U8.2 Ataques a la integridad de datos

A medida que los datos son introducidos, almacenados, accedidos, movidos y actualizados, los puntos débiles en un sistema pueden comprometer los datos. Fallas en una computadora pueden llevar a sobrescribir parcialmente los datos o errores de datos. Los virus pueden ser creados para atacar la integridad de los datos, algunos trabajan en silencio para dañar los datos, sin traicionar su presencia. Las interrupciones en las diversas operaciones pueden dar lugar a problemas, como daños mecánicos, como la exposición a imanes o daños físicos causados por cortes de energía u otros eventos.
Las bombas lógicas, el software no autorizado que se introduce en un sistema por acción de las personas encargadas de programarlo/mantenerlo, los troyanos y demás virus similares también pueden afectar la integridad de los datos a través de la introducción de modificaciones (por ejemplo, al definir una fórmula incorrecta en una hoja de cálculo) o la encriptación de datos y posterior exigencia de un “rescate” para revelar la clave de desencriptación.
La modificación no autorizada de sistemas operativos (servidores y redes) y/o de software de aplicaciones (como los “backdoors” o códigos no documentados), tablas de bases de datos, datos de producción y configuración de infraestructura también se consideran ataques a la integridad de los datos. Es lógico suponer que los hallazgos de las auditorías de TI incluyen con regularidad las fallas producidas en procesos clave, particularmente en la gestión del acceso privilegiado, la gestión de cambios, la segregación de funciones y la supervisión de registros. Estas fallas posibilitan la introducción de modificaciones no autorizadas y dificultan su detección (hasta que se produce algún incidente).