Documentos de Académico
Documentos de Profesional
Documentos de Cultura
• Para mantener la integridad de los datos, el remitente envía tanto el mensaje como
su valor hash al usuario. El receptor luego verifica si el valor hash del mensaje es
el mismo que el valor hash enviado por el remitente.Esto asegura que no se haya
realizado ninguna modificación en los datos mientras se transmiten. Este proceso
de verificación de integridad se puede ver en sistemas de correo electrónico,
aplicaciones de mensajería, etc. Sin embargo, como todo ocurre en el back-end,
el usuario no puede identificar este proceso.
2. Investigue con más detalle sobre MD5.
Que es MD5
MD5 viene del inglés "Message Digest Algorithm 5". Fue creado en 1991 por Ronald
Rivest en el MIT (Instituto Tecnológico de Massachusetts), para reemplazar al viejo MD4.
Es un algoritmo de codificación de 128 bits que se compone de 32 caracteres
hexadecimales y sirve para encritpar archivos y contraseñas en bases de datos. La
codificación MD5 es capaz de generar huellas en archivos para asegurarse de que no
hayan cambios en estos mientras transitan por la red.
MD5 (técnicamente llamado MD5 Message-Digest Algorithm) es una función de hash
criptográfico cuyo objetivo principal es verificar que un archivo no ha sido alterado. En
lugar de confirmar que dos conjuntos de datos son idénticos comparando los datos
brutos, MD5 lo hace produciendo una suma de comprobación en ambos conjuntos, y
luego comparando las sumas de comprobación para verificar que son las mismas.
MD5 tiene ciertos defectos, por lo que no es útil para aplicaciones de cifrado avanzado,
pero es perfectamente aceptable utilizarlo para verificaciones de archivos estándar.
• Magnet RAM Capture es una herramienta que está diseñada para obtener la
memoria física del ordenador donde la utilicemos. Al usarla, podremos recuperar
y analizar datos muy valiosos que se almacenan en la memoria RAM y no en un
disco duro o SSD. Es posible que, en determinados casos, tengamos que buscar
la evidencia directamente en la memoria RAM, y debemos recordar que la RAM
es volátil y que se borra cada vez que apagamos el equipo.
• Magnet Process Capture, es una herramienta gratuita que nos permitirá
capturar la memoria de procesos individuales de un sistema, es decir, si
necesitamos saber los datos que está utilizando un determinado proceso de
nuestro sistema operativo, podremos hacerlo con esto.
• De ser preferible, tomar una fotografía del equipo o sitio del incidente antes de tocarlo.
• Mediante la práctica de funciones hash pudimos comprobar que cada archivo tiene
un único identificador hash y con solo agregar un carácter adicional al nombre del
archivo ese valor hash cambia por completo. Por esta razón las funciones hash
son usadas en la informática forense para validación e integridad de archivos.
• http://informaticaforense021.blogspot.com/2018/05/objetivos-de-la-informatica-
forense.html
• https://gobiernodigital.mintic.gov.co/692/articles150505_G13_Evidencia_Digital.p
df
• https://www.europapress.es/portaltic/sector/noticia-informatica-forense-usa-
resolver-casos-policiales-judiciales-20181124112932.html
• https://www.adslzone.net/2017/03/23/md5-que-es-descargas/
• https://keepcoding.io/blog/que-es-un-hash/
• http://www.reydes.com/d/?q=Los_Hashes_en_el_Ambito_del_Forense_Digital#:~
:text=Las%20funciones%20Hash%20m%C3%A1s%20com%C3%BAnmente,Has
hing%20Algorithm)%201%20o%202.&text=A%20continuaci%C3%B3n%20se%2
0genera%20el,el%20car%C3%A1cter%20de%20interrogante%20final.