¿Qué es la Tríada de la Ciberseguridad?
Es el modelo fundamental que guía todas las estrategias de seguridad de la información. Cualquier medida de seguridad debe proteger al menos uno de estos tres principios.
La tríada de la ciberseguridad, también conocida como Tríada CID, es el marco de trabajo esencial que todo profesional de seguridad debe dominar. Estos tres pilares trabajan en conjunto para proteger la información contra amenazas, garantizando que los datos estén seguros, sean precisos y estén disponibles cuando se necesiten.
Confidencialidad
La información solo es accesible para personas autorizadas. Se protege mediante cifrado, controles de acceso y autenticación.
Integridad
La información no ha sido alterada sin autorización. Se garantiza mediante hashes, sumas de verificación y control de versiones.
Disponibilidad
La información y los sistemas están accesibles cuando se necesitan. Se asegura con redundancia, backups y monitoreo.
Confidencialidad
📁 Gestión de Permisos con chmod y chown
🔒 Archivo protegido - Solo root tiene acceso
🔐 Cifrado de archivos con GPG
Repeat passphrase: ••••••••
✅ Archivo cifrado: archivo-secreto.txt.gpg
✅ Archivo descifrado correctamente
- Usa
chmod 600para archivos sensibles - Aplica el principio de mínimo privilegio
- Cifra datos antes de transmitirlos o almacenarlos
- Nunca compartas contraseñas por medios no seguros
Integridad
🔐 Verificación con sha256sum y md5sum
📝 Comparación de archivos con diff
> modificacion maliciosa
⚠️ Se detectaron cambios no autorizados
sha256sum y md5sum generan huellas digitales únicas. Si el hash cambia, el archivo fue modificado. diff permite comparar archivos línea por línea.
Disponibilidad
📊 Gestión de servicios con systemctl
Loaded: loaded (/lib/systemd/system/ssh.service; enabled)
Active: active (running) since ...
📈 Monitoreo de sistema: uptime y df
✓ Sistema operativo por 14 días
/dev/sda1 100G 45G 55G 45% /
/dev/sda2 500G 200G 300G 40% /home
✓ Espacio en disco suficiente
- Ataques DDoS (Denegación de servicio distribuido)
- Fallos de hardware (discos, RAM, fuente de poder)
- Errores humanos (configuraciones incorrectas)
- Saturación de recursos (CPU, memoria, disco lleno)
Ejemplo Integrador: Protegiendo un archivo
Veamos cómo aplicar los tres principios de la tríada para proteger un archivo sensible:
SSH disponible
✅ Archivo protegido por la Tríada CID
En seguridad real, a veces hay que hacer concesiones. Por ejemplo, un cifrado muy fuerte (confidencialidad) puede reducir la disponibilidad si requiere mucho tiempo de procesamiento. El objetivo es encontrar el equilibrio adecuado según las necesidades de cada sistema.
Laboratorio Práctico
1. Crea un archivo y aplica
chmod 700. ¿Qué permisos quedan?2. Genera un hash SHA256 de un archivo, modifica una letra y vuelve a calcularlo.
3. Usa
diff para comparar dos versiones del mismo archivo.4. Verifica el uptime de tu sistema y el espacio disponible en disco.
5. Documenta cómo aplicarías los 3 principios a un documento importante.
Preguntas de Reflexión
1. ¿Qué sucede si un atacante logra leer un archivo confidencial?
2. ¿Cómo detectarías que un archivo ha sido modificado sin autorización?
3. ¿Qué acciones tomarías si un servicio crítico deja de estar disponible?
4. ¿Puede un sistema ser completamente seguro si falla uno de los tres pilares?
Comandos Rápidos de Referencia
chmod 600 archivo- Solo propietario: lectura/escriturachown usuario:grupo archivo- Cambia propietariosha256sum archivo- Genera hash SHA256md5sum archivo- Genera hash MD5diff archivo1 archivo2- Compara archivossystemctl status servicio- Verifica estado del serviciouptime- Tiempo activo del sistemadf -h- Espacio en discogpg -c archivo- Cifra archivo con contraseña
¡Has completado el tutorial!
Ahora conoces los tres pilares fundamentales de la ciberseguridad: Confidencialidad, Integridad y Disponibilidad. Sabes cómo aplicar comandos prácticos en Linux para proteger la información y entiendes por qué estos principios trabajan juntos para mantener tus datos seguros.