La tríada de la CIA: definición, Componentes y ejemplos

¿qué es la tríada de la CIA? Los componentes de la tríada de la CIA, definidos

la tríada de la CIA es un modelo de seguridad de la información ampliamente utilizado que puede guiar los esfuerzos y las políticas de una organización destinadas a mantener sus datos seguros. El modelo no tiene nada que ver con el de estados UNIDOS, Agencia Central de inteligencia; más bien, las iniciales representan los tres principios en los que se basa infosec:

  • confidencialidad: solo los usuarios y procesos autorizados deben poder acceder o modificar los datos
  • integridad: los datos deben mantenerse en un estado correcto y nadie debe poder modificarlos indebidamente, ya sea accidental o maliciosamente
  • disponibilidad: los usuarios autorizados deben poder acceder a los datos cuando lo necesiten

estos tres principios son obviamente lo más importante para cualquier profesional de Infosec., Pero considerarlos como una tríada obliga a los profesionales de la seguridad a hacer el duro trabajo de pensar en cómo se superponen y a veces pueden estar en oposición entre sí, lo que puede ayudar a establecer prioridades en la implementación de políticas de seguridad. Discutiremos cada uno de estos principios con más detalle en un momento, pero primero hablemos de los orígenes y la importancia de la tríada.

¿quién creó la tríada de la CIA y cuándo?,

a diferencia de muchos conceptos fundamentales en infosec, la tríada de la CIA no parece tener un solo creador o proponente; más bien, surgió con el tiempo como un artículo de sabiduría entre los profesionales de la seguridad de la información. Ben Miller, vicepresidente de la firma de ciberseguridad Dragos, rastrea las primeras menciones de los tres componentes de la tríada en una entrada de blog; él piensa que el concepto de Confidencialidad en Ciencias de la computación se formalizó en un 1976 U. S., El estudio de la Fuerza Aérea, y la idea de integridad fue presentada en un documento de 1987 que reconoció que la computación comercial en particular tenía necesidades específicas en torno a los registros contables que requerían un enfoque en la corrección de los datos. La disponibilidad es más difícil de precisar, pero la discusión en torno a la idea aumentó en prominencia en 1988 cuando el gusano Morris, una de las primeras piezas generalizadas de malware, desconectó una parte significativa del embrión de internet.

tampoco está del todo claro cuándo los tres conceptos comenzaron a ser tratados como un taburete de tres patas., Pero parece haber sido bien establecido como un concepto fundacional en 1998, cuando Donn Parker, en su libro Fighting Computer Crime, propuso extenderlo a un marco de seis elementos llamado el Hexad de Parkerian. (Volveremos al Hexad más adelante en este artículo.)

por lo tanto, CIA triad ha servido como una forma para que los profesionales de seguridad de la información piensen sobre lo que su trabajo implica durante más de dos décadas., El hecho de que el concepto sea parte de la tradición de ciberseguridad y no»pertenezca «a nadie ha alentado a muchas personas a elaborar el concepto e implementar sus propias interpretaciones.

¿por qué es importante la tríada de la CIA?

cualquier persona familiarizada incluso con los conceptos básicos de ciberseguridad entendería por qué estos tres conceptos son importantes. Pero, ¿por qué es tan útil pensar en ellas como una tríada de ideas vinculadas, en lugar de por separado?,

es instructivo pensar en la tríada de la CIA como una forma de dar sentido a la desconcertante variedad de software, servicios y técnicas de seguridad que están en el mercado. En lugar de simplemente tirar dinero y consultores al vago «problema» de la «ciberseguridad», podemos hacer preguntas enfocadas a medida que planeamos y gastamos dinero: ¿esta herramienta hace que nuestra información sea más segura? ¿Este servicio ayuda a garantizar la integridad de nuestros datos? ¿El refuerzo de nuestra infraestructura hará que nuestros datos estén más disponibles para aquellos que los necesitan?,

Además, la organización de estos tres conceptos en una tríada deja claro que existen, en muchos casos, en tensión entre sí. Profundizaremos en algunos ejemplos en un momento, pero algunos contrastes son obvios: requerir una autenticación elaborada para el acceso a los datos puede ayudar a garantizar su confidencialidad, pero también puede significar que algunas personas que tienen derecho a ver esos datos pueden tener dificultades para hacerlo, reduciendo así la disponibilidad., Mantener la tríada de la CIA en mente al establecer políticas de seguridad de la información obliga a un equipo a tomar decisiones productivas sobre cuál de los tres elementos es más importante para conjuntos específicos de datos y para la organización en su conjunto.

ejemplos de tríada de la CIA

para comprender cómo funciona la tríada de la CIA en la práctica, considere el ejemplo de un cajero automático bancario, que puede ofrecer a los usuarios acceso a los saldos bancarios y otra información.,herramientas que cubren los tres principios de la tríada:

  • proporciona confidencialidad al requerir autenticación de dos factores (tanto una tarjeta física como un código PIN) antes de permitir el acceso a los datos
  • El software de cajero automático y banco hace cumplir la integridad de los datos al garantizar que cualquier transferencia o retiro realizado a través de la máquina se refleje en la contabilidad de la cuenta bancaria del usuario
  • La máquina proporciona disponibilidad porque está en un lugar público y es accesible incluso cuando la sucursal bancaria está cerrada

s más a los tres principios que sólo lo que»s en la superficie., Estos son algunos ejemplos de cómo funcionan en entornos de TI cotidianos.

ejemplos de confidencialidad de la tríada de la CIA

gran parte de lo que los laicos piensan como «ciberseguridad» — esencialmente, cualquier cosa que restrinja el acceso a los datos — cae bajo la rúbrica de confidencialidad. Esto incluye la autenticación»two big As» de infosec:

  • , que abarca procesos que permiten a los sistemas determinar si un usuario es quien dice ser., Estos incluyen contraseñas y la panoplia de técnicas disponibles para establecer la identidad: biometría, tokens de seguridad, claves criptográficas y similares.
  • autorización, que determina quién tiene derecho a acceder a qué datos: ¡solo porque un sistema sabe quién es usted, no necesariamente abre todos sus datos para su lectura! Una de las formas más importantes de hacer cumplir la confidencialidad es establecer mecanismos de información necesaria para el acceso a los datos; de esa manera, los usuarios cuyas cuentas han sido pirateadas o que se han vuelto delincuentes no pueden comprometer los datos confidenciales., La mayoría de los sistemas operativos imponen la confidencialidad en este sentido al tener muchos archivos solo accesibles por sus creadores o un administrador, por ejemplo.

la criptografía de Clave Pública es una infraestructura generalizada que impone tanto como: al autenticar que eres quien dices ser a través de claves criptográficas, estableces tu derecho a participar en la conversación cifrada.

la confidencialidad también puede hacerse cumplir por medios no técnicos., Por ejemplo, mantener los datos impresos detrás de la cerradura y la llave puede mantenerlos confidenciales; también lo pueden hacer las computadoras de separación de aire y la lucha contra los intentos de ingeniería social.

una pérdida de confidencialidad se define como los datos que son vistos por alguien que no debería haberlo visto. Las brechas de Big data como el hack de Marriott son ejemplos principales y de alto perfil de pérdida de confidencialidad.

ejemplos de integridad de la tríada CIA

las técnicas para mantener la integridad de los datos pueden abarcar lo que muchos considerarían disciplinas dispares., Por ejemplo, muchos de los métodos para proteger la confidencialidad también imponen la integridad de los datos: después de todo, no puede alterar maliciosamente los datos a los que no puede acceder. También mencionamos las reglas de acceso a los datos aplicadas por la mayoría de los sistemas operativos: en algunos casos, los archivos pueden ser leídos por ciertos usuarios pero no editados, lo que puede ayudar a mantener la integridad de los datos junto con la disponibilidad.

pero hay otras formas en que se puede perder la integridad de los datos que van más allá de los atacantes maliciosos que intentan eliminarlos o alterarlos., Por ejemplo, la corrupción se filtra en los datos en la MEMORIA RAM ordinaria como resultado de las interacciones con los rayos cósmicos mucho más regularmente de lo que piensas. Eso está en el extremo exótico del espectro, pero cualquier técnica diseñada para proteger la integridad física de los medios de almacenamiento también puede proteger la integridad virtual de los datos.

Muchas de las formas en que se defendería contra violaciones de la integridad están destinadas a ayudarlo a detectar cuando los datos han cambiado, como sumas de verificación de datos, o restaurarlos a un buen estado conocido, como realizar copias de seguridad frecuentes y meticulosas., Las violaciones de la integridad son algo menos comunes u obvias que las violaciones de los otros dos principios, pero podrían incluir, por ejemplo, alterar los datos comerciales para afectar la toma de decisiones, o piratear un sistema financiero para inflar brevemente el valor de una acción o cuenta bancaria y luego desviar el exceso. Un ejemplo más simple — y más común — de un ataque a la integridad de los datos sería un ataque de desfiguración, en el que los hackers alteran el HTML de un sitio web para vandalizarlo por razones de diversión o ideológicas.,

ejemplos de disponibilidad de la tríada CIA

mantener la disponibilidad a menudo recae en los departamentos que no están fuertemente asociados con la ciberseguridad. La mejor manera de garantizar que sus datos estén disponibles es mantener todos sus sistemas en funcionamiento y asegurarse de que puedan manejar las cargas de red esperadas. Esto implica mantener el hardware actualizado, monitorear el uso del ancho de banda y proporcionar capacidad de conmutación por error y recuperación ante desastres si los sistemas fallan.,

otras técnicas en torno a este principio implican averiguar cómo equilibrar la disponibilidad contra las otras dos preocupaciones en la tríada. Volviendo a los permisos de archivo integrados en cada sistema operativo, la idea de archivos que pueden ser leídos pero no editados por ciertos usuarios representa una forma de equilibrar las necesidades de la competencia: que los datos estén disponibles para muchos usuarios, a pesar de nuestra necesidad de proteger su integridad.

el ejemplo clásico de una pérdida de disponibilidad para un actor malicioso es un ataque de denegación de servicio., De alguna manera, este es el acto de fuerza más brutal de ciberagresión que existe: no estás alterando los datos de tu víctima ni echando un vistazo a la información que no deberías tener; solo los Estás abrumando con tráfico para que no puedan mantener su sitio web. Pero los ataques DoS son muy dañinos, y eso ilustra por qué la disponibilidad pertenece a la tríada.

implementación de la tríada de la CIA

la tríada de la CIA debe guiarlo mientras su organización escribe e implementa sus políticas y marcos de seguridad generales., Recuerde, implementar la tríada no es una cuestión de comprar ciertas herramientas; la tríada es una forma de pensar, planificar y, quizás lo más importante, establecer prioridades. Los marcos de ciberseguridad estándar de la industria como los del NIST (que se centra mucho en la integridad) están informados por las ideas detrás de la tríada de la CIA, aunque cada uno tiene su propio énfasis particular.

más allá de la tríada: el Hexad de Parkerian, y más

la tríada de la CIA es importante, pero no es una escritura sagrada, y hay muchos expertos en infosec que te dirán que no cubre todo., Como mencionamos, en 1998 Donn Parker propuso un modelo de seis lados que más tarde se denominó el Hexad Parkerian, que se basa en los siguientes principios:

  • confidencialidad
  • posesión o control
  • integridad
  • autenticidad
  • disponibilidad
  • utilidad

está algo abierto a la pregunta si los tres puntos adicionales realmente presionan en territorio-utilidad y posesión podrían agruparse bajo disponibilidad, por ejemplo. Pero vale la pena señalarlo como un modelo alternativo.,

un principio importante final de la seguridad de la información que no encaja perfectamente en la tríada de la CIA es el no repudio, lo que esencialmente significa que alguien no puede negar falsamente que creó, alteró, observó o transmitió datos. Esto es crucial en contextos legales cuando, por ejemplo, alguien podría necesitar probar que una firma es exacta, o que un mensaje fue enviado por la persona cuyo nombre está en ella. La tríada de la CIA no es un ser-todo y final-todo, pero es una herramienta valiosa para la planificación de su estrategia infosec.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *