Ante la correlación de fuerzas tecnológicas referente a 3G, lo importante es reconocer que todas las opciones suponen la necesidad de un acuerdo, aún más si se considera que en regiones como Latinoamérica, específicamente un país como Venezuela la realidad del mercado evidencia la convivencia de todas las tecnologías disponibles, y la lógica supone que la 3G no puede exigir el reemplazo de la infraestructura desarrollada en esta 2G de telefonía celular digital.
Desarrollo de tercera generación
De la forma que el acceso de radio de segunda generación trajo capacidades de telefonía móvil al mercado en masa, la tercera generación de acceso de radio introducirá valor que se extiende más allá de la telefonía básica. El crecimiento general de la Internet ha creado una base de mercado en masa para multimedia y servicios de información. El desafío es de unir la cobertura de telefonía móvil y la base de usuario asociada con la Internet y otras aplicaciones multimedia. Para hacer frente e este desafío con éxito, el acceso de radio de tercera generación debe dar:
· Gestión multimedia flexible.
· Acceso a Internet.
· Servicios flexibles de portador.
· Acceso por paquetes de costo eficaz para servicio de mejor esfuerzo.
La mayor parte de los nuevos servicios multimedia serán ofrecidos por medio de Internet. Una buena característica del acceso de radio de tercera generación por esto da una Internet móvil.
El acceso de radio de tercera generación debe dar además cobertura de área completa, servicio de bit de un alto máximo y cualquier tipo de mezcla de servicio.
Atributos de IMT-2000
Se clasifican en cuatro tipos:
1. Tecnología:
· 144 kbps data para móvil.
· 384 kbps data para uso de peatones.
· 2 Mbps data para portátil.
· Alta eficiencia espectral.
1. Servicios:
· Voz de alta calidad.
· Acceso a Internet-intranet.
· Multimedia y VAS.
· Seguridad comparable a PSTN/ISDN.
Aplicaciones y servicio
La comunicación móvil está cambiando el comportamiento de la sociedad. Los teléfonos móviles han llegado a ser un accesorio de cada día para cientos de millones de personas. La aparición de la tercera generación de la comunicación móvil hace entrar un verdadero cambio de paradigma. Mientras que la comunicación móvil esta centrada actualmente en voz, ofreciendo los beneficios de comunicación de voz de persona a persona en cualquier parte y en cualquier momento, se está transformando rápidamente la telefonía personal a un mercado en masa de servicios y terminales de multimedia móviles personal. La comunicación móvil de tercera generación hará mucho más que traer capacidades de voz a nuestros bolsillos. También hará que los servicios de información se encuentren disponibles de forma instantánea, inclusive la Internet, la Intranet y servicios de entretenimiento, por ejemplo un terminal de tercer generación podría funcionar como una cámara de vídeo desde el cual los usuarios finales pueden enviar postales electrónicas y recortes de vídeo.
Los usuarios finales podrán usar sus terminales también como una herramienta para comercio electrónico móvil. El usuario final tendrá esencialmente a un detallista en su bolsillo, con la capacidad de reservar billetes, hacer transacciones bancarias, pagar las cuentas de aparcamiento, comprar artículos de un distribuidor automático, etc. La comunicación móvil de tercera generación introducirá también una manera más potente, flexible y eficaz de hacer negocios. Los servicios multimedia móviles y las soluciones de oficina móviles o sin hilos simplificarán la realización de empresas virtuales. Y de forma similar tendrán mayor importancia las aplicaciones de comunicación de electrodomésticos a electrodomésticos o de electrodomésticos a persona, mejorando mucho la seguridad y la eficacia.
La evolución de la comunicación multimedia móvil se lleva por la demanda de una infraestructura fácil de usar y aplicaciones-soluciones relacionadas con terminales.
En los años venideros se adaptarán servicios basados en Internet e Intranet a la red sin hilos, donde estén disponibles. Los siguientes servicios y aplicaciones dan cuerpo a las capacidades de más alto valor de un sistema sin hilos de tercera generación:
· Una gama completa de servicios, de voz de banda estrecha a servicios multimedia de tiempo real y banda ancha. Se espera que el tráfico de voz siga siendo una aplicación importante y fuente de ingresos.
· Apoyo para datos en paquetes de alta velocidad.
· Servicios unificados de mensajes, tales como correo electrónico multimedia.
