La integridad de los datos es la diferencia entre datos en los que se puede confiar y datos que silenciosamente conducen a decisiones incorrectas, auditorías fallidas o interrupciones operativas.
Tabla de contenido
La integridad de los datos significa que los datos se mantienen precisos, completos, consistentes y confiables a lo largo de su ciclo de vida—cuando se crean, almacenan, procesan y transmiten.
Desde una perspectiva de ciberseguridad, la definición más directa es la del NIST: la integridad de los datos es una propiedad por la cual los datos no han sido alterados de manera no autorizada desde que fueron creados, transmitidos o almacenados.
La integridad de los datos puede verse comprometida por:
Mientras que la calidad de los datos significa que los datos son adecuados para su propósito, la integridad de los datos significa que los datos son confiables y están protegidos contra cambios no intencionados o no autorizados.
Un conjunto de datos puede ser de alta calidad para un caso de uso, pero aún tener una integridad débil si se puede modificar sin las salvaguardias adecuadas.
La precisión de los datos y la integridad difieren en la pregunta en la que se centran. Mientras que la precisión de los datos es una pregunta puntual, la integridad de los datos es una pregunta de ciclo de vida y garantía.
Por ejemplo:
Puedes tener datos precisos con una integridad deficiente (correctos hoy, fáciles de manipular mañana), y controles de integridad sólidos alrededor de datos que aún son inexactos (protegidos, pero incorrectos porque los procesos aguas arriba son defectuosos).
La integridad es crítica para el negocio porque afecta directamente la confianza en los sistemas—y la confianza es lo que permite a los equipos moverse rápidamente durante las operaciones diarias y durante los incidentes.
Cuando la integridad falla, el impacto generalmente se manifiesta en cinco áreas:
La integridad de los datos es una preocupación central de ciberseguridad porque es tanto un objetivo de seguridad como una señal. Proteger la integridad es parte de lo que significa asegurar los sistemas en primer lugar, y el cambio inesperado es a menudo uno de los primeros indicadores de que algo está mal.
Es importante destacar que la integridad no se limita a la seguridad de los datos en un sentido estricto. Se extiende a la identidad, los puntos finales, las aplicaciones, la nube y las cadenas de suministro—porque cada uno de estos es un camino para la modificación no autorizada. Por lo tanto, la responsabilidad de la integridad de los datos no pertenece a un solo equipo, sino que se comparte entre múltiples roles y sistemas de ciberseguridad.
Aquí hay algunos de los dominios de ciberseguridad a los que se conecta la integridad de los datos:
En la seguridad de la información, la integridad se describe comúnmente como la protección contra modificaciones inapropiadas, incluyendo garantizar la autenticidad y la no repudio.
Prácticamente, eso significa tres resultados:
Cuando los equipos hablan sobre "probar" la integridad de los datos, generalmente están describiendo una de cuatro cosas: validar datos en el punto en que se crean, verificar que se mantengan consistentes a lo largo del tiempo, probar que sean confiables después de un cambio o detectar desviaciones inesperadas temprano.
Los términos a continuación constituyen componentes del proceso de prueba de integridad de datos, y lo que realmente significan en la práctica:
Término de Prueba
de Integridad de Datos
Lo que Significa
Ejemplo
Reglas de Validación de Integridad de Datos
Reglas que confirman
que los datos cumplen
con los formatos y relaciones requeridos antes de ser
aceptados o procesados.
Un campo de fecha
debe ser una fecha real;
un ID de cliente debe existir
antes de que se pueda guardar
un pedido.
Comprobaciones
de Integridad de Datos
Comprobaciones repetibles
que confirman que los
datos no han cambiado o
roto la consistencia entre sistemas.
Comparar "total de pedidos hoy" en el ERP frente al almacén de datos para detectar desajustes.
Pruebas de
Integridad de Datos
Un conjunto estructurado de pruebas utilizadas durante migraciones, lanzamientos, investigaciones o recuperación para demostrar que los datos aún son confiables.
