CibernéticaCiberseguridadCiencia JovenCiencia y TecnologíaCiencias Informáticasciencia_tecnologiaInformáticaInteligencia ArtificialTecnologíaTecnología DigitalTelecomunicacionesTelefoníaTelefonía Móvil

Cuando los datos mienten: El mundo después de quebrar la Integridad

Hola, mis estimados lectores. Como cada viernes, me acerco a ustedes una vez más en nuestra columna Código Seguro.

La semana pasada, exploramos el silencioso apocalipsis que ocurre cuando la disponibilidad falla: ese momento en que todo existe, pero nada está a nuestro alcance. Hablamos de puertas digitales selladas, de servicios que se esfuman y de la fragilidad de un mundo que depende de que todo funcione, siempre.

Pero, ¿y si lo que encuentras al abrir esa puerta no es lo que dejaste atrás? ¿Y si la información que recuperas ha sido alterada, manipulada o falsificada?

Imagina que el banco confirma tu saldo, pero las cifras han sido cambiadas. Que el historial médico que lees no es el tuyo, sino una versión editada o, peor aún, se corresponde con el de otra persona. Que el contrato que firmas digitalmente ha mutado sin dejar rastro. Bienvenidos al principio que convierte la verdad en un campo de batalla: la integridad.

Si la confidencialidad es el guardián del secreto y la disponibilidad es la llave de acceso, la integridad es el notario incorruptible, el garante de que lo que ves es lo que es. En un mundo donde los datos fluyen, se copian, se transforman y se almacenan en miles de puntos, garantizar su pureza es una de las tareas más complejas y críticas de la ciberseguridad moderna.

Porque un ataque a la integridad no roba, no bloquea: corrompe. Y lo hace de manera tan silenciosa que, cuando te das cuenta, ya es demasiado tarde. La pregunta que planteamos la semana pasada resurge con fuerza: ¿qué es más peligroso, que te roben una información o que la alteren sin que nadie lo sepa?

La respuesta pudiera parecer incómoda para varios, pero les voy a confesar algo: la alteración silenciosa es un enemigo muy insidioso. Un robo deja a una víctima consciente; una manipulación puede perpetuarse, engañar a millones y distorsionar la realidad durante años.

Piensa en los cimientos de nuestra sociedad digital: transacciones financieras, registros legales, resultados científicos, noticias, votaciones electrónicas, historiales clínicos. Si la integridad falla, todo se convierte en arena movediza. No es solo un problema de hackers: es una amenaza para la confianza, la justicia y la verdad misma.

¿Quién y cómo ataca la Integridad? Un panorama de sombras y silencios:

  1. Manipulación de datos en reposo: el atacante accede a bases de datos, archivos o registros y los modifica directamente. Un ejemplo clásico es la alteración de notas académicas, el cambio de saldos en cuentas o la manipulación de evidencias digitales. No busca llevarse la información, sino reescribirla. Las consecuencias pueden ser devastadoras: desde un preso injustamente condenado por datos forenses alterados hasta una empresa que quiebra por estados financieros falsificados.
  2. El saboteador en tiempo real: ataques a datos en tránsito: imagina que envías una transferencia bancaria. Un atacante intercepta la comunicación (en un punto vulnerable de la red) y modifica el número de cuenta destino o la cantidad, desviando tus fondos. Esto es posible si los canales de comunicación no están debidamente asegurados con cifrado de integridad. El resultado es una transacción que parece legítima, pero que ha sido pervertida en el camino.
  3. El envenenador silencioso, corrupción de fuentes y procesos: un ataque más sofisticado no modifica los datos finales, sino las fuentes que los generan o los algoritmos que los procesan. Piensa en un sensor industrial manipulado para enviar lecturas falsas de temperatura, provocando una catástrofe en una planta química. O en un modelo de inteligencia artificial cuyo conjunto de datos de entrenamiento ha sido envenenado con información sesgada, haciendo que tome decisiones discriminatorias o erróneas. La integridad no se viola al final, sino en la raíz.
  4. El actor de Estado o crimen organizado,  campañas de desinformación y falsificación a gran escala: el objetivo no es una víctima concreta, sino la erosión de la confianza social. Mediante la alteración masiva de contenidos (deepfakes, noticias falsas, documentos históricos digitales manipulados), se busca reescribir narrativas, influir en elecciones o desestabilizar países. La integridad deja de ser un problema técnico para convertirse en un arma geopolítica.

