actividad obligatoria 6

12
“INSTITUTO POLITECNICO NACIONAL” UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 1NM50 ESTUDIO DE LA INDUSTRIA CONTINENTAL DEL HARDWARE VALENCIA ESTRADA CESAR DAVID 2012602584 [email protected] PEREZ RODRIGUES CRISTIAN GIOVANNI 2012601199 [email protected] PUGA MENESES GERARDO 2012601228 [email protected] DE LEON BARRERA AXEL “EVIDENCIA ACTIVIDAD OBLIGATORIA 6 UNIDAD 5

Upload: gerardo-puga

Post on 12-Jun-2015

682 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Actividad Obligatoria 6

“INSTITUTO POLITECNICO NACIONAL”

UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y

ADMINISTRATIVAS

1NM50

ESTUDIO DE LA INDUSTRIA CONTINENTAL DEL HARDWARE

VALENCIA ESTRADA CESAR DAVID 2012602584 [email protected]

PEREZ RODRIGUES CRISTIAN GIOVANNI 2012601199 [email protected]

PUGA MENESES GERARDO 2012601228

[email protected]

DE LEON BARRERA AXEL

“EVIDENCIA ACTIVIDAD OBLIGATORIA 6 UNIDAD 5

Calidad e innovación en la industria del hardware”

FECHA DE REALIZACION

Page 2: Actividad Obligatoria 6

9 DE ABRIL DE 2012

19/marzo/2012

CLASIFICACION DEL HARDWARE

El hardware se denomina como el conjunto de componentes físicos que componen a un ordenador. Entre los componentes físicos que componen el ordenador podemos ver lo que es el disco duro, el dispositivo de CD-ROM,

teclado, disquetera, etc.…

También la parte electrónica y electromecánica que contiene el ordenador internamente forma parte del hardware.

   

Hardware de almacenamiento:  son dispositivos que son capaces de almacenar información de manera temporal ó a largo plazo, como ejemplos están los discos duros, disquetes, memorias USB,  unidades SSD, memorias ROM, memorias RAM, memorias caché, etc.

Hardware de proceso:  son aquellos encargados de la interpretación de instrucciones, proceso de cálculos y de datos. Ejemplos son los microprocesadores, Chipset y  los coprocesadores matemáticos.

Hardware de salida:  permiten que los datos generados por la computadora se dirijan al exterior por medio de dispositivos de almacenamiento ó cables. Ejemplos son las impresoras de inyección de tinta, los Plotter, pantallas de plasma, etc.

Hardware de entrada:  se utilizan para introducir los datos a procesar en la computadora. Ejemplo son los escáneres, ratón "Mouse", teclado, lector de DVD, etc.

Hardware bidireccional:  son aquellos que tienen la capacidad de introducir datos a la computadora, así como permitir la salida, ejemplos son las tarjetas de red, tarjetas de audio.

Hardware mixto:  son aquellos que comparten 2 clasificaciones, ejemplo las memorias USB, disqueteras, "quemadores" de DVD, las cuáles entran en 2 clasificaciones (Hardware de almacenamiento y bidireccional), ya que almacenan datos y además pueden introducir/obtener información de la computadora, otro ejemplo es la tarjeta de video (almacena datos de gráficos en su RAM integrada y procesa los gráficos en su GPU -Unidad de proceso de gráficos.

Page 3: Actividad Obligatoria 6

SEGURIDAD DEL HARDWARE

La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él.

Pero el Hardware guarda información por lo que es el principal blanco de todos los ladrones, La seguridad de la información se considera como la herramienta fundamental para implantar nuevas mejoras en las empresas, razón por la cual éstas deben realizar un esfuerzo cada día mayor para optimizar su nivel de seguridad en este aspecto. La organización debe mejorar continuamente la eficacia del Sistema de Gestión del Sistema de Información (SGSI), mediante el establecimiento de políticas y objetivos de seguridad de la información, tomando en cuenta los resultados de las auditorías, análisis de eventos, y acciones correctivas y preventivas de los mismos.

Page 4: Actividad Obligatoria 6

SEGURIDAD FISICA

Las principales amenazas que se prevén en la seguridad física son:

1. Desastres naturales, incendios accidentales tormentas e inundaciones.

2. Amenazas ocasionadas por el hombre.

3. Disturbios, sabotajes internos y externos deliberados.

A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.

1. Incendios

2. Inundaciones Esta es una de las causas de mayores desastres en centros de cómputos. Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.

3. Condiciones Climatológicas

4. Señales de Radar La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años. Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana.

Page 5: Actividad Obligatoria 6

5. Instalaciones Eléctricas

6. Ergometría

ACCIONES HOSTILES

1. Robo

Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero.

2. Fraude

Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores) tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.

3. Sabotaje

El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección.

NORMAS Y ESTANDARES DE CALIDAD

Se sabe que hoy en día brindar calidad a los clientes es algo de suma importancia para la industria del hardware y la industria del software, las industrias para poder

competir contra sus similares saben que deben garantizar la calidad en sus productos y servicios.

Algunos estándares aplicados son: ISO* SPICE* CMM.

TL 9000 define los requisitos del sistema de telecomunicaciones de calidad para el diseño, desarrollo, producción, instalación y mantenimiento de los productos,

Page 6: Actividad Obligatoria 6

hardware, software o servicios. TL 9000 define los requisitos del sistema de telecomunicaciones de calidad, para el diseño, desarrollo, producción, instalación y mantenimiento de los productos, hardware, software o servicios.

