La tríada CID/CIA (Confidencialidad, Integridad, Disponibilidad, también “CIA Triad” o “Modelo CID”) es el modelo fundamental de la seguridad de la información, estableciendo los tres pilares sobre los que se construye toda estrategia de ciberseguridad. La confidencialidad asegura que la información solo sea accesible para personas autorizadas, la integridad garantiza que la información no sea modificada de manera no autorizada y la disponibilidad asegura que la información y los sistemas estén accesibles cuando se necesiten, siendo este modelo la base para la evaluación de riesgos.
Confidencialidad (Confidentiality)
Definición
La confidencialidad garantiza que la información solo sea accesible por personas, entidades o procesos autorizados.
Características
- Control de acceso: Solo usuarios autorizados pueden acceder
- Cifrado: Protección de datos en tránsito y en reposo
- Clasificación de datos: Niveles de sensibilidad (público, interno, confidencial, secreto)
Técnicas de Protección
- Autenticación: Verificar la identidad del usuario
- Autorización: Determinar qué puede hacer cada usuario
- Cifrado: Transformar datos en formato ilegible
- Anonimización: Eliminar identificadores personales
Ejemplos de Violaciones
- Acceso no autorizado a bases de datos
- Interceptación de comunicaciones
- Robo de credenciales
- Ingeniería social
Integridad (Integrity)
Definición
La integridad asegura que la información no sea modificada sin autorización y que mantenga su exactitud y completitud.
Tipos de Integridad
Integridad de Datos
- Exactitud: Los datos son correctos y precisos
- Completitud: No faltan datos importantes
- Consistencia: Los datos son coherentes entre sistemas
Integridad de Sistema
- Funcionamiento correcto: El sistema opera como se espera
- Sin modificaciones no autorizadas: El código no ha sido alterado
- Configuración segura: Los parámetros son los correctos
Técnicas de Protección
- Hashes criptográficos: Verificar integridad de archivos
- Firmas digitales: Autenticar origen e integridad
- Controles de acceso: Prevenir modificaciones no autorizadas
- Backups: Recuperar datos en caso de corrupción
Ejemplos de Violaciones
- Modificación de registros financieros
- Alteración de códigos fuente
- Manipulación de bases de datos
- Cambios no autorizados en configuraciones
Disponibilidad (Availability)
Definición
La disponibilidad garantiza que la información y los recursos estén disponibles cuando se necesiten.
Aspectos de Disponibilidad
Tiempo de Actividad (Uptime)
- SLA: Acuerdos de nivel de servicio
- RTO: Tiempo objetivo de recuperación
- RPO: Punto objetivo de recuperación
Rendimiento
- Latencia: Tiempo de respuesta
- Throughput: Capacidad de procesamiento
- Escalabilidad: Capacidad de crecimiento
Técnicas de Protección
- Redundancia: Sistemas de respaldo
- Balanceadores de carga: Distribuir tráfico
- Clusters: Agrupaciones de servidores
- CDN: Redes de distribución de contenido
Amenazas a la Disponibilidad
- DDoS: Ataques de denegación de servicio
- Fallas de hardware: Problemas físicos
- Cortes de energía: Interrupciones eléctricas
- Desastres naturales: Eventos catastróficos
Equilibrio de la Tríada
Tensiones Comunes
Confidencialidad vs Disponibilidad
- Cifrado fuerte: Aumenta seguridad pero puede reducir rendimiento
- Autenticación robusta: Mejora seguridad pero puede ralentizar acceso
Integridad vs Disponibilidad
- Validaciones exhaustivas: Mejoran integridad pero pueden reducir velocidad
- Backups frecuentes: Protegen integridad pero consumen recursos
Estrategias de Balance
- Análisis de riesgos: Evaluar amenazas específicas
- Clasificación de datos: Aplicar controles según criticidad
- Arquitectura de seguridad: Diseño que equilibre los tres pilares
- Monitoreo continuo: Medir y ajustar controles
Implementación Práctica
Controles de Confidencialidad
Controles de Integridad
Controles de Disponibilidad
Métricas y KPIs
Confidencialidad
- Intentos de acceso no autorizado: Número de intentos bloqueados
- Cobertura de cifrado: Porcentaje de datos cifrados
- Tiempo de detección: Velocidad para detectar accesos no autorizados
Integridad
- Integridad de backups: Verificación de integridad de respaldos
- Detección de modificaciones: Alertas por cambios no autorizados
- Tiempo de recuperación: Velocidad para restaurar integridad
Disponibilidad
- Uptime: Porcentaje de tiempo de actividad
- MTTR: Tiempo promedio de recuperación
- SLA compliance: Cumplimiento de acuerdos de servicio
Marcos de Referencia
ISO 27001
- A.8.1: Gestión de activos
- A.9: Control de acceso
- A.10: Criptografía
- A.12: Seguridad en el desarrollo
NIST Framework
- Identify: Identificar activos y riesgos
- Protect: Implementar controles de protección
- Detect: Monitorear y detectar amenazas
- Respond: Responder a incidentes
- Recover: Recuperar capacidades
Conceptos Relacionados
- Ciberseguridad General - Disciplina que implementa CID/CIA
- Brechas de seguridad - Incidentes que comprometen CID/CIA
- Vectores de ataque - Métodos que amenazan CID/CIA
- Incident Response - Proceso que protege CID/CIA
- CISO - Rol que supervisa CID/CIA
- ISO 27001 - Estándar que implementa CID/CIA
- SGSI - Sistema que gestiona CID/CIA
- ISMS - Sistema que supervisa CID/CIA
- SIEM - Sistema que monitorea CID/CIA
- SOAR - Automatización que protege CID/CIA
- EDR - Herramienta que protege CID/CIA
- Firewall - Dispositivo que protege CID/CIA