{"id":16,"date":"2022-09-25T11:23:19","date_gmt":"2022-09-25T09:23:19","guid":{"rendered":"https:\/\/segu.mariol03.es\/?p=16"},"modified":"2022-09-25T11:23:19","modified_gmt":"2022-09-25T09:23:19","slug":"funciones-unidireccionales-hash-tipos-programas-que-podemos-utilizar-y-uso-en-seguridad-informatica","status":"publish","type":"post","link":"https:\/\/segu.mariol03.es\/index.php\/2022\/09\/25\/funciones-unidireccionales-hash-tipos-programas-que-podemos-utilizar-y-uso-en-seguridad-informatica\/","title":{"rendered":"Funciones unidireccionales HASH, tipos, programas que podemos utilizar y uso en seguridad inform\u00e1tica."},"content":{"rendered":"\n<p><strong>Funciones unidireccionales HASH.<\/strong><br \/>Las funciones unidireccionales, son aquellas operaciones que calcular un n\u00famero a partir de otro es f\u00e1cil, pero para hacerlo al contrario es muy d\u00edficil calcular el primer n\u00famero. Este tipo de operaci\u00f3n son muy comunes en la informatica ya que es la base de todos los HASH.<\/p>\n\n\n\n<p><strong>Tipos de HASH.<\/strong><br \/>Hay muchos algoritmos de hash pero los que mas destacan son MD5, SHA-1, SHA-256 y SHA-512, ya que son los m\u00e1s habiltuales. Aunque hay alguno que ya esta desapareciendo como el MD5 y el SHA-1, porque se han empezado a quedar obsoletos y han sido remplazado por metodos m\u00e1s seguros como el SHA-2.<\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/segu.mariol03.es\/wp-content\/uploads\/2022\/09\/imagen.png\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" data-id=\"17\" src=\"https:\/\/segu.mariol03.es\/wp-content\/uploads\/2022\/09\/imagen.png\" alt=\"\" class=\"wp-image-17\"\/><\/a><figcaption>Servidores de Windows Update requiriendo a el uso de SHA-2.<\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/segu.mariol03.es\/wp-content\/uploads\/2022\/09\/Xming_17pDSjzmKN.png\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" data-id=\"18\" src=\"https:\/\/segu.mariol03.es\/wp-content\/uploads\/2022\/09\/Xming_17pDSjzmKN.png\" alt=\"\" class=\"wp-image-18\"\/><\/a><figcaption>Pesta\u00f1a de suma de verificaci\u00f3n en el explorador de archivos dolphin<\/figcaption><\/figure>\n<\/figure>\n\n\n\n<p><strong>Programas para comprobar HASH.<\/strong><br \/>Para comprobar el HASH existen muchas herramientas. <br \/>Si estamos en sistemas Windows podemos abrir una terminal de powershell y usar el comando Get-FileHash para calcular el hash de un fichero, tambi\u00e9n podemos usar alguna aplicaci\u00f3n gr\u00e1fica como QuickHash.<\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-3 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/segu.mariol03.es\/wp-content\/uploads\/2022\/09\/Quickhash-GUI_x64_0RBqW8HHCt.png\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" data-id=\"19\" src=\"https:\/\/segu.mariol03.es\/wp-content\/uploads\/2022\/09\/Quickhash-GUI_x64_0RBqW8HHCt.png\" alt=\"\" class=\"wp-image-19\"\/><\/a><figcaption>QuickHash<\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/segu.mariol03.es\/wp-content\/uploads\/2022\/09\/powershell_1BQAMAZdLJ.png\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" data-id=\"20\" src=\"https:\/\/segu.mariol03.es\/wp-content\/uploads\/2022\/09\/powershell_1BQAMAZdLJ.png\" alt=\"\" class=\"wp-image-20\"\/><\/a><figcaption>Powershell<\/figcaption><\/figure>\n<\/figure>\n\n\n\n<p>Y si estamos en sistemas Linux podemos usar el comando sha1sum seguido del archivo o ciertos exploradores de archivos como dolphin que tiene una pesta\u00f1a de sumas de verificaci\u00f3n.<\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-5 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/segu.mariol03.es\/wp-content\/uploads\/2022\/09\/Xming_17pDSjzmKN.png\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" data-id=\"18\" src=\"https:\/\/segu.mariol03.es\/wp-content\/uploads\/2022\/09\/Xming_17pDSjzmKN.png\" alt=\"\" class=\"wp-image-18\"\/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/segu.mariol03.es\/wp-content\/uploads\/2022\/09\/Xming_sMr1Li6C7m.png\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" data-id=\"21\" src=\"https:\/\/segu.mariol03.es\/wp-content\/uploads\/2022\/09\/Xming_sMr1Li6C7m.png\" alt=\"\" class=\"wp-image-21\"\/><\/a><\/figure>\n<\/figure>\n\n\n\n<p><strong>Uso habitual en la seguridad inform\u00e1tica.<\/strong><br \/>El uso habitual de las funciones unidireccionales HASH, es el de comprobar la integridad de archivos, para evitar que este haya sido modificado o no se haya descargado correctamente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Funciones unidireccionales HASH.Las funciones unidireccionales, son aquellas operaciones que calcular un n\u00famero a partir de otro es f\u00e1cil, pero para hacerlo al contrario es muy d\u00edficil calcular el primer n\u00famero. Este tipo de operaci\u00f3n son muy comunes en la informatica ya que es la base de todos los HASH. Tipos de HASH.Hay muchos algoritmos de &hellip; <a href=\"https:\/\/segu.mariol03.es\/index.php\/2022\/09\/25\/funciones-unidireccionales-hash-tipos-programas-que-podemos-utilizar-y-uso-en-seguridad-informatica\/\" class=\"more-link\">Sigue leyendo <span class=\"screen-reader-text\">Funciones unidireccionales HASH, tipos, programas que podemos utilizar y uso en seguridad inform\u00e1tica.<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/segu.mariol03.es\/index.php\/wp-json\/wp\/v2\/posts\/16"}],"collection":[{"href":"https:\/\/segu.mariol03.es\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/segu.mariol03.es\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/segu.mariol03.es\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/segu.mariol03.es\/index.php\/wp-json\/wp\/v2\/comments?post=16"}],"version-history":[{"count":0,"href":"https:\/\/segu.mariol03.es\/index.php\/wp-json\/wp\/v2\/posts\/16\/revisions"}],"wp:attachment":[{"href":"https:\/\/segu.mariol03.es\/index.php\/wp-json\/wp\/v2\/media?parent=16"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/segu.mariol03.es\/index.php\/wp-json\/wp\/v2\/categories?post=16"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/segu.mariol03.es\/index.php\/wp-json\/wp\/v2\/tags?post=16"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}