Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2024-01
PRÁCTICA #1 (HASH)
FACULTAD DE INGENIERÍA.
SEGURIDAD INFORMÁTICA
SANTIAGO DE CALI.
2024.
PROCEDIMIENTO 1
Hash Tamaño
(Caracteres)
MD5 32
SHA1 40
CRC32 8
SHA-256 64
SHA-512 128
PROCEDIMIENTO 2
El valor si es diferente al registrado en el anterior paso. Lo que se hizo fue quitar un punto
final y un espacio en el documento base.
Fíjese cómo muchos de los tipos de hash crean un hash de longitud diferente.
ACTIVIDADES DE CONSULTA
1. Informática Forense
2. Protección de contraseñas
4. Detección de Malware
Al aplicar una función hash a un archivo sospechoso, es posible comparar su hash con una
base de datos de hashes conocidos de malware, determinando así si representa una
amenaza. Además, estas funciones son útiles para detectar variantes o modificaciones del
malware original, ya que, incluso cambios mínimos en el código darían como resultado
hashes completamente diferentes. Esta capacidad de las funciones hash contribuye
significativamente a la detección y neutralización eficiente de amenazas cibernéticas,
fortaleciendo así la seguridad en línea para los usuarios y las organizaciones.
5. Integridad de los mensajes (Información)
Las funciones hash son fundamentales para asegurar la integridad de los mensajes o datos
durante su transmisión o almacenamiento, debido a que, al enviar un mensaje, su hash se
calcula y se adjunta al mensaje. El receptor puede entonces verificar el hash del mensaje
recibido, comparándolo con el hash original, y si coinciden, se confirma la integridad del
mensaje; si difieren, se evidencia que el mensaje ha sido alterado o corrompido. Esta
técnica se emplea ampliamente en la comunicación digital y el almacenamiento de datos
para detectar cambios no autorizados, garantizando así la confiabilidad y la autenticidad de
la información transmitida.
REFERENCIAS
ciberseguridad. Ciberseguridad.
https://ciberseguridadtips.com/funcion-hash-usos-ciberseguridad/
López, A. (2024, 10 enero). Criptografía: Qué son los algoritmos hash y para qué se utilizan.
RedesZone. https://www.redeszone.net/tutoriales/seguridad/criptografia-algoritmos-hash/
Barcelona Geeks.
https://barcelonageeks.com/aplicaciones-ventajas-y-desventajas-de-la-estructura-de-datos-h
ash/