Al igual que con la disponibilidad, la integridad no se ve amenazada solo por agentes externos con malas intenciones. El error humano, los fallos de software o hardware y las malas prácticas son cómplices frecuentes. Un empleado que ingresa datos erróneos en un sistema, un bug en una aplicación que corrompe registros al guardarlos, un disco que sufre “bit rot” (degradación magnética) y altera archivos almacenados… Todos estos escenarios, sin malicia, pueden quebrar la integridad con la misma eficacia que un hacker.

Entonces, cabe preguntarnos: ¿cómo defendemos lo incuestionable? La defensa de la integridad es, ante todo, un ejercicio de verificación y trazabilidad constante. No basta con guardar; hay que poder probar que lo guardado no ha cambiado. A continuación, resumo un grupo de estrategias para custodiar la verdad digital y, ojo, no estoy dando una receta, forman parte del trabajo investigativo y años de experiencia:

  • La firma digital y los hashes criptográficos, el sello de autenticidad: ya de esto hemos hablado, y claro que sí, son las herramientas fundamentales. Un hash es una huella digital única y fija generada a partir de un conjunto de datos. Si el dato cambia en un solo bit, el hash cambia completamente. Almacenar o transmitir el hash junto con el dato permite verificar en cualquier momento que no ha habido alteración. La firma digital va más allá: utiliza criptografía de clave pública para asegurar, además de la integridad, la autenticidad del origen. Es el equivalente digital de un sello notarial imposible de falsificar.
  • Blockchain y los registros inmutables, la notaría distribuida: aunque a menudo asociada con criptomonedas, la tecnología blockchain es, en esencia, un sistema para garantizar la integridad. Crea un registro cronológico, descentralizado y prácticamente inmutable de transacciones o eventos. Una vez que un dato se ingresa y es validado por la red, es casi imposible modificarlo sin que toda la red lo sepa. Su aplicación va desde cadenas de suministro (para rastrear el origen inviolable de un producto) hasta registros de propiedad o votaciones.
  • Monitoreo continuo de integridad de archivos (FIM), el guardián automático: los sistemas FIM monitorizan constantemente los archivos críticos (sistemas operativos, configuraciones, bases de datos) y alertan al instante ante cualquier cambio no autorizado. Es como tener un vigilante que compara cada milisegundo la “huella digital” actual de un archivo con la original almacenada como referencia.
  • Principio del menor privilegio y controles de acceso estrictos: la integridad se protege limitando radicalmente quién puede modificar qué. Ningún usuario o proceso debería tener permisos de escritura sobre datos que no son esenciales para su función. Esto mitiga tanto ataques externos como errores internos.
  • Auditorías y trazabilidad completa (logging), el libro de bitácora: todo cambio significativo en un sistema debe quedar registrado en logs inalterables (quién lo hizo, cuándo, desde dónde y qué cambió). Estos registros, almacenados de forma segura y separada, son la línea de tiempo que permite investigar y reconstruir eventos en caso de una violación de la integridad.
  • Diseño de sistemas tolerantes a la corrupción: al igual que se diseña para la disponibilidad, se debe diseñar asumiendo que la corrupción puede ocurrir. Técnicas como el uso de checksums en el almacenamiento, replicación de datos con verificación de consistencia y mecanismos de autocorrección, ayudan a que los sistemas detecten y, en algunos casos, reparen daños automáticamente.

La integridad es el principio que sostiene la confianza en nuestra realidad digital. Es lo que nos permite creer en un extracto bancario, en un diagnóstico médico automatizado o en una noticia publicada en línea. Su violación es un ataque no solo a los datos, sino a la propia percepción de la verdad.

La semana que viene, completaremos la trinidad. Nos adentraremos en el principio que dio origen a la ciberseguridad moderna: la confidencialidad. En un mundo de espionaje masivo, filtraciones y privacidad erosionada, preguntaremos: ¿todavía es posible guardar un secreto o la confidencialidad se ha convertido en una ilusión noble, pero obsoleta?

Hasta entonces, recuerden: en el ciberespacio, tan crucial como poder acceder a la información es poder confiar en qué es real. Porque cuando los datos mienten, las decisiones se convierten en ficciones peligrosas. Por hoy, nos despedimos hasta la próxima semana. (Tomado de Cubadebate)