seguridad informatica

Páginas: 4 (857 palabras) Publicado: 25 de octubre de 2015
“Año de la Diversificación Productiva y del
Fortalecimiento de la Educación”.

Alumno

:

Soto Carbajal Oscar

Curso

:

Seguridad Informática

Profesor

:

Ángel Oqueña

Ciclo

:

I ciclo

Año

:2015

¿Que son los estándares de seguridad?



Los estándares de seguridad son una herramienta
que apoya la gestión de la seguridad informática, ya
que los ambientes cada vez más complejos requierende modelos que administren las tecnologías de
manera integral, sin embargo, existen distintos
modelos aplicables en la administración de la
seguridad.

Las organizaciones necesitan,(en ocasionesdeben) demostrar que realizan una gestión
competente y efectiva de la seguridad de los
recursos y datos que gestionan.

Que es la normalización y sus ventajas?


 La normalización es el proceso deelaborar, aplicar y mejorar
las normas que se aplican a distintas actividades científicas,
industriales o económicas con el fin de ordenarlas y mejorarlas.
La asociación estadounidense para pruebas demateriales
(ASTM) define la normalización como el proceso de formular y
aplicar reglas para una actividad específica dando el beneficio
y con la cooperación de todos los involucrados.



Según la ISO lanormalización es la actividad que tiene por
objetivo establecer, ante problemas reales o potenciales,
disposiciones destinadas a usos comunes y repetidos, con el fin
de obtener un nivel de ordenamientoóptimo en un contexto
dado, que puede ser tecnológico, político o económico

 La

normalización persigue fundamentalmente
tres objetivos:
 Simplificación:

se trata de reducir los modelos paraquedarse únicamente con los más necesarios.

 Unificación:

para permitir el intercambio a nivel
internacional.

 Especificación:

se persigue evitar errores de
identificación creando un lenguaje claroy preciso.

Ventajas de la Normalización


Las ventajas es que logran que los aparatos sean
más baratos, eficaces, cómodos y seguros es la
Normalización. 
Las normas son especificaciones...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS