Integridad de la Información: marco de referencia

En las últimas décadas del sigo XX, la tecnología fué el factor fundamental en la transformación de los procesos de producción y comerciales. Hoy en día; sin embargo, la tecnología se ha convertido en una “utility” (como pueda ser la electricidad o el gas), debido principalmente a la reducción de costes y consiguiente democratización de las comunicaciones, el hardware y el software. Hoy en día las infraestructuras tecnológicas son accesibles para una amplia mayoría de las empresas y esta tecnología no supone ya en sí misma una ventaja competitiva.

Sin embargo, la tecnología sigue siendo una herramienta fundamental para la supervivencia de las empresas, sobre todo por la capacidad que brinda para analizar las ingentes cantidades de datos de negocio que se generan en el espacio digital. La globalización y la economía digital están creando en las empresas una fuerte presión para adaptarse a un entorno que cambia cada vez más rápidamente, con el fín de captar y retener a los clientes y usuarios por medio de la innovación. En este contexto es la información de negocio, y el conocimiento e inteligencia que se pueden obtener de ella con ayuda de la tecnología, uno de los factores en donde las empresas pueden encontrar su ventaja competitiva. Empresas como Google o Amazon son expertas en el uso de la tecnología para  explotar el inmenso capital de información que atesoran, destilando conocimento sobre los usuarios, su comportamiento y sus preferencias y así poder predecir sus tendencias de consumo y estimar su grado de satisfacción.

La información de negocio tiene un gran valor económico (alguien ha llegado a decir que es el nuevo petróleo) y es por ello que la gestión de la información corporativa es una disciplina cada vez más importante. Esta gestión tiene por objeto maximizar el valor de la información al tiempo que se reduce el coste de obtenerla y el riesgo que conlleva. El valor de la información de negocio está intimamente ligado a la calidad de la misma y la integridad es uno de los componentes que se ubican en la “intersección” de la relevancia, la usabilidad y la fiabilidad de la información

Information_QA

figura 1: Las dimensiones de la calidad de la información

Pero además, la integridad es una de las dimensiones que junto con la confidencialidad y la disponibilidad forman parte de la tradicional triada de la seguridad de la información, si bien es una de las dimensiones sobre las que menos se ha escrito.

triada_sec

figura 2: La triada de la seguridad de la información

En este artículo vamos a revisar un marco de referencia para el análisis y gestión de riesgos de la integridad de la información. El marco está basado en  el trabajo de Efrim Boritz para el ITGI que, aunque data de 2004, creemos que sigue estando plenamente vigente.

Integridad de la información: definición

Se suele decir que la información es íntegra cuando representa de manera fiel/fidedigna la realidad o condición a la que hace referencia. Por su parte el NIST define la integridad de la información de la siguiente manera: “Integridad de la información es el estado que existe cuando los datos se mantienen sin cambios desde su fuente original y no han sido maliciosa o accidentalmente modificados, alterados o destruidos…

El coste de las deficiencias de integridad

En nuestros anteriores artículos sobre la calidad/fiabilidad de las hojas de cálculo y la informática de usuario final en las organizaciones, ya expusimos algunas de las consecuencias negativas para el negocio que deficiencias en la integridad pueden tener, como en el caso de la compañía Arizona Portland Cement Corporation que fue multada por las autoridades norteamericanas con 350.000 dólares, porque los cálculos de emisiones tóxicas presentados por la compañía a las autoridades excedían los límites permitidos. La compañía fue obligada a implementar un plan correctivo que requirió fuertes inversiones. Con posterioridad se pudo saber que, de hecho, nunca hubo un incumplimiento real de la normativa, sino que la hoja de cálculo usada por la compañía tenía un error de cálculo. A pesar de todo, la compañía sigue apareciendo en la lista de empresas sancionadas por las autoridades.

La pérdida de integridad de la información tiene entre otras las siguientes consecuencias para el negocio:

  • Costes de oportunidad
  • Costes para solucionar errores, trabajo duplicado…
  • Indemnizaciones a clientes y/o socios comerciales
  • Daños reputacionales: La imagen de la compañía y su credibilidad se ven afectadas frente a clientes, socios comerciales, autoridades…
  • Toma errónea de decisiones de negocio
  • Sanciones como consecuencia de errores o incidentes (por ejemplo, multas de proteción de datos).

Moroso_por_Error

figura 3: Algunos errores en la información tienen consecuencias negativas en la reputación de las empresas, son causa de sanciones para las mismas e impactan negativamente sobre los clientes

Los cuatro atributos clave de la integridad de la informacion

  • Precision / Exactitud: Estos atributos hacen referencia al grado en que la información se corresponde con la realidad. Por ejemplo, si en el almacén hay dos unidades de una mercancía y en la base de datos del inventario figuran tres; entonces la información es, obviamente, inexacta.
  • Completitud: La información ha de ser completa en espacio y tiempo.
  • Puntual / Oportuna: Es un atributo intimamente relaciondo con la completitud y la exactitud y hace referencia al grado en que la calidad de una determinada pieza de información depende de su nivel de actualización. Por ejemplo, una base de datos que necesita estar actualziada en tiempo real se considerará inaceptablemente inexacta y/o incompleta si está mostrando datos de hace dos horas. Por el contrario, un archivo contable que se actualice mensualmente se considerará completo y exacto incluso con el desfase que la información pueda tener el día anterior a su próxima actualización.
  • Validez / Autorización: El concepto de validez de la información hace referencia al grado en que esta es el reflejo o consecuencia de la ejecución de unas condiciones o reglas concretas de la realidad. Por ejemplo, el límite de descubierto de una cuenta registrado en la base de datos es auel que refleja las reglas, políticas y procedimientos de la compañía para la asignación de un límite. Del mismo modo, una transacción se considerará válida cuando ha sido iniciada y autorizada por las personas formalmente apoderadas para poder hacerlo.

Integridad a lo largo del ciclo de vida del procesamiento de la información

Las cuestiones relacionadas con la integridad de la inforamción deben ser consideradas en cada una de las fases del ciclo de vida de procesamiento:

  • Entrada de información
  • Transmisión / Comunicación
  • Procesamiento
  • Almacenamiento
  • Output / Interface

Lifecycle_info

Para ello, es esencial establecer requisitos de integridad de al información durante las fases de implantación/desarrollo y mantenimiento de sistemas. En las siguientes secciones haremos un breve repaso ejemplificando algunos de los problemas más comunes de integridad en las diferentes fases de procesamiento.

Integridad de la información en la entrada de datos

Las investigaciones indican que la gran mayoría de los problemas de integridad tienen su origen en la misma entrada de datos en el sistema, sea esta entrada manual a través de formularios online, carga automatizada de ficheros procedentes de otros sistemas, procesamiento de mensajes online de otros sistemas o por otros medios.

Algunos de estos problemas consisten en pérdidas de información por errores o en otros casos por omisiones voluntarias por parte de los usuarios que por distintas razones prefieren no incluir toda la información en el sistema; por ejemplo, para ocultar una fraude. En estos casos, la única forma para prevenir o mitigar este riesgo es mediante procedimientos de supervisión independiente y cuadre de los datos observados en la realidad y los datos registrados en el sistema. En el caso de las omisiones que se producen por error, ésto suele estar relacionado con deficiencias de los procedimientos y/o la formación de los usuarios.

En otros casos, la pérdida de información puede ser debida a errores de los sistemas o las comunicaciones de red y a deficiencias en los procesos de recuperación de datos tras estos errores.

Sin embargo, la principal causa de imprecisión o no completitud de los datos suele ser atribuible al diseño deficiente de los interfaces de aplicación; por ejemplo, las pantallas de captura de datos. En este sentido, se trata de que el diseño de las pantallas prevenga proactivamente la integridad de los datos; por ejemplo, impidiendo que se puedan grabar datos incompletos, o asegurándose antes de grabar los datos que son del tipo debido (ej: que en un campo numérico no se pueda introducir texto). Es importante también que la lógica de la pantalla incorpore las restricciones importantes de los datos; por ejemplo, que una fecha de nacimiento no pueda estar normalmente establecida en una fecha de futuro o que el número de ítems de un carrito de la compra no puede ser menor que cero.

Otra casuística frecuente a prevenir es el de la duplicidad de registros que se puede producir por un deficiente proceso de recuperación de errores en el sistema o por un feedback deficiente que hace que el usuario intente varias veces la misma operación cuando no tiene certeza de que se ha llevado a cabo la primera vez.

En cuanto a la posibilidad de que el usuario pueda imputar en las aplicaciones transacciones fraudulentas, es esencial que, de cara a prevenirlas, incorporen controles de aplicación específicos como:

  • Controles de acceso y autorización: contraseñas, claves de un solo uso, certificados digitales…
  • Segregación de responsabilidades y “4 ojos”: En algunos casos las aplicaciones deben requerir ante determinadas circunstancias que una misma persona no pueda realizar por completo una transacción, requiriendo que una sea la que introduzca la operación en el sistema y que otra distinta la valide y autorice.
  • Logs de transacciones: Las aplicaciones deben proporcionar registros detallados de las actividades llevadas a cabo por los usaurios incluyenddo las transacciones inputadas, las autorizaciones, etc.

En el caso de entradas de datos automatizadas, como en el caso de la captura de ficheros de datos de entrada es también importante que el proceso de carga incorpore validaciones de control y genere alertas y avisos de control que ayuden a detectar y corregir errores. Estos controles pueden hacer referencia tanto a la validez del formato del fichero como al contenido del mismo: Por ejemplo, cuadre entre el número de filas leídas y filas que el propio fichero indica que tiene, cuadres entre el número de registros actualizados y el número de filas del fichero, suma total de los importes de las transacciones leídas y procesadas, comparadas con los totales que el propio fichero indica que tiene…

En cuanto a la validez de la información, un caso especial es el de ficheros de entrada que son susceptibles de ser manipulados para cometer fraude; por ejemplo, ficheros que contienen operaciones de pago. En estos casos, el uso de técnicas criptográficas, como la firma de los ficheros o el uso de códigos de autenticación de operaciones, son medidas preventivas muy eficaces a tener en cuenta.

