POST 2 . MODELO CIA
En esta entrada vamos a profundizar en uno de los conceptos esenciales que hemos abordado en clase: el Modelo CIA. Este modelo no solo es clave en el ámbito de la seguridad informática, sino que también tiene una gran importancia en la Criminología moderna, donde el delito digital y la protección de la información ocupan un lugar cada vez más central.
Cuando escuchamos hablar del “Modelo CIA” por primera vez, muchas personas piensan automáticamente en la famosa agencia de inteligencia estadounidense. Sin embargo, en el contexto de la seguridad de la información, CIA se refiere a tres principios fundamentales que deben protegerse siempre que trabajamos con datos digitales:
1. Confidencialidad
La confidencialidad hace referencia al deber de garantizar que la información solo esté accesible para las personas autorizadas. Es decir, los datos deben estar protegidos frente a accesos no deseados o no autorizados.
En el ámbito criminológico, la confidencialidad puede estar relacionada con muchos aspectos sensibles:
-
Información de investigaciones policiales.
-
Datos personales de testigos, víctimas o acusados.
-
Informes periciales o psicológicos.
Un fallo en la confidencialidad puede poner en riesgo la integridad física o jurídica de una persona. Por ejemplo, si se filtran los datos de una víctima protegida, puede comprometerse su seguridad.
¿Cómo se protege la confidencialidad?
-
Usando contraseñas seguras.
-
Implementando sistemas de cifrado.
-
Restringiendo el acceso a documentos o bases de datos.
-
Estableciendo permisos y roles de usuarios.
2. Integridad
La integridad consiste en garantizar que la información no sea alterada o manipulada de forma no autorizada. Es decir, los datos deben mantenerse completos, coherentes y fiables desde que se crean hasta que se consultan.
En el trabajo de un criminólogo, mantener la integridad de los datos es esencial. Por ejemplo:
-
Un informe digital de una prueba forense debe mantenerse tal cual fue elaborado.
-
Un expediente judicial no puede ser modificado sin autorización.
-
Una conversación digital usada como prueba no puede ser manipulada sin invalidarla.
Un simple cambio en un archivo digital (incluso una coma) puede poner en duda toda una cadena de custodia de evidencias.
¿Cómo se protege la integridad?
-
Con firmas digitales.
-
Sistemas de control de versiones.
-
Hashes criptográficos que permiten verificar que el contenido no ha sido modificado.
3. Disponibilidad
La disponibilidad se refiere a que la información debe estar accesible cuando se necesite. De nada sirve tener datos perfectamente protegidos si, en el momento crítico, no se puede acceder a ellos.
Imagina, por ejemplo:
-
Que una comisaría no pueda acceder a la base de datos de antecedentes por un fallo del sistema.
-
Que un juez no pueda consultar una prueba digital en medio de una vista oral.
-
Que un hospital no pueda revisar el historial médico de un detenido durante una emergencia.
Todo esto demuestra que la seguridad no es solo “bloquear el acceso”, sino también garantizar que el sistema esté disponible cuando se necesita, en especial en contextos urgentes o judiciales.
¿Cómo se garantiza la disponibilidad?
-
Con servidores redundantes.
-
Con copias de seguridad (backups) periódicas.
-
Con sistemas de recuperación ante desastres.
-
Evitando ataques de denegación de servicio (DDoS).
¿Por qué es tan importante este modelo en Criminología?
La criminalidad está migrando hacia el mundo digital. Los delitos ya no solo ocurren en la calle, sino también en los ordenadores, móviles, redes sociales o bases de datos. Los criminólogos de hoy deben entender cómo proteger la información tanto de víctimas como de sistemas que pueden ser vulnerables.
Además, como futuros profesionales vinculados a la investigación del delito, necesitamos tener una comprensión sólida de los principios éticos y técnicos de la información. Una mala gestión de los datos puede hacer fracasar un caso judicial o, peor aún, poner en peligro la vida de una persona.
El Modelo CIA no solo nos ayuda a establecer medidas de seguridad: también nos enseña a valorar la información como un activo sensible, estratégico y éticamente delicado.
Conclusión personal
Me ha parecido especialmente interesante aprender cómo estos tres principios están tan presentes en nuestra vida diaria, incluso si no siempre somos conscientes de ellos. Cada vez que protegemos nuestro móvil con una contraseña, evitamos que alguien altere un documento digital o nos frustramos porque una app no funciona, estamos enfrentándonos directa o indirectamente con el modelo CIA.
En el ámbito criminológico, comprender estos fundamentos es esencial para investigar correctamente, proteger la evidencia y defender los derechos fundamentales de todas las partes implicadas en un proceso judicial.
El modelo CIA no es solo una teoría técnica: es una herramienta ética y práctica para construir una sociedad digital más segura y justa.
Comentarios
Publicar un comentario