¿Qué es la integridad informática? ¿Cómo podemos proteger la integridad de los datos? ¿Por qué es importante aplicar medidas que garanticen la integridad informática? En este artículo responderemos a estas y otras cuestiones relacionadas con la integridad informática.
En este artículo hablamos de:
¿Qué es la integridad informática? Definición
La integridad informática es uno de los tres principios o atributos que forman parte de la seguridad de la información, junto a la confidencialidad y la disponibilidad. La definición de integridad informática establece que los datos o información son exactos y fiables y que no han sido modificados accidentalmente o de manera intencional por terceros no autorizados, ni cuando están en reposo, en uso o en movimiento.
La integridad informática, también llamada integridad de los datos, tiene como objetivo garantizar que los datos no han sido alterados, manipulados o corrompidos y, por lo tanto, que son exactos y confiables.
Mantener la integridad informática depende tanto del hardware y el software como de los propios usuarios que tienen acceso y privilegios para manejar la información, es decir, para usar los datos, transferirlos o almacenarlos.
Para garantizar la integridad en la seguridad informática es necesario implementar medidas tanto técnicas como organizativas que eviten cualquier alteración no autorizada en los datos o información en cualquiera de sus estados y durante todo su ciclo de vida. Así, algunos ejemplos de integridad informática serían:
- El empleo de diferentes tipos de firma electrónica para verificar que el contenido de un archivo o documento no ha sido alterado y garantizar, así, por ejemplo, el no repudio de contratos firmados electrónicamente (descubre cómo tener una firma digital en enlace).
- Tener una política de copias de seguridad, que permite recuperar los datos que hayan podido verse alterados o corrompidos en un incidente de seguridad u otro tipo de desastre.
- El cifrado de bases de datos, de manera que solo las personas autorizadas puedan acceder a ellas y modificarlas.
¿Por qué es importante la integridad informática?
Cómo decíamos, la confidencialidad, integridad y disponibilidad son los tres principios de la seguridad informática y si alguno de ellos falla o no se gestiona de manera adecuada, no podríamos garantizar la exactitud y la confiabilidad de toda la información.
En el caso de la integridad informática, su importancia reside en la necesidad de tener datos correctos y de calidad para poder tomar decisiones en base a ellos. Unos datos incorrectos o alterados ofrecerán resultados incorrectos y, por tanto, inútiles para el proceso de toma de decisiones o, lo que es peor, llevarán a tomar decisiones erróneas que podrían afectar negativamente a la empresa.
Unos datos corrompidos no serán accesibles ni podrán usarse y, por lo tanto, resultarán inútiles, además, podrían suponer pérdidas para la empresa, puesto que es información que ya no puede usarse (si no se cuentan con los medios para recuperarla y restablecerla en su estado original) y podría requerir volver a invertir tiempo y recursos en su obtención.
Por otro lado, en el ámbito de la protección de datos personales, garantizar la integridad de los datos es fundamental para evitar posibles consecuencias e impactos negativos para los derechos y libertades de los interesados. Por ejemplo, en la elaboración de perfiles o decisiones automatizadas, unos datos personales incorrectos podrían derivar en un perjuicio para el interesado, como podría ser la no concesión de un crédito o la denegación de una póliza de seguros, si su información financiera o relativa a su salud ha sido introducida de forma errónea.
Riesgos y amenazas para la integridad informática
La integridad informática puede verse amenazada por diferentes factores, tanto físicos como lógicos, que pueden provocar desde la alteración o manipulación de los datos, hasta su corrupción o su destrucción (aunque en este último caso, ya hablaríamos de un problema de disponibilidad de la información más que de integridad).
Así, entre los principales riesgos y amenazas para la integridad informática encontramos:
- El error humano, ya sea a la hora de introducir los datos, al etiquetar un archivo o base de datos, al transferir un documento o al copiarlo.
- Ciberataques cuyo objetivo es alterar o modificar la información, incluso hacerla inaccesible, como puede ocurrir en un ataque de ransomware.
- Errores provocados por fallos de hardware o software, que pueden acabar corrompiendo la información, por ejemplo, un error de disco puede corromper los archivos que haya guardados en él, haciendo que la información esté alterada o incompleta.
- Incidentes naturales o imprevisibles, como incendios, inundaciones o cortes de energía, que pueden dañar los equipos y los datos.
- Ataques internos maliciosos, es decir, personal con acceso a los datos que, por el motivo que sea, decide alterarlos o manipularlos.
- Errores que pueden producirse durante la transferencia de archivos de un dispositivo a otro que pueden resultar en la corrupción de los mismos.
¿Cómo se protege la integridad de los datos?
Existen varias medidas técnicas y organizativas que se pueden adoptar e implementar en la empresa para proteger la integridad de los datos, pero para poder llevarlas a la práctica de manera efectiva, es fundamental hacerlo a través de un plan de protección de datos informáticos o protocolo de seguridad de la información, ya que de esa forma se hará de manera planificada, realizando los correspondientes análisis de riesgos para la integridad informática, implementando las medidas de seguridad más adecuadas para minimizar la probabilidad de que ocurran y su nivel de impacto para la empresa si finalmente ocurren, así como estableciendo los controles e indicadores necesarios para llevar un seguimiento de las medidas y su eficacia, lo que permitirá, en caso de que se produzca un incidente que comprometa la integridad informática, determinar qué ha fallado y cómo puede mejorarse, para evitar que vuelva a pasar.
Algunas de las medidas de seguridad que deben figurar en esos planes o protocolos de seguridad y protección de datos, cuyo fin debe ser el de mantener la integridad informática, son las siguientes:
- Acceso restringido a la información, de manera que solo puedan acceder a ella aquellos usuarios que lo necesiten para el desempeño de sus funciones (por ejemplo, el departamento de contabilidad no tiene por qué tener acceso a las listas de correo que usa el departamento de marketing para realizar las comunicaciones comerciales de la empresa). Así mismo, también se pueden dar permisos solo de lectura para limitar la capacidad de los usuarios para alterar o modificar la información.
- Utilizar contraseñas seguras y sensibilizar sobre su uso a los empleados, de manera que sea más difícil que personal no autorizado acceda a la información y pueda alterarla.
- Establecer controles de acceso a las instalaciones.
- Tener una política de copias de seguridad y realizarlas de manera periódica, además de hacer las debidas comprobaciones para asegurarse de que no habrá fallos en la restauración de la información que se haya visto comprometida en un incidente.
- Llevar un registro de quién accede y cuándo a la información, qué hace con ella (si se hacen modificaciones, transferencias, consultas, etc.). Este registro permite llevar un control de los accesos que se hacen a la información.
- Implementar sistema de firma digital para garantizar la integridad de la información enviada y recibida.
- Realizar auditorías internas tanto para verificar el estado de la información y comprobar que está actualizada, como para detectar fallos en el plan o protocolo de seguridad y aplicar las medidas necesarias para subsanarlos.
En definitiva, la integridad informática es un elemento fundamental de la seguridad de la información, que debemos proteger para evitar que los datos que maneja la empresa sean alterados o manipulados, lo que puede llevar a perjudicar el proceso de toma de decisiones basadas en su análisis, o corromperlos, haciéndolos inservibles.