MODELO CIA

Actividad 4. Tema 4.

Hoy veremos el modelo de seguridad CIA, un concepto fundamental en nuestra asignatura, ya que es utilizado en el ámbito de la seguridad de la información para garantizar la protección de los datos y los sistemas de información. La sigla "CIA" representa tres aspectos fundamentales de la seguridad de la información, y es importante remarcar que las palabras están en inglés, ya que la “A” pertenece a la palabra availability (disponibilidad):

  • Confidencialidad: garantiza que la información esté protegida contra el acceso no autorizado, es decir, solo las personas autorizadas pueden
    acceder a la información confidencial. Para lograrlo, se pueden utilizar métodos como la encriptación o el control de acceso
  • Integridad: consiste en garantizar que los datos no hayan sido manipulados y, por lo tanto, sean confiables. Para proteger la integridad de la información, se pueden implementar técnicas como la firma digital o la detección de modificaciones no
    autorizadas.
  • Disponibilidad: implica asegurar que la información y los recursos estén disponibles y accesibles cuando sea necesario por parte de los usuarios autorizados. Esto implica garantizar que los sistemas estén disponibles para su uso y que la información no esté bloqueada o inaccesible debido a fallos técnicos, ataques cibernéticos u otros eventos adversos. Para garantizar la disponibilidad, se pueden implementar, copias de seguridad o planes de continuidad del negocio.

Además de los vértices, que son las dimensiones principales de la seguridad, las aristas también tienen cierta relevancia:

  • Arista confidencialidad e integridad: conforma el servicio No Repudio, utilizada para que alguien no niegue la autoría de una acción.
  • Arista confidencialidad y disponibilidad: tratan de hacer posible el servicio de autenticación, utilizado en la gestión de accesos y la identificación de los usuarios. 
  • Arista disponibilidad y integridad: permite implementar servicios relacionados con la privacidad en el sentido de que la información de un usuario legítimo sólo esté disponible para él y no pueda modificarse por un tercero. 
Por último, es importante mencionar que en según el ENS (Esquema Nacional de Seguridad) se tienen en cuenta dos términos más: autenticidad y trazabilidad.  

En conclusión, el modelo CIA proporciona un marco de referencia para diseñar, implementar y mantener medidas de seguridad de la información con el objetivo de proteger los activos de información frente a amenazas y riesgos.

Para poder entenderlo mejor, propongo la visualización de estos videos.






Comentarios