0% encontró este documento útil (0 votos)
25 vistas7 páginas

Ejercicio Hasheo

Cargado por

emigom132
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
25 vistas7 páginas

Ejercicio Hasheo

Cargado por

emigom132
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Ejercicio

Nombre: Gomez Gomez Jose Emiliano 213107042

Asignatura: Seguridad Web

Profesor: Oscar Olivares López


Introducción
En el ámbito de la seguridad de la información, garantizar la protección de datos sensibles es un
aspecto fundamental. Una de las técnicas más utilizadas para proteger información,
especialmente contraseñas, es el uso de algoritmos de hash. El algoritmo MD5 (Message Digest 5)
es una función criptográfica que convierte un dato de cualquier longitud en un valor hash único de
128 bits.

En este ejercicio, se demostrará la implementación del cifrado MD5 dentro de una base de datos
en SQL Server Management Studio (SSMS). Aunque MD5 no se recomienda actualmente para
proteger datos altamente sensibles debido a vulnerabilidades conocidas, su uso sigue siendo
relevante en aplicaciones donde la velocidad y simplicidad son prioritarias.

El objetivo principal es mostrar cómo almacenar y verificar datos utilizando valores hash
generados con MD5. Esta práctica ilustra la importancia de integrar técnicas de hash en bases de
datos para mejorar la seguridad de la información almacenada.
Primeramente, crearemos una base de datos donde trabajaremos.

Lo siguiente que haremos será crear una tabla, sobre la base de datos que creamos
anteriormente, donde guardaremos los datos y sus hashes.
Ahora insertaremos los datos en la tabla que creamos anteriormente y calcularemos el hash MD5
usando la función hashbytes para hacer el cálculo de MD5.
Ahora haremos una consulta de los datos y sus hashes para verificar que todo este correcto.
Para validar si una contraseña ingresada coincide con el hash almacenado, podemos realizar una
consulta que compare la contraseña ingresada en la tabla con el hash que se realizó.

Conclusiones
Este procedimiento implementado para el manejo y validación de contraseñas hasheadas
demuestra una práctica fundamental en el desarrollo de sistemas seguros: la protección de datos
sensibles. Al almacenar únicamente el hash de las contraseñas en lugar de los valores en texto
plano, se mejora significativamente la seguridad de la base de datos, ya que incluso en caso de
una brecha, las contraseñas originales no son fácilmente accesibles.

Sin embargo, es importante destacar que el uso de MD5 para hashear contraseñas no es adecuado
para entornos de producción debido a sus vulnerabilidades conocidas frente a ataques como
colisiones y fuerza bruta. Se recomienda actualizar este enfoque utilizando algoritmos más
robustos como SHA-256 o mecanismos como bcrypt, que incluyen sal y un factor de trabajo
configurable, para aumentar la seguridad.

Este trabajo refuerza conceptos importantes de ciberseguridad, como:

• La necesidad de validar datos sensibles correctamente.

• La importancia de utilizar herramientas criptográficas adecuadas para la época actual.

• La separación de datos confidenciales (contraseñas originales) del almacenamiento,


manteniendo buenas prácticas de protección.

En futuros proyectos, sería ideal profundizar en técnicas de hash con sal y analizar la
implementación de bibliotecas externas que gestionen la seguridad de manera estandarizada y
eficiente.
GUÍA ESTRUCTURADA DE EVALUACIÓN
FO-205P11000-13
División: (1) INGENIERIA EN SISTEMAS COMPUTACIONALES
Docente: (2) M en S.T.R Oscar Olivares López
Asignatura: (3) Tópicos Avanzados de Programación
Indicador de alcance
Competencia 4
Nombre y número de control Gomez Gomez Jose Emiliano 213107042 Grupo: (6) 381M

Evidencia de aprendizaje: EJERCICIO PRÁCTICO


Indicaciones generales: (9)
• Todo programa a realizar deberá ser entregado en tiempo y forma.
• El programa debe ser mostrado (ejecución) al docente para su evaluación (No será tomado si este solo es enviado)
ATRIBUTO DE EGRESO:
Nota: Presentar atención en los criterios de evaluación, entregar en tiempo y forma de no ser así presentar la actividad
en segunda oportunidad.

CUMPLE CUMPLE
VALOR 1° 2°
SI NO SI NO
1.-La actividad entregada tiene portada (datos del alumno, datos de la actividad entregada), 10%
Guía estructurada anexa (con los datos del alumno).
2.-La actividad maneja una introducción anticipada a cada apartado que maneja. 10%
3.-Hace uso de screenshots de la ejecución del código utilizado. 10%
4.-Describe de forma detallada cada línea de código usada en el programa solicitado. 50%
5.-Agrega conclusiones al final de su trabajo (actividad), enfocadas a lo que le fue solicitado. 10%
6.-Maneja 3 referencias bibliográficas de Internet colocándolas al final de dicha actividad 10%
solicitada.

TOTAL 100%

1° 2°
puntuación alcanzada
oportunidad oportunidad

100%

También podría gustarte