GOBIERNO TI
Ante la correlación de fuerzas tecnológicas
referente a 3G, lo importante es reconocer que todas las opciones suponen la
necesidad de un acuerdo, aún más si se considera que en regiones como
Latinoamérica, específicamente un país como Venezuela la realidad del mercado
evidencia la convivencia de todas las tecnologías disponibles, y la lógica
supone que la 3G no puede exigir el reemplazo de la infraestructura
desarrollada en esta 2G de telefonía celular digital.
Desarrollo de tercera generación
De la forma que el acceso de radio de
segunda generación trajo capacidades de telefonía móvil al mercado en masa, la
tercera generación de acceso de radio introducirá valor que se extiende más
allá de la telefonía básica. El crecimiento general de la Internet ha creado
una base de mercado en masa para multimedia y servicios de información. El
desafío es de unir la cobertura de telefonía móvil y la base de usuario
asociada con la Internet y otras aplicaciones multimedia. Para hacer frente e
este desafío con éxito, el acceso de radio de tercera generación debe dar:
· Gestión
multimedia flexible.
· Acceso
a Internet.
· Servicios
flexibles de portador.
· Acceso
por paquetes de costo eficaz para servicio de mejor esfuerzo.
La mayor parte de los nuevos servicios
multimedia serán ofrecidos por medio de Internet. Una buena característica del
acceso de radio de tercera generación por esto da una Internet móvil.
El acceso de radio de tercera generación
debe dar además cobertura de área completa, servicio de bit de un alto máximo y
cualquier tipo de mezcla de servicio.
Atributos de IMT-2000
Se clasifican en cuatro tipos:
1. Tecnología:
· 144
kbps data para móvil.
· 384
kbps data para uso de peatones.
· 2
Mbps data para portátil.
· Alta
eficiencia espectral.
1. Servicios:
· Voz
de alta calidad.
· Acceso
a Internet-intranet.
· Multimedia
y VAS.
· Seguridad
comparable a PSTN/ISDN.
Aplicaciones y servicio
La comunicación móvil está cambiando el
comportamiento de la sociedad. Los teléfonos móviles han llegado a ser un
accesorio de cada día para cientos de millones de personas. La aparición de la
tercera generación de la comunicación móvil hace entrar un verdadero cambio de
paradigma. Mientras que la comunicación móvil esta centrada actualmente en voz,
ofreciendo los beneficios de comunicación de voz de persona a persona en
cualquier parte y en cualquier momento, se está transformando rápidamente la
telefonía personal a un mercado en masa de servicios y terminales de multimedia
móviles personal. La comunicación móvil de tercera generación hará mucho más
que traer capacidades de voz a nuestros bolsillos. También hará que los
servicios de información se encuentren disponibles de forma instantánea,
inclusive la Internet, la Intranet y servicios de entretenimiento, por ejemplo
un terminal de tercer generación podría funcionar como una cámara de vídeo
desde el cual los usuarios finales pueden enviar postales electrónicas y
recortes de vídeo.
Los usuarios finales podrán usar sus
terminales también como una herramienta para comercio electrónico móvil. El
usuario final tendrá esencialmente a un detallista en su bolsillo, con la
capacidad de reservar billetes, hacer transacciones bancarias, pagar las
cuentas de aparcamiento, comprar artículos de un distribuidor automático, etc.
La comunicación móvil de tercera generación introducirá también una manera más
potente, flexible y eficaz de hacer negocios. Los servicios multimedia móviles
y las soluciones de oficina móviles o sin hilos simplificarán la realización de
empresas virtuales. Y de forma similar tendrán mayor importancia las
aplicaciones de comunicación de electrodomésticos a electrodomésticos o de
electrodomésticos a persona, mejorando mucho la seguridad y la eficacia.
La evolución de la comunicación multimedia
móvil se lleva por la demanda de una infraestructura fácil de usar y
aplicaciones-soluciones relacionadas con terminales.
En los años venideros se adaptarán servicios
basados en Internet e Intranet a la red sin hilos, donde estén disponibles. Los
siguientes servicios y aplicaciones dan cuerpo a las capacidades de más alto
valor de un sistema sin hilos de tercera generación:
· Una
gama completa de servicios, de voz de banda estrecha a servicios multimedia de
tiempo real y banda ancha. Se espera que el tráfico de voz siga siendo una
aplicación importante y fuente de ingresos.
· Apoyo
para datos en paquetes de alta velocidad.
· Servicios
unificados de mensajes, tales como correo electrónico multimedia.
· Aplicaciones
audio/vídeo de tiempo real, tales como video-teléfono, videoconferencias
interactivas, audio y música, y aplicaciones comerciales multimedia y
supervisión remota de seguridad.
