El tema de la ciberseguridad actualmente tiene una mayor resonancia en muchos sectores, para entender de mejor manera lo que sucede a partir de esto es necesario conocer las bases de la teoría sobre seguridad informática. La teoría conocida como el cubo de McCumber surge de la autoría del pionero en ciberseguridad John McCumber. Esta teoría determina 3 formas de establecer y evaluar la información de seguridad, es un cubo similar al cubo de Rubik que, en tres de sus caras, muestra lo siguiente:

  • Objetivos de la seguridad de la información: incluye 3 principios a los que se hace referencia como la tríada CID (Confidencialidad, Integridad y Disponibilidad).
  • Estado de la información: sirve para identificar los estados de información de datos.
  • Medidas de seguridad de la información: se usa para identificar las habilidades de los profesionales de las tecnologías de la información.

Estas tres dimensiones se pueden desglosar de la siguiente manera:

1- Objetivos de seguridad, el desglose de la tríada CID:

  • Confidencialidad: previene divulgación no autorizada.
  • Integridad: refiere a la precisión, uniformidad y confiabilidad de los datos.
  • Disponibilidad: garantiza acceso a la información cada vez que se requiera acceder a ella.

2- Estado de la información, nos encontramos en un mundo cibernético que está lleno de datos que es necesario proteger y los profesionales se deben centrar en esta protección. Los datos tienen tres estados:

  • Datos en tránsito.
  • Datos almacenados.
  • Datos en proceso.

3- Medidas de seguridad de la información, se definen las estrategias de un profesional de ciberseguridad y cómo utilizar todas las herramientas que se puedan emplear. Las herramientas son identificadas como:

  • Tecnologías, dispositivos y productos que ayuden a proteger.
  • Las políticas que se pueden establecer, procedimientos y continuidad en las prácticas adecuadas.
  • Actualización de forma constante del conocimiento requerido para enfrentar nuevas amenazas.

El cubo McCumber es una aproximación estructurada que analiza todas las facetas de los requerimientos de la seguridad de la información, proveyendo al mismo tiempo un léxico común que puede emplearse para especificar requerimientos, tomar decisiones que mitiguen el riesgo, y desarrollar e implementar salvaguardas.