6) Modelos de ciberseguridad relacionados con marcos a nivel de empresas. Estos modelos se proponen para a utilizarse a nivel organizacional. El marco de seguridad de IBM consta de cinco componentes: datos, personas, red, infraestructura y proceso. El marco de IBM influye en la gobernanza, gestión de riesgos y cumplimiento a través de soluciones completas IBM. Incluye componentes como idear recompensas e incentivos, modelar la cultura corporativa y liderar la estrategia. 7) El NTSB (National Transportation Safety Board) como modelo para la ciberseguridad. El 12 de mayo del 2015 el tren 188 descarrila al norte de Filadelfia. Algunas ideas importantes extrapolables a la ciberseguridad: revisar el post-incidente, las lecciones aprendidas permiten mejorar la respuesta, aprender de los errores/gaps/vulnerabilidades, determinar causas pro- bables y prevenir intrusiones/accidentes futuros, recomendar mejoras, reducir riesgos en vez de eliminarlos, la cooperación es esencial, evaluar todos los factores técnicos, humanos, etc., es necesario medir la tasa de riesgo, etc. 8) Modelos de ciberseguridad relacionados con marcos o frameworks nacionales o internacionales. De acuerdo a las reco- mendaciones por ENISA (European Network and Information Security Agency) los sistemas ICT deben ser securizados en Europa de forma coherente a través de las fronteras y debería ser seguido de forma consistente con el tiempo. La ENISA ayuda a la identificación y análisis de tendencias de amenazas con el tiempo sugiriendo la implementación e infraestructura de pro- tección, pero no identifica un marco específico. La mayor parte de las estrategias de seguridad de información internacionales incluye guías para facilitar su implantación. 9) Otros modelos de ciberseguridad. Los que se infieren de otros ámbitos, los basados en marcos genéricos, los modelos de ciberseguridad para vehículos (algunas protecciones esenciales son el control del acceso al firmware y limitar la capacidad de modificarlo, utilizar técnicas de segmentación y aislamiento en la arquitectura del vehículo, controlar las comunicaciones internas del vehículo, logs de eventos, control de la comunicación con ser- vidores de back-end, controlar los interfaces inalámbricos, uso de claves de control, etc.), los modelos de ciberseguridad para robots (RSF/Robot Security Framework) es además una meto- dología para realizar valoraciones de seguridad en robótica; el modelo GRL puede analizarse en la URL: https://github.com/ aliasrobotics/RSF. Modelos de seguridad relacionados con el control de acceso Un modelo de seguridad es una declaración que expone en líneas generales los requisitos necesarios para soportar e implantar ade- cuadamente una cierta política de ciberseguridad. Las políticas de seguridad especifican que todos los usuarios deben identificarse, autenticarse y autorizarse antes de acceder a los recursos (por ejemplo, de red, de servidores, etc.), el modelo de seguridad puede presentar en una matriz de control de acceso lo que debería cons- truirse para cumplir con los requisitos de la política de ciberseguridad. • Modelo BLP (Bell-LaPadula). Modelo que sólo protege la con- fidencialidad de la información dentro de un sistema. Incluye tres reglas: (i) Regla de seguridad simple. Un sujeto o entidad no puede leer datos de un nivel de seguridad superior (no se auto- riza la lectura ascendente). (ii) Regla de propiedad. Un sujeto no puede escribir datos a un objeto de un nivel de seguridad inferior (no se autoriza la escritura descendente). (iii) Regla de propiedad estrella. Un sujeto que tiene capacidades de lectura y escritura sólo puede realizar dichas funciones al mismo nivel de seguridad. • Modelo Biba. Modelo que protege la integridad de la información dentro de un sistema. Integra dos axiomas: (i) Axioma de integri- dad simple. Un sujeto no puede leer datos de un nivel de integridad inferior (no se autoriza la lectura descendente). (ii) Axioma de integridad . Un sujeto no puede modificar un objeto de un nivel de integridad superior (no se autoriza la escritura ascendente). • Modelo Clark-Wilson. Modelo de integridad implantado para proteger la integridad de datos y para asegurar que tengan lugar CIBERSEGURIDAD 55