Please enable JavaScript.
Coggle requires JavaScript to display documents.
Técnicas para garantizar la integridad de los datos. - Coggle Diagram
Técnicas para garantizar la integridad de los datos.
Tipos de controles de integridad de datos
Tecnicas de salting
Prevencion de ataques
Tablas de búsqueda inversas:
Este ataque permite que el delincuente cibernético inicie un ataque de diccionario o de fuerza bruta en muchos hashes sin la tabla de búsqueda previamente computada.
Tablas de arcoíris:
Las tablas de arcoíris sacrifican la velocidad de descifrado de hash para que las tablas de búsqueda sean más pequeñas. Una tabla más pequeña significa que la tabla puede almacenar las soluciones para más hashes en la misma cantidad de espacio.
Tablas de búsqueda:
Una tabla de búsqueda es una estructura de datos que procesa cientos de búsquedas de hash por segundo
Que es el salting?
Un salt, que es una cadena aleatoria de caracteres, es una entrada adicional a la contraseña antes del hash.
Algoritmos deHash
Una función de hash criptográfica tiene las siguientes propiedades:
La entrada puede ser de cualquier longitud.
La salida tiene una longitud fija.
La función de hash es unidireccional y es irreversible.
Dos valores de entrada distintos casi nunca darán como resultado distintos valores hash.
Propiedades del hash: El hash es una función matemática unidireccional que es relativamente fácil de computar, pero es mucho más difícil de revertir
Algoritmo hash moderno: MD5 es una función unidireccional que facilita el cálculo de un hash de datos de entrada dados, pero dificulta el cálculo de los datos de entrada con un solo valor hash. MD5 produce un valor hash de 128 bits. SHA-2 es un algoritmo más sólido y reemplaza a MD5. SHA-256, SHA-384 y SHA-512 son los algoritmos de próxima generación.
Algoritmo hash: Un checksum de 8 bits calcula el hash al convertir el mensaje en números binarios y luego organizando la cadena de números binarios en fragmentos de 8 bits. El algoritmo añade los valores de 8 bits. El último paso es convertir el resultado mediante un proceso llamado el complemento de 2. El complemento de 2 convierte un sistema binario al valor opuesto y luego agrega uno. Esto significa que un cero se convierte en uno y un uno se convierte en un cero. El último paso es agregar 1 lo que genera un valor hash de 8 bits.
HMAC
Que es un HMAC?
Los HMAC utilizan una clave secreta adicional como entrada a la función de hash.
Funcionamiento del HMAC:
El receptor obtiene huellas digitales autenticadas anexadas al mensaje.
La función de HMAC comprobó la autenticación del mensaje.
Firmas digitales
Firmas y la ley
Que es una firma digital?
Las firmas electrónicas son vinculantes para contratos, negociaciones o cualquier otro documento que requiere una firma manuscrita. Un registro de auditoría sigue el historial de documentos electrónicos para fines de defensa normativos y legales.
Procesos de creacion de una firma digital:
La criptografía asimétrica es la base de las firmas digitales. Un algoritmo de clave pública como RSA genera dos claves: Una privada y otra pública. Las claves se relacionan matemáticamente.
Uso de firmas digitales
Firma de codigo:
Se utiliza para verificar la integridad de los archivos ejecutables descargados del sitio web de un proveedor.
Certificados digitales:
Se utilizan para verificar la identidad de una organización o de una persona para autenticar el sitio web de un proveedor y para establecer una conexión cifrada a fin de intercambiar datos confidenciales
Crecion de un certificado digital
Que contiene un certificado digital?
El X.509 es un estándar de la infraestructura de clave pública (PKI) para administrar los certificados digitales. La PKI consta de las políticas, las funciones y los procedimientos necesarios para crear, administrar, distribuir, utilizar, almacenar y revocar los certificados digitales.
Proceso de validacion: Los navegadores y las aplicaciones realizan una comprobación de validación antes de confiar en un certificado para asegurarse de que es válido
Los procesos incluyen:
La detección de certificados valida el trayecto de certificación al marcar cada certificado desde el comienzo con el certificado de la CA raíz.
La validación del trayecto selecciona un certificado de la CA de emisión para cada certificado de la cadena.
La revocación determina si el certificado fue revocado y por qué
Trayecto del certificado:
Una persona obtiene un certificado para una clave pública de un CA comercial. El certificado pertenece a una cadena de certificados llamada cadena de confianza. El número de certificados en la cadena depende de la estructura jerárquica de la CA.
Integridad en servidores
Integridad en base de datos:
La integridad de datos se refiere a la precisión, la uniformidad y la confiabilidad de los datos almacenados en una base de datos.
Controles de ingreso de los datos:
El ingreso de datos implica introducir datos en un sistema. Un conjunto de comandos garantiza que los usuarios introduzcan los datos correctos.
Integridad de la entidad:
La integridad de la entidad es una regla de integridad, que afirma que cada tabla debe tener una clave primaria y que la columna o las columnas elegidas para ser la clave principal deben ser únicas y no NULAS.
Integridad referencial:
La base de la integridad referencial es la clave externa. Una clave externa en una tabla hace referencia a una clave principal en una segunda tabla. La clave principal de una tabla identifica de manera única a las entidades (filas) de la tabla. La integridad referencial mantiene la integridad de las claves externas.
Integridad del dominio:
La integridad del dominio garantiza que todos los elementos de datos de una columna se incluyan en un conjunto definido de valores válidos.