?Qu¨¦ es la tr¨ªada CIA o CID?
Las tres letras de la "tr¨ªada de la CID" significan confidencialidad, integridad y disponibilidad. La tr¨ªada de la CID es un modelo com¨²n que constituye la base para el desarrollo de sistemas de seguridad. Se utilizan para encontrar vulnerabilidades y m¨¦todos para crear soluciones.
La confidencialidad, integridad y disponibilidad de la informaci¨®n es crucial para la operaci¨®n de un negocio, y la tr¨ªada CIA segmenta estas tres ideas en puntos focales separados. Esta diferenciaci¨®n es ¨²til porque ayuda a guiar a los equipos de seguridad a medida que identifican las diferentes formas en que pueden abordar cada inquietud.?
Idealmente, cuando se cumplen los tres est¨¢ndares, el perfil de seguridad de la organizaci¨®n es m¨¢s s¨®lido y est¨¢ mejor equipado para manejar incidentes de amenazas.
Confidencialidad
La confidencialidad implica los esfuerzos de una organizaci¨®n para garantizar que los datos se mantengan en secreto o privados. Para lograr esto, el acceso a la informaci¨®n debe controlarse para evitar el intercambio no autorizado de datos, ya sea intencional o accidental y asegurar la integridad de la informaci¨®n. Un componente clave para mantener la confidencialidad es asegurarse de que las personas sin la autorizaci¨®n adecuada no tengan acceso a activos importantes para su negocio. Por el contrario, un sistema eficaz tambi¨¦n garantiza que aquellos que necesitan tener acceso tengan los privilegios necesarios.
Por ejemplo, aquellos que trabajan con las finanzas de una organizaci¨®n deben poder acceder a las hojas de c¨¢lculo, cuentas bancarias y otra informaci¨®n relacionada con el flujo de dinero. Sin embargo, es posible que no se otorgue acceso a la gran mayor¨ªa de otros empleados, y quiz¨¢s incluso a ciertos ejecutivos. Para garantizar que se sigan estas pol¨ªticas, deben existir restricciones estrictas para limitar qui¨¦n puede ver qu¨¦.
Hay varias maneras en que la confidencialidad y seguridad de la informaci¨®n puede verse en riesgo. Esto puede implicar ataques directos destinados a obtener acceso a los sistemas que el atacante no tiene los derechos para ver. Tambi¨¦n puede involucrar a un atacante que intenta infiltrarse directamente en una aplicaci¨®n o base de datos para tomar datos o alterarlos.?
Estos ataques directos pueden utilizar t¨¦cnicas como ataques de hombre en el medio (MITM, por sus siglas en ingl¨¦s), donde un atacante se posiciona en el flujo de informaci¨®n para interceptar datos y luego robarlos o alterarlos. Algunos atacantes participan en otros tipos de espionaje de red para obtener acceso a credenciales. En algunos casos, el atacante intentar¨¢ obtener m¨¢s privilegios del sistema para obtener el siguiente nivel de autorizaci¨®n.
Sin embargo, no todas las violaciones de la confidencialidad son intencionales. El error humano o los controles de seguridad insuficientes tambi¨¦n pueden ser culpables. Por ejemplo, alguien puede no proteger su contrase?a, ya sea en una estaci¨®n de trabajo o para iniciar sesi¨®n en un ¨¢rea restringida. Los usuarios pueden compartir sus credenciales con otra persona, o pueden permitir que alguien vea su inicio de sesi¨®n mientras lo ingresan. En otras situaciones, un usuario puede no cifrar adecuadamente una comunicaci¨®n, lo que permite que un atacante intercepte su informaci¨®n. Adem¨¢s, un ladr¨®n puede robar hardware, ya sea una computadora completa o un dispositivo utilizado en el proceso de inicio de sesi¨®n y usarlo para acceder a informaci¨®n confidencial y arriesgar la confidencialidad de datos.
