El Cubo de McCumber es una herramienta conceptual ampliamente empleada en el ámbito de la ciberseguridad para evaluar y gestionar los riesgos asociados a la seguridad de la información en sistemas de tecnología de la información. Fue concebido por John McCumber en 1991 y se fundamenta en la premisa de que la seguridad de la información no puede ser reducida a un solo elemento o componente, sino que involucra diversas dimensiones interconectadas. Estas dimensiones cruciales se representan en forma de un cubo, donde cada una de sus caras aborda un aspecto específico de la seguridad de la información.

Las tres dimensiones del Cubo de McCumber son:

1 los principios fundamentales para proteger los sistemas de información

  1. Confidencialidad: La capacidad de proteger la información de accesos no autorizados. Esto significa que solo las personas o entidades autorizadas pueden acceder y ver la información. Un ejemplo de confidencialidad sería la protección de datos personales en una base de datos médica, asegurando que solo el personal médico autorizado pueda acceder a la información del paciente.
  2. Integridad: La capacidad de garantizar que la información no se altere de manera no autorizada o no intencionada. Esto implica mantener la precisión y la confiabilidad de los datos. Un ejemplo de integridad sería asegurarse de que los registros financieros no sean alterados por personas no autorizadas, lo que podría conducir a fraudes.
  3. Disponibilidad: La capacidad de asegurar que la información esté disponible cuando se necesite. Esto implica garantizar que los sistemas y datos estén disponibles y funcionando de manera constante y confiable. Un ejemplo de disponibilidad es asegurarse de que un sitio web de comercio electrónico esté en línea y accesible para los clientes en todo momento, especialmente durante las horas pico de ventas.

2 la protección de la información en cada uno de sus estados posibles

  1. Procesamiento: Se refiere a los datos que se utilizan para realizar una operación como la actualización de un registro de base de datos (datos en proceso).
  2. Almacenamiento: Se refiere a los datos almacenados en la memoria o en un dispositivo de almacenamiento permanente, como un disco duro, una unidad de estado sólido o una unidad USB (datos en reposo).
  3. Transmisión: Se refiere a los datos que viajan entre sistemas de información (datos en tránsito).

3 las medidas de seguridad utilizadas para proteger los datos

  1. Concientización: La capacitación y la educación son las medidas implementadas por una organización para garantizar que los usuarios estén informados sobre las posibles amenazas a la seguridad y las acciones que pueden tomar para proteger los sistemas de información.
  2. Tecnología: Se refiere a las soluciones basadas en software (y hardware) diseñadas para proteger los sistemas de información como los firewalls, que monitorean continuamente su red en busca de posibles incidentes maliciosos.
  3. Política y el procedimiento: Se refieren a los controles administrativos que proporcionan una base para la forma en que una organización implementa el aseguramiento de la información, como los planes de respuesta a incidentes y las pautas de mejores prácticas.
Artículo anteriorCrece la búsqueda de perfiles profesionales especializados en inteligencia artificial (IA)
Artículo siguiente12+1 tipos de malware más conocidos
Enrique Pampliega
Desde hace más de 30 años ha estado ligado y promoviendo actividades relacionando la geología y geociencias con los recursos electrónicos, internet y las redes sociales y científicas. Jefe de administración del Ilustre Colegio Oficial de Geólogos (ICOG) desde el año 1990. En 1991-1996 Relaciones públicas y posteriormente responsable de marketing de la revista Tierra y Tecnología del ICOG. En 1993-1996 dirigió la publicación “El Geólogo” y en 1997 fundó “El Geólogo Electrónico”. Coordinador de las ediciones I a III del GEA-CD (recopilación y difusión de software para docentes y profesionales de las ciencias de la tierra y el medio ambiente en formato CD-ROM) entre los años 1996 a 1998. Colabora con la ONG Geólogos del Mundo creando su intranet y poniendo en marcha su página web institucional. Desde el año 2000 es responsable de calidad del ICOG (ISO 9001). Ha sido ponente en distintos eventos organizados por Unión Profesional y Unión Interprofesional de la Comunidad de Madrid, sobre la calidad aplicada al sector colegial. Asimismo, ha impartido charlas sobre búsqueda de empleo y redes sociales en el ICOG, Unión Profesional y Universidad Complutense. En 2005 implanta el visado electrónico de proyectos en el ICOG. En el ámbito de las webs y redes científicas, es Community manager del ICOG. Webmaster de la revista Tierra y Tecnología, de la página institucional del ICOG, de la Escuela de Geología Profesional, de la Red Española de Planetología y Astrobiología y de la International Association for Geoethics. Delegado de protección de datos del ICOG desde el año 2018. Experto en digitalización del sector de colegios profesionales ha sido ponente en el taller virtual sobre la "Transformación Digital del Sistema Colegial", organizado por Unión Profesional y Wolters Kluwer en 2020. Ha sido distinguido como Geólogo de Honor por la Asamblea General del ICOG el 15 de abril de 2023. En 2003 crea el “Blog de epampliega” un espacio personal que pasaría en 2008 a llamarse “Un Mundo Complejo” donde trata temas de: economía, redes sociales, innovación, sociedad, etc.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí