¿Qué es la triada CIA?
CIA son las siglas de Confidentiality (Confidencialidad), Integrity (Integridad) y Availability (Disponibilidad).
La ISO/IEC 17799 define la seguridad de la Información como la preservación de la confidencialidad, integridad y disponibilidad de la información, siendo necesario para ello no solo medidas técnicas sino también políticas y organizativas.

La confidencialidad trata de impedir la divulgación de información sensible no autorizada. Esta información puede estar ubicada en el equipo, en dispositivos de backup o en los datos transmitidos a través de la red.
La integridad busca mantener los datos libres de modificaciones no autorizadas. De esta forma es posible detectar si se ha añadido, eliminado o modificado información.
La disponibilidad busca que la información esté a disposición cuando se acceda a la misma. Por ello, es necesario diseñar un sistema robusto frente a ataques e interferencias para garantizar su correcto funcionamiento.
Estos 3 puntos deben de considerarse en todo momento durante el teletrabajo.
Preocupaciones de Seguridad a tener en cuenta:
1. FALTA DE CONTROLES DE SEGURIDAD FISICA EN LOS DISPOSITIVOS CLIENTES. Algunas medidas para proteger estos dispositivos son:
- Encriptar el almacenamiento del dispositivo y/o datos confidenciales. Esto incluye los medios extraíbles.
- No permitir almacenar datos confidenciales.
- Protectores de pantalla, para evitar ser espiado en sitios públicos.
- MFA (Multi Factor Authentication). De esta forma, aunque el dispositivo fuera robado y la contraseña del usuario fuera comprometida, no se tendría acceso.
2. REDES INSEGURAS. Debemos considerar siempre que las redes son inseguras y que están expuestas al espionaje. Algunas medidas a tomar, podrían ser:
- Cifrado de las comunicaciones.
- Autenticación mutua, la cual permite validar a los dos extremos de la comunicación.
3. DISPOSITIVOS INFECTADOS EN LA RED INTERNA. Estos dispositivos que se conectan desde Internet a la compañía, pueden estar infectados. Algunas medidas que pueden tomarse:
- Uso obligatorio de antivirus.
- NAC (Network Access Control). NAC es conjunto de protocolos usados para definir como asegurar esos dispositivos antes de que estos accedan a la red. Algunas de las funciones son las siguientes:
> Descubrir cada dispositivo conectado a la red y controlar su comportamiento
> Detectar un dispositivo infectado en la red.
> Establecer políticas de acceso homogéneas para la red.
> Optimizar el consumo energético de los dispositivos.
> Utilizar redes separadas para dispositivos externos.
4. ACCESO EXTERNO A RECURSOS INTERNOS. Los recursos internos de la empresa están ahora más expuestos. Algunas de las medidas que podemos tomar son:
- Bastionado (Hardening). Consiste en proteger los servidores todo lo que podamos. Por defecto debemos seguir el modelo “Zero Trust”.
- Acceso limitado. Debemos seguir los siguientes principios:
> Principio de “Need to Know”: Dar acceso a los usuarios a los datos que ellos necesitan para realizar su trabajo.
> Principio “Least Privilege”: Dar a los usuarios solo los permisos necesarios para realizar su trabajo.