Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Trabajo Islachin Codigo Hash
Trabajo Islachin Codigo Hash
TRABAJO APLICATIVO
ASIGNATURA : HERRAMIENTAS INFORMATICAS
TEMA : CODIGO HASH
CATEDRATICO : VILCHEZ GUTIÉRREZ ALFREDO ANTONI
SECCION : 6-F
NOMBRE : ISLACHIN VILCA DIANA PILAR
Nº ORDEN : 36
2023-I
“LIDERES DE LA PAZ”
DEDICATORIA:
Quiero dedicar este trabajo a mis padres y
seres queridos que a diario se esfuerzan por
apoyarme en realizar mis metas y sueños
deseados.
2
INDICE
DEDICATORIA …………………………………………………………. 02
INDICE ……………………………………………………………………….… 03
INTRODUCCION …………………………………………………………. 04
MARCO TEORICO
CODIGO HASH
I. Concepto …………..…………………………………….………. 05
II. Funcionalidad Hash…………..…………………………………. 05
III. Funciones Hash Mas Comunes …………..……..……………. 05
IV. Seguridad De Codigos Hash …………..………………………. 06
V. Caracteristicas Hash …………..…………………………….…. 07
VI. Funciones Del Codigo Hash …………..……………....………. 07
CONCLUSIONES …………..…………………………………………. 10
GLOSARIO ………………………………………………………………. 11
BIBLIOGRAFIA ………………………………………………………..... 12
ANEXOS …………………………………………………………………. 13
3
INTRODUCCION
Una función “hash” criptográfica es, como su nombre lo indica, una función
matemática utilizada en criptografía donde las más comunes agarran entradas de
longitudes versátiles para restituir salidas de una longitud permanente.
Las funciones hash son estructuras de datos de uso común en los sistemas
informáticos para tareas, como verificar la integridad de los mensajes y autenticar
la información.
4
CODIGO Y FUNCION HASH
I. CONCEPTO
El hash es una palabra anglosajona y puede traducirse a ‘picadillo’ o algo similar.
De esta forma, el algoritmo lo que hace es mezclar y picar toda la información que
recibe por parte del usuario para transformarlo en un código con un tamaño
determinado.
5
Sin importar la variante que exista en algunos de los datos.
Las funciones hash se llevan a cabo a través de una gran cantidad de procesos
lógicos y matemáticos que son enviados a un ordenador mediante un programa
específico.
Este proceso es imposible hacerlo al revés. Esto significa que no podemos tener
los datos de origen mediante un hash ya formado, ya que primero se crea la función
y luego obtenemos la información exacta.
Esto quiere decir que en el mercado hay funciones que son más fiables que
otras, así que todo dependerá de las necesidades y características de cada
sistema.
6
El avance de la informática provoca que cada día haya más opciones que los
usuarios pueden elegir para proteger sus equipos. Por lo tanto, solo es cuestión de
elegir el que mejor se ajuste a cada uno.
V. CARACTERISTICAS HASH
Son muchas las características que poseen las funciones Hash.
A. Verificación de contraseña
Almacenar contraseñas en un archivo de texto normal es peligroso, por lo que
casi todos los sitios guardan sus passwords como hashes.
Cuando un usuario ingresa sus datos, se aplica un hash y el resultado se
compara con la lista de valores resguardados en los servidores de la empresa.
7
Ciertas propiedades afectan la seguridad del almacenamiento de contraseñas,
incluyendo:
C. Hashing y ciberseguridad
Cuando una empresa descubre que las contraseñas de una plataforma se han
visto comprometidas, generalmente significa que los hackers han adquirido los
hashes que representan a estas. Luego, los piratas informáticos ejecutan los
hashes de palabras comunes y combinaciones de palabras y números comunes
para descifrar algunas de las claves que los usuarios han resguardado.
8
Entonces, “salar” incluye agregar datos aleatorios a una contraseña antes de
aplicar el hash y luego almacenar ese “valor de sal” junto con este. Este proceso
dificulta que los hackers usen técnicas de cálculo previo y descifrar las contraseñas
de los datos hash que han adquirido.
1. Generación de claves.
2. Firma que, dado un mensaje y una clave privada, genera la
rúbrica electrónica.
3. Verificación de firmas.
Entonces, ¿estás listo para iniciar la digitalización de tus procesos de firma con
una herramienta totalmente segura, legal, rápida y confiable? De ser así, te
invitamos a probar nuestro producto.
E. Las Criptomonedas
Las funciones de hash criptográficas se utilizan ampliamente en las
criptomonedas para pasar información de transacciones de forma anónima. Por
ejemplo, Bitcoin, la criptomoneda original y más grande, utiliza la función hash SHA-
256 en su algoritmo
9
CONCLUSIONES
10
GLOSARIO
11
BIBLIOGRAFIA
https://www.docusign.mx/blog/hash#:~:text=Las%20funciones%20de%20hash%2
0criptogr%C3%A1ficas,SHA%2D256%20en%20su%20algoritmo.
https://latam.kaspersky.com/blog/que-es-un-hash-y-como-funciona/2806/
https://www.redeszone.net/tutoriales/seguridad/comprobar-integridad-archivos-
hash/
https://es.wikipedia.org/wiki/C%C3%B3digo_de_detecci%C3%B3n_de_manipulaci
ones
https://blog.signaturit.com/es/que-es-un-hash#1
https://economia3.com/funciones-hash-para-que-sirven/
https://esgeeks.com/algoritmo-sha-256-explicado/
12
ANEXOS
13