1. La Tríada CIA
El modelo fundamental de la seguridad de la información se basa en tres pilares que garantizan la protección del dato:
- C Confidencialidad: Acceso restringido solo a usuarios autorizados mediante cifrado y control de acceso.
- I Integridad: Garantía de que la información no ha sido alterada durante su almacenamiento o tránsito.
- A Disponibilidad: Asegurar que los sistemas y datos estén listos para su uso cuando se necesiten.
Modelo de equilibrio CIA
2. Amenazas y Vulnerabilidades
Amenaza
Evento externo o interno con potencial de causar daño. Ejemplos: Malware, hackers, terremotos, errores humanos.
Vulnerabilidad
Debilidad o fallo en el sistema que puede ser explotado. Ejemplos: Código mal escrito, falta de parches, contraseñas débiles.
3. Gestión del Riesgo
El riesgo es la probabilidad de que una amenaza explote una vulnerabilidad. No se puede eliminar al 100%, pero sí gestionar mediante estas cuatro estrategias:
Implementar controles (antivirus, firewall) para reducir el impacto o la probabilidad.
Pasar la responsabilidad a un tercero, como contratar un seguro de ciberseguridad.
Eliminar la causa del riesgo. Ej: No usar un software obsoleto si es muy peligroso.
Asumir que el riesgo existe si el coste de protegerlo es mayor que el daño potencial.
Fórmula del Riesgo Inherente
Riesgo = Impacto × Probabilidad
Validación de Conocimientos
Responde a este test para verificar tu nivel. Se mostrarán las soluciones al finalizar.