Que es la Triada CIA

La Triada CIA es el modelo fundamental de la seguridad de la informacion. Define tres propiedades que todo sistema deberia garantizar:

  • Confidentiality (Confidencialidad) — solo personas autorizadas pueden ver la informacion
  • Integrity (Integridad) — la informacion no puede ser alterada por personas no autorizadas y debe estar siempre correcta
  • Availability (Disponibilidad) — puedes acceder a la informacion cuando la necesitas

Toda vulnerabilidad, todo ataque y toda defensa pueden clasificarse en funcion de cual de estos pilares esta siendo violado o protegido. Si entiendes la Triada CIA, tienes un framework mental para evaluar cualquier decision de seguridad.


Confidencialidad

Confidencialidad significa que solo personas autorizadas pueden acceder a la informacion. Si alguien sin permiso logra leer datos que no deberia, la confidencialidad fue violada.

Ejemplos de violacion

Web Cache Deception — un ataque que explota discrepancias entre como el servidor y el cache intermediario interpretan URLs. El flujo:

  1. El atacante identifica un endpoint con informacion sensible (ej: /account/profile)
  2. Encuentra una diferencia en el parseo de URL entre el cache y el servidor de origen
  3. Crea una URL maliciosa como /account/profile/logo.jpg y la envia a la victima
  4. El servidor la interpreta como /account/profile y devuelve los datos sensibles. El cache ve la extension .jpg y almacena la respuesta como contenido estatico (cache hit)
  5. El atacante accede a la misma URL y recibe los datos de la victima directamente del cache

La diferencia entre un cache hit (respuesta servida desde el cache) y un cache miss (respuesta obtenida del servidor de origen) es central aqui. El atacante fuerza un cache miss en la primera solicitud de la victima, que luego se convierte en un cache hit para el.

Data leaks y reconocimiento — antes de un ataque, existe la fase de reconocimiento (recon). Herramientas como WhoisDomainTools y Netcraft permiten recolectar IP, informacion de dominio, tecnologias utilizadas, registros DNS e incluso archivos/subdirectorios no listados. Esta informacion, si se expone innecesariamente, facilita ataques dirigidos.

Cracking de WPA/WPA2 — las redes Wi-Fi protegidas por WPA/WPA2 pueden ver comprometida su confidencialidad. La funcion WPS, por ejemplo, usa un PIN de solo 8 digitos que puede ser forzado por brute force. Otro vector es la captura del handshake de 4 paquetes que ocurre cuando un cliente se conecta, permitiendo ataques offline de diccionario contra la contrasena.

Como proteger

  • Cifrado — datos en transito (TLS/HTTPS) y en reposo (AES-256) garantizan que, incluso interceptados, los datos sean inutiles sin la clave
  • Control de acceso — definir quien puede leer, escribir o ejecutar cada recurso (RBAC, ACLs)
  • HTTPS en todas partes — nunca servir paginas autenticadas sobre HTTP plano
  • Headers de cache correctos — usar Cache-Control: no-store para respuestas dinamicas con datos sensibles
  • Minimizar superficie de ataque — no exponer informacion innecesaria (version del servidor, stack traces, directorios)

Integridad

Integridad garantiza que la informacion no puede ser alterada o corrompida por personas no autorizadas. Los datos deben estar siempre correctos y confiables.

Ejemplos de violacion

SQL Injection — cuando un atacante logra inyectar comandos SQL a traves de inputs no validados, puede alterar, eliminar o corromper datos en la base de datos. Un simple '; DROP TABLE users; -- en un campo de login puede destruir datos criticos si la aplicacion concatena strings para construir queries.

Man-in-the-Middle (MITM) — un atacante posicionado entre el cliente y el servidor puede interceptar y modificar datos en transito. Sin TLS, un atacante en una red Wi-Fi publica puede alterar respuestas HTTP, inyectar scripts maliciosos o modificar transacciones financieras antes de que lleguen a su destino.

Como proteger

  • Checksums y hashes — algoritmos como SHA-256 generan una “huella digital” de los datos para detectar cualquier alteracion
  • Firmas digitales — combinan hashing con criptografia asimetrica para garantizar autoria e integridad
  • Validacion de input — nunca confiar en datos del cliente; validar tipo, formato y limites en el backend
  • Prepared statements — usar queries parametrizadas en lugar de concatenacion de strings para prevenir SQL injection
  • TLS/HTTPS — ademas de cifrar, TLS garantiza que los datos no sean alterados en transito (integridad via MAC)

Disponibilidad

Disponibilidad significa que puedes acceder a la informacion y los sistemas cuando los necesitas. De nada sirve tener datos seguros e integros si el sistema esta caido.

Ejemplos de violacion

DDoS (Distributed Denial of Service) — un ataque que inunda el servidor con un volumen masivo de solicitudes desde multiples origenes, agotando recursos (CPU, memoria, ancho de banda) y haciendo el servicio inaccesible para usuarios legitimos.

Fallas de infraestructura — un unico punto de falla (single point of failure) en la arquitectura puede derribar todo el sistema. Una base de datos sin replica, un servidor sin failover o un proveedor de cloud sin redundancia multi-region son recetas para la indisponibilidad.

Ransomware — malware que cifra los datos del sistema y exige un pago para liberar el acceso. Incluso si los datos no son robados (confidencialidad mantenida) y no son alterados (integridad mantenida), el sistema queda completamente indisponible.

Como proteger

  • Redundancia — multiples instancias del servicio en regiones diferentes, bases de datos con replicas
  • Backups — copias regulares con pruebas periodicas de restauracion (un backup que nunca fue probado no es un backup)
  • Rate limiting — limitar el numero de solicitudes por IP/usuario para mitigar abuso y ataques DDoS
  • CDN y load balancing — distribuir carga y contenido geograficamente
  • Circuit breakers — aislar fallas en servicios dependientes para evitar cascada (ver el post sobre Circuit Breaker)
  • Monitoreo y alertas — detectar degradacion antes de que se convierta en indisponibilidad total

Tabla resumen

PilarPregunta claveAmenazasDefensas
ConfidencialidadQuien puede verlo?Web Cache Deception, data leaks, sniffing de red, cracking de Wi-FiCifrado, control de acceso, HTTPS, headers de cache
IntegridadLos datos son correctos?SQL injection, MITM, corrupcion de datosChecksums, firmas digitales, validacion de input, prepared statements
DisponibilidadPuedo acceder?DDoS, fallas de infra, ransomwareRedundancia, backups, rate limiting, circuit breakers, monitoreo

Conclusion

La Triada CIA no es un concepto teorico que solo interesa a equipos de seguridad. Cada decision tecnica que un desarrollador toma — desde como almacenar una contrasena hasta como configurar headers HTTP — impacta directamente uno o mas de estos pilares.

Los tres pilares son complementarios e interdependientes. Cifrado excesivo sin redundancia puede comprometer la disponibilidad. Alta disponibilidad sin control de acceso compromete la confidencialidad. El objetivo es encontrar el equilibrio correcto para el contexto de tu aplicacion.


Referencias