Está en la página 1de 13

“Año de la unidad, la paz y el desarrollo”

POLICIA NACIONAL DEL PERÚ


ESCUELA DE EDUCACIÓN SUPERIOR TÉCNICO PROFESIONAL
SAN BARTOLO

TRABAJO APLICATIVO
 ASIGNATURA : HERRAMIENTAS INFORMATICAS
 TEMA : CODIGO HASH
 CATEDRATICO : VILCHEZ GUTIÉRREZ ALFREDO ANTONI
 SECCION : 6-F
 NOMBRE : ISLACHIN VILCA DIANA PILAR
 Nº ORDEN : 36
2023-I
“LIDERES DE LA PAZ”
DEDICATORIA:
Quiero dedicar este trabajo a mis padres y
seres queridos que a diario se esfuerzan por
apoyarme en realizar mis metas y sueños
deseados.

2
INDICE

DEDICATORIA …………………………………………………………. 02
INDICE ……………………………………………………………………….… 03
INTRODUCCION …………………………………………………………. 04
MARCO TEORICO
CODIGO HASH
I. Concepto …………..…………………………………….………. 05
II. Funcionalidad Hash…………..…………………………………. 05
III. Funciones Hash Mas Comunes …………..……..……………. 05
IV. Seguridad De Codigos Hash …………..………………………. 06
V. Caracteristicas Hash …………..…………………………….…. 07
VI. Funciones Del Codigo Hash …………..……………....………. 07
CONCLUSIONES …………..…………………………………………. 10
GLOSARIO ………………………………………………………………. 11
BIBLIOGRAFIA ………………………………………………………..... 12
ANEXOS …………………………………………………………………. 13

3
INTRODUCCION

En el presente trabajo conoceremos una de las herramientas usadas más


comunes en Informática y es el Código Hash, su concepto, características y
propiedades y sus usos y aplicaciones.

Es importante entender que Hash y función de hash no son lo mismo, ya que el


primero es el resultado y el segundo es el proceso criptográfico mediante el cual se
obtiene. Los resultados son identificadores únicos e irrepetibles a partir de una
información dada.

En definitiva, este término es una pieza clave en la tecnología blockchain y para


la seguridad de la información digital de las empresas o instituciones públicas como
la Policía Nacional del Perú, siendo capaz de integrar sus funcionalidades en
herramientas que son ampliamente utilizadas como la firma electrónica, entre otras.

Una función “hash” criptográfica es, como su nombre lo indica, una función
matemática utilizada en criptografía donde las más comunes agarran entradas de
longitudes versátiles para restituir salidas de una longitud permanente.

A su vez, combina las capacidades de paso de mensajes hash con propiedades


de ciberseguridad.

Las funciones hash son estructuras de datos de uso común en los sistemas
informáticos para tareas, como verificar la integridad de los mensajes y autenticar
la información.

4
CODIGO Y FUNCION HASH

I. CONCEPTO
El hash es una palabra anglosajona y puede traducirse a ‘picadillo’ o algo similar.
De esta forma, el algoritmo lo que hace es mezclar y picar toda la información que
recibe por parte del usuario para transformarlo en un código con un tamaño
determinado.

II. FUNCIONALIDAD HASH


Porque son diversos algoritmos matemáticos que tienen diferentes utilidades
dependiendo de la situación. Esto le brinda al propietario del sistema un gran
margen de maniobra para responder así ante diferentes solicitudes.

Cada hash da un resultado diferente para la misma información y las longitudes


varían entre 224, 256, 384 y 512 bits. Sin embargo, todo va a depender de la función
que se haya elegido.

Estos hashes se reflejan en un código alfanumérico hexadecimal. En este


sentido, si un código arroja 256 bits el código sería de 64 caracteres alfanuméricos.
Estos son los elementos básicos que componen un hash.

Puede resultar un poco complicado leerlo, pero resulta fundamental para


mantener la seguridad de la información y estar más tranquilos en todo momento.

III. FUNCIONES HASH MAS COMUNES


Una de las funciones más comunes de hash son las SHA-2, que a su vez se
dividen en 4 funciones diferentes que dan un hash único para determinado grupo
de información. Una de sus características es que las longitudes pueden ir desde
224, 256, 384 y 512 dependiendo de la función que se elija en ese momento. Es
necesario entender que cada información a la que se le agrega una función tendrá
un hash único.

5
Sin importar la variante que exista en algunos de los datos.

Las funciones hash se llevan a cabo a través de una gran cantidad de procesos
lógicos y matemáticos que son enviados a un ordenador mediante un programa
específico.

