Blog Interbel

Email + Work Management + Ciberseguridad

Seguridad de datos: ¿Qué es la Tríada CID?

La tríada CID (CIA, en inglés) es simplemente un acrónimo de confidencialidad, integridad y disponibilidad. Estos son tres atributos vitales en el mundo de la seguridad de datos. La tríada CID, por tanto, hace referencia a principios que aseguran la seguridad de tus datos. Si no cuentas con los controles de seguridad adecuados para brindar confidencialidad, integridad y disponibilidad, tus datos serán un blanco fácil para la CIA, la NSA, los grupos de ciberdelincuentes, los piratas informáticos y todo tipo de adversarios en línea. Estos principios son fundamentales para mantener nuestra información segura y utilizable. Por eso, quédate con nosotros, y aprende más de la tríada CID y la seguridad de datos. ¡Vamos allá!

Por qué la tríada CID es importante cuando hablamos de seguridad de datos.

seguridad de datos
Seguridad de datos: hay tres aspectos fundamentales que siempre debes tener en cuenta.

La tríada CID es un concepto importante en la seguridad de la información, por lo que te daremos un resumen rápido de lo que realmente son cada uno de estos atributos de seguridad. Más adelante profundizaremos en ellos:

  1. La confidencialidad es la propiedad de restringir el acceso de todos a los sistemas o datos, excepto a los usuarios autorizados. Esencialmente, mantener la confidencialidad de los datos significa mantenerlos en secreto.
  2. Integridad significa que los datos deben ser completos y precisos, y que no se han corrompido ni manipulado.
  3. La disponibilidad se refiere a que los datos sean accesibles cuando se requieran.

Estos tres atributos de seguridad son críticos si queremos mantener a los atacantes fuera de nuestros datos, al mismo tiempo que podemos acceder a ellos cuando los necesitamos. 

Analicemos ahora esto un poco más en profundidad.

Seguridad de datos: ¿Qué es un atributo de seguridad?

Los atributos de seguridad son las propiedades que necesitamos para que los datos y su entorno se consideren seguros. Pueden verse como objetivos a los que debemos aspirar cada vez que construimos o mantenemos un sistema de seguridad. Y, si los logramos en un grado razonable, podemos estar relativamente seguros de que nuestros datos están bien protegidos y aún se pueden utilizar.

En el mundo real, tenemos una cantidad limitada de habilidades, tiempo y recursos. También hay situaciones en las que estos atributos entran en conflicto, como cuando los mecanismos de confidencialidad dificultan más la entrega de un estándar aceptable de disponibilidad. Un ejemplo más concreto sería si los controles de seguridad que protegen los datos son demasiado complejos para los empleados, lo que hace que el sistema sea demasiado difícil de usar para ellos.

En muchos casos, las peores dificultades se pueden evitar con un diseño cuidadoso. Pero estas realidades significan que a menudo necesitamos hacer concesiones y priorizar ciertos atributos de seguridad por encima de otros. Esto variará según la situación, y las organizaciones tendrán que tomar sus propias decisiones con respecto a qué compensaciones hacen y cuándo deben priorizarse ciertos atributos sobre otros.

Primer atributo: confidencialidad.

La confidencialidad de la información es relativamente sencilla. Es la propiedad de tener datos y recursos accesibles solo para aquellos que están autorizados a acceder a ellos, y mantenerlos en secreto para todas las demás partes.

Esto significa que para que la información mantenga un estado verdaderamente confidencial, nadie más debería poder mirarla o tenerla en sus manos, ya sean piratas informáticos dedicados o simplemente una vecina entrometida. Los datos confidenciales deben mantenerse protegidos en todo momento, lo que significa que debemos encontrar formas de evitar que personas no autorizadas accedan a ellos mientras están almacenados, en tránsito e incluso durante el procesamiento.

¿Cuándo corre peligro la confidencialidad?