Integridad de la información en la transmisión de datos

Los errores de hardware y software pueden ser la causa de pérdida de información durante la transmisión de la información. Por otro lado, los problemas relacionados con la validez de la información son los de mayor impacto potencial; por ejemplo, envío de información a destinatarios erróneos, especialmente cuando la transmisión se produce por fax, o por correo electrónico.

Otro caso relevante en esta fase, es la manipulación de la información en tránsito en escenarios “man in the middle”, donde los hackers se sitúan entre dos nodos de comunicación y son capaces de interceptar y manipular la información. En estos casos, el uso de técnicas criptográficas es esencial para prevenir la manipulación.

Integridad de la información durante la fase de procesamiento

El origen de los errores de procesamiento tienen su origen principalmente en el proceso de desarrollo de software y se traducen en:

  • Requisitos funcionales erróneos
  • Fallos del diseño de software
  • Errores de programación.

Entre los errores de procesamiento más típicos se encuentran:

  • Restauraciones incompletas de copias de respaldo, tras un fallo de sistemas.
  • Problemas en la coordinación entre diferentes procesos que resultan en errores de integridad de la información; por ejemplo, cuando el proceso “B” debe ejecutarse siempre después del proceso “A” y “B” se ejecuta antes por error…
  • Procesamiento demorado debido a incidencias o errores; por ejemplo, cuando por error una transacción de compra de valores se demora en su ejecución y como consecuencia, cuando se lleva a cabo, el nuevo precio de la acción genera pérdidas o al cliente o a la empresa…

En cuanto a los problemas que afectan a la validez de la información durante el procesamiento, podemos citar:

  • Problemas de funcionamiento que no han sido detectados durante las fases de pruebas del software. Esta deficiencia en el control de calidad, hace que el software pase a producción con errores o con una funcionalidad diferente a la originalmente pretendida.
  • Introducción de funcionalidad fraudulenta dentro del software por parte de los programadores. Esta funcionalidad puede permitir desde la apertura de puertas traseras (backdoors) que permitan la realización de transacciones no autorizadas hasta daños en los sistemas con pérdidas de datos, errores y/o denegaciones de servicio.

Integridad de la información en el almacenamiento

Dado que la integridad de la información está relacionada con el grado en que esta es una representación fidedigna de eventos de la realidad, el tiempo es uno de los factores que más afectan, en la medida en que el paso del tiempo causa cambios en las condiciones de la realidad que pueden no verse reflejadas en la información almacenada en la base de datos. Por ejemplo, las personas cambian de estado civil, fallecen, cambian de domicilio y es necesario articular mecanismos para la actualización periódica de los datos maestros.

Un caso extremo que puede tener alto impacto es el de aquellos datos almacenados que reflejan una realidad muy volátil; por ejemplo, tasas de interés o precios de acciones. En estos casos, en la medida en que no existan mecanismos que permitan una actualización adecuada, se pueden producir errores con consecuencias graves para el negocio.

En cuanto a los problemas relacionados con la validez de la información en esta fase del procesamiento, el principal problema es la manipualción ; por ejemplo,de registros en las bases de datos o de ficheros.

Integridad de la información en la salida de información / interfase con otros sistemas

Los errores afectando a la información de salida del procesamiento suelen ser debidos a diferentes causas:

  • Si ha habido problemas en fases anteriores del procesamiento, la pérdida de integridad se arrastrará hasta el final del proceso (caso típico de “entra basura-sale basura”).
  • Los programas que se encargan de generar la información de salida (por ejemplo los que formatean y generan un fichero) tienen errores que afectan a la información. En este sentido, es necesario que los programas incorporen prácticas de control para detectar de manera preventiva los posibles errores (ej: mediante cuadres, totales, etc…)
  • Otro tipo de problemas pueden estar relacionados con demoras en la generación de la información, haciendo que esta pierda valor al perder su oportunidad.

Hay que tener en cuenta que en aquellos casos en los que la salida de la información de un proceso se usa como entrada de información para otro proceso o sistema, entonces la problemática referida en la fase de entrada es aplicable; como por ejemplo, cuando nos referimos a ficheros con órdenes de pago susceptibles de ser manipulados para cometer fraude. En estos casos, el uso de técnicas criptográficas, como la firma de los ficheros o el uso de códigos de autenticación de operaciones, son medidas preventivas muy eficaces a tener en cuenta.

Eplílogo

Cerramos aquí este breve resumen basado en el trabajo de Boritz sobre algunos de los principales problemas que pueden afectar a la integridad de la información en las diferentes fases del procesamiento. Esperamos que sea una guía útil…

Un fuerte abrazo y hasta pronto.

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s