A partir de aquí, se puede coger cualquier información e introducirla en la


función para tener un resultado teniendo como muestra unos caracteres con
longitud definida.

Este proceso es imposible hacerlo al revés. Esto significa que no podemos tener
los datos de origen mediante un hash ya formado, ya que primero se crea la función
y luego obtenemos la información exacta.

IV. SEGURIDAD DE CODIGOS HASH


A pesar de que ningún sistema es infalible, las funciones hash cuentan con un
nivel de seguridad bastante alto, lo que da un poco más de tranquilidad a los
usuarios. Todo va a depender de la función específica. Hay que tener presente que
hay funciones como el HD5 que prometían muy buenos resultados y al final un
grupo de expertos logró penetrar el sistema, lo que la dejó completamente obsoleta.
Sin embargo, existen funciones como el SHA-256 que son muy difíciles de violar,
lo que garantiza la seguridad al usuario que la aplique.

Muchos especialistas han señalado que para poder romper el protocolo de


seguridad de la función anterior es necesario trabajar durante cientos de años y
utilizar súper servidores con grandes capacidades de cómputo.

Esto quiere decir que en el mercado hay funciones que son más fiables que
otras, así que todo dependerá de las necesidades y características de cada
sistema.

6
El avance de la informática provoca que cada día haya más opciones que los
usuarios pueden elegir para proteger sus equipos. Por lo tanto, solo es cuestión de
elegir el que mejor se ajuste a cada uno.

V. CARACTERISTICAS HASH
Son muchas las características que poseen las funciones Hash.

A. Son muy sencillas de usar.


Para hacerlo no es necesario tener ordenadores con mucho potencial de cálculo
que las ejecuten. Posee una gran ventaja y es que no importa la cantidad de
información que se le suministre el resultado siempre tendrá la misma longitud,
siendo el de 64 caracteres uno de los más comunes, pero no el único. Esto lo hace
más legible y soluciona muchos inconvenientes.

B. Cualquier modificación que se le haga a la entrada de


información dará como resultado un hash completamente diferente.
Lo que hace que ninguno sea igual que otro. Una de las razones por las cuales
son tan seguros es porque es imposible tomar la información que dieron resultado
ese hash, ya que es obligatorio proporcionar primero los datos para obtener la
secuencia. Esto lo podemos asemejar con la receta de un pastel, siendo necesario
seguir todos los pasos para obtener el postre, nunca al revés.

VI. FUNCIONES DEL CODIGO HASH


Entre las funciones mas comunes en la que se aplica el código Hash son las
siguientes:

A. Verificación de contraseña
Almacenar contraseñas en un archivo de texto normal es peligroso, por lo que
casi todos los sitios guardan sus passwords como hashes.
Cuando un usuario ingresa sus datos, se aplica un hash y el resultado se
compara con la lista de valores resguardados en los servidores de la empresa.

7
Ciertas propiedades afectan la seguridad del almacenamiento de contraseñas,
incluyendo:

1. No reversibilidad o unidireccionalidad: un buen hash debería


dificultar la reconstrucción de la clave original a partir de la salida o de este
mismo.
2. Efecto de difusión o avalancha: un cambio en un solo bit tendría
que resultar en una modificación a la mitad de los bits del hash. En otras
palabras, cuando una contraseña se cambia ligeramente, la salida del texto
cifrado debería cambiar de manera significativa e impredecible.
3. Determinismo: una password determinada siempre debe generar el
mismo valor hash o texto cifrado.
4. Resistencia a colisiones: tiende a ser dificultoso encontrar dos
claves diferentes que tengan como hash en el mismo texto cifrado.
5. Impredecible: el valor no debe ser predecible a partir de la
contraseña.

B. Comprobación de la integridad de los archivos y mensajes


Se pueden usar hashes para asegurarnos de que los mensajes y archivos
transmitidos del remitente al receptor no sean manipulados en el transcurso de la
transacción; la práctica construye una “cadena de confianza”.

C. Hashing y ciberseguridad
Cuando una empresa descubre que las contraseñas de una plataforma se han
visto comprometidas, generalmente significa que los hackers han adquirido los
hashes que representan a estas. Luego, los piratas informáticos ejecutan los
hashes de palabras comunes y combinaciones de palabras y números comunes
para descifrar algunas de las claves que los usuarios han resguardado.

La industria de la ciberseguridad se encuentra utilizando un mecanismo


denominado “salting”; su traducción libre y directa es “salazón”.

8
Entonces, “salar” incluye agregar datos aleatorios a una contraseña antes de
aplicar el hash y luego almacenar ese “valor de sal” junto con este. Este proceso
dificulta que los hackers usen técnicas de cálculo previo y descifrar las contraseñas
de los datos hash que han adquirido.

D. Generación y verificación de firmas electrónicas


La verificación de firmas es un proceso matemático que se usa para comprobar
la autenticidad de documentos o mensajes digitales. Una firma electrónica es válida
cuando se cumplen los requisitos previos, le da a su receptor una prueba sólida
que el mensaje fue creado por un remitente conocido y que no ha sido alterado en
tránsito.
Un esquema de este tipo generalmente consta de tres algoritmos de:

1. Generación de claves.
2. Firma que, dado un mensaje y una clave privada, genera la
rúbrica electrónica.
3. Verificación de firmas.

Al momento de que el firmante firma un documento, este se crea utilizando la


clave privada de la persona; el algoritmo matemático actúa como un cifrado,
creando datos que coinciden con el documento firmado, llamado hash, y
encriptando esa información.

Entonces, ¿estás listo para iniciar la digitalización de tus procesos de firma con
una herramienta totalmente segura, legal, rápida y confiable? De ser así, te
invitamos a probar nuestro producto.

E. Las Criptomonedas
Las funciones de hash criptográficas se utilizan ampliamente en las
criptomonedas para pasar información de transacciones de forma anónima. Por
ejemplo, Bitcoin, la criptomoneda original y más grande, utiliza la función hash SHA-
256 en su algoritmo

9
CONCLUSIONES

La seguridad de la información es uno de los aspectos más importantes en el


mundo de la informática. Y una de las formas para protegerse al máximo es usar
las funciones o Códigos Hash.
Estos elementos se apoyan en un algoritmo matemático que transforma una
determinada información que le da el usuario en un código alfanumérico con una
longitud definida de 40 caracteres.

Se caracteriza por arrojar un código que tendrá la misma cantidad de números y


letras sin importar la cantidad de datos que se le proporcione.

Es importante aclarar que cuando se habla de datos realmente se refiere a


cualquier tipo de contenido: texto, imagen, música o un vídeo.

Lo más importante aquí es el formato de ese contenido. Es decir, si un


documento viene en formato PDF y otro en formato DOC aunque el texto sea el
mismo los códigos serán completamente diferentes. Esto es muy útil a la hora de
establecer contraseñas para aumentar los niveles de seguridad en una determinada
plataforma.

Lo que nos protege de cualquier delincuente cibernético.

10
GLOSARIO

Algoritmos: Conjunto ordenado de operaciones sistemáticas que permite hacer un


cálculo y hallar la solución de un tipo de problemas

Avalancha: Efecto avalancha. Propiedad de los algoritmos de cifra en virtud de la


cual pequeños cambios en el texto en claro producen cambios radicales.

Bitcoin: es una moneda virtual o un medio de intercambio electrónico que sirve


para adquirir productos y servicios como cualquier otra moneda

Bits: En informática o teoría de la información, el bit corresponde a un dígito del


sistema de numeración binario y representa la unidad mínima de información

Cifrado: El cifrado es un método de protección de datos que consiste en alterarlos


hasta hacerlos ilegibles. Los datos pasan de ser texto sin formato a ser texto cifrado
por medio de un método denominado algoritmo.

Hash: s un algoritmo matemático que transforma cualquier bloque arbitrario de


datos en una nueva serie de caracteres con una longitud fija. Independientemente

Passwords: Un password es una combinación de letras y/o números que brinda, a


quien lo conoce, la posibilidad de acceder a un recurso

Reversibilidad: La reversibilidad es la capacidad de un sistema termodinámico


macroscópico de experimentar cambios de estado físico, sin un aumento de la
entropía, resultando posible volver al estado inicial cambiando las condiciones que
provocaron dichos cambios

Servidores: Un servidor es un conjunto de computadoras capaces de atender las


peticiones de un cliente y devolverle una respuesta en concordancia

11
BIBLIOGRAFIA

https://www.docusign.mx/blog/hash#:~:text=Las%20funciones%20de%20hash%2
0criptogr%C3%A1ficas,SHA%2D256%20en%20su%20algoritmo.

https://latam.kaspersky.com/blog/que-es-un-hash-y-como-funciona/2806/

https://www.redeszone.net/tutoriales/seguridad/comprobar-integridad-archivos-
hash/

https://es.wikipedia.org/wiki/C%C3%B3digo_de_detecci%C3%B3n_de_manipulaci
ones

https://blog.signaturit.com/es/que-es-un-hash#1

https://economia3.com/funciones-hash-para-que-sirven/

https://esgeeks.com/algoritmo-sha-256-explicado/

12
ANEXOS

13

También podría gustarte