Comprobacion de integridad de datos- un proceso de 6 pasos
Introduccion a la integridad de los datos
En el mundo actual basado en datos, las metricas se recopilan, extraen y utilizan constantemente para tomar decisiones criticas. Muchas empresas dependen de los datos para obtener informacion sobre sus operaciones, salud financiera y mercados. De hecho, un estudio de Sisense encontro que el 55% de las empresas utilizan datos para mejorar la eficiencia y pronosticar resultados.
A medida que grandes volumenes de informacion se compilan de forma consistente, las organizaciones deben realizar comprobaciones de integridad de los datos. Preservar y mantener la integridad de la base de datos garantiza que la informacion sea de alta calidad y eficaz para la toma de decisiones empresariales.
Que es la integridad de los datos?
La integridad de los datos se refiere a la autenticidad, exactitud y consistencia de los datos. Una forma de determinar si los datos de una organizacion tienen integridad es examinar su capacidad de recuperacion y accesibilidad. Tambien es importante examinar si los datos son rastreables y fiables. Para garantizar que se logren estos factores, las organizaciones suelen crear medidas de seguridad para la integridad de los datos.
Hay 4 tipos comunes de integridad de datos que las empresas conservaran.
1. Integridad de entidad
Generalmente, una base de datos tendra columnas, filas y tablas. La integridad de la entidad garantiza que cada uno de estos elementos nunca es identico, ni nulo. Con un valor de clave principal, los usuarios pueden asegurarse de que cada campo de la base de datos tenga un identificador unico.
2. Integridad referencial
La integridad referencial se produce cuando los datos de dos o mas tablas tienen datos coherentes y precisos. Esto se puede lograr asegurandose de que el valor de clave externa coincida con los valores de la clave principal.
3. Integridad del dominio
La integridad del dominio se refiere a la autenticidad y exactitud de las entradas en una base de datos. Esto implica determinar un tipo de datos estandar y un formato para una columna. Por ejemplo, una base de datos puede requerir que todas las entradas monetarias incluyan solo 1 decimal y no comas.
4. Integridad definida por el usuario
La integridad definida por el usuario implica reglas creadas por el usuario para adaptarse a sus necesidades. A menudo, la integridad de entidad, referencial y dominio puede no ser suficiente para asegurar la exactitud de los datos. Por lo tanto, los usuarios tienen que implementar sus propios requisitos.
Riesgos para la integridad
Segun las estadisticas, un negocio promedio pierde el 30% de sus ingresos anuales debido a la mala calidad de los datos. Las siguientes son varias amenazas que se pueden atribuir a la baja integridad de los datos.
- Error humano
Los errores humanos a menudo pueden ocurrir involuntariamente o maliciosamente. Esto es cuando las personas introducen informacion inexacta, eliminan datos o duplican entradas. Ademas, la integridad de los datos se ve comprometida cuando los usuarios no siguen los protocolos de entrada de datos establecidos o cuando cometen errores de seguridad.
- Errores en la transmision
- Malware y Virus
- Hardware comprometido
Como preservar la integridad de los datos
Para prevenir riesgos y preservar la integridad de los datos, las organizaciones deben implementar estas practicas recomendadas.
1. Validar entrada
Antes de procesar cualquier conjunto de datos, las organizaciones deben realizar la validacion de entrada. La informacion puede ser proporcionada por una fuente conocida o por una entidad desconocida. Aunque estas entidades pueden ser usuarios finales u otro sistema de software, tambien pueden provenir de un individuo malintencionado. Por lo tanto, la validacion verificara que la entrada sea correcta y confiable.
2. Validar datos
Una vez verificada la entrada, los equipos empresariales deben validar los conjuntos de datos. Esto garantizara que el proceso de datos no este danado y que las metricas entrantes sean precisas. Se recomienda que la organizacion determine las especificaciones y los atributos importantes de los datos para simplificar este paso.
Por ejemplo, una empresa puede requerir que todas las datos financieros se procesaran en dolares de los EE.UU. Establecer este requisito desde el principio asegurara que las metricas se validan correctamente.
3. Eliminar entradas duplicadas
A veces se puede acceder a la informacion confidencial de una base de datos en documentos publicos, hojas de calculo o archivos compartidos en linea. Los equipos empresariales deben eliminar rapidamente cualquier fuente duplicada de datos para evitar el acceso no autorizado.
4. Realizar copias de seguridad regulares
Hacer copias de seguridad de los datos regularmente evitara la perdida accidental de datos y alteraciones involuntarias. Tambien garantiza que las organizaciones tengan una copia original de todos sus datos en caso de ataques ciberneticos y amenazas.
5. Control de acceso
Todos los sistemas de bases de datos deben contar con sistemas de seguridad para evitar que los piratas informaticos y los usuarios no autorizados accedan a la informacion. Estas personas pueden comprometer la integridad de los datos y compartir informacion confidencial con el publico. Las aplicaciones de software deben tener una forma de control de acceso para la seguridad de los datos, como contrasenas y autenticacion de dos factores. Los sistemas de hardware deben fijarse a un suelo o pared para evitar robos.
6. Tener una pista de auditoria
En el caso de que se produzca una violacion de datos, las organizaciones deben realizar una pista de auditoria para sus comprobaciones de integridad. Esto permitira a los equipos identificar la causa de la amenaza y evitar que se produzcan danos en la integridad de los datos en el futuro.
Por lo general, una pista de auditoria incluye el seguimiento de cada evento relacionado con los datos, como, por ejemplo, cuando se crearon, eliminaron, leian y modificaron las metricas. Las auditorias tambien implican identificar al usuario que accedio al sistema y cuando.