PRÁCTICA 13
INTEGRIDAD DE
ARCHIVOS
Objetivo: Utilizar herramientas que permitan verificar la
integridad de los archivos.
Metodología:
1.- Ejecute los
archivos Windows-kb841290-x86-enu.exe y
HashOnclick-Setup.exe, aceptando todas las opciones por default. En caso
necesario, resetea la computadora.
a) Cree un archivo de texto en Notepad, introduzca alguna
frase sobre integridad de la información al menos dos líneas. Guarde el
archivo.
b) Desde la pantalla de símbolo del sistema ejecute fciv.
·
Fciv archivo.txt –both (consulte el archivo de
ayuda en caso de ser necesario)
·
¿Qué resultado obtiene si omite –both?,
explique.
·
Observe los hashes MD5 y SHA-1 que son generados
c) En notepad, efectúe cualquier cambio sutil en el
documento. Por ejemplo agregue un carácter o elimine una palabra. Guarde el
archivo, manténgalo abierto.
d) Ejecute de nuevo fciv. Analice los resultados y anote sus
observaciones de manera detallada.
2.- Conteste las
siguientes preguntas
a) Describa brevemente la herramienta fciv ( incluyendo el
significado de sus siglas)
Fciv: (File Checksum Integrity Verifier) es una herramienta
de símbolo del sistema que calcula y comprueba los valores hash criptográficos
de los archivos. Puede calcular valores hash criptográficos MD5 o SHA-1, éstos
valores pueden mostrarse en pantalla o almacenarse en una base de datos de
archivos XML para su posterior uso y comprobación.
b) ¿Qué es el checksum?
Una suma de verificación, también llamado suma de chequeo. Es
una función hash que tiene como propósito principal detectar cambios
accidentales en una secuencia de datos para proteger la integridad de datos,
verificando que no haya discrepancia. La idea es que transmita el dato junto
con su valor hash de esta forma el receptor puede calcular el valor hash de la
secuencia recibida.
c) Describa un ejemplo de su uso destacando la importancia
del mismo
Es empleado para comunicaciones, por ejemplo: Internet,
comunicación de dispositivos, etc. Y también es empleado para almacenamiento de
datos, por ejemplo: en archivos comprimidos, discos portátiles, etc.
d) Defina brevemente MD5 y SHA-1 (incluya el significado de
las siglas)
SHA-1
(Secure Hash Algorithm)
MD5
(Message Digest -5)
Funciones criptográficas de hash se suelen utilizer para
protegerse contra los cambios maliciosos a los datos protegidos en una amplia
variedad de aplicaciones de software, Internet y seguridad, incluidas las
firmas digitales y otras formas de autenticidad. Ejemplo: contraseñas.
e) ¿Cuál es la diferencia entre ellos?
MD5: Proporciona la seguridad de que un archivo descargado
de Internet no se ha alterado. Comparando una suma MD5 publicada con la suma de
comprobación del archivo descargado. Un usuario puede tener la confianza de que
el archivo es igual que el publicado por los desarrolladores. Protegerse de lo
troyanos o cualquier virus. (Internet)
SHA-1: Se utiliza como una firma digital. No es un algoritmo
criptográfico, sino como complemento de uno, como detección de código
auténtico, etc. Se supone nos traerá
confianza, seguridad y todo eso a la red. Se le llama firma porque relaciona un
documento con la persona que los suscribe. Se plasma mediante el uso de la
clave privada del firmante (solamente conocida por su dueño) y una pública
conocida por todos. Esto resulta inconveniente a la aplicación de una clave
sobre un archivo es un proceso lento y que produce un segundo archivo de mucho
mayor tamaño. (Usuario)
f) ¿Qué utilidad les darías en tu práctica profesional?
Pueden proteger nuestros archivos o trabajos, ya que es una
herramienta de seguridad común, nos funciona para la confidencialidad de
nuestro sistema de archivos así como la protección de intrusos o virus.
g) ¿Cuál de ellos seleccionarías y porqué? (¿O los dos?)
Los dos ya que uno se complementa con el otro ya que uno nos
protege de amenazas de Internet y la red (MD5) y el otro de otros usuarios que
tienen la intención de dañar nuestros archivos (SHA-1).
REFLEXIÓN:
Esta práctica me ayudo a conocer sobre mecanismos que me
ayudarán en la protección e integridad de mis archivos ya que siempre están
expuestos a amenazas ya sea de la red o de otros usuarios que puedan tener
acceso a ellos.
No hay comentarios:
Publicar un comentario