Triada CIA
¿Qué es Triada CIA?
Triada CIAModelo fundamental de seguridad de la informacion que agrupa los objetivos en Confidencialidad, Integridad y Disponibilidad.
La triada CIA expresa los tres objetivos principales que todo programa de seguridad debe equilibrar. Confidencialidad limita el acceso a la informacion a partes autorizadas mediante cifrado, control de accesos y clasificacion de datos. Integridad garantiza que datos y sistemas no se modifiquen sin autorizacion, con hashes, firmas digitales, control de versiones y almacenamiento protegido contra escritura. Disponibilidad garantiza que los usuarios autorizados puedan usar servicios y datos cuando los necesiten, mediante redundancia, planificacion de capacidad, proteccion DDoS y recuperacion ante desastres. El modelo es incompleto; extensiones como el Hexada de Parker anaden Posesion, Autenticidad y Utilidad, y los marcos modernos suman Autenticacion, Autorizacion, No repudio y Privacidad.
● Ejemplos
- 01
Cifrar PII de clientes (confidencialidad), firmar versiones de software (integridad) y failover multirregion (disponibilidad).
- 02
Mapear los CIS Controls a categorias CIA durante un analisis de brechas.
● Preguntas frecuentes
¿Qué es Triada CIA?
Modelo fundamental de seguridad de la informacion que agrupa los objetivos en Confidencialidad, Integridad y Disponibilidad. Pertenece a la categoría de Cumplimiento y marcos en ciberseguridad.
¿Qué significa Triada CIA?
Modelo fundamental de seguridad de la informacion que agrupa los objetivos en Confidencialidad, Integridad y Disponibilidad.
¿Cómo funciona Triada CIA?
La triada CIA expresa los tres objetivos principales que todo programa de seguridad debe equilibrar. Confidencialidad limita el acceso a la informacion a partes autorizadas mediante cifrado, control de accesos y clasificacion de datos. Integridad garantiza que datos y sistemas no se modifiquen sin autorizacion, con hashes, firmas digitales, control de versiones y almacenamiento protegido contra escritura. Disponibilidad garantiza que los usuarios autorizados puedan usar servicios y datos cuando los necesiten, mediante redundancia, planificacion de capacidad, proteccion DDoS y recuperacion ante desastres. El modelo es incompleto; extensiones como el Hexada de Parker anaden Posesion, Autenticidad y Utilidad, y los marcos modernos suman Autenticacion, Autorizacion, No repudio y Privacidad.
¿Cómo defenderse de Triada CIA?
Las defensas contra Triada CIA combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Triada CIA?
Nombres alternativos comunes: Confidencialidad, Integridad, Disponibilidad.
● Términos relacionados
- compliance№ 299
Defensa en profundidad
Estrategia de seguridad que apila controles independientes para que, si uno falla, otros sigan previniendo, detectando o conteniendo el ataque.
- compliance№ 936
Gestión de riesgos
Proceso coordinado de identificar, analizar, evaluar, tratar, monitorizar y comunicar los riesgos para mantenerlos dentro de la tolerancia definida por la organización.
- compliance№ 557
ISO/IEC 27001
Norma internacional que establece los requisitos de un Sistema de Gestión de Seguridad de la Información (SGSI) y permite la certificación formal de las organizaciones.
- compliance№ 731
NIST Cybersecurity Framework
Marco voluntario basado en riesgo publicado por el NIST que organiza los resultados de ciberseguridad en seis funciones principales.
- identity-access№ 076
Autenticación
Proceso de verificar que una entidad —usuario, dispositivo o servicio— es realmente quien dice ser antes de concederle acceso.
- identity-access№ 077
Autorización
Proceso que determina qué puede hacer una identidad ya autenticada: qué recursos, acciones y condiciones le están permitidos.