Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciberseguridad
CAPÍTULO 5
EL ARTE DE GARANTIZAR LA INTEGRIDAD
5.1 TIPOS DE CONTROLES DE INTEGRIDAD DE DATOS
Tipos de controles de integridad de datos
Algoritmos de hash
▪ El hash es una herramienta que garantiza la integridad de
datos al tomar los datos binarios (el mensaje) y generar una
representación de longitud fija llamada valor hash o síntesis del
mensaje.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Tipos de controles de integridad de datos
La técnica de Salting
▪ La técnica de salting se utiliza para hacer del hash una herramienta más
segura. Si dos usuarios tienen la misma contraseña, también tendrán los
mismos hashes de la contraseña. Un salt, que es una cadena aleatoria de
caracteres, es una entrada adicional a la contraseña antes del hash.
▪ Esto crea un resultado distinto de hash para las dos contraseñas como se
muestra en la figura. Una base de datos almacena el hash y el salt.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Tipos de controles de integridad de datos
HMAC
▪ Los HMAC fortalecen los algoritmos
de hash mediante una clave secreta
adicional como entrada a la función
de hash.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
5.2 FIRMAS DIGITALES
Firmas digitales
Las firmas y la ley
• Las firmas digitales proporcionan
la misma funcionalidad que las
firmas manuscritas para los
documentos electrónicos.
• Una firma digital se utiliza para
determinar si alguien edita un
documento después de que el
usuario lo firma.
• Una firma digital es un método
matemático utilizado para validar
la autenticidad y la integridad de
un mensaje, documento digital o
software.
• En muchos países, las firmas
digitales tienen la misma
importancia legal que un
documento manualmente
firmado.
• Las firmas digitales también © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 9
proporcionan la posibilidad de
Firmas digitales
Cómo funciona la tecnología de la firma digital
La criptografía asimétrica es la base de las firmas digitales. Un algoritmo de
clave pública como RSA genera dos claves: una privada y otra pública. Las
claves se relacionan matemáticamente.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 10
5.3 CERTIFICADOS
Certificados
Aspectos básicos de los certificados digitales
▪ Un certificado digital es equivalente a un pasaporte electrónico.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 12
Certificados
Creación de un certificado digital
▪ El certificado digital debe seguir una estructura estándar para que cualquier
entidad pueda leerlo y comprenderlo, independientemente del emisor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
5.4 APLICACIÓN DE LA INTEGRIDAD DE LA BASE DE DATOS
Aplicación de la integridad de la base de datos
Integridad de la base de datos
▪ Las bases de datos proporcionan una forma eficiente de
almacenar, recuperar y analizar datos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Aplicación de la integridad de la base de datos
Integridad de la base de datos (cont.)
Las cuatro reglas o restricciones de integridad de la base de datos son las
siguientes:
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Aplicación de la integridad de la base de datos
Validación de la base de datos
Una regla de validación verifica que los datos se incluyan en los parámetros definidos
por el diseñador de la base de datos. Una regla de validación ayuda a garantizar la
integridad, la precisión y la coherencia de los datos. Los criterios utilizados en una
regla de validación incluyen los siguientes:
▪ Rango: controla que los datos se encuentran dentro de un valor mínimo y un valor
máximo
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Aplicación de la integridad de la base de datos
Requisitos de la integridad de la base de datos
▪ Las tablas, los registros, los campos y los datos dentro de cada campo conforman una
base de datos.
▪ Para mantener la integridad del sistema de archivado en la base de datos, los usuarios
deben cumplir con determinadas reglas.
▪ La integridad de la entidad es una regla de integridad, que afirma que cada tabla debe
tener una clave primaria y que la columna o las columnas elegidas para ser la clave
principal deben ser únicas y no NULAS.
▪ La integridad del dominio garantiza que todos los elementos de datos de una
columna se incluyan en un conjunto definido de valores válidos. Cada columna
de una tabla tiene un conjunto definido de valores, como el conjunto de todos los
números para los números de tarjetas de crédito, los números de seguridad
social o las direcciones de correo electrónico. La limitación del valor asignado a
una instancia de esa columna (un atributo) aplica la integridad de dominio. La
aplicación de la integridad del dominio puede ser tan simple como elegir el tipo
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
de datos, la longitud y el formato correcto para una columna.
5.5 RESUMEN DEL CAPÍTULO
Resumen del capítulo
Resumen
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23