![]() |
Entre las muchas funciones del Hash, nosotros la vamos a utilizar para comprobar que un archivo no ha sido alterado, por un virus o cualquier malware, da igual si el archivo es un ejecutable (.exe ,.bat , .bin ,...) o tiene extension ( .pdf, .iso , .mp3 ) aplicamos la misma función Hash al documento,fichero,archivo para obtener su resumen, que viene a ser una lista de caracteres única.
Programa recomendado: HashChek (libre de virus,verificado Virustotal) es una extensión para el explorador de ficheros de Windows que te permite acceder a los datos del archivo, a fin de comprobar su total integridad y asegurarte de que no están corruptos ni han sido modificados.
Instalamos el programa hashtab, y probamos su función.
Ejemplo del uso de HashChek: Creamos un archivo con Bloc de Notas, llamado pcsoloprueba.txt
![]() |
pcsoloprueba.txt |
Seleccionamos el archivo pcsoloprueba.txt y le damos a botón derecho del mouse y elegimos propiedades.
![]() | |
Hashtab |
Después en el explorador de ficheros en la parte superior seleccionamos Hash de Archivos.
![]() |
Hash de archivos |
En la imagen vemos que tenemos activado el Hash SHA-1 y que nos da el resumen de caracteres que se obtiene según los diferentes algoritmos ( MD5 , SHA-1 , SHA-256 ,...).
![]() |
Resumen de caracteres |
Para activar los diferentes algoritmos entramos en parámetros y seleccionamos los que queremos usar, cuanto más complejo es el algoritmo más seguro y más tardará el programa en obtener la lista de caracteres (resumen hash).
![]() |
Activar los diferentes algoritmos de hash |
También tenemos la opción de comparar el hash (archivo original-archivo recibido) para validar que el archivo no ha sido manipulado después de haber sido creado. En este caso el archivo tiene el mismo nombre pcsoloprueba.txt pero no contiene el mismo texto en su interior con lo cual dará un resumen hash diferente.
![]() | ||
Comparación de hash entre ficheros. |
Para desinstalar HashChek vamos a Panel de control\Programas\Programas y características y desinstalar hashtab.
Etiquetas,Keywords: Función hash,Criptografía,Seguridad informática,Algoritmos hash,Integridad de datos,Verificación de integridad,Hashing,Criptografía de clave única,Algoritmos de resumen,Protección de datos,Hash MD5,Hash SHA-1,Algoritmos de cifrado,Tecnología de hash,Algoritmos criptográficos,
No hay comentarios:
Publicar un comentario