Después de una migración, confirmar que los recuentos
de registros, campos clave y relaciones coinciden con las expectativas.
Herramientas de Prueba de Integridad de Datos
Herramientas que automatizan la validación, reconciliación, monitoreo y seguimiento de cambios para que los problemas de integridad se encuentren más temprano.
Pruebas automatizadas que señalan un aumento
repentino en duplicados o registros faltantes.
La mayoría de las organizaciones dependen de un conjunto de herramientas y controles de integridad de datos que trabajan juntos: algunos previenen que datos incorrectos sean escritos, otros detectan desviaciones y otros ayudan a probar lo que cambió y restaurar un estado confiable.
A primera vista, aquí se muestra cómo se conectan:
Estas son barreras incorporadas en la base de datos que detienen registros inválidos o inconsistentes en el momento de la escritura, como restricciones de dominio, restricciones de entidad/clave y reglas de integridad referencial. Son fundamentales porque previenen clases enteras de problemas de integridad antes de que se propaguen.
Las herramientas y marcos de validación hacen cumplir reglas en los puntos de ingestión y transformación (APIs, formularios, ETL/ELT, transmisión). Generalmente verifican tipos, rangos, campos requeridos y relaciones para que los datos incorrectos sean rechazados o puestos en cuarentena temprano.
Cuando la misma "verdad" existe en múltiples lugares (ERP, CRM, almacén, informes), las herramientas de reconciliación comparan recuentos, totales y campos clave para detectar desviaciones. Las plataformas de observabilidad de datos extienden esto con monitoreo de anomalías (picos en nulos/duplicados, desviación de esquemas, ruptura de canalizaciones) para que los problemas de integridad se detecten más cerca de cuando comienzan.
Las herramientas de seguimiento de cambios responden las preguntas de integridad que más importan durante investigaciones y auditorías: ¿Qué cambió? ¿Quién lo cambió? ¿Cuándo? Estos controles no solo apoyan el cumplimiento—también hacen que sea más rápido aislar el momento en que se perdió la integridad y reducir el tiempo dedicado a discutir con los datos.
Cuando necesitas una fuerte garantía de que los datos o artefactos no han sido manipulados, los equipos utilizan hashes/sumas de comprobación y firmas digitales (comunes para artefactos de software, copias de seguridad y transferencias sensibles). En contextos de seguridad, la verificación de integridad de archivos también se utiliza para detectar modificaciones no autorizadas de ejecutables y bibliotecas críticas comparando hashes y aplicando protecciones de escritura.
Las copias de seguridad apoyan la integridad cuando son verificables. Muchas organizaciones añaden comprobaciones automatizadas y pruebas de restauración para confirmar que los puntos de recuperación son completos y utilizables—porque "tenemos copias de seguridad" no ayuda si no puedes restaurar de manera confiable un estado limpio y confiable.
Asegurar la integridad de los datos implica hacer que los cambios no autorizados sean poco probables, hacer que los cambios inesperados sean visibles y hacer que la recuperación sea confiable. Eso requiere una mezcla de gobernanza, controles técnicos, monitoreo y disciplina en torno al cambio y la respuesta a incidentes.
Comienza identificando qué datos deben ser confiables (registros financieros, almacenes de identidad, datos de pacientes, registros regulados, configuraciones de producción y registros de seguridad). Luego define cómo se ve lo "correcto": valores válidos, flujos de trabajo permitidos, aprobaciones requeridas y ventanas de tiempo aceptables.
Este paso previene la falla de integridad más común: aplicar controles fuertes a datos de bajo impacto mientras que los sistemas de alto impacto permanecen editables, inconsistentes o mal monitoreados.
La mayoría de los problemas de integridad se vuelven posibles porque el acceso de escritura es demasiado amplio o demasiado informal. Restringir el acceso y las vías de cambio hace que tanto el fraude como la manipulación por parte de atacantes sean más difíciles.
