Integridad de los datos


La integridad de los datos es el mantenimiento y la garantía de la precisión y consistencia de los datos durante todo su ciclo de vida [1] y es un aspecto crítico para el diseño, implementación y uso de cualquier sistema que almacene, procese o recupere datos. El término tiene un alcance amplio y puede tener significados muy diferentes según el contexto específico, incluso bajo el mismo paraguas general de informática . A veces se utiliza como un término sustituto para la calidad de los datos , [2] mientras que la validación de datos es un requisito previo para la integridad de los datos. [3] La integridad de los datos es lo opuesto a la corrupción de datos . [4]La intención general de cualquier técnica de integridad de datos es la misma: garantizar que los datos se registren exactamente como se pretende (como una base de datos que rechaza correctamente las posibilidades mutuamente excluyentes). Además, una vez recuperados posteriormente , asegúrese de que los datos sean los mismos que cuando se registraron originalmente. En resumen, la integridad de los datos tiene como objetivo evitar cambios involuntarios en la información. La integridad de los datos no debe confundirse con la seguridad de los datos , la disciplina de proteger los datos de partes no autorizadas.

Cualquier cambio no intencionado en los datos como resultado de una operación de almacenamiento, recuperación o procesamiento, incluyendo intenciones maliciosas, fallas inesperadas de hardware y errores humanos , es una falla en la integridad de los datos. Si los cambios son el resultado de un acceso no autorizado, también puede ser una falla en la seguridad de los datos. Dependiendo de los datos involucrados, esto podría manifestarse tan benigno como un solo píxel en una imagen con un color diferente al que se registró originalmente, hasta la pérdida de fotos de vacaciones o una base de datos crítica para el negocio, o incluso la pérdida catastrófica de vidas humanas en una vida. -sistema crítico .

La integridad física se ocupa de los desafíos que están asociados con el almacenamiento y la obtención de los datos correctamente. Los desafíos con la integridad física pueden incluir fallas electromecánicas , fallas de diseño, fatiga del material , corrosión , cortes de energía , desastres naturales y otros peligros ambientales especiales como radiación ionizante , temperaturas extremas, presiones y fuerzas g . Asegurar la integridad física incluye métodos como hardware redundante , una fuente de alimentación ininterrumpida , ciertos tipos de matrices RAID , chips reforzados contra la radiación , memoria de corrección de errores, el uso de un sistema de archivos en clúster , el uso de sistemas de archivos que emplean sumas de verificación de nivel de bloque como ZFS , matrices de almacenamiento que calculan cálculos de paridad como exclusivo o o usan una función hash criptográfica e incluso tienen un temporizador de vigilancia en subsistemas críticos.

La integridad física a menudo hace un uso extensivo de algoritmos de detección de errores conocidos como códigos de corrección de errores . Los errores de integridad de datos inducidos por humanos a menudo se detectan mediante el uso de comprobaciones y algoritmos más simples, como el algoritmo Damm o el algoritmo Luhn . Estos se utilizan para mantener la integridad de los datos después de la transcripción manual de un sistema informático a otro por un intermediario humano (por ejemplo, tarjetas de crédito o números de ruta bancaria). Los errores de transcripción inducidos por computadora se pueden detectar mediante funciones hash .

En los sistemas de producción, estas técnicas se utilizan juntas para garantizar varios grados de integridad de los datos. Por ejemplo, un sistema de archivos de computadora puede estar configurado en una matriz RAID tolerante a fallas, pero es posible que no proporcione sumas de verificación a nivel de bloque para detectar y prevenir la corrupción silenciosa de datos . Como otro ejemplo, un sistema de administración de bases de datos podría ser compatible con las propiedades de ACID , pero el controlador RAID o la memoria caché de escritura interna de la unidad de disco duro podrían no serlo.