Los atacantes tienen a su disposición una variedad de tácticas diferentes que pueden usar para obtener acceso a los datos y violar tu confidencialidad. Estas incluyen pero no se limitan a:

  1. Robar un disco duro o un portátil.
  2. Plantar malware en un dispositivo,
  3. Realizar un intercambio de SIM y hacerse cargo de una cuenta.
  4. Ataques de ingeniería social como el phishing.
  5. Escaneo de puertos.
  6. Robo de contraseñas y otras credenciales.

Con una gran cantidad de personas sin escrúpulos en Internet y un montón de técnicas diferentes a través de las cuales pueden violar la confidencialidad de los datos, debemos prestar mucha atención a los mecanismos de seguridad que utilizamos para evitar el acceso no autorizado.

Pero no solo debemos preocuparnos por los atacantes. Los accidentes, la falta de supervisión y otros tipos de negligencia también pueden dar lugar a violaciones no autorizadas de la confidencialidad . Estos pueden incluir cosas a nivel individual, como dejar documentos confidenciales en la bandeja de la impresora u olvidarse de cifrar un mensaje. En un nivel superior, los errores que violan la confidencialidad pueden incluir la mala configuración de los controles de seguridad u otros errores administrativos.

Incluso si estas acciones no son intencionales, aún pueden tener consecuencias dramáticas para las personas afectadas por la infracción y la organización responsable . Una infracción no intencional puede dejar a las personas afectadas vulnerables a actos dañinos como el fraude, mientras que la organización responsable puede enfrentar sanciones legales y una variedad de otros costes.

Seguir las prácticas de seguridad adecuadas puede ayudar a limitar los riesgos de amenazas tanto de accidentes como de atacantes, así como ayudar a reducir la posibilidad de que se viole la confidencialidad de tus datos.

¿Cómo mantenemos la confidencialidad de los datos?
seguridad de datos
Seguridad de datos: mantener la confidencialidad es una de las metas a las que debemos aspirar.

Si tienes planes secretos para dominar el mundo y quieres mantenerlos confidenciales, puedes guardarlos bajo llave en una habitación. Mientras seas el único con una llave y nadie logre entrar, puedes asumir que tus planes secretos mantienen su confidencialidad.

Estamos bromeando, por supuesto. Sin embargo, restringir el acceso físico como en el ejemplo anterior es una forma de mantener la confidencialidad de los datos. En el entorno digital, tendemos a utilizar algoritmos de cifrado como AES y RSA, junto con una variedad de otros cifrados.

Estos algoritmos funcionan bastante bien y no es factible que los atacantes los rompan en esta etapa. Sin embargo, los algoritmos seguros como AES y RSA aún deben implementarse correctamente para ser seguros. Otra advertencia importante es que los algoritmos como AES y RSA solo pueden proporcionar confidencialidad si las claves que cifran los datos no se ven comprometidas. Si una parte no autorizada obtiene las claves, estos algoritmos de cifrado ya no pueden mantener la privacidad de los datos.

Los algoritmos de cifrado generalmente se completan con medidas como la capacitación adecuada de los empleados, los mecanismos de control de acceso, los sistemas de autenticación y la clasificación de datos.

Seguridad de datos: palabras de cierre.

Recién hemos comenzado a analizar el primer elemento de la tríada CID, la confidencialidad. Sin embargo, probablemente te haya alcanzado para darte cuenta de qué tan importante es. En nuestras próximas ediciones analizaremos los dos elementos que lo complementan, la integridad y la disponibilidad.

Como te adelantamos, un descuido por parte de los empleados puede poner en riesgo la confidencialidad. En Interbel, apoyamos la capacitación constante como el mejor medio de prevención. Por eso, hoy queremos recomendarte adentrarte en el mundo de USecure. ¿Sabías que puedes conocerlo de forma gratuita? Ponte en contacto con nosotros y da el siguiente paso en la protección de datos.

Agenda tu demo gratuita de usecure

usecure

Por qué usecure:

    He leído y acepto el aviso legal y política de privacidad .