Aquí hay formas de controlar el acceso a los datos para proteger la integridad de los datos:
La pérdida de integridad a menudo comienza en el borde: APIs, formularios, importaciones e integraciones. La validación de entrada (formatos, rangos, esquemas, campos requeridos) reduce la corrupción accidental y dificulta algunos caminos de ataque. Las comprobaciones de reconciliación entre sistemas de registro y consumidores aguas abajo ayudan a detectar desviaciones antes de que se conviertan en un impacto comercial.
Si el mismo conjunto de datos pasa por múltiples sistemas, las reglas de validación inconsistentes pueden degradar silenciosamente la integridad—incluso cuando cada sistema está "funcionando como se diseñó".
Si no puedes explicar un cambio, no puedes confiar en él. La trazabilidad es la diferencia entre "pensamos que algo sucedió" y "podemos probar lo que sucedió". Esto puede incluir las siguientes acciones:
Las técnicas criptográficas fortalecen la garantía de integridad al detectar modificaciones no autorizadas. Los hashes y las sumas de verificación pueden validar datos y artefactos; las firmas digitales pueden verificar paquetes de software y salidas de compilación; y los canales autenticados pueden proteger la integridad durante la transmisión. El NIST enmarca la integridad en contextos criptográficos como asegurar que los datos no han sido modificados o eliminados de manera no autorizada y no detectada.
La prevención no capturará todo. El monitoreo es lo que te dice cuándo la integridad está disminuyendo, ya sea por actividad de atacantes, mala configuración o cambios de proceso no intencionados. Un enfoque común es establecer líneas base de estados conocidos y alertar sobre la deriva en archivos sensibles, configuraciones, servicios y entornos.
Después de un ataque de ransomware, manipulación o corrupción, "restaurado" no es lo mismo que "confiable". Una recuperación confiable incluye copias de seguridad resilientes, pruebas regulares de restauración y validación posterior al incidente (reconciliación, verificación de artefactos y confirmación de configuraciones esperadas). Sin validación, puedes reintroducir datos comprometidos o persistencia oculta.
Los ataques a la cadena de suministro son compromisos de integridad a gran escala. Si las dependencias, los procesos de construcción o las cuentas de mantenedores están comprometidos, la integridad puede fallar aguas arriba y luego difundirse a través de flujos de trabajo de desarrollo normales. Controles como la fijación de dependencias, la verificación de artefactos, el endurecimiento de canalizaciones y la protección de la identidad del desarrollador reducen este riesgo.
A continuación, se presentan tres ejemplos encontrados en investigaciones de Trend Micro que ilustran el compromiso de la integridad en entornos modernos.
Un grupo emergente de ransomware como servicio (RaaS), Anubis ha añadido una rara función de borrado de archivos sobre las tácticas de extorsión típicas. Para las víctimas en múltiples sectores, incluyendo salud y construcción, la integridad de los datos sufrió una destrucción completa, eliminando la opción de restaurar de manera limpia incluso después de pagar un rescate.
Cómo las prácticas de integridad podrían ayudar:
Evidenciado por el ataque en curso a la cadena de suministro de npm, algunos atacantes están comprometiendo software entregado a través de ecosistemas de paquetes de confianza, manipulando paquetes o publicando actualizaciones maliciosas que los equipos aguas abajo consumen como dependencias rutinarias.
Por qué esto es un compromiso de integridad:
Cómo las prácticas de integridad podrían ayudar:
Según investigaciones sobre rutas de compromiso de Modelos de Lenguaje Grande (LLM), los LLM son vulnerables a amenazas relevantes para la integridad, como datos contaminados y manipulación de archivos o adaptadores de modelos. La mejor defensa, según la investigación, es establecer pipelines rigurosos de validación y desinfección de datos como defensa.
Por qué esto es un compromiso de integridad:
Cómo las prácticas de integridad podrían ayudar:
La integridad de los datos es importante en todos los sectores, pero se vuelve crítica para el negocio en industrias reguladas y de alto impacto, donde las organizaciones deben demostrar que los registros son completos, precisos y no alterados, y donde las fallas de integridad pueden desencadenar graves consecuencias (riesgos para la seguridad del paciente, pérdidas financieras, escrutinio regulatorio o problemas de calidad del producto).