· Aplicaciones audio/vídeo de tiempo real, tales como video-teléfono, videoconferencias interactivas, audio y música, y aplicaciones comerciales multimedia y supervisión remota de seguridad.
· Aplicaciones de comercio electrónico móvil, tales como operaciones bancarias móviles y compras móviles.
· Aplicaciones de oficina móvil: multimedia sin interrupciones para usuarios que se encuentran en movimiento y en la oficina, servicios especializados y privado de radio móvil, acceso a Intranet.
· Nuevos terminales portátiles y de tamaño de bolsillo apoyarán estas nuevas aplicaciones multimedia.
¿QUE ES UN FRAMEWORK?
Es la de un marco de aplicación o conjunto de bibliotecas orientadas a la reutilización a muy gran escala de componentes software para el desarrollo rápido de aplicaciones. En esta categoría se incluye la Biblioteca de Componentes Visuales (VCL) de CodeGear, Swing y AWT para el desarrollo de aplicaciones con formularios en Java, Struts, para aplicaciones web también en Java, Ruby On Rails para aplicaciones web con Ruby, y las antiguas Microsoft Foundation Classes y Turbo Vision de Borland.
El término framework tiene una acepción más amplia, en donde además de incluir una biblioteca de componentes reutilizables, es toda una tecnología o modelo de programación que contiene máquinas virtuales, compiladores, bibliotecas de administración de recursos en tiempo de ejecución y especificaciones de lenguajes. Tal es el caso del framework Microsoft .NET.
Otra ventaja de los frameworks, y en especial de esta acepción ampia, es la portabilidad de aplicaciones de una arquitectura a otra. Por ejemplo, los bytecodes generados a partir del código fuente de clases en Java pueden ser ejecutados sobre cualquier máquina virtual, independientemente de la arquitectura hardware y software subyacente.
¿QUE ES LA BRECHA DIGITAL?
Hace referencia a la diferencia socioeconómica entre aquellas comunidades que tienen accesibilidad a Internet y aquellas que no, aunque tales desigualdades también se pueden referir a todas las nuevas tecnologías de la información y la comunicación (TIC), como el computador personal, la telefonía móvil, la banda ancha y otros dispositivos. Como tal, la brecha digital se basa en diferencias previas al acceso a las tecnologías.1 Este término también hace referencia a las diferencias que hay entre grupos según su capacidad para utilizar las TIC de forma eficaz, debido a los distintos niveles de alfabetización y capacidad tecnológica. También se utiliza en ocasiones para señalar las diferencias entre aquellos grupos que tienen acceso a contenidos digitales de calidad y aquellos que no. El término opuesto que se emplea con más frecuencia es el de inclusión digital y el de inclusión digital genuina (Maggio, 2007)
HISTORIAL DE LA BRECHA DIGITAL
El concepto de brecha digital encuentra su antecesor en el llamado informe “El eslabón perdido”, que se publicó en 1982 por la comisión Maitland. Este puso de manifiesto las conclusiones sobre la carencia de infraestructuras de telecomunicaciones en los países en vías de desarrollo, poniendo como ejemplo el teléfono. El término procede del inglés digital divide, utilizado durante la Administración Clinton, aunque su autoría no puede ubicarse con toda precisión. Mientras que en algunas referencias, se cita a Simon Moores como acuñador del término, Hoffman, Novak y Schlosser se refieren a Lloyd Morrisett como el primero que lo empleó para hacer referencia a la fractura que podía producirse en los Estados Unidos entre "conectados" y "no conectados", si no se superaban las serias diferencias entre territorios, razas y etnias, clases y géneros, mediante inversiones públicas en infraestructuras y ayudas a la educación. En todo caso, durante esta administración se dio lugar a una serie de reportes publicados bajo el título Falling through the Net, en el que se dejaba evidencia del estado que este fenómeno guardaba en la sociedad estadounidense a finales de la década de 1990
A partir de este origen, algunos autores prefieren en español, el término fractura digital o estratificación digital, por ser mucho más expresivos sobre lo que realmente significa. La traducción a otras lenguas latinas, como el francés, también ha optado por el término defractura. No obstante, la mayoría de los autores hispanos se decanta por el de brecha, más suave y políticamente correcto. Algunas otras expresiones que han sido usadas para referirse a la Brecha Digital son divisoria digital, brecha inforcomunicacional7 y abismo digital.
