Seguridad Informatica

Páginas: 2 (368 palabras) Publicado: 27 de julio de 2014
ESTANDARIZACION Y CERTIFICACION EN SEGURIDAD INFORMATICA
Estándares de Seguridad
Propósito de los Estándares:
En general, los estándares cumplen hoy en día un importante papel en la sociedad y endesarrollo de muchas actividades empresariales, sobre todo a raíz de la implantación de las
técnicas de gestión de la calidad y la homologación y certificación de productos en
numerosos sectores.Podemos considerar que en el caso concreto de los estándares de seguridad existen al
menos tres razones que justifican su desarrollo e implantación:




Suministrar normas de seguridad a losfabricantes de productos.
Definir métricas de evaluación, de certificación y de acreditación
Transmitir la confianza necesaria a los usuarios y consumidores

Se suele hablar de criterios cuandonos referimos a unas escalas utilizadas para poder medir
la seguridad de los sistemas y productos tecnológicos. Las metodologías definen cómo debe
realizarse la evaluación de acuerdo con los criteriosutilizados. Por su parte los esquemas
nacionales e internacionales permiten establecer el marco y los procedimientos de
actuación para la evaluación y certificación de la seguridad de los productostecnológicos.
La evaluación consiste en el análisis de la capacidad de un determinado producto para
proteger la información de acuerdo a unos criterios establecidos.
La evaluación se lleva a cabosiguiendo una determinada metodología y tiene por objeto
determinar si el producto puede ser certificado. La credibilidad de este proceso dependerá
de los métodos utilizados y del rigor y nivel dedetalle del análisis del producto: ¿Qué
aspectos de la seguridad se evalúan?, ¿Cómo se evalúan?, ¿Quién se encarga de llevar a
cabo esta evaluación y que confianza nos merece?
La certificación es elproceso que permite determinar la capacidad de un determinado
producto para proteger la información de acuerdo a unos criterios establecidos.
Mediante el proceso de certificación se puede...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS