SEGUND POST - El Modelo de Seguridad CIA: Confidencialidad, Integridad y Disponibilidad
El modelo CIA es uno de los pilares fundamentales en el campo de la ciberseguridad y la gestión de la información. Este modelo conceptual define los tres objetivos esenciales que deben cumplirse para garantizar que la información esté adecuadamente protegida en cualquier sistema: ya sea una empresa, una institución pública, una red doméstica o incluso el uso personal de dispositivos conectados.
Las siglas CIA no tienen nada que ver con la famosa agencia estadounidense, sino que representan los tres principios clave que todo sistema seguro debe garantizar:
La confidencialidad se refiere a la protección de la información frente a accesos no autorizados. En otras palabras, implica que solo las personas autorizadas pueden ver o usar ciertos datos.
Esto incluye, por ejemplo:
Que un expediente médico solo lo puedan consultar los profesionales de la salud pertinentes.
Que un correo personal no pueda ser leído por otras personas.
Que las contraseñas o datos bancarios estén protegidos mediante cifrado.
Ejemplos de medidas técnicas para garantizar la confidencialidad:
Contraseñas fuertes y autenticación de doble factor.
Cifrado de datos.
Políticas de control de acceso.
Firewalls y sistemas de detección de intrusos.
La integridad asegura que la información se mantiene exacta, coherente y sin alteraciones no autorizadas. Es decir, que los datos no han sido modificados de forma intencionada o accidental.
Un archivo, un mensaje o una base de datos deben permanecer tal y como fueron creados, a menos que un usuario autorizado decida cambiarlos. Alteraciones no autorizadas pueden causar errores, fraudes o malentendidos.
Ejemplos prácticos de integridad:
Garantizar que un contrato electrónico no ha sido modificado tras su firma.
Verificar que un archivo descargado no ha sido alterado con malware.
Comprobar que las notas académicas de un estudiante no han sido manipuladas.
Herramientas comunes para proteger la integridad:
Sumas de verificación (hashes).
Firmas digitales.
Control de versiones.
Sistemas de auditoría y registro (logs).
La disponibilidad significa que la información está accesible y operativa cuando los usuarios autorizados la necesitan. De poco sirve que los datos estén bien protegidos si no se pueden usar cuando se requieren.
Los fallos en la disponibilidad pueden deberse a ataques (como el ransomware o DDoS), pero también a accidentes, cortes de energía, errores humanos o desastres naturales.
Ejemplos de cómo se garantiza la disponibilidad:
Tener copias de seguridad actualizadas.
Usar servidores redundantes o en la nube.
Establecer planes de recuperación ante desastres.
Aplicar mantenimiento preventivo a los sistemas.
Comentarios
Publicar un comentario