Para las organizaciones que trabajan en el sector de las telecomunicaciones, la certificación TL 9000 representa una importante oportunidad para la normalización y la mejora. Nuestra participación en el programa piloto de América del Norte para desarrollar TL 9000, le ha permitido a LRQA ser uno de los primeros registradores TL 9000 recibiendo la acreditación por el ANAB, anteriormente ANSI-RAB.

Como resultado de ello, LRQA es una empresa líder en el sector de las comunicaciones que trabaja para proporcionar evaluación, certificación y servicios de capacitación a la norma TL 9000 de las organizaciones lideres en el mercado.

¿Qué es TL9000?

El objetivo de la TL 9000 es definir los requisitos del sistema de calidad de telecomunicaciones de para el diseño, desarrollo, producción, instalación y mantenimiento de los productos, hardware, software y servicios. El estándar se compone de dos manuales3 (T1160 y T1180), que definen los requisitos del sistema de gestión de la TL 9000:

1. Manual de requisitos del sistema de calidad - Este manual define el conjunto común de requisitos del sistema de calidad para los proveedores de productos de telecomunicaciones: hardware, software o servicios. Los requisitos se basan en la popular norma internacional ISO 9001.

Page 7: Actividad Obligatoria 6

2. Manual de medidas del Sistema de Calidad - Este manual define un conjunto mínimo de mediciones de rendimiento y costo y los indicadores de calidad para medir y evaluar los resultados de la aplicación del sistema de calidad.

¿Cuáles son los Beneficios de la Certificación TL9000?

La certificación TL 9000 ayuda a crear un marco sistemático en el que las organizaciones de la unidad mejora continua, la creación de una ventaja competitiva para su organización, porque:

es reconocido mundialmente como la mejor práctica de calidad dentro de la industria de las telecomunicaciones.

le permite trabajar con las organizaciones cuando se trata de una obligación contractual o expectativa, lo que potencialmente mejora su posición en el mercado frente a los competidores.

puede ofrecer mejores resultados mensurables en las principales áreas métricas tales como menos residuos, la reducción de costes y mejora de productos que contribuyan a una mayor satisfacción del cliente y la mejora del desempeño de los proveedores.

le da una estructura sólida para el desarrollo interno y la mejora continua puede mejorar su desempeño de los proveedores y las relaciones con los

mismos

Más de la mitad de las 200 empresas más importantes del mundo eligen LRQA

LRQA es un mundialmente reconocido por su evaluación, certificación y servicios de capacitación, y más de la mitad de las 200 empresas más importantes del mundo eligen LRQA.

Nuestros asesores son especialistas de la industria y expertos que se corresponden con las necesidades de su negocio, lo que permite una eficaz y robusta auditoria de su sistema.

Nuestro enfoque de negocios asegura fiabilidad nuestras evaluaciones se centran en las áreas y temas que son importantes para su negocio. Como el primer organismo de certificación en obtener la acreditación para la expedición de certificados en sistemas de gestión de calidad, entendemos los requisitos del sistema y, por tanto, podemos adaptar nuestro enfoque para ayudar a satisfacer sus objetivos.

Más allá de la certificación, LRQA proporciona una amplia gama de servicios de apoyo a su empresa en el crecimiento a futuro y desarrollo, incluyendo capacitación y evaluación del sistema integrado de gestión.

Page 8: Actividad Obligatoria 6

Estándar Británico ISO-IEC BS7799-IT El Estándar Británico ISO-IEC BS7799-IT es un código aceptado internacionalmente en la práctica de la seguridad de la información. El estándar aplica un método de cuatro fases para implementar una solución de sistemas de administración de seguridad de la información.

Estándar RFC2196 El Estándar RFC2196 es otro de los estándares usados en la práctica de la seguridad de la información. A continuación se mencionan sus características y sus aspectos más relevantes. Entre las características de la seguridad de la información, según el RFC2196, se tienen las siguientes: se debe poder poner en práctica mediante procedimientos descritos de administración de sistemas, publicación de guías sobre el uso aceptable de los recursos informáticos o por

Page 9: Actividad Obligatoria 6

medio de otros métodos prácticos apropiados; debe poder implantarse; debe obligar al cumplimiento de las acciones relacionadas mediante herramientas de seguridad; tiene que detectar fugas o errores.

Standard IT Baseline Protection Manual El IT Baseline Protection Manual presenta un conjunto de

Recomendaciones de seguridad, establecidas por la Agencia Federal Alemana para la Seguridad en Tecnología de la Información. Este estándar plantea en forma detallada aspectos de seguridad en ámbitos relacionados con aspectos generales (organizacionales, gestión humana, criptografía, manejo de virus, entre otros); infraestructura, (edificaciones, redes wifi).

REFERENCIAS

http://www.bsi.bund.de/fehler/index.htm .

www.questforum.org

www.asq.org .

http://mundocontact.wordpress.com/2011/06/29/cumplir-con-estandares-de-calidad-reto-de-la-industria-ti/

http://www.lrqamexico.com/normas-esquemas-y-directivas/normas/158049-tl9000.aspx

http://www.informaticamoderna.com/Tip_hard.htm