Ir al contenido principal

MODELO CIA

El modelo CIA se ha utilizado para caracterizar la seguridad de la información desde los inicios de la computación. La palabra CIA representa las iniciales de las palabras confidencialidad, integridad y disponibilidad en inglés. 

 Este es el enlace donde se explica el modelo CIA: FP DAW - No Te Juegues Tu Futuro





Comentarios

Entradas populares de este blog

ACTIVIDAD 1 TEMA 8

 ACTIVIDAD 1 TEMA 8 El primer grupo azul es de amenazas relacionada con desastres naturales y factores ambientales. La dimensión afectada es la disponibilidad ya que pueden afectar a la operatividad de los sistemas y la continuidad del negocio. El segundo grupo gris son amenazas relacionadas con la información y la dimensión afectada son las tres: confidencialidad, integridad y disponibilidad. El tercer grupo verde son amenazas sobre el suministro y el entorno y afecta a la dimensión de disponibilidad El cuarto grupo rojo son amenazas sobre tecnología y mantenimiento y afecta a todas las dimensiones. El quinto grupo naranja son amenazas sobre errores y afecta a todas las dimensiones. El sexto y último grupo morado son amenazas de seguridad lógica y social y afecta a todas las dimensiones.

CÓDIGO BINARIO

 La codificación en binario es el método de representación numérica utilizado en informática y electrónica digital. En este sistema, los números se expresan utilizando solo dos dígitos: 0 y 1 , conocidos como bits . Se calcula dividiendo todos los números entre 2 y el resto siempre dará 1 y 0 por lo que se usarán esos números para sacar el binario. La codificación en binario es fundamental en la era digital , ya que permite que los ordenadores y dispositivos electrónicos procesen información de manera eficiente. Aunque puede parecer abstracta al principio, su lógica basada en divisiones por 2 la hace sencilla una vez que se practica. Calcular números en binario: 8- 1000 20- 10000 Día de mi nacimiento (14)- 1110 126- 1111110 Mi número de dni- 1100110000101010110111100 
 ACTIVIDAD 2 TEMA 8 En nuestro caso, vamos a definir 3 activos y 3 amenazas, suponiendo que todas las amenazas posibles puedan afectar a cada uno de los activos.  En este caso, tendremos un total de 9 cruces activo-amenaza, teniendo que realizar como consecuencia 9 cálculos con la probabilidad de suceso, e impacto que le asignemos a cada una de las amenazas.  En caso de que tardemos en calcular 2 minutos para cada supuesto, se tardará en torno a unos 18 minutos en realizar dichos cálculos.