Blog Interbel

Email + Work Management + Ciberseguridad

¿En qué afecta la integridad a la seguridad de nuestros datos?

La semana pasada comenzamos a explicarte lo que es la Tríada Cid. Recordemos que, cuando nos referimos a este término, hablamos de un acrónimo de confidencialidadintegridad y disponibilidad. Estos son tres atributos vitales en el mundo de la seguridad de datos. La tríada CID, por tanto, hace referencia a principios que aseguran la seguridad de tus datos. Habiendo ya analizado la confidencialidad, hablaremos hoy de la integridad, y todo lo que implica.  ¡Vamos allá!

¿Qué es la integridad?

integridad
Cuando hablamos de integridad de nuestros datos, nos referimos a mantenerlos sin alterar, pero por parte de un tercero con intenciones maliciosas.

Ahora que hemos discutido la confidencialidad, es hora de llegar a la I en el acrónimo, integridad. Cuando hablamos de integridad, nos referimos a proteger la exactitud y corrección de los datos. Entonces, necesitamos implementar medidas para asegurarnos de que los datos no se modifiquen, alteren o corrompan.

Por supuesto, esto no significa que no podamos cambiar nuestros datos nosotros mismos: las modificaciones intencionales y autorizadas no se consideran una violación de la integridad. Nos preocupamos principalmente por detener, detectar y rectificar violaciones no autorizadas o accidentales de la integridad de los datos.

Los atacantes pueden violar la integridad de los datos liberando virus, violando los sistemas de seguridad y manipulándolos, o incluso intentando hacer pasar datos fraudulentos como los datos originales.
Los errores de usuarios autorizados, como la eliminación o alteración accidental de archivos, la ejecución de scripts defectuosos y la introducción de datos no válidos, también pueden provocar la violación de la integridad de los datos. Los administradores también pueden configurar incorrectamente los sistemas, lo que genera problemas de integridad de la información a mayor escala. Los datos también pueden corromperse a través de la transmisión o durante largos períodos de almacenamiento, por lo que es importante que también podamos detectar y corregir estas violaciones de integridad.

Como puedes ver, existen varios tipos de violaciones de integridad. Ahora, ¿qué podemos hacer para protegerlos?

¿El cifrado, proporciona integridad?

Para comenzar, diremos que entendemos por cifrado una forma de codificar la información para impedir el acceso a ella. Puedes leer más acera del tema aquí.

En ciertos casos, el cifrado puede ayudar a preservar la integridad de un mensaje. Después de todo, si un atacante no puede acceder a los datos de texto sin formato, será más difícil manipularlos.

Sin embargo, preservar la integridad de los datos no es para lo que está diseñado el cifrado, y nunca debe ser el único mecanismo en el que se confíe para proporcionar integridad .

Hay un par de razones para esto. Una es que ciertos cifrados de flujo son maleables, lo que significa que un atacante puede manipular datos sin conocer la clave de cifrado para ello. Esto hace posible que un atacante comprometa la integridad de los datos, sin violar su confidencialidad.

Otra forma en que un atacante podría violar la integridad de las comunicaciones es si intercambia un mensaje cifrado por un mensaje cifrado visto anteriormente.

Ejemplo de violación de cifrado.

Para dar un ejemplo simplificado, digamos que un atacante está interceptando y retransmitiendo mensajes enviados entre dos partes, Ana y Juan Carlos. Entonces, digamos que Ana y Juan Carlos están usando un cifrado César para el cifrado, solo para que el ejemplo sea más fácil de entender. El texto sin formato de la conversación cifrada podría ser algo como esto:

Ana: ¿Crees que Julieta es mala?
Juan Carlos: Sí.
Ana: ¿Debería darle €100 a Julieta?
Juan Carlos: No.

Usaremos un Cifrado César para desplazar cada letra y carácter un espacio a la derecha (de modo que A se convierta en B, B se convierta en C, C se convierta en D, etc. Como consecuencia, la versión cifrada de la conversación se vería así:

Ana: ¿Dsfft rvf Kvmjfub ft nbmb?
Juan Carlos: Tj.
Ana: ¿Efcfsíb ebsmf €100 b Kvmjfub?
Juan Carlos: Ñp.

Incluso si el atacante no pudiera descifrar el cifrado y leer los mensajes, aún podría violar la integridad de la conversación simplemente transmitiendo la primera respuesta dos veces y omitiendo la segunda. Si hiciera esto, la conversación se vería así:

Ana: ¿Dsfft rvf Kvmjfub ft nbmb?
Juan Carlos: Tj.
Ana: ¿Efcfsíb ebsmf €100 b Kvmjfub?
Juan Carlos: Tj.

Esto significa que cuando se descifra el mensaje final, el destinatario habrá visto la siguiente conversación:

Ana: ¿Crees que Julieta es mala?
Juan Carlos: Sí.
Ana: ¿Debería darle €100 a Julieta?
Juan Carlos: Sí.

Como puedes ver, aunque es posible que el atacante no supiera qué estaba haciendo exactamente, logró violar la integridad de la conversación y puede terminar haciendo que el destinatario haga algo que no debería haber hecho.

Esta es otra razón fundamental por la que no podemos confiar únicamente en el cifrado para mantener la integridad de los datos.

Mecanismos para proteger la integridad de los datos.

Integridad
Proteger la integridad de nuestros datos nos dará tranquilidad y confianza.

Debido a amenazas como las descritas anteriormente, los datos también necesitan mecanismos de protección para garantizar su integridad. Hay una variedad de medidas diferentes que pueden ayudar a mantener la integridad de los datos dentro de un sistema de seguridad determinado.
Estas medidas también pueden ayudar a proteger otros atributos de seguridad , al igual que el cifrado puede ayudar a mantener la integridad, pero su objetivo principal es actuar como un mecanismo de confidencialidad. Los diferentes controles de seguridad deben trabajar en conjunto para proporcionar integridad . De forma aislada, puede haber formas en que los atacantes puedan eludirlos o que se produzcan errores.

Las medidas que pueden ayudar a mantener la integridad de los datos incluyen:

  1. Firmas digitales.
  2. Funciones hash criptográficas, sumas de verificación y códigos de autenticación de mensajes.
  3. Cifrado.
  4. Controles de acceso como identificación, autenticación, autorización y rendición de cuentas.
  5. Sistemas de detección de intrusos.
  6. Formación de los empleados.

Integridad de los datos: palabras de cierre.

Parece que proteger tus datos involucra más cosas de las que podías pensar en un primer momento. Lo cierto es que los ciberdelincuentes siempre están a la espera para poder atacarnos… y en occasiones utilizan un descuido de los empleados para hacerse con nuestra información. Por eso, hoy queremos hablarte de un sistema integral que se ocupa no sólo de proteger tu información, sino también de capacitar a tus empleados para que estén listos y sepan cómo reaccionar frente a un ataque. Entra en contacto con nosotros para probar USecure, y descubre un mundo nuevo en cuanto a seguridad.

Agenda tu demo gratuita de usecure

usecure

Por qué usecure:

    He leído y acepto el aviso legal y política de privacidad .