Blog de urjc-informaticajavier

El modelo CIA

https://www.youtube.com/watch?v=KWAfVhy_GQ8

Aquí les dejo un breve vídeo sobre el modelo CIA que a continuación explicaremos.

Antes de hablar del modelo CIA, es necesario una breve referncia al concepto de "Ciberseguridad". 

"La definición de Ciberseguridad de la UIT-T (Unión Internacional de Telecomunicaciones) se encuentra recogida en la norma técnica X.1205 que trata sobre los aspectos generales de la ciberseguridad (2008)".

En general, la ciberseguridad, es un conjunto de modelos, herramientas, procesos, direcrices, salvaguardas de seguridad, formaciones, prácticas, acciones, métodos de gestión de riesgos, etc...; que contribuyen todos ellos a la protección de los datos, activos de una organización y los diferentes usuario que se encuentran dentro del llamado "ciberentorno".

Los activos de la organización y los usuarios, son los dispositivos informáticos conectados, los usuarios, los servicios/aplicaciones, los sistemas de comunicaciones, las comunicaciones, los elementos multimedia y la totalidad de la información transmitida y/o almacenada en el "ciberentorno". Y se utiliza como una garante de la seguridad informática.  

Ya habiendo hablado del concepto de ciberseguridad; pasaremos a hablar de el concepto del modelo CIA. 

Como ya se ha referido en la definición de ciberseguridad, el modelo CIA se ha utilizado para caracterizar la seguridad de la información desde los inicios de la computación. CIA representa las iniciales de las palabras: "confidencialidad", "integridad" y "disponibilidad" o availability en inglés. Es común referirse a este modelo como Triángulo CIA. 

Los vértices del triángulo son las dimensiones básicas de la seguridad, mientras que las aristas representan aspectos derivados o servicios básicos de la seguridad que implican dos posibles nodos. La arista CI formada por la configuración de la confidencialidad y la Integridad, y que es utilizada para que alguien no niegue la autoría de una acción, aspecto básico por ejemplo para aplicaciones de firma electrónica. De la misma manera, la arista CA formada por la confidencialidad y la disponibilidad tratan de hacer posible el servicio de autenticación, utilizado en la gestión de accesos y la identificación de los usuarios.  La mezcla de la disponibilidad y la integridad permite implementar servicios relacionados con la privacidad en el sentido de que la información de un usuario legítimo sólo esté disponible para él y no pueda modificarse por un tercero.

Según el ENS, a fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información o de los sistemas, y de poder establecer la categoría del sistema, se tendrán en cuenta las siguientes dimensiones de la seguridad:

a) Disponibilidad [D]. 

b) Autenticidad [A].

c) Integridad [I]. 

d) Confidencialidad [C]. 

e) Trazabilidad [T].

   

Comentarios

No hay ningún comentario

Añadir un Comentario: