Este modelo sirve para representar la seguridad de la información desde los comienzos. Los tres términos que forman las siglas de este modelo se unen para mantener un sistema funcional y proteger la información. Cuando se produce esta unión se dan nuevas características:
- Cuando se unen la confidencialidad y la integridad se crea el servicio de No Repudio que se usa para que alguien no desmienta la autoría de la acción.
- Cuando se unen la confidencialidad y la disponibilidad se crea el servicio de Autentificación que se usa para administrar los accesos e identificar a los usuarios.
- Cuando se unen la integridad y la disponibilidad se crean los servicios relacionados con la privacidad que se usa para que la información de algún usuario solo pueda ser utilizado por él y no haya probabilidades de que sea alterado por otros usuarios.
Se representa a través de un triángulo, de ahí que también se le conozca como "Triángulo CIA" O "Triada CIA". Cada uno de sus puntos hace referencia a las dimensiones principales de la seguridad, y las líneas hacen referencia a los aspectos procedentes o servicios principales de la seguridad que implican dos posibles nodos.
CONFIDENCIALIDAD
Se ocupa de evitar la propagación de la información a personas o sistemas no acreditados a ello. Un ejemplo de fallo de confidencialidad fue la filtración del padrón electoral del INE en abril de 2016, la cual fue subastada en la famosa página web de compras, Amazon. Se descubrió información o datos confidenciales como el nombre o el domicilio de más de 93 millones de personas en México.
INTEGRIDAD
Se ocupa de que la información que se encuentra en el sistema sea legítima y precisa. Además, se ocupa de que dicha información no pueda ser alterada por alguien no acreditado para ello. Un ejemplo de fallo de integridad fue un hack en bancos de Sri Lanka, en el cual se aprovechó una debilidad en SWIFT que es un lenguaje de programación multiparadigma creado por la marca Apple. Lograron hackear 951 millones de dólares.
DISPONIBILIDAD
Se ocupa de que las personas acreditadas puedan acceder a la información y a los sistemas cuando lo necesiten, incluso en momentos de urgencia. Un ejemplo de fallo de disponibilidad fue el desplome del servicio de PlayStation Network en 2011 a causa de una vulnerabilidad.
Para una mejor comprensión de lo explicado, voy a adjuntar un vídeo:
No hay comentarios:
Publicar un comentario