TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

¿QUÉ ES LA TRIADA DE SEGURIDAD Ó CIA TRIAD? Y POR QUÉ DEBERÍA  INTERESARTE

Escrito por Raul Mejia on 15/06/18 12:58

QUE-ES-LA-TRIADA-DE-SEGURIDAD-O-CIA-TRIAD-Y-POR-QUE-DEBERIA--INTERESARTELa triada de seguridad, los 3 componentes principales de la seguridad, los bastiones de seguridad, el triángulo de seguridad; muchas palabras existen para hacer referencia a la CIA TRIAD; ¿pero sabes a que se refieren éstas 3 iniciales?

 La CIA TRIAD está conformada por las iniciales de los 3 pilares de la seguridad de la información:

  • Confidencialidad
  • Integridad
  • Disponibilidad

Estos 3 conceptos dependen perfectamente uno de otro, aquí te explicamos a que se refiere cada uno.

Confidencialidad

¡Que no se revele información a quien no está autorizado!

Esta propiedad de seguridad de los datos hace referencia a “Garantizar que la información se accedida solamente por las personas indicadas” ; la propiedad de confidencialidad debe existir en los datos en cualquiera de sus 3 estados: en almacenamiento, proceso y en tránsito.

Existen muchos mecanismos para proveer confidencialidad, sin embargo, muy pocos pueden ofrecer esta propiedad en los 3 estados de la información, usualmente empleamos mecanismos distintos en cada uno de ellos.

Una violación a la confidencialidad no siempre es derivada de la actuación de los ciber atacantes, muchas veces se puede deber a fallas en los mecanismos de seguridad implementados, en la definición y el conocimiento de políticas de seguridad de la organización o fallas de configuración.

También es posible que la confidencialidad se vea afectada debido a errores humanos; el ejemplo más claro se da cuando nos alejamos de nuestro escritorio y dejamos nuestro equipo de computo desbloqueado . ¿Te suena conocido?

Tener información crítica o sensible en papel y dejarla a la vista de cualquier persona puede resultar "riesgoso", pues nunca faltan personas ajenas a la organización caminando por los pasillos y que pueden llegar a ver información a las espaldas de los usuarios.

Existen múltiples factores por los cuales se puede violar la confidencialidad; por lo cual debemos optar por diferentes técnicas o mecanismos para otorgar esa propiedad a la información.

>El tip aquí es utilizar algunos de los mecanismos para minimizar riesgos como autenticación, controles de acceso y cifrado de los datos.

Integridad

¡Que los datos no sean alterados!

La integridad de la información se refiere a garantizar que la información no ha sido modificada, en cualquiera de sus 3 estados: en almacenamiento, proceso o en tránsito.

La integridad se debe analizar desde 3 perspectivas:

  1. Prevenir que alguien con permisos de modificación cometa algún error y modifique los datos.
  2. Prevenir que alguien sin permisos de modificación realice algún cambio.
  3. Prevenir que algún programa o aplicativo que interactúa directamente con la información “objetivo” realice algún cambio.

La violación a la integridad no solo puede ser efectuada por los ciber atacantes, al igual que la confidencialidad se puede deber a fallas en los mecanismos de seguridad, configuraciones o incluso derivado del error humano. ¿Conoces a alguien a quién le pasó?

>El tip aquí es implementar mecanismos para garantizar la integridad de la información, estos consisten en aplicar autenticación en el acceso a la información, controles de acceso y limitar las funciones del personal con respecto a la información.

Disponibilidad

¡Que la información siempre esté accesible para las personas autorizadas!

La disponibilidad de la información hace referencia a mantener activo el acceso a la información necesaria a aquellas personas que deben tener acceso a la misma en el momento que sea necesario.

Al igual que las propiedades anteriores, el impacto a la disponibilidad se puede deber también al error humano.

>El tip aquí es emplear mecanismos como los siguientes para minimizar impactos.
  • Implementar soluciones redundantes
  • Esquemas de respaldo
  • Planes de continuidad del negocio (BCP) y Recuperación de desastres (DRP), mismos que deberán ser probados periódicamente para garantizar su correcto funcionamiento.

 ¿Pero cómo estas 3 propiedades dependen entre sí?

Estas tres propiedades de seguridad de la información dependen una de otra de la siguiente forma:

Si no se tiene confidencialidad . . . entonces la probabilidad de que se viole la integridad de la información aumenta potencialmente. Dando pie a que una persona no autorizada pueda modificar la información.

Si se modifica la integridad de los datos . . . entonces la información o aplicaciones clave del negocio se verán afectados y no podrán dar el servicio esperado, lo que llevaría a un impacto en la disponibilidad.

Y es así como la confidencialidad, integridad y disponibilidad se convierten en un engrane importante para la seguridad de la información, en donde si alguno de estos elementos falla la consecuencia impacta a todos. Así mismo es importante considerar el factor humano pues como te diste cuenta en cada uno de los pilares el error humano prevalece. 

La mayoría de las organizaciones emplean la “triada” para revisar los mecanismos de seguridad con los que cuentan los aplicativos que utilizan, todo con el objetivo de minimizar riesgos.

No se trata de utilizar uno u otro, sino todos de forma equilibrada. 

Si necesitas implementar un plan de seguridad en tu organización que integre estos tres pilares , emplearlos de la forma adecuada o  bien implementarlos en tu estrategia, no dudes en contactarme.

 Click me

 

Topics: triangulo de seguridad, cia triad, triada de seguridad, formacion en ciberseguridad, Aprendizaje vs Ciberataques, riesgos TI, Seguridad Informatica Mexico


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Como-protegerme-de-Meltdown-y-Spectre.png
Levanta-ticket-soporte.jpg
Infectados-por-Ransomware.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
GUIA-7-PASOS-PARA-PROTEGERTE-DE-ATAQUES-FILELESS-DESCARGAR.png

Aprende a minimizar la superficie de ataque por Ransomware