ACCESO ALUMNOS

¿Qué es la triada CIA en ciberseguridad?

Clase 3

En este clase vamos a hablar de la triada CIA, el principio fundamental de la ciberseguridad.

Cuando hablamos de la triada CIA, hablamos de 3 términos.

  • C: Confidencialidad
  • I: Integridad
  • A: Availability, en Español, disponibilidad.

Confidencialidad

Se trata de evitar que personas no autorizadas accedan a información sensible. Esto se consigue con:

  • Control de accesos y permisos.
  • Cifrado de datos.
  • Autenticación en dos pasos (2FA).

Te pongo un ejemplo para que puedas ver cómo se aplicaría en la vida real:

Si estoy redactando una carta para un amigo y menciono que es confidencial, significa que solo mi amigo y yo deberíamos conocer su contenido.

Si una persona desconocida recibe la carta y la lee, se produce una pérdida de privacidad.

Por lo tanto, no hay confidencialidad cuando alguien no autorizado accede al mensaje.

Debemos evitar el acceso y la divulgación de información no autorizada.

Integridad

Ahora pasemos al segundo elemento clave de la tríada CIA: Integridad.

Voy a explicarlo con una fórmula sencilla:

Lo enviado = Lo recibido

Es decir, el receptor debe recibir exactamente el mismo mensaje que el remitente envió.

Por ejemplo, si realizas una transferencia bancaria de 1.000 euros, la cantidad recibida debe ser exactamente 1.000 euros.

¿Qué pasaría si un atacante modifica la cantidad a 10.000 euros?

O peor aún, ¿qué pasa si cambia el número de cuenta de destino y pone el suyo propio?

Imagínate esto por un momento.

Quiero que comprendas la gravedad de esta modificación.

No queremos que personas no autorizadas alteren mensajes, el contenido de una página web o información de una empresa.

Disponibilidad

Ahora pasemos al tercer elemento clave, que es la disponibilidad. La disponibilidad significa que debemos garantizar el acceso al sistema o la información.

Si accedes a google.com ahora, funcionará. Si accedes dentro de una hora, funcionará. Si accedes dentro de 10 días, seguirá funcionando.
Esto se debe a que confías que el servidor de Google siempre estará disponible.

Al mismo tiempo, pueden existir muchos ataques contra el servidor de Google. Sin embargo, el servidor de Google es muy seguro, y Google puede seguir proporcionando su servicio a los clientes o usuarios.

 

Te pongo otro ejemplo.

Imagina que tienes una cuenta bancaria y deseas acceder a tu banco. Esperas que la aplicación responda con los datos que has solicitado.

Pero, ¿qué pasa si un atacante ha lanzado un ataque contra el servidor del banco y ha interrumpido el servicio?

Cuando intentas acceder a tu cuenta, no obtienes el servicio esperado. Esto no es algo bueno para ti, menos todavía para el banco. Siempre que necesitemos un servicio, esperamos que el sistema nos lo proporcione.

Este servicio debe ser oportuno, es decir cuando lo necesitemos.

 

Para acabar esta clase, vamos a resumir la triada CIA:

Uno de los principales retos en ciberseguridad es hacer que los datos sean accesibles para las personas que realmente los necesitan, pero asegurándonos de que no caigan en las manos equivocadas. Esto lo llamamos «confidencialidad».

Para proteger la confidencialidad, usamos el cifrado. Imagina que una persona convierte los datos en un código que solo otra persona pueda leer. Esa persona, con una clave, puede descifrar el código y ver la información original. Si alguien que no tiene la clave intenta ver esos datos, no podrá entender nada.

También usamos controles de acceso para asegurarnos de que solo ciertas personas puedan ver o modificar cierta información. Por ejemplo, una persona del departamento de programación puede ver y editar ciertos archivos de código, pero no podrá acceder a la información financiera de la empresa. Esto ayuda a proteger la confidencialidad de los datos.

Otro aspecto importante de la confidencialidad son los factores de autenticación. Esto significa que, además de tu contraseña, necesitas una segunda prueba para demostrar que eres tú. Como un código enviado a tu teléfono. Esto hace que tu cuenta sea más segura y solo tú puedas acceder a ella.

Pero, además de proteger la confidencialidad, necesitamos asegurarnos de que los datos no sean alterados mientras viajan por la red. Para esto, usamos métodos de integridad.

Un ejemplo es el hashing. Cuando alguien envía datos, también envía un «resumen» o «huella digital única» de esos datos (lo que se conoce como hash). Cuando recibimos esos datos, también creamos un hash y lo comparamos con el original. Si los hashes coinciden, sabemos que los datos no se han alterado.

Para mayor seguridad, podemos agregar una firma digital. Esto es como poner un sello que demuestra que los datos no han sido cambiados y que realmente provienen de quien dice ser. Esto es muy importante si estamos enviando datos sensibles.

También usamos certificados para identificar personas y dispositivos, lo que agrega otra capa de seguridad.

¿Qué te ha parecido este contenido?
(Votos: 3 Promedio: 4.3)

Apúntate a la lista de espera para descargarte el cuaderno gratuito

Al suscribirte, aceptas la política de privacidad de Rinku.tech y recibir noticias, contenidos, comunicaciones relacionados con la web, gratuitos y premium.

Clase gratuita ciberseguridad
CLASE GRATUITA
Descubre cómo conseguir tu primer trabajo en ciberseguridad para asegurar tu futuro profesional en un sector en pleno crecimiento y con muy buen salario