Estos sectores también tienden a tener dos cosas en común:
A continuación, se muestra cómo la integridad suele manifestarse en tres entornos regulados comunes y lo que las organizaciones suelen hacer para reducir las violaciones de integridad.
La industria farmacéutica y otros entornos regulados requieren controles de integridad sólidos en torno a la trazabilidad, auditabilidad y registros defendibles. La integridad aquí se trata tanto de probar el cambio autorizado como de la corrección, ya que los registros sustentan la calidad, seguridad y cumplimiento del producto.
Cómo se ve comúnmente la integridad de los datos en la farmacéutica:
En los servicios financieros, las fallas de integridad pueden convertirse rápidamente en fraude, informes erróneos o daño al cliente, especialmente cuando se alteran instrucciones de pago, datos de identidad o registros de transacciones. Incluso pequeños problemas de integridad pueden escalar rápidamente porque los sistemas están altamente automatizados e interconectados.
Atributos de la integridad de los datos en servicios financieros:
En la ciberseguridad de la salud, la integridad se cruza directamente con la continuidad y la seguridad. Si los registros no están disponibles, están corruptos o no son confiables, el riesgo operativo aumenta de inmediato, ya que los clínicos y el personal dependen de información precisa y oportuna para tomar decisiones.
Cómo se ve comúnmente la integridad en la salud:
Mantener la integridad de los datos a gran escala significa más que prevenir cambios no autorizados; también significa saber dónde vive la información sensible, cómo se mueve y dónde se está acumulando el riesgo antes de que se convierta en un incidente. Trend Vision One™ Data Security ayuda a las organizaciones a descubrir y clasificar datos sensibles en diferentes entornos, priorizar riesgos con visibilidad y análisis centralizados, y responder más rápido cuando la actividad sugiere exposición, uso indebido o compromiso.
Unifica los controles de integridad de datos a través de capas de seguridad con Trend Vision One™.
La integridad de los datos significa que los datos se mantienen precisos, completos, consistentes y confiables a lo largo de su ciclo de vida, y no han sido alterados de manera no autorizada.
Aseguras la integridad de los datos definiendo requisitos de integridad para datos críticos, controlando quién puede cambiarlos, validando entradas, registrando y protegiendo cambios, monitoreando para detectar deriva inesperada y verificando la recuperación después de incidentes.
Una violación de integridad ocurre cuando cambios no autorizados alteran la exactitud de los datos, comprometiendo sistemas, información y confianza organizacional.
La integridad se mantiene mediante controles de acceso, cifrado, validaciones, copias seguras, auditorías y monitoreo que evitan modificaciones no autorizadas.
La precisión de los datos pregunta si un valor es correcto en un momento específico, la integridad de los datos asegura que los datos permanezcan confiables y protegidos contra cambios no autorizados a lo largo del tiempo, y la calidad de los datos mide si los datos son adecuados para un propósito específico, incluyendo completitud, puntualidad y relevancia.
La integridad de los datos es importante porque las fallas de integridad socavan la toma de decisiones, interrumpen las operaciones, ralentizan la respuesta a incidentes, complican la recuperación y pueden llevar a consecuencias financieras y de cumplimiento.
La validación de integridad de los datos asegura que los datos cumplan con las reglas requeridas antes de ser aceptados, las verificaciones confirman que los datos se mantienen consistentes a lo largo del tiempo o entre sistemas, y las pruebas son un proceso estructurado, a menudo durante migraciones, lanzamientos o recuperaciones, que combina ambos para probar que los datos aún se pueden confiar.
Las herramientas clave de integridad de los datos incluyen restricciones y transacciones de bases de datos, marcos de validación en aplicaciones y canalizaciones, herramientas de reconciliación y monitoreo para detectar deriva, pistas de auditoría y seguimiento de cambios para probar qué cambió, y verificación de copias de seguridad y pruebas de restauración para asegurar una recuperación confiable.