· Aplicaciones
de comercio electrónico móvil, tales como operaciones bancarias móviles y
compras móviles.
· Aplicaciones
de oficina móvil: multimedia sin interrupciones para usuarios que se encuentran
en movimiento y en la oficina, servicios especializados y privado de radio
móvil, acceso a Intranet.
· Nuevos
terminales portátiles y de tamaño de bolsillo apoyarán estas nuevas
aplicaciones multimedia.
¿QUE ES UN FRAMEWORK?
Es la de un marco
de aplicación o conjunto de bibliotecas orientadas a la reutilización
a muy gran escala de componentes software para el desarrollo rápido de
aplicaciones. En esta categoría se incluye la Biblioteca de Componentes Visuales
(VCL) de CodeGear, Swing y AWT para el desarrollo de aplicaciones con
formularios en Java, Struts, para aplicaciones web también en Java, Ruby On
Rails para aplicaciones web con Ruby, y las antiguas Microsoft Foundation
Classes y Turbo Vision de Borland.
El término framework tiene una acepción más
amplia, en donde además de incluir una biblioteca de componentes reutilizables,
es toda una tecnología o modelo de programación que contiene máquinas
virtuales, compiladores, bibliotecas de administración de recursos en tiempo de
ejecución y especificaciones de lenguajes. Tal es el caso del framework
Microsoft .NET.
Otra ventaja de los frameworks, y en especial de esta acepción ampia, es la portabilidad de aplicaciones de una arquitectura a otra. Por ejemplo, los bytecodes generados a partir del código fuente de clases en Java pueden ser ejecutados sobre cualquier máquina virtual, independientemente de la arquitectura hardware y software subyacente.
¿QUE ES LA BRECHA DIGITAL?
Hace referencia a la diferencia
socioeconómica entre aquellas comunidades que tienen accesibilidad a Internet y
aquellas que no, aunque tales desigualdades también se pueden referir a todas
las nuevas tecnologías de la información y la comunicación (TIC), como el
computador personal, la telefonía móvil, la banda ancha y otros dispositivos.
Como tal, la brecha digital se basa en diferencias previas al acceso a las
tecnologías.1 Este término también hace referencia a las diferencias que hay
entre grupos según su capacidad para utilizar las TIC de forma eficaz, debido a
los distintos niveles de alfabetización y capacidad tecnológica. También se
utiliza en ocasiones para señalar las diferencias entre aquellos grupos que
tienen acceso a contenidos digitales de calidad y aquellos que no. El término
opuesto que se emplea con más frecuencia es el de inclusión digital y el de
inclusión digital genuina (Maggio, 2007)
HISTORIAL DE LA BRECHA
DIGITAL
El concepto de brecha digital encuentra su
antecesor en el llamado informe “El eslabón perdido”, que se publicó en 1982
por la comisión Maitland. Este puso de manifiesto las conclusiones sobre la
carencia de infraestructuras de telecomunicaciones en los países en vías de
desarrollo, poniendo como ejemplo el teléfono. El término procede del inglés
digital divide, utilizado durante la Administración Clinton, aunque su autoría
no puede ubicarse con toda precisión. Mientras que en algunas referencias, se
cita a Simon Moores como acuñador del término, Hoffman, Novak y Schlosser
se refieren a Lloyd Morrisett como el primero que lo empleó para hacer
referencia a la fractura que podía producirse en los Estados Unidos entre
"conectados" y "no conectados", si no se superaban las
serias diferencias entre territorios, razas y etnias, clases y géneros,
mediante inversiones públicas en infraestructuras y ayudas a la educación. En
todo caso, durante esta administración se dio lugar a una serie de reportes
publicados bajo el título Falling through the Net, en el que se dejaba
evidencia del estado que este fenómeno guardaba en la sociedad estadounidense a
finales de la década de 1990
A partir de este origen, algunos autores
prefieren en español, el término fractura digital o estratificación
digital, por ser mucho más expresivos sobre lo que realmente significa.
La traducción a otras lenguas latinas, como el francés, también ha optado por
el término defractura. No obstante, la mayoría de los autores hispanos se
decanta por el de brecha, más suave y políticamente correcto. Algunas otras
expresiones que han sido usadas para referirse a la Brecha Digital son
divisoria digital, brecha inforcomunicacional7 y abismo digital.
Otros autores extienden el alcance de la
Brecha Digital para explicarla también en función de lo que se ha denominado
analfabetismo digital, que consistente en la escasa habilidad o competencia de
un gran sector de la población, especialmente entre aquellos nacidos antes de
la década de 1960, para manejar las herramientas tecnológicas de computación y
cuyo acceso a los servicios de Internet es por ende muy extenso.