Para combatir las violaciones de la confidencialidad, puede clasificar y etiquetar datos restringidos, habilitar pol¨ªticas de control de acceso, cifrar datos y usar sistemas de autenticaci¨®n multifactor (MFA). Tambi¨¦n es aconsejable asegurarse de que todos en la organizaci¨®n tengan la capacitaci¨®n y el conocimiento que necesitan para reconocer los peligros y evitarlos.
Integridad
La integridad implica asegurarse de que sus datos sean confiables y est¨¦n libres de alteraciones. La integridad de sus datos se mantiene solo si los datos son aut¨¦nticos, precisos y confiables.?
Por ejemplo, si su empresa proporciona informaci¨®n sobre gerentes s¨¦nior en su sitio web, esta informaci¨®n debe tener integridad. Si es impreciso, las personas que visitan el sitio web para obtener informaci¨®n pueden sentir que su organizaci¨®n no es confiable. Alguien con un inter¨¦s adquirido en da?ar la reputaci¨®n de su organizaci¨®n puede intentar piratear su sitio web y alterar las descripciones, fotograf¨ªas o t¨ªtulos de los ejecutivos para da?ar su reputaci¨®n o la de la compa?¨ªa en su conjunto.
A menudo, comprometer la integridad se hace intencionalmente. Un atacante puede omitir un sistema de detecci¨®n de intrusos (IDS, por sus siglas in ingl¨¦s), cambiar las configuraciones de archivos para permitir el acceso no autorizado o alterar los registros que mantiene el sistema para ocultar el ataque y poner en riesgo la seguridad de la informaci¨®n. La integridad tambi¨¦n puede violarse por accidente. Alguien puede ingresar accidentalmente el c¨®digo incorrecto o cometer otro tipo de error por descuido. Adem¨¢s, si las pol¨ªticas, protecciones y procedimientos de seguridad de la empresa son inadecuados, se puede violar la integridad sin que ninguna persona de la organizaci¨®n tenga la culpa.
Para proteger la integridad de la informaci¨®n y los datos, puede usar hash, cifrado, certificados digitales o firmas digitales. Para los sitios web, puede emplear autoridades de certificaci¨®n (CA) confiables que verifiquen la autenticidad de su sitio web para que los visitantes sepan que en verdad acceden al sitio que pretend¨ªan visitar.?
Un m¨¦todo para verificar la integridad es el no repudio, que se refiere a cuando algo no puede ser repudiado o denegado. Por ejemplo, si los empleados de su empresa utilizan firmas digitales al enviar correos electr¨®nicos, no se puede negar el hecho de que el correo electr¨®nico proviene de ellos. Adem¨¢s, el destinatario no puede negar que recibi¨® el correo electr¨®nico del remitente.
Disponibilidad
Incluso si los datos se mantienen confidenciales y se mantiene su integridad, a menudo son in¨²tiles, a menos que est¨¦n disponibles para aquellos en la organizaci¨®n y los clientes a los que prestan servicios. Esto significa que los sistemas, las redes y las aplicaciones deben funcionar como deber¨ªan y cu¨¢ndo deber¨ªan. Adem¨¢s, las personas con acceso a informaci¨®n espec¨ªfica deben ser capaces de consumirla cuando lo necesitan, y llegar a los datos no deber¨ªa tomar una cantidad de tiempo excesiva.
Si, por ejemplo, hay un corte de energ¨ªa y no hay un sistema de recuperaci¨®n ante desastres para ayudar a los usuarios a recuperar el acceso a los sistemas cr¨ªticos, la disponibilidad se ver¨¢ en riesgo. Adem¨¢s, un desastre natural como una inundaci¨®n o incluso una tormenta de nieve grave puede impedir que los usuarios lleguen a la oficina, lo que puede interrumpir la disponibilidad de sus estaciones de trabajo y otros dispositivos que proporcionan informaci¨®n o aplicaciones cr¨ªticas para el negocio. La disponibilidad tambi¨¦n puede verse comprometida a trav¨¦s de actos de sabotaje deliberados, como el uso de ataques de denegaci¨®n de servicio (DoS) o ransomware.
