Está en la página 1de 24

Fundamentos de

Ciberseguridad
CAPÍTULO 5
EL ARTE DE GARANTIZAR LA INTEGRIDAD
5.1 TIPOS DE CONTROLES DE INTEGRIDAD DE DATOS
Tipos de controles de integridad de datos
Algoritmos de hash
▪ El hash es una herramienta que garantiza la integridad de
datos al tomar los datos binarios (el mensaje) y generar una
representación de longitud fija llamada valor hash o síntesis del
mensaje.

▪ El hash es una función matemática unidireccional que es


relativamente fácil de computar, pero es mucho más difícil de
revertir. Los granos de café molidos es una buena analogía de
una función unidireccional. Es fácil moler los granos de café,
pero es casi imposible volver a unir todas las partes minúsculas
para reconstruir los granos originales.
•Una función de hash criptográfica tiene las siguientes
propiedades:
• La entrada puede ser de cualquier longitud.
• La salida tiene una longitud fija.
• La función de hash es unidireccional y es irreversible.
• Dos valores de entrada distintos siempre darán como
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4

resultado distintos valores hash.


Tipos de controles de integridad de datos
Algoritmos de hashing
Existen muchos algoritmos de hash modernos que se utilizan ampliamente en
la actualidad. Dos de los más populares son MD5 y SHA.

▪ Algoritmo de síntesis del mensaje 5 (MD5): es un algoritmo de hash


desarrollado por Ron Rivest que produce un valor hash de 128 bits.

▪ El algoritmo de hash seguro (SHA): fue desarrollado por el Instituto


Nacional de Normas y Tecnología (NIST) de los Estados Unidos y se puede
implementar en diferentes capacidades:

▪ SHA-224 (224 bits)

▪ SHA-256 (256 bits)

▪ SHA-384 (384 bits)

▪ SHA-512 (512 bits)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Tipos de controles de integridad de datos
La técnica de Salting
▪ La técnica de salting se utiliza para hacer del hash una herramienta más
segura. Si dos usuarios tienen la misma contraseña, también tendrán los
mismos hashes de la contraseña. Un salt, que es una cadena aleatoria de
caracteres, es una entrada adicional a la contraseña antes del hash.

▪ Esto crea un resultado distinto de hash para las dos contraseñas como se
muestra en la figura. Una base de datos almacena el hash y el salt.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Tipos de controles de integridad de datos
HMAC
▪ Los HMAC fortalecen los algoritmos
de hash mediante una clave secreta
adicional como entrada a la función
de hash.

▪ El uso de HMAC va un paso más


allá de garantizar la integridad al
incorporar la autenticación.

▪ Un HMAC utiliza un algoritmo


específico que combina una función
de hash criptográfica con una clave
secreta, como se muestra en la
figura.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
5.2 FIRMAS DIGITALES
Firmas digitales
Las firmas y la ley
• Las firmas digitales proporcionan
la misma funcionalidad que las
firmas manuscritas para los
documentos electrónicos.
• Una firma digital se utiliza para
determinar si alguien edita un
documento después de que el
usuario lo firma.
• Una firma digital es un método
matemático utilizado para validar
la autenticidad y la integridad de
un mensaje, documento digital o
software.
• En muchos países, las firmas
digitales tienen la misma
importancia legal que un
documento manualmente
firmado.
• Las firmas digitales también © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 9

proporcionan la posibilidad de
Firmas digitales
Cómo funciona la tecnología de la firma digital
La criptografía asimétrica es la base de las firmas digitales. Un algoritmo de
clave pública como RSA genera dos claves: una privada y otra pública. Las
claves se relacionan matemáticamente.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 10
5.3 CERTIFICADOS
Certificados
Aspectos básicos de los certificados digitales
▪ Un certificado digital es equivalente a un pasaporte electrónico.

▪ Los certificados digitales permiten a los usuarios, hosts y organizaciones


intercambiar información de manera segura a través de Internet.

▪ Un certificado digital autentica y verifica que los usuarios que envían un


mensaje sean quienes afirman ser.

▪ Los certificados digitales también pueden proporcionar confidencialidad


para el receptor con los medios para cifrar una respuesta.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 12
Certificados
Creación de un certificado digital
▪ El certificado digital debe seguir una estructura estándar para que cualquier
entidad pueda leerlo y comprenderlo, independientemente del emisor.

▪ El X.509 es el estándar para la creación de certificados digitales y la


infraestructura de clave pública (PKI) que se usa para administrar los
certificados digitales.

▪ La PKI consta de las políticas, las funciones y los procedimientos


necesarios para crear, administrar, distribuir, utilizar, almacenar y revocar
los certificados digitales.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
5.4 APLICACIÓN DE LA INTEGRIDAD DE LA BASE DE DATOS
Aplicación de la integridad de la base de datos
Integridad de la base de datos
▪ Las bases de datos proporcionan una forma eficiente de
almacenar, recuperar y analizar datos.

