Está en la página 1de 5

UNIVERSIDAD AUTÓNOMA DE OCCIDENTE

2024-01

PRÁCTICA #1 (HASH)

JUAN CARLOS LOPEZ RAMIREZ - 2211464

FACULTAD DE INGENIERÍA.
SEGURIDAD INFORMÁTICA
SANTIAGO DE CALI.
2024.
PROCEDIMIENTO 1

¿De qué tamaño son?

Hash Tamaño
(Caracteres)

MD5 32

SHA1 40

CRC32 8

SHA-256 64

SHA-512 128

Conclusión: A pesar de que el tamaño de cada documento era diferente, el resultado


obtenido en cuestión de caracteres por cada hash, siempre era el mismo. Por tal motivo, se
puede concluir que la longitud del hash es independiente del tamaño del documento
original. Esto nos muestra que los hash son una herramienta confiable para identificar y
verificar documentos, independientemente de su tamaño, garantizando así la integridad de
los datos en cualquier escenario.

PROCEDIMIENTO 2

¿Cuál es el valor junto a MD5? R// 409917c54f0a30970b9ff0a2d240cf37


Calcule un nuevo hash del archivo Hash.txt

¿Cuál es el valor junto a MD5? R// 25178a34e8c1c524e53977ae8d0c9613

¿El valor es diferente del valor registrado en el paso 3?

El valor si es diferente al registrado en el anterior paso. Lo que se hizo fue quitar un punto
final y un espacio en el documento base.

Coloque una marca junto a todos los tipos de hash.

Fíjese cómo muchos de los tipos de hash crean un hash de longitud diferente.
ACTIVIDADES DE CONSULTA

Consulte sobre usos que tienen las funciones hash en:

1. Informática Forense

En la informática forense, al aplicar una función hash a los archivos recuperados de un


dispositivo comprometido, los encargados pueden verificar rápidamente si han sufrido
modificaciones, borrados o manipulaciones. La consistencia en los hash sugiere la
integridad de los datos, mientras que discrepancias indican posibles actividades
sospechosas. Además, los entes encargados pueden comparar los hashes de archivos
entre diferentes dispositivos o fuentes para encontrar conexiones, evidencias incriminatorias
o pistas relevantes que puedan ayudar en la resolución del caso. Esta capacidad de los
hash para proporcionar una referencia confiable y única de los datos es fundamental para la
efectividad de las investigaciones forenses en entornos digitales.

2. Protección de contraseñas

En la protección de contarseña, almacenando sólo los hashes de las contraseñas en lugar


de las contraseñas en texto plano, se reduce significativamente el riesgo en caso de una
violación de datos, puesto que, si un atacante logra acceder a la base de datos, solo
encontrará hashes en lugar de contraseñas legibles. Cuando un usuario ingresa su
contraseña, el sistema la convierte en un hash utilizando la misma función hash utilizada
durante el registro. Luego, el sistema compara este hash con el hash almacenado en la
base de datos, si coinciden, el sistema autentica al usuario, si no, rechaza el acceso. Esto
garantiza la privacidad y seguridad de las contraseñas, ya que incluso los administradores
del sistema no pueden acceder a las contraseñas reales.

3. Seguridad en páginas Web

Las funciones hash son esenciales en la seguridad de la comunicación en línea a través de


HTTPS o SSL. Durante el establecimiento de conexiones seguras, estas funciones generan
claves de cifrado y firman digitalmente mensajes intercambiados. Estas claves protegen la
confidencialidad de datos sensibles como contraseñas o información financiera. Las firmas
digitales creadas con funciones hash aseguran la autenticidad e integridad de los datos,
verificando su origen y evitando alteraciones. Este uso de funciones hash en protocolos de
seguridad previene ataques de intermediarios y garantiza una experiencia segura en línea.

4. Detección de Malware

Al aplicar una función hash a un archivo sospechoso, es posible comparar su hash con una
base de datos de hashes conocidos de malware, determinando así si representa una
amenaza. Además, estas funciones son útiles para detectar variantes o modificaciones del
malware original, ya que, incluso cambios mínimos en el código darían como resultado
hashes completamente diferentes. Esta capacidad de las funciones hash contribuye
significativamente a la detección y neutralización eficiente de amenazas cibernéticas,
fortaleciendo así la seguridad en línea para los usuarios y las organizaciones.
5. Integridad de los mensajes (Información)

Las funciones hash son fundamentales para asegurar la integridad de los mensajes o datos
durante su transmisión o almacenamiento, debido a que, al enviar un mensaje, su hash se
calcula y se adjunta al mensaje. El receptor puede entonces verificar el hash del mensaje
recibido, comparándolo con el hash original, y si coinciden, se confirma la integridad del
mensaje; si difieren, se evidencia que el mensaje ha sido alterado o corrompido. Esta
técnica se emplea ampliamente en la comunicación digital y el almacenamiento de datos
para detectar cambios no autorizados, garantizando así la confiabilidad y la autenticidad de
la información transmitida.

Consulte qué herramientas son mayormente utilizadas ACTUALMENTE para realizar


hash.

● QuickHash: Es un programa gratuito y de código abierto que permite generar y


comparar hashes de varios tipos, como MD5, SHA-1, SHA-256, SHA-512, etc.
También permite realizar hash de carpetas, discos o textos.

● Hash.online-convert.com: Es un servicio web que ofrece varias herramientas de


cifrado para crear valores hash de datos sensibles como contraseñas. Se pueden
elegir diferentes algoritmos, como Adler32, CRC-32, MD5, SHA-1, SHA-256,
SHA-512, etc. También se puede subir un archivo para crear una suma de chequeo
o proveer una clave compartida HMAC.

● Fileformat.info/tool/hash.htm: Es otro servicio web que permite generar hashes de


diferentes tipos, como MD5, SHA-1, SHA-256, SHA-384, SHA-512, etc. También se
puede subir un archivo o introducir una clave compartida HMAC.

REFERENCIAS

Oyarzún, G. (2023, 14 noviembre). Función hash: qué es y sus diferentes funciones en

ciberseguridad. Ciberseguridad.

https://ciberseguridadtips.com/funcion-hash-usos-ciberseguridad/

López, A. (2024, 10 enero). Criptografía: Qué son los algoritmos hash y para qué se utilizan.

RedesZone. https://www.redeszone.net/tutoriales/seguridad/criptografia-algoritmos-hash/

KeepCoding, R. (2024, 16 febrero). ¿Qué es una función hash? | KeepCoding Bootcamps.

KeepCoding Bootcamps. https://keepcoding.io/blog/que-es-una-funcion-hash/

Greyrat, R. (2022, 5 julio). Aplicaciones, ventajas y desventajas de la estructura de datos hash –

Barcelona Geeks.

https://barcelonageeks.com/aplicaciones-ventajas-y-desventajas-de-la-estructura-de-datos-h

ash/

También podría gustarte