Nombre

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Nombre: Alvin Junior

Apellido: Vargas Jiménez

Matricula: 2023-1876

Materia: Ciber Seguridad

Nombre del docente: Onel Pelegrino

Tema: Capitulo 5

Fecha: 02/12/2023
Capítulo 5: El arte de garantizar la integridad

La integridad garantiza que nada ni nadie modifique los datos y que estos sean
confiables durante su ciclo de vida completo. La integridad de los datos es un
componente fundamental para el diseño, la implementación y el uso de cualquier
sistema que almacene, procese o transmita datos. Este capítulo comienza analizando los
tipos de controles de integridad de datos utilizados, por ejemplo, los algoritmos de hash,
la técnica de «salting» y el código de autenticación de mensajes de hash con clave
(HMAC). El uso de firmas y certificados digitales incorpora los controles de integridad
de datos para proporcionar a los usuarios una manera de verificar la autenticación de
mensajes y documentos. El capítulo finaliza con un análisis de las aplicaciones de
integridad de la base de datos. Tener un sistema de integridad de datos bien controlado y
definido permite aumentar la estabilidad, el rendimiento y la capacidad de
mantenimiento de un sistema de base de datos.

¿Qué es el hash?

Los usuarios deben saber que sus datos permanecen sin cambios mientras se encuentran
almacenados o en tránsito. El hash es una herramienta que garantiza la integridad de
datos al tomar los datos binarios (el mensaje) y generar una representación de longitud
fija llamada valor hash o compendio del mensaje, como se muestra en la figura.
La herramienta de hash utiliza una función criptográfica de hash para verificar y
proteger la integridad de los datos. También puede verificar la autenticación. Las
funciones de hash reemplazan la contraseña de texto no cifrado o las claves de
encriptación porque las funciones de hash son funciones unidireccionales. Esto
significa, que si se realiza el hash de una contraseña con un algoritmo de hash
específico, siempre dará como resultado la misma compendio de hash. Se le considera
unidireccional porque con funciones de hash, es informáticamente inviable que dos
conjuntos diferentes de datos tengan la misma compendio o el mismo resultado de hash.
Cada vez que se cambian o se modifican los datos, el valor hash también cambia.
Debido a esto, los valores hash criptográficos se conocen a menudos como huellas
dactilares digitales. Pueden detectar archivos de datos duplicados, cambios en las
versiones de los archivos y aplicaciones similares. Estos valores protegen de un cambio
accidental o intencional a los datos y el daño de datos accidental. El hash también es
muy eficaz. Un archivo grande o el contenido de toda una unidad de disco genera un
valor hash con el mismo tamaño.
Hash de contraseñas

Los algoritmos de hash convierten cualquier cantidad de datos en una huella digital o
hash digital de longitud fija. Un delincuente no puede invertir un hash digital para
descubrir la entrada original. Si la entrada cambia por completo, puede dar lugar a un
hash diferente. Esto funciona para proteger las contraseñas. Un sistema debe almacenar
una contraseña de manera que pueda protegerla y aun así pueda verificar que la
contraseña de un usuario es correcta.
La figura muestra el flujo de trabajo para el registro y la autenticación de cuentas de
usuarios mediante un sistema basado en hash. El sistema nunca escribe la contraseña en
la unidad de disco duro, solo almacena el hash digital.

Desciframiento de hashes

Para descifrar un hash, un atacante debe adivinar la contraseña. Los dos ataques
principales utilizados para adivinar las contraseñas son los ataques de diccionario y de
fuerza bruta.
Un ataque de diccionario utiliza un archivo que contiene palabras, frases y contraseñas
comunes. El archivo contiene los hashes calculados. Un ataque de diccionario compara
los hashes del archivo con los hashes de la contraseña. Si un hash coincide, el atacante
conoce un grupo de contraseñas potencialmente buenas.
Un ataque de fuerza bruta intenta cada combinación posible de caracteres hasta una
longitud determinada. Un ataque de fuerza bruta lleva mucho tiempo del procesador,
pero solo es cuestión de tiempo para que este método descubra la contraseña. Las
contraseñas deben ser lo suficientemente largas para compensar el tiempo que tarda en
realizarse un ataque de fuerza bruta demasiado prolongado para ser provechoso. Las
contraseñas de hash permiten que sea más difícil para el delincuente recuperar esas
contraseñas.
¿Qué es el «salting»?

La técnica de «salting» permite que el hash de la contraseña sea más seguro. Si dos
usuarios tienen la misma contraseña, también tendrán los mismos hashes de la
contraseña. Un salt, que es una cadena aleatoria de caracteres, es una entrada adicional a
la contraseña antes del hash. Esto crea un resultado distinto de hash para las dos
contraseñas como se muestra en la figura. Una base de datos almacena el hash y el salt.
En la figura, la misma contraseña genera un hash diferente porque el «salt» en cada
instancia es diferente. El «salt» no tiene que ser secreto ya que es un número aleatorio.

También podría gustarte