Otros autores extienden el alcance de la Brecha Digital para explicarla también en función de lo que se ha denominado analfabetismo digital, que consistente en la escasa habilidad o competencia de un gran sector de la población, especialmente entre aquellos nacidos antes de la década de 1960, para manejar las herramientas tecnológicas de computación y cuyo acceso a los servicios de Internet es por ende muy extenso.
¿QUÉ ES ISO 17.779 ?
Auditoría ISO 17799 proporciona información precisa acerca del nivel de cumplimiento de la norma a diferentes niveles: global, por dominios, por objetivos y por controles. ..... 17 3. Artículo I. Objetivos 3 Conocer los fundamentos de la Norma internacional ISO 17799 para gestión de la seguridad de la información. Analizar los objetivos de la Norma internacional ISO 17799. Enumerar las áreas de control de seguridad que abarca la Norma internacional ISO 17799. Identificar la estructura de la Norma internacional ISO 17799. Enumerar las ventajas que presenta la aplicación de la Norma internacional ISO 17799. Plantear el tipo de metodología utilizada para el desarrollo del tema. 4. Artículo II. Introducción La Norma ISO 17799 es la norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una organización. 4Existen multitud de estándares aplicables a diferentes niveles pero ISO 17799 como estándar internacional, es el más extendido y aceptado. La Norma ISO 17799 es el Sistema de Gestión de Seguridad de la Información (Informational Security Management Systems, ISMS) reconocido internacionalmente. El ISO 17799proporciona un amplio concepto de lo que un ISMS puede hacer para proteger la información de una organización. La norma define a la información como un activo que tiene valor en una organización; y como todos los activos, es imperativo mantener su valor para el éxito de una organización. El ISO 17799 es una norma del Sistema de Gestión de Seguridad de la Información, reconocida internacionalmente. Proporciona las pautas para la implementación basada en las sugerencias que deben ser consideradas por una organización para poder construir un programa comprensivo de gestión de seguridad de la información
¿QUÉ ES COSO I y COSO II?
El 29 se septiembre del 2004 se lanzó el Marco de Control denominado COSO II que según su propio texto no contradice al COSO I, siendo ambos marcos conceptualmente compatibles. Sin embargo, este marco se enfoca a la gestión de los riesgos (más allá de la intención de reducir riesgos que se plantea en COSO I) mediante técnicas como la administración de un portafolio de riesgos.
El Informe COSO I y II
Con el informe COSO (COMMITTEE OF SPONSORING ORGANIZATIONS), de 1992, se modificaron los principales conceptos del Control Interno dándole a este una mayor amplitud.
El Control Interno se define entonces como un proceso integrado a los procesos, y no un conjunto de pesados mecanismos burocráticos añadidos a los mismos, efectuado por el consejo de la administración, la dirección y el resto del personal de una entidad, diseñado con el objeto de proporcionar una garantía razonable para el logro de objetivos.
La seguridad a la que aspira solo es la razonable, en tanto siempre existirá el limitante del costoen que se incurre por el control, que debe estar en concordancia con el beneficio que aporta; y, además, siempre se corre el riesgo de que las personas se asocien para cometer fraudes.
Se modifican, también, las categorías de los objetivos a los que está orientado este proceso.
De una orientación meramente contable, el Control Interno pretende ahora garantizar:
· Efectividad y eficiencia de las operaciones.
· Confiabilidad de la información financiera.
· Cumplimiento de las leyes y normas que sean aplicables.
· Salvaguardia de los recursos.
El informe COSO plantea una estructura de control de la siguiente forma:
O sea, las empresas trazaran objetivos anuales encaminados a la eficiencia y eficacia de las operaciones, la confiabilidad de la información financiera, el cumplimiento de las leyes y la salvaguarda de los recursos que mantiene. Identificarán y evaluarán los riesgos que pongan en peligro la consecución de estos objetivos; trazarán actividades de control para minimizar el impacto de estos riesgos; y activarán sistemas de supervisión para evaluar la calidad de este proceso. Todo lo anterior, con el sostén de un ambiente de control eficaz, y retroalimentado con un sistema de información y comunicación efectivo.
El Marco de Control denominada COSO II de Septiembre del 2004, establece nuevos conceptos que como se explicó anteriormente no entran en contradicción con los conceptos establecidos en COSO I. El nuevo marco amplia la visión del riesgo a eventos negativos o positivos, o sea, a amenazas u oportunidades; a la localización de un nivel de tolerancia al riesgo; así como al manejo de estos eventos mediante portafolios de riesgos.
0 comentarios:
Publicar un comentario