¿Qué es la Tríada de la Ciberseguridad?

La Tríada CID (Confidencialidad, Integridad, Disponibilidad)
Es el modelo fundamental que guía todas las estrategias de seguridad de la información. Cualquier medida de seguridad debe proteger al menos uno de estos tres principios.

La tríada de la ciberseguridad, también conocida como Tríada CID, es el marco de trabajo esencial que todo profesional de seguridad debe dominar. Estos tres pilares trabajan en conjunto para proteger la información contra amenazas, garantizando que los datos estén seguros, sean precisos y estén disponibles cuando se necesiten.

Confidencialidad

La información solo es accesible para personas autorizadas. Se protege mediante cifrado, controles de acceso y autenticación.

Integridad

La información no ha sido alterada sin autorización. Se garantiza mediante hashes, sumas de verificación y control de versiones.

Disponibilidad

La información y los sistemas están accesibles cuando se necesitan. Se asegura con redundancia, backups y monitoreo.

Confidencialidad

Definición: La confidencialidad garantiza que la información solo sea accesible para usuarios o sistemas autorizados, evitando su divulgación indebida mediante controles de acceso, autenticación y cifrado.

📁 Gestión de Permisos con chmod y chown

Control de acceso a archivos
┌─[usuario@linux]─[~/documentos]
└──╼ $ ls -la secretos.txt
-rw-r--r-- 1 usuario grupo 1024 Apr 30 10:00 secretos.txt
└──╼ $ chmod 600 secretos.txt
✓ Ahora solo el propietario puede leer/escribir
└──╼ $ chown root:root secretos.txt
✓ Cambia propietario a root (solo root puede acceder)
└──╼ $ ls -la secretos.txt
-rw------- 1 root root 1024 Apr 30 10:00 secretos.txt
🔒 Archivo protegido - Solo root tiene acceso

🔐 Cifrado de archivos con GPG

Cifrado simétrico con GPG
┌─[usuario@linux]─[~]
└──╼ $ gpg -c archivo-secreto.txt
Enter passphrase: ••••••••
Repeat passphrase: ••••••••
✅ Archivo cifrado: archivo-secreto.txt.gpg
└──╼ $ cat archivo-secreto.txt.gpg
[Contenido cifrado ilegible] �~�{�r�z�X�Z
└──╼ $ gpg archivo-secreto.txt.gpg
Enter passphrase: ••••••••
✅ Archivo descifrado correctamente
Mejores prácticas para Confidencialidad:
  • Usa chmod 600 para archivos sensibles
  • Aplica el principio de mínimo privilegio
  • Cifra datos antes de transmitirlos o almacenarlos
  • Nunca compartas contraseñas por medios no seguros

Integridad

Definición: La integridad asegura que la información no sea alterada sin autorización, manteniendo su exactitud y coherencia. Permite detectar cualquier modificación indebida.

🔐 Verificación con sha256sum y md5sum

Generación y verificación de hashes
┌─[usuario@linux]─[~/downloads]
└──╼ $ sha256sum archivo-importante.iso
a3b5c7d9e1f2a4b6c8d0e2f4a6b8c0d2e4f6a8b0c2d4e6f8a0b2c4d6e8f0a2b4 archivo-importante.iso
└──╼ $ echo "a3b5c7d9e1f2a4b6c8d0e2f4a6b8c0d2e4f6a8b0c2d4e6f8a0b2c4d6e8f0a2b4 archivo-importante.iso" | sha256sum --check
archivo-importante.iso: ✅ OK
└──╼ $ md5sum documento.pdf
5d41402abc4b2a76b9719d911017c592 documento.pdf

📝 Comparación de archivos con diff

Detección de cambios línea por línea
┌─[usuario@linux]─[~/backup]
└──╼ $ diff original.txt copia.txt
(Sin salida = archivos idénticos)
└──╼ $ echo "modificacion maliciosa" >> original.txt
└──╼ $ diff original.txt copia.txt
1a2
> modificacion maliciosa
⚠️ Se detectaron cambios no autorizados
Detectar alteraciones: Los comandos sha256sum y md5sum generan huellas digitales únicas. Si el hash cambia, el archivo fue modificado. diff permite comparar archivos línea por línea.

Disponibilidad

Definición: La disponibilidad asegura que los sistemas, servicios y datos estén accesibles y operativos cuando se necesiten, evitando interrupciones por fallas técnicas, errores humanos o ataques.

📊 Gestión de servicios con systemctl

Control de servicios del sistema
┌─[usuario@linux]─[~]
└──╼ $ systemctl status ssh
● ssh.service - OpenBSD Secure Shell server
    Loaded: loaded (/lib/systemd/system/ssh.service; enabled)
    Active: active (running) since ...
└──╼ $ sudo systemctl restart ssh
✓ Servicio SSH reiniciado correctamente
└──╼ $ sudo systemctl enable ssh
✓ SSH se iniciará automáticamente al encender el sistema

📈 Monitoreo de sistema: uptime y df

Verificación de recursos del sistema
┌─[usuario@linux]─[~]
└──╼ $ uptime
15:30:01 up 14 days, 5:32, 3 users, load average: 0.08, 0.03, 0.01
✓ Sistema operativo por 14 días
└──╼ $ df -h
Filesystem Size Used Avail Use% Mounted on
/dev/sda1 100G 45G 55G 45% /
/dev/sda2 500G 200G 300G 40% /home
✓ Espacio en disco suficiente
Factores que afectan la disponibilidad:
  • Ataques DDoS (Denegación de servicio distribuido)
  • Fallos de hardware (discos, RAM, fuente de poder)
  • Errores humanos (configuraciones incorrectas)
  • Saturación de recursos (CPU, memoria, disco lleno)

Ejemplo Integrador: Protegiendo un archivo

Veamos cómo aplicar los tres principios de la tríada para proteger un archivo sensible:

Protección completa - Tríada CID
┌─[admin@linux]─[~/seguro]
└──╼ $ # 1. CONFIDENCIALIDAD - Solo yo puedo leerlo
└──╼ $ chmod 600 datos_sensibles.txt
└──╼ $ # 2. INTEGRIDAD - Genero un hash para verificar
└──╼ $ sha256sum datos_sensibles.txt > hash.txt
└──╼ $ # 3. DISPONIBILIDAD - Verifico que el servicio esté activo
└──╼ $ systemctl is-active ssh && echo "SSH disponible"
active
SSH disponible
✅ Archivo protegido por la Tríada CID
Equilibrio entre los tres pilares:
En seguridad real, a veces hay que hacer concesiones. Por ejemplo, un cifrado muy fuerte (confidencialidad) puede reducir la disponibilidad si requiere mucho tiempo de procesamiento. El objetivo es encontrar el equilibrio adecuado según las necesidades de cada sistema.

Laboratorio Práctico

Ejercicios para realizar en tu entorno Linux:
1. Crea un archivo y aplica chmod 700. ¿Qué permisos quedan?
2. Genera un hash SHA256 de un archivo, modifica una letra y vuelve a calcularlo.
3. Usa diff para comparar dos versiones del mismo archivo.
4. Verifica el uptime de tu sistema y el espacio disponible en disco.
5. Documenta cómo aplicarías los 3 principios a un documento importante.

Preguntas de Reflexión

1. ¿Qué sucede si un atacante logra leer un archivo confidencial?
2. ¿Cómo detectarías que un archivo ha sido modificado sin autorización?
3. ¿Qué acciones tomarías si un servicio crítico deja de estar disponible?
4. ¿Puede un sistema ser completamente seguro si falla uno de los tres pilares?

¡Has completado el tutorial!

Ahora conoces los tres pilares fundamentales de la ciberseguridad: Confidencialidad, Integridad y Disponibilidad. Sabes cómo aplicar comandos prácticos en Linux para proteger la información y entiendes por qué estos principios trabajan juntos para mantener tus datos seguros.