4 1

Historia de la seguridad informática

  • TCSEC

    TCSEC
    Un libro color naranja titulado: ”DoD Trusted Computer System Evaluation Criteria", TCSEC, establecía los requerimientos, estándares y directrices para evaluar la seguridad informática; fue editado por el gobierno de los Estados Unidos. define cuatro divisiones de seguridad: D, C, B y A, donde la A significa la seguridad más alta. Cada división representa una diferencia significativa en la confianza que un individuo u organización permitirá colocar en el sistema evaluado.
  • ISO 15408/IEC 15408/Common Criteria

    ISO 15408/IEC 15408/Common Criteria
    Un estándar a nivel mundial, resultado de la unificación de las diferentes normativas internacionales; un marco para evaluar las propiedades de seguridad de los productos (hardware) y sistemas informáticos o de TI establece una serie de requisitos para la correcta funcionalidad de la seguridad, así como las medidas de garantía que se aplican a estos productos. Es el modelo más vigente hasta la fecha contando con su ultima actualización en 2022
  • ITSEC

    ITSEC
    Proveniente de la armonización de varios sistemas europeos de criterios de seguridad informática, lo permite seleccionar funciones de seguridad arbitrarias Define siete niveles de evaluación, conocidos como E0 hasta llegar al E6, que representan confianza, la meta a alcanzar o el objetivo de seguridad. E0 representa una confianza inadecuada. E1, el punto de entrada por debajo del cual no cabe la confianza útil, y E6 el nivel de confianza más elevado.
  • CTCPEC

    En Canadá se publica como la Canadian Trusted Computer Product Evaluation Criteria dirigida a desarrollar nuevos criterios de evaluación, construidos sobre los conceptos que dejó el TCSEC americano pero siendo más flexibles y adaptables a la evolución natural de las TI
  • FCITS

    En Estados Unidos se publica el borrador de los Federal Criteria for Information Technology Security (FCITS) como una segundo acercamiento al tema combinando ideas americanas y europeas en lo que a criterios de evaluación se refiere.
  • Protection profiles

    Protection profiles
    Los gobiernos de EEUU, Canadá, Francia, Alemania y Reino Unido firman un acuerdo histórico por el que se comprometen a reconocer los resultados de todas aquellas evaluaciones que se hiciesen siguiendo las directrices de los Criterios Comunes en la forma de los denominados “Protection Profiles”.
  • Bibliografia 2

    Bibliografia 2
    Prieto, E. (s.f.). ¿Cuál es la historia de la Ciberseguridad? - Saint Leo University. Saint Leo University. https://worldcampus.saintleo.edu/blog/historia-de-la-ciberseguridad