Para garantizar la disponibilidad, las organizaciones pueden utilizar redes, servidores y aplicaciones redundantes. Estos pueden programarse para que est¨¦n disponibles cuando el sistema primario se haya interrumpido o roto. Tambi¨¦n puede mejorar la disponibilidad manteni¨¦ndose al tanto de las actualizaciones de los paquetes de software y los sistemas de seguridad. De esta manera, es menos probable que una aplicaci¨®n funcione mal o que una amenaza relativamente nueva se infiltre en su sistema y ponga en riesgo la integridad de la informaci¨®n. Las copias de seguridad y los planes completos de recuperaci¨®n ante desastres tambi¨¦n ayudan a una empresa a recuperar la disponibilidad poco despu¨¦s de un evento negativo.

?Por qu¨¦ deber¨ªa usar la tr¨ªada CID?
La tr¨ªada de CID proporciona una lista de verificaci¨®n de alto nivel simple pero integral para la evaluaci¨®n de sus procedimientos y herramientas de seguridad. Un sistema efectivo satisface los tres componentes: confidencialidad, integridad y disponibilidad. Un sistema de seguridad de informaci¨®n que carece de uno de los tres elementos de la tr¨ªada de la CID es insuficiente.
La tr¨ªada de seguridad de la ?CID tambi¨¦n es valiosa para evaluar lo que sali¨® mal y lo que funcion¨® despu¨¦s de un incidente adverso. Por ejemplo, tal vez la disponibilidad se vio comprometida despu¨¦s de un ataque de malware como ransomware, pero los sistemas implementados a¨²n pod¨ªan mantener la confidencialidad de informaci¨®n importante. Estos datos pueden utilizarse para abordar puntos d¨¦biles y replicar pol¨ªticas e implementaciones exitosas.
?Cu¨¢ndo se debe usar la tr¨ªada CIA o CID?
Debe usar la tr¨ªada de CID en la mayor¨ªa de las situaciones de seguridad, particularmente porque cada componente es cr¨ªtico. Sin embargo, es particularmente ¨²til al desarrollar sistemas en torno a la clasificaci¨®n de datos y la gesti¨®n de permisos y privilegios de acceso. Tambi¨¦n debe emplear rigurosamente la tr¨ªada de CID al abordar las vulnerabilidades cibern¨¦ticas de su organizaci¨®n. Puede ser una herramienta poderosa para interrumpir la cadena de ataque cibern¨¦tico, que se refiere al proceso de apuntar y ejecutar un ciberataque. La tr¨ªada de seguridad de la CID puede ayudarlo a concentrarse en lo que los atacantes pueden estar buscando y luego implementar pol¨ªticas y herramientas para proteger adecuadamente esos activos.
Adem¨¢s, la tr¨ªada de CID se puede utilizar al capacitar a los empleados con respecto a la ciberseguridad. Puede utilizar escenarios hipot¨¦ticos o estudios de caso de la vida real para ayudar a los empleados a pensar en t¨¦rminos de mantenimiento de la confidencialidad, integridad y disponibilidad de la informaci¨®n y los sistemas.
Preguntas frecuentes sobre la CID y la ciberseguridad
?Qu¨¦ significa CIA en ciberseguridad?
CID (CIA, por sus siglas en ingl¨¦s) significa confidencialidad, integridad y disponibilidad.
?Qu¨¦ es la integridad en la tr¨ªada CIA o CID?
La integridad se refiere a si sus datos son aut¨¦nticos, precisos y confiables.
?C¨®mo garantiza la protecci¨®n de la tr¨ªada de CID?
Puede utilizar medidas de seguridad, como FortiSIEM, que proporcionan visibilidad de los sistemas cr¨ªticos para el negocio y ejecutan respuestas cuando la tr¨ªada de CID est¨¢ amenazada.
?Qui¨¦n crea la tr¨ªada de CID?
No est¨¢ claro qui¨¦n cre¨® el t¨¦rmino espec¨ªfico ¡°tr¨ªada CID¡±, pero sus principios han sido utilizados por generales de para proteger la informaci¨®n cr¨ªtica.