Tecnología

Seguridad Informática (Primera Parte)



Seguridad Informática (Primera Parte) - Tecnología

Seguridad Informática Parte I

Aprendiendo Acerca Del Hash

 

Durante mi aprendizaje en Derecho Informático el profesor nos invitó a averiguar acerca del hash y los metadatos, ahora deseo compartirles a ustedes acerca de ello. Por ahora les hablare acerca del hash, con el fin que se documenten un poco que tan segura esta nuestra información, saber cómo se están cifrando alguna cosas que hacemos en el día a día  y que tan segura esta la  información que estamos subiendo a internet.

Cuando tocamos el tema del hash hacemos referencia a un tipo de algoritmo matemático, mas no hay que verlo como un tipo de cifrado, esta palabra que de pronto no es tan conocida para todos, es considerada la columna vertebral en relación a la seguridad informática, gracias al hash se pueden realizar cosas tan importantes que hacemos hoy en día como por ejemplo las transacciones bancarias, realizar las firmas digitales, comprobación de contraseñas en sitios web, etc. Tomando como función asegurar la información que va viajando por internet, con el fin de que su viaje por este sea confiable sin el peligro de ser manipulado  El hash toma una cadena de palabras, números e incluso símbolos, por medio del uso del sistema hexadecimal (va desde 0 a 9 y de A a F) , en el caso de hash se maneja algunos algoritmos de cifrado como por ejemplo sha1, salt , rsa y md5. Este último el md5 ha perdido un poco de credibilidad ya que en el año 2004 fue vulnerado, ahora el  uso más común en cifrado es el sha, que tiene variantes como el sha-1 y el sha 256, hay que tener en cuenta que el número de bits en salida depende del tipo de algoritmo de cifrado que es aplique y de la cantidad de caracteres que se usen. Por ejemplo si usamos el sha-1 y deseamos codificar la palabra “información” saldría algo como:

e8efa0f706c97787ddf1d613a484fc76cc9faa98

 

Este tipo de algoritmo matemático también ha sido usado para le detección de malware y protección de derechos de autor como sucedió alguna ves con Dropbox .

Según un informe de la revista TCechrunch , el popular servicio de almacenamiento de datos en la nube, Dropbox, bloqueó uno de sus usuarios porque compartía contenido protegido por el Digital Millennium Copyright Act, la ley estadounidense sobre los derechos de autor. Este usuario luego escribió en Twitter que le habían bloqueado por haber compartido algunos contenidos; poco a poco se empezó a hablar de la noticia en la red social y mucha gente se quejó indignada de que Dropbox había tenido acceso a las cuentas de los usuarios aunque se declara contrario en la política de privacidad.

Dropbox, claramente, no accedió a los contenidos del usuario.

Como se lee en el artículo de TechCrunch, probablemente lo que ha pasado es esto: los que tenían los derechos de autor del archivo, crearon una función hash para el archivo. Luego agregaron el hash de 40 caracteres en una especie de “lista negra” de los materiales protegidos por derechos de autor. Cuando el usuario intentó compartir el archivo protegido por los derechos de autor, los sistemas de análisis de Dropbox detectaron automáticamente que el hash estaba incluido en este listado y bloqueó el intento de compartir el contenido.

En el caso de la detección de malware, la empresa Karpersky, tiene un listado de hash de malware el cual muchas veces se hacen públicos con el fin de protegernos y seamos enterados de estos códigos maliciosos .Entonces, si un usuario detecta una archivo sospechoso,  puede insertar el hash correspondiente en las bases de datos públicas de hash de malware, y el usuario sabrá si se trata o no de un archivo malicioso. Por el otro, los productos antivirus detectan y al final bloquean un malware comparando los hash con sus propias bases de datos y con las públicas.

Las funciones hash criptográficas se utilizan también para la llamada “integridad de los mensajes”. Para estar seguros  de que algunas comunicaciones o archivos no hayan sido manipulados de alguna forma, se pueden examinar los hash creados antes y después de la transmisión de los datos. Si los dos hash son idénticos, significa que no ha habido ninguna manipulación.

 

 

 

 

 

 

 

¿Te ha gustado el artículo? ¡Valóralo!

4.00 - 3 votos
Cuanto más alta sea la valoración más visible será el artículo en portada.
¡Compártelo en las redes sociales!

Acerca del autor

Carlos Torres

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Únete a la comunidad de NoCreasNada

¿Te gustaría compartir tus inquietudes y ganar seguidores por todo el mundo?

¿Eres una persona inquieta y quieres descubrir a más gente como tú? 

Únete a NoCreasNada.

Además, te pagaremos por las visitas que recibas.

Más Información