Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 167

Triada CIA

¿Qué es Triada CIA?

Triada CIAModelo fundamental de seguridad de la informacion que agrupa los objetivos en Confidencialidad, Integridad y Disponibilidad.


La triada CIA expresa los tres objetivos principales que todo programa de seguridad debe equilibrar. Confidencialidad limita el acceso a la informacion a partes autorizadas mediante cifrado, control de accesos y clasificacion de datos. Integridad garantiza que datos y sistemas no se modifiquen sin autorizacion, con hashes, firmas digitales, control de versiones y almacenamiento protegido contra escritura. Disponibilidad garantiza que los usuarios autorizados puedan usar servicios y datos cuando los necesiten, mediante redundancia, planificacion de capacidad, proteccion DDoS y recuperacion ante desastres. El modelo es incompleto; extensiones como el Hexada de Parker anaden Posesion, Autenticidad y Utilidad, y los marcos modernos suman Autenticacion, Autorizacion, No repudio y Privacidad.

Ejemplos

  1. 01

    Cifrar PII de clientes (confidencialidad), firmar versiones de software (integridad) y failover multirregion (disponibilidad).

  2. 02

    Mapear los CIS Controls a categorias CIA durante un analisis de brechas.

Preguntas frecuentes

¿Qué es Triada CIA?

Modelo fundamental de seguridad de la informacion que agrupa los objetivos en Confidencialidad, Integridad y Disponibilidad. Pertenece a la categoría de Cumplimiento y marcos en ciberseguridad.

¿Qué significa Triada CIA?

Modelo fundamental de seguridad de la informacion que agrupa los objetivos en Confidencialidad, Integridad y Disponibilidad.

¿Cómo funciona Triada CIA?

La triada CIA expresa los tres objetivos principales que todo programa de seguridad debe equilibrar. Confidencialidad limita el acceso a la informacion a partes autorizadas mediante cifrado, control de accesos y clasificacion de datos. Integridad garantiza que datos y sistemas no se modifiquen sin autorizacion, con hashes, firmas digitales, control de versiones y almacenamiento protegido contra escritura. Disponibilidad garantiza que los usuarios autorizados puedan usar servicios y datos cuando los necesiten, mediante redundancia, planificacion de capacidad, proteccion DDoS y recuperacion ante desastres. El modelo es incompleto; extensiones como el Hexada de Parker anaden Posesion, Autenticidad y Utilidad, y los marcos modernos suman Autenticacion, Autorizacion, No repudio y Privacidad.

¿Cómo defenderse de Triada CIA?

Las defensas contra Triada CIA combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Triada CIA?

Nombres alternativos comunes: Confidencialidad, Integridad, Disponibilidad.

Términos relacionados

Véase también