jueves, 17 de mayo de 2012

PRÁCTICA 13


PRÁCTICA 13

INTEGRIDAD DE ARCHIVOS

Objetivo: Utilizar herramientas que permitan verificar la integridad de los archivos.

Metodología:

1.- Ejecute los archivos Windows-kb841290-x86-enu.exe  y HashOnclick-Setup.exe, aceptando todas las opciones por default. En caso necesario, resetea la computadora.

a) Cree un archivo de texto en Notepad, introduzca alguna frase sobre integridad de la información al menos dos líneas. Guarde el archivo.

b) Desde la pantalla de símbolo del sistema ejecute fciv.

·         Fciv archivo.txt –both (consulte el archivo de ayuda en caso de ser necesario)

·         ¿Qué resultado obtiene si omite –both?, explique.

·         Observe los hashes MD5 y SHA-1 que son generados








c) En notepad, efectúe cualquier cambio sutil en el documento. Por ejemplo agregue un carácter o elimine una palabra. Guarde el archivo, manténgalo abierto.


d) Ejecute de nuevo fciv. Analice los resultados y anote sus observaciones de manera detallada.



2.- Conteste las siguientes preguntas
a) Describa brevemente la herramienta fciv ( incluyendo el significado de sus siglas)
Fciv: (File Checksum Integrity Verifier) es una herramienta de símbolo del sistema que calcula y comprueba los valores hash criptográficos de los archivos. Puede calcular valores hash criptográficos MD5 o SHA-1, éstos valores pueden mostrarse en pantalla o almacenarse en una base de datos de archivos XML para su posterior uso y comprobación.
b) ¿Qué es el checksum?
Una suma de verificación, también llamado suma de chequeo. Es una función hash que tiene como propósito principal detectar cambios accidentales en una secuencia de datos para proteger la integridad de datos, verificando que no haya discrepancia. La idea es que transmita el dato junto con su valor hash de esta forma el receptor puede calcular el valor hash de la secuencia recibida.
c) Describa un ejemplo de su uso destacando la importancia del mismo
Es empleado para comunicaciones, por ejemplo: Internet, comunicación de dispositivos, etc. Y también es empleado para almacenamiento de datos, por ejemplo: en archivos comprimidos, discos portátiles, etc.
d) Defina brevemente MD5 y SHA-1 (incluya el significado de las siglas)
SHA-1 (Secure Hash Algorithm)
MD5 (Message Digest -5)
Funciones criptográficas de hash se suelen utilizer para protegerse contra los cambios maliciosos a los datos protegidos en una amplia variedad de aplicaciones de software, Internet y seguridad, incluidas las firmas digitales y otras formas de autenticidad. Ejemplo: contraseñas.
e) ¿Cuál es la diferencia entre ellos?
MD5: Proporciona la seguridad de que un archivo descargado de Internet no se ha alterado. Comparando una suma MD5 publicada con la suma de comprobación del archivo descargado. Un usuario puede tener la confianza de que el archivo es igual que el publicado por los desarrolladores. Protegerse de lo troyanos o cualquier virus. (Internet)
SHA-1: Se utiliza como una firma digital. No es un algoritmo criptográfico, sino como complemento de uno, como detección de código auténtico, etc.  Se supone nos traerá confianza, seguridad y todo eso a la red. Se le llama firma porque relaciona un documento con la persona que los suscribe. Se plasma mediante el uso de la clave privada del firmante (solamente conocida por su dueño) y una pública conocida por todos. Esto resulta inconveniente a la aplicación de una clave sobre un archivo es un proceso lento y que produce un segundo archivo de mucho mayor tamaño. (Usuario)
f) ¿Qué utilidad les darías en tu práctica profesional?
Pueden proteger nuestros archivos o trabajos, ya que es una herramienta de seguridad común, nos funciona para la confidencialidad de nuestro sistema de archivos así como la protección de intrusos o virus.

g) ¿Cuál de ellos seleccionarías y porqué? (¿O los dos?)
Los dos ya que uno se complementa con el otro ya que uno nos protege de amenazas de Internet y la red (MD5) y el otro de otros usuarios que tienen la intención de dañar nuestros archivos (SHA-1).
REFLEXIÓN:
Esta práctica me ayudo a conocer sobre mecanismos que me ayudarán en la protección e integridad de mis archivos ya que siempre están expuestos a amenazas ya sea de la red o de otros usuarios que puedan tener acceso a ellos.

No hay comentarios:

Publicar un comentario