tes tendrá un elevado nivel de comprobación de integridad frente a errores aleatorios debido a la sensibilidad de la infor- mación. La pérdida o modificación de los datos puede ocurrir debido a la comunicación en presencia de interferencias, la pérdida o manipulación de datos puede ocurrir debido a la comunicación y potencialmente puede causar pérdida de vidas humanas. El propósito de la integridad es detectar-prevenir que los datos sean manipulados de una manera no autorizada. Entre las amenazas a la integridad alterar los datos para inver- tir su significado o para altera el resultado de las decisiones basadas en dichos datos. Como métodos de protección utilizar la firma digital, los hashes anidados, los MACS, los backups, los mecanismos de corrección de errores FEC de elevadísima distancia Hamming, etc. 5) Trazabilidad. Añade redundancia y responsabilidad de ciertas acciones, obligaciones y planificación de la implementación de políticas de seguridad de red. La trazabilidad no se puede parar ante los ataques y es útil para que otras técnicas de segu- ridad operen adecuadamente. Las cuestiones de seguridad de núcleo como integridad y confidencialidad pueden no ser úti- les si no están sujetas a la trazabilidad. En caso de repudio de incidentes una entidad debería trazar sus acciones a través de un proceso de trazabilidad que puede ser útil para comprobar la historia de dentro de lo que sucede y quien de hecho es el responsable del incidente de seguridad. 6) Auditoría. Permite una evaluación sistemática de la seguridad de un dispositivo, servicio u organización midiendo el cum- plimiento a un conjunto de criterios establecidos. Debido a muchos bugs y vulnerabilidades en muchos sistemas la audi- toría de seguridad desempeña un rol importante a la hora de determinar cualquier debilidad explotable que ponga en riesgo a los datos. La auditoría depende del valor de las aplicaciones y datos. Se correlaciona con pen-test. 7) Precisión. El propósito de la precisión es que los datos se encuentren sin errores y fallos. Entre las amenazas a la pre- cisión la modificación de los datos/metadatos en todas sus formas. Como métodos de protección utilizar hash, MACs como SHA512, backups, fragmentación de secretos Shamir o key-escrow, etc. 8) Confidencialidad. En aquellos escenarios y ecosistemas donde los datos son sensibles, dicha información no debe revelarse o leerse por parte de entidades no autorizadas (los atacantes utilizan sniffers, keyloggers, creepware, Webcams, cámaras de video-vigilancia, CCTV, visión desde satélites, drones, micrófonos escondidos o a distancia, etc.). Por ejem- plo, los datos de un paciente, los datos de negocios privados, datos militares, las credenciales-contraseñas de seguridad, las claves criptográficas secretas, etc. deben ocultarse de entida- des no autorizadas utilizando cifrado simétrico, asimétrico, esteganografía, fragmentación de secretos, etc. El propósito de la confidencialidad es ocultar los datos de quienes no debe- rían verlos. Entre las amenazas a la confidencialidad revelar la información y el análisis de tráfico cifrado. Como métodos de protección utilizar el cifrado simétrico y asimétrico, los con- troles de acceso, tecnología Tempest, etc. Algunas técnicas de monitorización utilizables en el ciberespacio son: clickstream INVESTIGACIÓN 61