Está en la página 1de 2

Foro semana 4 “Algoritmo MD5

Buenos días profe y compañeros con relación a los siguientes interrogantes:

 ¿Qué caracteriza la aplicación de la técnica de hash en el algoritmo MD5?

Los Hashes criptográficos tienen la principal funcionalidad de proteger las


contraseñas en las bases de datos con el fin de si llega a presentarse algún
robo en la misma, no sea tan fácil de descifrar el contenido de la misma.

También se utilizan funciones criptográficas hash para detectar malware, se


pueden usar para detectar diferentes canciones o películas protegidos por
derechos de autor, y crear listas negras. También existen listas públicas de
malware, se conocen como firmas de malware, están formadas por valores
hash de partes completas o pequeñas partes de malware. Así que si, por un
lado, un usuario detecta un archivo sospechoso, puede consultar estas
bases de datos de hash públicas, y de esta forma, saber si se trata de un
archivo malicioso o si no tiene peligro alguno, a su vez, por el otro lado,
también sirven para que los antivirus detecten y bloqueen el malware
comparando los hashes de sus propias bases de datos y de las públicas.
Otro uso que lo caracteriza, es la de asegurar la integridad de los mensajes.
La manera de usarlas para este fin, es comprobar los hashes creados antes
y después de la transmisión de datos, de esta manera, si los hashes son
totalmente idénticos significará que la comunicación ha sido segura y que
los datos no han sido alterados, de lo contrario, algo ha fallado de por
medio y los datos obtenidos al final de la comunicación no son los mismos
que los que se emitieron al inicio.

 ¿En qué contextos organizacionales se puede utilizar el algoritmo MD5 y en


cuáles no?

Las funciones hash en los algoritmos MD5 se usan para diversas


aplicaciones como autenticación, integridad de mensajes, huellas digitales,
detección de datos corruptos y firmas digitales. El hash criptográfico difiere
claramente de la encriptación porque las funciones hash criptográficas
deben ser unidireccionales. es decir, en una función hash puedes introducir
texto sin formato y obtener una salida ininteligible, pero no se puede tomar
la salida del hash y recuperar el texto sin formato.
Claro que hay que tener en cuenta los tipos de riesgos y vulnerabilidades a
los cuales los activos de las organizaciones se vean expuestos a diario. Por
tal razón, se debe tener en cuenta dentro de las políticas de riesgos
contemplados los procesos criptográficos que se encuentren dentro de los
procesos privados y públicos actualizados la encriptación de los algoritmos
y de esta manera garantizar la seguridad en la organización.

Obtenido de: https://www.redeszone.net/tutoriales/seguridad/criptografia-


algoritmos-hash/

https://www.robertocrespo.net/funciones-hash-md5-y-sha256/

También podría gustarte