se prevén en la seguridad física son: 1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados. A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos. 1. Incendios 2. Inundaciones Esta es una de las causas de mayores desastres en centros de cómputos. Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras. 3. Condiciones Climatológicas 4. Señales de Radar La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años. Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana. 5. Instalaciones Eléctricas 6. Ergometría
  • 5. ACCIONES HOSTILES 1. Robo Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. 2. Fraude Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores) tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones. 3. Sabotaje El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. NORMAS Y ESTANDARES DE CALIDAD Se sabe que hoy en día brindar calidad a los clientes es algo de suma importancia para la industria del hardware y la industria del software, las industrias para poder competir contra sus similares saben que deben garantizar la calidad en sus productos y servicios. Algunos estándares aplicados son: ISO* SPICE* CMM. TL 9000 define los requisitos del sistema de telecomunicaciones de calidad para el diseño, desarrollo, producción, instalación y mantenimiento de los productos, hardware, software o servicios. TL 9000 define los requisitos del sistema de telecomunicaciones de calidad, para el diseño, desarrollo, producción, instalación y mantenimiento de los productos, hardware, software o servicios. Para las organizaciones que trabajan en el sector de las telecomunicaciones, la certificación TL 9000 representa una importante oportunidad para la normalización
  • 6. y la mejora. Nuestra participación en el programa piloto de América del Norte para desarrollar TL 9000, le ha permitido a LRQA ser uno de los primeros registradores TL 9000 recibiendo la acreditación por el ANAB, anteriormente ANSI-RAB. Como resultado de ello, LRQA es una empresa líder en el sector de las comunicaciones que trabaja para proporcionar evaluación, certificación y servicios de capacitación a la norma TL 9000 de las organizaciones lideres en el mercado. ¿Qué es TL9000? El objetivo de la TL 9000 es definir los requisitos del sistema de calidad de telecomunicaciones de para el diseño, desarrollo, producción, instalación y mantenimiento de los productos, hardware, software y servicios. El estándar se compone de dos manuales3 (T1160 y T1180), que definen los requisitos del sistema de gestión de la TL 9000: 1. Manual de requisitos del sistema de calidad - Este manual define el conjunto común de requisitos del sistema de calidad para los proveedores de productos de telecomunicaciones: hardware, software o servicios. Los requisitos se basan en la popular norma internacional ISO 9001. 2. Manual de medidas del Sistema de Calidad - Este manual define un conjunto mínimo de mediciones de rendimiento y costo y los indicadores de calidad para medir y evaluar los resultados de la aplicación del sistema de calidad.
  • 7. ¿Cuáles son los Beneficios de la Certificación TL9000? La certificación TL 9000 ayuda a crear un marco sistemático en el que las organizaciones de la unidad mejora continua, la creación de una ventaja competitiva para su organización, porque: es reconocido mundialmente como la mejor práctica de calidad dentro de la industria de las telecomunicaciones. le permite trabajar con las organizaciones cuando se trata de una obligación contractual o expectativa, lo que potencialmente mejora su posición en el mercado frente a los competidores. puede ofrecer mejores resultados mensurables en las principales áreas métricas tales como menos residuos, la reducción de costes y mejora de productos que contribuyan a una mayor satisfacción del cliente y la mejora del desempeño de los proveedores. le da una estructura sólida para el desarrollo interno y la mejora continua puede mejorar su desempeño de los proveedores y las relaciones con los mismos Más de la mitad de las 200 empresas más importantes del mundo eligen LRQA LRQA es un mundialmente reconocido por su evaluación, certificación y servicios de capacitación, y más de la mitad de las 200 empresas más importantes del mundo eligen LRQA. Nuestros asesores son especialistas de la industria y expertos que se corresponden con las necesidades de su negocio, lo que permite una eficaz y robusta auditoria de su sistema. Nuestro enfoque de negocios asegura fiabilidad nuestras evaluaciones se centran en las áreas y temas que son importantes para su negocio. Como el primer organismo de certificación en obtener la acreditación para la expedición de certificados en sistemas de gestión de calidad, entendemos los requisitos del sistema y, por tanto, podemos adaptar nuestro enfoque para ayudar a satisfacer sus objetivos. Más allá de la certificación, LRQA proporciona una amplia gama de servicios de apoyo a su empresa en el crecimiento a futuro y desarrollo, incluyendo capacitación y evaluación del sistema integrado de gestión.
  • 8. Estándar Británico ISO-IEC BS7799-IT El Estándar Británico ISO-IEC BS7799-IT es un código aceptado internacionalmente en la práctica de la seguridad de la información. El estándar aplica un método de cuatro fases para implementar una solución de sistemas de administración de seguridad de la información. Estándar RFC2196 El Estándar RFC2196 es otro de los estándares usados en la práctica de la seguridad de la información. A continuación se mencionan sus características y sus aspectos más relevantes. Entre las características de la seguridad de la información, según el RFC2196, se tienen las siguientes: se debe poder poner en práctica mediante procedimientos descritos de administración de sistemas, publicación de guías sobre el uso aceptable de los recursos informáticos o por medio de otros métodos prácticos apropiados; debe poder implantarse; debe obligar al cumplimiento de las acciones relacionadas mediante herramientas de seguridad; tiene que detectar fugas o errores.
  • 9. Standard IT Baseline Protection Manual El IT Baseline Protection Manual presenta un conjunto de Recomendaciones de seguridad, establecidas por la Agencia Federal Alemana para la Seguridad en Tecnología de la Información. Este estándar plantea en forma detallada aspectos de seguridad en ámbitos relacionados con aspectos generales (organizacionales, gestión humana, criptografía, manejo de virus, entre otros); infraestructura, (edificaciones, redes wifi). REFERENCIAS http://www.bsi.bund.de/fehler/index.htm. www.questforum.org www.asq.org. http://mundocontact.wordpress.com/2011/06/29/cumplir-con-estandares-de- calidad-reto-de-la-industria-ti/ http://www.lrqamexico.com/normas-esquemas-y-directivas/normas/158049- tl9000.aspx http://www.informaticamoderna.com/Tip_hard.htm