La evaluación de seguridad es un proceso por el que organizaciones independientes pero acreditadas proporcionan garantía de seguridad de sistemas y productos informáticos para instituciones militares, gubernamentales y comerciales. Esas evaluaciones y los criterios en que se basan sirven para establecer un nivel aceptable de confianza para compradores y vendedores de TI por igual. Además, las valoraciones y los criterios de evaluación de seguridad sirven para caracterizar de forma concisa los requisitos para la seguridad de TI. Las evaluaciones de seguridad de TI tienen dos componentes importantes: los criterios con los que se realizan las evaluaciones y los esquemas o metodologías que determinan cómo se llevarán a cabo las evaluaciones oficialmente y quién se encargará de ello.

La evaluación de seguridad es un proceso por el que organizaciones independientes pero acreditadas proporcionan garantía de seguridad de sistemas y productos informáticos para instituciones militares, gubernamentales y comerciales. Esas evaluaciones y los criterios en que se basan sirven para establecer un nivel aceptable de confianza para compradores y vendedores de TI por igual. Además, las valoraciones y los criterios de evaluación de seguridad sirven para caracterizar de forma concisa los requisitos para la seguridad de TI. Las evaluaciones de seguridad de TI tienen dos componentes importantes: los criterios con los que se realizan las evaluaciones y los esquemas o metodologías que determinan cómo se llevarán a cabo las evaluaciones oficialmente y quién se encargará de ello.

1. Los Criterios Comunes son un marco internacional (ISO/IEC 15408) que definen un planteamiento común para evaluar capacidades y características de seguridad de productos de seguridad de la tecnología de la información. Para que un producto esté certificado, un organismo de certificación debe confirmar que lo ha evaluado un laboratorio de evaluación cualificado, acreditado e independiente, con competencia en el campo de la evaluación de seguridad de TI conforme a los requisitos de los Criterios Comunes y la Metodología Común para Evaluar la Seguridad de la Tecnología de la Información.

2. El programa FIPS 140-2 está administrado de forma conjunta por EE. UU. y Canadá. En los EE. UU., el programa está administrado por el Instituto Nacional de Estándares y Tecnología (NIST) a través del Programa de Validación de Módulos Criptográficos (CMVP). En Canadá, el programa está administrado por la Dirección de Seguridad en Comunicaciones de Canadá (CSEC).

Para obtener más información, consulte la web sobre Evaluaciones de seguridad en Oracle Technology Network. Puede consultar una matriz de las evaluaciones de seguridad de Oracle que se están llevando a cabo en este momento en la página de estado de las evaluaciones de seguridad de Oracle.

Si tiene cualquier consulta sobre las evaluaciones de seguridad de Oracle, envíe un correo electrónico a seceval_us@oracle.com.

Ventajas de seguridad
  • Verificación independiente—Evaluaciones de seguridad de reclamaciones sobre la seguridad de los productos en instalaciones de evaluación acreditadas
  • Medidas de garantía independientes y estándares—Todas las reclamaciones de seguridad de los distribuidores se evalúan con medidas de garantía estándares
  • Mejoras de productos—Las evaluaciones de seguridad pueden traducirse en mejoras en el diseño global y en la implementación de seguridad de las soluciones certificadas
  • Identificación de vulnerabilidades de arquitectura—Las evaluaciones de seguridad permiten identificar vulnerabilidades de arquitectura.