Seguridad informatica

Páginas: 8 (1877 palabras) Publicado: 13 de septiembre de 2015


INSTITUTO TECNOLÓGICO DE LEÓN




Ing. en tecnologías de la información y comunicación




Seguridad informática.




M.C Lino Ramirez Carlos.






Delgado Sánchez Robbie Dioney







Estándares de seguridad informática.



25/08/15









Estándares en la seguridad informática.

En general, los estándares cumplen hoy en día un importante papel en la sociedad y en desarrollode muchas actividades empresariales, sobre todo a raíz de la implantación de las técnicas de gestión de la calidad y la homologación y certificación de productos en numerosos sectores.

Podemos considerar que en el caso concreto de los estándares de seguridad existen al menos tres razones que justifican su desarrollo e implantación:

Suministrar normas de seguridad a los fabricantes de productos.Definir métricas de evaluación, de certificación y de acreditación
Transmitir la confianza necesaria a los usuarios y consumidores

Propósito de los Estándares: 


1.- Suministrar normas de seguridad a los fabricantes de productos:
Los estándares permiten establecer una serie de orientaciones para el desarrollo de nuevos producto. Para cumplir de forma adecuada con este principio, los fabricantesde productos certificados deben ofrecer una documentación exhaustiva sobre la seguridad de estos productos.
Propósito de los Estándares:

2. - Definir métricas de evaluación, de certificación y de acreditación: Aplicadas tanto a procesos como a técnicas de gestión y al desarrollo y comercialización de productos y servicios. Las evaluaciones y certificaciones no pueden ser realizadas por el mismofabricante vendedor, sino que correspondería este papel a organismos independientes acreditados para llevar a cabo estas tareas.


3. Transmitir la confianza necesaria a lo usuarios y consumidores:
De tal manera que los usuarios puedan comparar sus requerimientos específicos de seguridad frente a lo establecido en distintos estándares para poder determinar cual es el nivel de seguridad quenecesitan, y en consecuencia, que características o atributos, deberían exigir a los productos o servicios que vayan a adquirir. Por otra parte, gracias a los estándares los usuarios y consumidores pueden más fácilmente cuándo un producto o servicio cumple una serie de requisitos.

Objetivo: declaración del propósito o intención de la redacción del documento y de los objetivos de seguridad relacionadoscon la política que se intentan satisfacer.

Definiciones: Se indican las definiciones de aquellos términos que aparezcan en la norma y que pudieran ofrecer dificultad para su comprensión. Es una forma de eliminar la ambigüedad en la interpretación al establecer el significado en la norma de los términos utilizados.

Responsables del cumplimiento: se define dentro de la Organización qué departamentoo responsable velará por el cumplimiento de la norma y revisará su correcta implantación o cumplimiento.

Incumplimiento: se establecen las consecuencias que se derivarán del incumplimiento de la norma cuando éste sea detectado o las acciones disciplinarias que ocasionarán.

Normas a aplicar: debe contener los requisitos de seguridad que se declaran de obligado cumplimiento. Podrán agruparse losrequisitos por categorías, estableciendo apartados donde se agrupen los requisitos relacionados. También los enunciados pueden numerarse para poder posteriormente referenciarlos. Documentos relacionados: se indican otros documentos del marco normativo que pudieran estar relacionados con el cumplimiento de la norma.




Estándares Estadounidenses:

Se presenta de forma resumida los principalesestándares en materia de Gestión de la Seguridad de la Información que se han desarrollado en Estados Unidos:

TCSEC: Trusted Computer System Evaluation Criteria
Los ” Criterios de Evaluación de Sistemas de Confianza ”, fueron desarrollados en 1985 por el Centro de Seguridad Informática Nacional de Estados Unidos, un organismo dependiente de la Agencia de Seguridad (NSA) responsable de la fiabilidad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS