UNIVERSIDAD AUTÓNOMA DE OCCIDENTE
2024-01
PRÁCTICA #1 (HASH)
JUAN CARLOS LOPEZ RAMIREZ - 2211464
FACULTAD DE INGENIERÍA.
SEGURIDAD INFORMÁTICA
SANTIAGO DE CALI.
2024.
PROCEDIMIENTO 1
¿De qué tamaño son?
Hash Tamaño
(Caracteres)
MD5 32
SHA1 40
CRC32 8
SHA-256 64
SHA-512 128
Conclusión: A pesar de que el tamaño de cada documento era diferente, el resultado
obtenido en cuestión de caracteres por cada hash, siempre era el mismo. Por tal motivo, se
puede concluir que la longitud del hash es independiente del tamaño del documento
original. Esto nos muestra que los hash son una herramienta confiable para identificar y
verificar documentos, independientemente de su tamaño, garantizando así la integridad de
los datos en cualquier escenario.
PROCEDIMIENTO 2
¿Cuál es el valor junto a MD5? R// 409917c54f0a30970b9ff0a2d240cf37
Calcule un nuevo hash del archivo Hash.txt
¿Cuál es el valor junto a MD5? R// 25178a34e8c1c524e53977ae8d0c9613
¿El valor es diferente del valor registrado en el paso 3?
El valor si es diferente al registrado en el anterior paso. Lo que se hizo fue quitar un punto
final y un espacio en el documento base.
Coloque una marca junto a todos los tipos de hash.
Fíjese cómo muchos de los tipos de hash crean un hash de longitud diferente.
ACTIVIDADES DE CONSULTA
Consulte sobre usos que tienen las funciones hash en:
1. Informática Forense
En la informática forense, al aplicar una función hash a los archivos recuperados de un
dispositivo comprometido, los encargados pueden verificar rápidamente si han sufrido
modificaciones, borrados o manipulaciones. La consistencia en los hash sugiere la
integridad de los datos, mientras que discrepancias indican posibles actividades
sospechosas. Además, los entes encargados pueden comparar los hashes de archivos
entre diferentes dispositivos o fuentes para encontrar conexiones, evidencias incriminatorias
o pistas relevantes que puedan ayudar en la resolución del caso. Esta capacidad de los
hash para proporcionar una referencia confiable y única de los datos es fundamental para la
efectividad de las investigaciones forenses en entornos digitales.
2. Protección de contraseñas
En la protección de contarseña, almacenando sólo los hashes de las contraseñas en lugar
de las contraseñas en texto plano, se reduce significativamente el riesgo en caso de una
violación de datos, puesto que, si un atacante logra acceder a la base de datos, solo
encontrará hashes en lugar de contraseñas legibles. Cuando un usuario ingresa su
contraseña, el sistema la convierte en un hash utilizando la misma función hash utilizada
durante el registro. Luego, el sistema compara este hash con el hash almacenado en la
base de datos, si coinciden, el sistema autentica al usuario, si no, rechaza el acceso. Esto
garantiza la privacidad y seguridad de las contraseñas, ya que incluso los administradores
del sistema no pueden acceder a las contraseñas reales.
3. Seguridad en páginas Web
Las funciones hash son esenciales en la seguridad de la comunicación en línea a través de
HTTPS o SSL. Durante el establecimiento de conexiones seguras, estas funciones generan
claves de cifrado y firman digitalmente mensajes intercambiados. Estas claves protegen la
confidencialidad de datos sensibles como contraseñas o información financiera. Las firmas
digitales creadas con funciones hash aseguran la autenticidad e integridad de los datos,
verificando su origen y evitando alteraciones. Este uso de funciones hash en protocolos de
seguridad previene ataques de intermediarios y garantiza una experiencia segura en línea.
4. Detección de Malware
Al aplicar una función hash a un archivo sospechoso, es posible comparar su hash con una
base de datos de hashes conocidos de malware, determinando así si representa una
amenaza. Además, estas funciones son útiles para detectar variantes o modificaciones del
malware original, ya que, incluso cambios mínimos en el código darían como resultado
hashes completamente diferentes. Esta capacidad de las funciones hash contribuye
significativamente a la detección y neutralización eficiente de amenazas cibernéticas,
fortaleciendo así la seguridad en línea para los usuarios y las organizaciones.
5. Integridad de los mensajes (Información)
Las funciones hash son fundamentales para asegurar la integridad de los mensajes o datos
durante su transmisión o almacenamiento, debido a que, al enviar un mensaje, su hash se
calcula y se adjunta al mensaje. El receptor puede entonces verificar el hash del mensaje
recibido, comparándolo con el hash original, y si coinciden, se confirma la integridad del
mensaje; si difieren, se evidencia que el mensaje ha sido alterado o corrompido. Esta
técnica se emplea ampliamente en la comunicación digital y el almacenamiento de datos
para detectar cambios no autorizados, garantizando así la confiabilidad y la autenticidad de
la información transmitida.
Consulte qué herramientas son mayormente utilizadas ACTUALMENTE para realizar
hash.
● QuickHash: Es un programa gratuito y de código abierto que permite generar y
comparar hashes de varios tipos, como MD5, SHA-1, SHA-256, SHA-512, etc.
También permite realizar hash de carpetas, discos o textos.
● Hash.online-convert.com: Es un servicio web que ofrece varias herramientas de
cifrado para crear valores hash de datos sensibles como contraseñas. Se pueden
elegir diferentes algoritmos, como Adler32, CRC-32, MD5, SHA-1, SHA-256,
SHA-512, etc. También se puede subir un archivo para crear una suma de chequeo
o proveer una clave compartida HMAC.
● Fileformat.info/tool/hash.htm: Es otro servicio web que permite generar hashes de
diferentes tipos, como MD5, SHA-1, SHA-256, SHA-384, SHA-512, etc. También se
puede subir un archivo o introducir una clave compartida HMAC.
REFERENCIAS
Oyarzún, G. (2023, 14 noviembre). Función hash: qué es y sus diferentes funciones en
ciberseguridad. Ciberseguridad.
https://ciberseguridadtips.com/funcion-hash-usos-ciberseguridad/
López, A. (2024, 10 enero). Criptografía: Qué son los algoritmos hash y para qué se utilizan.
RedesZone. https://www.redeszone.net/tutoriales/seguridad/criptografia-algoritmos-hash/
KeepCoding, R. (2024, 16 febrero). ¿Qué es una función hash? | KeepCoding Bootcamps.
KeepCoding Bootcamps. https://keepcoding.io/blog/que-es-una-funcion-hash/
Greyrat, R. (2022, 5 julio). Aplicaciones, ventajas y desventajas de la estructura de datos hash –
Barcelona Geeks.
https://barcelonageeks.com/aplicaciones-ventajas-y-desventajas-de-la-estructura-de-datos-h
ash/