Modelo de Seguridad CIA

La seguridad de la información se articula sobre distintas dimensiones, que son los pilares sobre los que aplicar las medidas de protección de nuestra información.

Las dimensiones básicas forman el denominado modelo CIA, acrónimo de Confidencialidad, integridad y disponibilidad (availability). Este modelo se denomina también Triángulo CIA por las relaciones entre las dimensiones.

Las medidas de seguridad se aplican para garantizar estas dimensiones.

Disponibilidad. La información debe estar accesible cuando la necesitemos. Ejemplos de falta de disponibilidad: no podemos acceder a un servicio por un error de configuración, o por sufrir un ataque de denegación de servicio.

Integridad. La información debe ser correcta y libre de errores. Ejemplos de falta de integridad: La información has sido alterada por un mal procesamiento o de forma intencionada (malware, empleado insatisfecho, …)

Confidencialidad. La información sólo debe ser accesible para para el personal autorizado. Ejemplos de falta de confidencialidad: robo de información confidencial, divulgación no autorizada de información sensible, o acceso a datos críticos por un empleado no autorizado.

Los vértices del triángulo son las dimensiones básicas de la seguridad, y las aristas representan aspectos derivados o servicios de seguridad que implican dos posibles nodos.

La arista DI (configuración de la Disponibilidad y la Integridad) permite implementar servicios relacionados con la privacidad en el sentido de que la información de un usuario legítimo sólo esté disponible para él y no pueda modificarse por un tercero.

La arista CI (Confidencialidad e Integridad) ofrece el servicio de no repudio, y que es utilizado para que alguien no niegue la autoría de una acción, aspecto básico por ejemplo para aplicaciones de firma electrónica

La arista CA (Confidencialidad y Disponibilidad) tratan de hacer posible el servicio de autenticación (algo o alguien es quien dice ser) utilizado en la gestión de accesos y la identificación de los usuarios.


Nota: Explicación mediante vídeo: https://youtu.be/KWAfVhy_GQ8




Comentarios

Entradas populares de este blog

Plan director de seguridad: Hoja de análisis

Matriz de riesgo