▪ A medida que la recopilación de datos aumenta y los datos se


vuelven más sensibles, es importante que los profesionales de la
ciberseguridad protejan el creciente número de bases de datos.

▪ La integridad de datos se refiere a la precisión, la uniformidad y la


confiabilidad de los datos almacenados en una base de datos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Aplicación de la integridad de la base de datos
Integridad de la base de datos (cont.)
Las cuatro reglas o restricciones de integridad de la base de datos son las
siguientes:

▪ Integridad de la entidad: todas las filas deben tener un identificador único


llamado Clave principal.

▪ Integridad de dominio: todos los datos almacenados en una columna deben


seguir el mismo formato y tener la misma definición.

▪ Integridad referencial: las relaciones entre tablas deben permanecer


congruentes. Por lo tanto, un usuario no puede eliminar un registro que se
relaciona con otro.

▪ Integridad definida por el usuario: un conjunto de reglas definidas por un


usuario que no pertenece a una de las demás categorías. Por ejemplo, un cliente
realiza un pedido nuevo. El usuario primero verifica si este es un cliente nuevo. Si
lo es, el usuario agrega al cliente nuevo a la tabla de clientes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Aplicación de la integridad de la base de datos
Validación de la base de datos
Una regla de validación verifica que los datos se incluyan en los parámetros definidos
por el diseñador de la base de datos. Una regla de validación ayuda a garantizar la
integridad, la precisión y la coherencia de los datos. Los criterios utilizados en una
regla de validación incluyen los siguientes:

▪ Tamaño: controla la cantidad de caracteres en un elemento de datos

▪ Formato: controla que los datos se ajusten a un formato específico

▪ Coherencia: controla la coherencia de los códigos en los elementos de datos


relacionados

▪ Rango: controla que los datos se encuentran dentro de un valor mínimo y un valor
máximo

▪ Dígito de control: proporciona un cálculo adicional para generar un dígito de control


para la detección de errores.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Aplicación de la integridad de la base de datos
Requisitos de la integridad de la base de datos

▪ Mantener un archivado correcto es fundamental para mantener la confianza y la utilidad


de los datos en la base de datos.

▪ Las tablas, los registros, los campos y los datos dentro de cada campo conforman una
base de datos.

▪ Para mantener la integridad del sistema de archivado en la base de datos, los usuarios
deben cumplir con determinadas reglas.

▪ La integridad de la entidad es una regla de integridad, que afirma que cada tabla debe
tener una clave primaria y que la columna o las columnas elegidas para ser la clave
principal deben ser únicas y no NULAS.

▪ El término «nulo» en una base de datos hace referencia


© 2016aCisco
valores faltantes
y/o sus filiales. o reservados. Información confidencial de Cisco.
Todos los derechos 18

desconocidos. La integridad de la entidad permite la organización adecuada de los datos


Aplicación de la integridad de la base de datos
Requisitos de la integridad de la base de datos (cont.)

▪ Otra verificación importante de la integridad es la integridad referencial que


se ocupa de las claves externas. Una clave externa en una tabla hace
referencia a una clave principal en una segunda tabla. La clave principal de
una tabla identifica de manera única a las entidades (filas) de la tabla. La
integridad referencial mantiene la integridad de ©las claves externas.
2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Aplicación de la integridad de la base de datos
Requisitos de la integridad de la base de datos (cont.)

▪ La integridad del dominio garantiza que todos los elementos de datos de una
columna se incluyan en un conjunto definido de valores válidos. Cada columna
de una tabla tiene un conjunto definido de valores, como el conjunto de todos los
números para los números de tarjetas de crédito, los números de seguridad
social o las direcciones de correo electrónico. La limitación del valor asignado a
una instancia de esa columna (un atributo) aplica la integridad de dominio. La
aplicación de la integridad del dominio puede ser tan simple como elegir el tipo
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
de datos, la longitud y el formato correcto para una columna.
5.5 RESUMEN DEL CAPÍTULO
Resumen del capítulo
Resumen

▪ En el capítulo cinco se presentó el arte de la integridad que se utiliza para


garantizar que nada ni nadie modifique los datos durante su ciclo de vida
completo.
▪ En el capítulo se presentaron los tipos de controles de integridad de datos que
incluyen:
• algoritmos de hash
• salting de contraseña
• código de autenticación de mensajes de hash con clave (HMAC)
▪ Estas herramientas proporcionan una manera para que los especialistas en
ciberseguridad verifiquen la autenticidad de los mensajes y documentos.
▪ El capítulo finalizado con un análisis de las aplicaciones de integridad de la
base de datos.
▪ Tener un sistema de integridad de datos bien controlado y bien definido permite
aumentar la estabilidad, el rendimiento y la capacidad de mantenimiento de un
sistema de base de datos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
Bibliografía
▪ Cisco CCNA I v7

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23

También podría gustarte