Ataques Informáticos Basados en la Integridad de la Información

  • Iván Gallardo-Bernal

Resumen

Asegurar la integridad de la información es una de las tareas más complejas de cualquier organización ya sea pública, privada o del tercer sector, no obstante es también uno de los aspectos más vulnerables debido a que estas entidades priorizan la automatización de sus procesos con el objetivo de agilizar las tareas administrativas y optimizar la recolección y sistematización de datos, sin establecer parámetros o procedimientos que permitan verificar que toda la información fue almacenada correctamente en la base de datos y lo más importante que ésta sea precisa y coherente. Este documento ampliará el análisis de los conceptos de integridad de la información con la perspectiva de distintos profesionales de las tecnologías de la información y describirá un posible ataque a sistemas de información en producción, tomando como referente el Sistema Integral Contra la Obesidad que almacena al menos 55 mil datos de pacientes reales de distintas ubicaciones geográficas del estado de Guerrero. Se seleccionó esta plataforma debido a que desde su análisis, desarrollo, implementación y puesta en punto se permitió el acceso para el análisis y la interpretación de la información.

Palabras clave: integridad de la información, TIC´S, seguridad de la información

Texto completo:

Referencias

Amado, I. (2007). Ciberterrorismo. Una aproximación a su tipificación como conducta delictiva. Derecho penal y criminología. Revista del Instituto de Ciencias Penales y Criminológicas.

Arellano, H. (2014). Comentarios de integridad referencial. Dirección de redes e infraestructura Salud Guerrero.

Bininda, EOR., Jones, K.E., Price, S.A., Cardillo, M., Grenyer, R.& Purvis, A. (2004). Garbage in, garbage out. In Phylogenetic supertrees (267- 280). Springer Netherlands.

Codd, F.E. (1970). Relational model of data for large shared data banks. Communications of the ACM.Disponible en: http://www.seas.upenn. edu/~zives/03f/cis550/codd.pdf

Doucet, A., Gançarski, S., León, C.& Rukoz, M. (2002).Estrategias para verificar restricciones de integridad globales en multibase de datos con transacciones anidadas. Disponible en http://www.revista.unam.mx/vol.3/num4art38/

Gelbstein, E.D. (2011). La integridad de los datos: el aspecto más relegado de la seguridad de la información. Journal ISACA, 6.

OMS (2014). Nota descriptiva 311, tablas de índice de masa corporal. Disponible en http://www.who.int/mediacentre/factsheets/fs311/es/.

Rodríguez, H. (2012). Asegurar la información, pensar como hacker. Developerworks. Disponible en http:// www.ibm.com/developerworks/ssa/local/im/pensar-como-hacker/

Salido, J. (2010). Data Governance for Privacy, Confidentiality and Compliance: A Holistic Approach, JournalISACA, vol. 6.

Sánchez, C.L. (2013). La información es el activo más valioso para muchas empresas, Sin embargo, no la tienen asegurada. Disponible en: http://bts.inese.es/

Thakur, A.S., Gupta, P.K. & Gupta, P. (2015). Handling Data Integrity Issue in SaaS Cloud. In Proceedings of the 3rd International Conference on Frontiers of Intelligent Computing: Theory and Applications(FICTA) 2014 (127-134). Springer International Publishing.

Sección
Experiencias de la práctica