Triángulo CIA: conceptos fundamentales para la seguridad informática

Triángulo CIA: conceptos fundamentales para la seguridad informática

Lorena Fernández

Gran parte de lo que hoy conocemos de seguridad informática se lo debemos a los conceptos que forman parte del Triángulo CIA. No solamente es un conjunto de conceptos, sino también una forma de pensar y trabajar en el ámbito. Al cumplirlos, estamos garantizando lo esencial para que nuestra organización o entorno en general, se desenvuelva de manera segura.

La importancia del Triángulo CIA

Es un conjunto de conceptos que se deben tener claros, tanto en la teoría como en la práctica. Todo profesional, estudiante o persona que desee involucrarse en el ámbito de la seguridad informática tiene que estar familiarizado con tales conceptos. Es una manera de demostrar cuán crucial es la seguridad del software, sus servicios asociados y técnicas de implementación.

Los tres conceptos que están contenidos en el Triángulo CIA se conectan para simplificar y aclarar la existencia de cada uno de ellos. Ahora bien, ¿cuáles son esos conceptos? Confidencialidad (Confidentiality), Integridad (Integrity) y Disponibilidad (Availability). He ahí el motivo por el cual este triángulo se compone de las siglas CIA.

  • Confidencialidad: Los datos son accesibles solamente por aquellos usuarios y procesos autorizados.
  • Integridad: Se modificarán los datos únicamente con propósitos que no sean maliciosos o ilegítimos.
  • Disponibilidad: Cualquier usuario o proceso autorizado debe contar con los datos disponibles siempre que lo necesite.

Una pregunta frecuente que mucha gente se hace es: ¿Quién fue el creador de este concepto? Sin embargo, no queda claro hasta el momento de si existe una persona en específico que pueda considerarse como creador o responsable. A pesar de que los conceptos de Confidencialidad, Integridad y Disponibilidad comenzaron a mencionarse de forma separada, fueron uniéndose a partir del año 1998.

Triángulo CIA y el Sexteto Parkerian

En el libro Fighting for Crime, justamente en el año 1998, se comienza a mencionar a una forma de trabajo denominada Hexaedro Parkerian (o Parkerian Hexad). Este contiene seis conceptos que mencionamos a continuación:

  • Confidencialidad
  • Posesión o Control
  • Integridad
  • Autenticidad
  • Disponibilidad
  • Utilidad

Más arriba hemos resaltado a los tres conceptos que son más conocidos hoy en día gracias al Triángulo CIA. Analizando a los conceptos citados más detalladamente, podemos percibir que los mismos pueden reducirse al conocido triángulo. Por ejemplo, Posesión o Control puede integrarse con Disponibilidad. O bien, Autenticidad se integra con Confidencialidad.

Ejemplo de aplicación en el mundo real

Un caso clásico y bastante claro, son por ejemplo las transferencias bancarias a través de la web oficial de los bancos. La Confidencialidad es posible relacionarla al hecho de que para acceder a la web estamos utilizando el protocolo HTTPS, un protocolo con cifrado extremo a extremo (desde nuestro ordenador hasta el servidor web), además, es necesario iniciar sesión con unas credenciales únicas de acceso. La Integridad se conecta con la obligación que tiene toda entidad bancaria o financiera en mostrar los datos actualizados de las cuentas, además, el propio protocolo TLS se encarga de verificar la integridad de todos los datos transmitidos. Finalmente, la disponibilidad se refiere a lo mencionado más arriba, la web debe estar siempre en línea, las 24h del día los 7 días de la semana.

Tomemos a este triángulo como un aliado para poder tomar buenas y productivas decisiones acerca de cuál de sus conceptos se asocian los distintos tipos de datos y procesos relacionados.