¿QUÉ ES ISO 17.779 ?
Auditoría ISO 17799
proporciona información precisa acerca del nivel de cumplimiento de la norma a
diferentes niveles: global, por dominios, por objetivos y por controles. .....
17 3. Artículo I. Objetivos 3 Conocer los fundamentos de la Norma internacional
ISO 17799 para gestión de la seguridad de la información. Analizar los
objetivos de la Norma internacional ISO 17799. Enumerar las áreas de control de
seguridad que abarca la Norma internacional ISO 17799. Identificar la
estructura de la Norma internacional ISO 17799. Enumerar las ventajas que
presenta la aplicación de la Norma internacional ISO 17799. Plantear el tipo de
metodología utilizada para el desarrollo del tema. 4. Artículo II. Introducción
La Norma ISO 17799 es la norma internacional que ofrece recomendaciones para
realizar la gestión de la seguridad de la información dirigidas a los
responsables de iniciar, implantar o mantener la seguridad de una organización.
4Existen multitud de estándares aplicables a diferentes niveles pero ISO 17799
como estándar internacional, es el más extendido y aceptado. La Norma ISO 17799
es el Sistema de Gestión de Seguridad de la Información (Informational Security
Management Systems, ISMS) reconocido internacionalmente. El ISO
17799proporciona un amplio concepto de lo que un ISMS puede hacer para proteger
la información de una organización. La norma define a la información como un
activo que tiene valor en una organización; y como todos los activos, es
imperativo mantener su valor para el éxito de una organización. El ISO 17799 es
una norma del Sistema de Gestión de Seguridad de la Información, reconocida
internacionalmente. Proporciona las pautas para la implementación basada en las
sugerencias que deben ser consideradas por una organización para poder
construir un programa comprensivo de gestión de seguridad de la información
¿QUÉ ES COSO I y COSO II?
El 29 se septiembre del 2004 se lanzó el
Marco de Control denominado COSO II que según su
propio texto no contradice al COSO I, siendo ambos marcos
conceptualmente compatibles. Sin embargo, este marco se enfoca a
la gestión de los riesgos (más allá de la intención de
reducir riesgos que se plantea en COSO I) mediante técnicas como
la administración de un portafolio de riesgos.
El Informe COSO I y II
Con el informe COSO (COMMITTEE OF
SPONSORING ORGANIZATIONS), de 1992, se modificaron los principales conceptos
del Control Interno dándole a este una mayor amplitud.
El Control Interno se define entonces como
un proceso integrado a los procesos, y no un conjunto de pesados
mecanismos burocráticos añadidos a los mismos, efectuado por el consejo de la administración,
la dirección y el resto del personal de una entidad, diseñado
con el objeto de proporcionar una garantía razonable para el logro
de objetivos.
La seguridad a la que aspira solo
es la razonable, en tanto siempre existirá el limitante del costoen que se
incurre por el control, que debe estar en concordancia con el beneficio que
aporta; y, además, siempre se corre el riesgo de que las personas se
asocien para cometer fraudes.
Se modifican, también, las categorías de
los objetivos a los que está orientado este proceso.
De una orientación meramente contable, el
Control Interno pretende ahora garantizar:
· Efectividad
y eficiencia de las operaciones.
· Confiabilidad de
la información financiera.
· Cumplimiento de
las leyes y normas que sean aplicables.
· Salvaguardia de
los recursos.
El informe COSO plantea
una estructura de control de la siguiente forma:
O sea, las empresas trazaran
objetivos anuales encaminados a la eficiencia y eficacia de
las operaciones, la confiabilidad de la información financiera, el cumplimiento
de las leyes y la salvaguarda de los recursos que mantiene. Identificarán y
evaluarán los riesgos que pongan en peligro la consecución de estos objetivos;
trazarán actividades de control para minimizar el impacto de estos riesgos; y
activarán sistemas de supervisión para evaluar la calidad de este
proceso. Todo lo anterior, con el sostén de un ambiente de control
eficaz, y retroalimentado con un sistema de información
y comunicación efectivo.
El Marco de Control denominada COSO II de
Septiembre del 2004, establece nuevos conceptos que como se explicó
anteriormente no entran en contradicción con los conceptos establecidos en COSO
I. El nuevo marco amplia la visión del riesgo a eventos negativos o
positivos, o sea, a amenazas u oportunidades; a la localización de un nivel
de tolerancia al riesgo; así como al manejo de estos eventos mediante
portafolios de riesgos.
No hay comentarios:
Publicar un comentario