Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
abril
(Total:
59
)
- 1,5 millones de contraseñas asociadas a correos de...
- Un argentino compró el dominio oficial de Google A...
- Vulnerabilidad en F5 BIG-IP en Kerberos Key Distri...
- Un error de Google permitía acceder a información ...
- Malware en MacOS gracias a una vulnerabilidad en G...
- Windows Defender bloqueará malware de minado de cr...
- Engañan a varios políticos europeos a través de vi...
- 250GB datos robados al Departamento de Policía Met...
- microCLAUDIA; vacuna contra el ransomware y otros ...
- Estudiante de Stanford encontró fallo en el sistem...
- ¿Qué es la MAC Address o dirección MAC Media?
- Oleada de ciberataques tumba las webs del INE, Jus...
- Actualizaciones de seguridad graves e importantes ...
- Microsoft presenta interfaz gráfica GUI de aplicac...
- Técnicas de ataque del ransomware Ryuk: víctimas; ...
- Rusia y su relación con el ransomware
- Herramientas para el análisis archivos de Microsof...
- Quanta, proveedor hardware de Apple, víctima del r...
- Mueren dos personas que circulaban en un Tesla sin...
- La Policía Española desmantela el primer taller il...
- Ataque Airstrike: bypass de BitLocker con escalada...
- Distribuyen malware en plantillas PDF maliciosos
- Estados Unidos sanciona direcciones de criptomoned...
- The Phone House España victima del grupo de ransom...
- Los Houston Rockets de la NBA, nueva victima del r...
- Hackean la web de Más Madrid y desvían 8.000 euros...
- Creador del Bitcoin, Satoshi Nakamoto, la 19ª pers...
- Informe del ransomware Clop
- Consejos para realizar copias de seguridad
- Error en WhatsApp permite desactivar y bloquear cu...
- Falsa oferta de trabajo de LinkedIn instala un tro...
- Troyano bancario IcedID: ¿el nuevo Emotet?
- ¿Qué es el "checksum" de un fichero bajado de inte...
- Ransomware: DoppelPaymer (BitPaymer)
- Finaliza concurso hacking Pwn2Own 2021
- journalctl; analizar logs del sistema en Linux
- Microsoft fabricará cascos de realidad aumentada p...
- Verifica si tu número de teléfono ha sido filtrado...
- Filtran información personal de 500 millones de us...
- ownCloud vs NextCloud crea tu propia nube personal
- XPEnology: el SO operativo DSM de Synology
- Alertan cheats contienen troyano en juegos como Ca...
- Monitorización Discos Duros HDD y unidades SSD con...
- Rendimiento memoria RAM DDR5 Vs DDR4
- Análisis ransomware Avaddon
- Detenido mafioso italiano tras ser reconocido en u...
- Asterisk: centralita Telefonía IP (VoIP) de código...
- Ejemplos útiles directivas de grupo de Windows 10
- Los números de teléfono y datos personales de 533 ...
- Completo Análisis del ransomware REvil (Sodinokibi)
- Usar Telegram cómo nube personal ilimitada
- Android envía 20 veces más datos a Google que iOS ...
- Hackearon 7 correos electrónicos de parlamentarios...
- Disponible distro hacking ético y pentester Parrot...
- Centro de Operaciones de Seguridad (SOC)
- Vulnerabilidades críticas en VMware vRealize Opera...
- Mes de la videovigilancia en Instant Byte: webinar...
- Google detuvo una operación antiterrorista en USA ...
- Proteger seguridad servidor NAS QNAP
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
¿Qué es el "checksum" de un fichero bajado de internet?
El checksum es una suma de comprobación que se obtiene de un origen de datos. Gracias a estas cualidades, el checksum se utiliza a menudo para comprobar que un fichero que nos hemos descargado es el correcto y no ha sido modificado desde el origen al destino. Ya sea por modificaciones maliciosas o bien por errores. Por eso, muchas veces veras a la hora de descargar un fichero una serie de números al lado junto al algoritmo utilizado para hacer el checksum. Antes se solía utilizar hash md5, ahora al ser considerado inseguro, se suele utilizar SHA256sum
El checksum o suma de comprobación permite comprobar fácilmente la integridad de los datos que componen un archivo.
Checksum es un algoritmo, llamado hash criptográfico, que se ejecuta en un archivo para comprobar su veracidad, integridad y confiabilidad. Si acaba de descargar un archivo de Internet, es posible que desee verificar que el archivo descargado no haya sido manipulado. Al comprobar la suma de comprobación MD5, SHA-1 o SHA-256 de un archivo, puede verificar su integridad y asegurarse de que el archivo no se ha dañado ni cambiado. Si nos fijamos en el apartado de descargas de muchas páginas, todas las versiones que tiene disponibles para descargar cuentan con un "número" hash SHA2-256.
¿Cómo es posible saber fácilmente si el archivo que estoy recibiendo es legítimo? ¿Es posible saber si se ha corrompido mientras lo descargaba de Internet? Sí, es posible mediante su hash. Funciona como un código de identificación del dato con el cual estamos trabajando
Cómo funcionan un checksum
¿Qué es una suma de comprobación?
Una suma de comprobación es una cadena corta y única que resulta de la ejecución de un algoritmo de cifrado en un archivo determinado. El algoritmo examina todos los bits que componen un archivo y, basándose en esos bits únicos, crea una suma de comprobación. Esta suma de comprobación cambiará si cambia incluso un solo bit del archivo. Esto significa que al comparar dos sumas de comprobación, puede asegurarse de que su archivo no ha sido dañado o modificado. Es una forma útil de defenderse contra la corrupción de archivos o interferencias maliciosas en sus descargas.
La parte más importante de un checksum es el algoritmo (las fórmulas matemáticas) que se utiliza para crear la propia suma de verificación en función de los datos de origen.
Uno de los algoritmos más utilizados es el Secure Hash Algorithm - 256 bits (SHA-256) que fue desarrollado por la NSA y lanzada hace casi 20 años
Este algoritmo es un tipo de función hash criptográfica (CHF), en la que los datos de origen se denominan mensaje, y la salida se llama valor hash o simplemente hash (la suma de comprobación, en este caso). Su popularidad se debe a que funcionan con rapidez y son resistentes a los intentos de “hackear” el código, aunque hoy en día existen otros mucho mejores ya que cada algoritmo tiene sus propias operaciones matemáticas.
Imagina que necesitas descargar un archivo importante, que es crítico para el funcionamiento de un ordenador por lo que no quieres que tenga ningún error, pero tienes una conexión a Internet lenta e inestable, y te preocupa que pueda afectar al archivo mientras se descarga.
Para solucionarlo, quien ha subido el archivo ha ejecutado un algoritmo de checksum y pone su resultado al lado del enlace de descarga. De esta manera, cuando tu descarga ha finalizado puedes ejecutar el mismo algoritmo de checksum y, si los resultados son iguales, sabrás que el archivo que has descargado está bien.
Programas para comprobar CheckSum
- Comprobar la integridad de una imagen ISO después de descargarla
- Comprueba si un archivo ha sido modificado analizando su hash
- Algunos programas incluyen la opción de comprobar el hash con VirusTotal (VT)
¿Cómo comprobar si la ISO de un Windows es original?
Windows integrado (sin bajar ningún programa)
Por supuesto, este proceso puede hacerse manualmente o de manera automática (Steam a la hora de comprobar la integridad de los datos). Manualmente podemos hacer:
- Windows: en el PowerShell introduce el comando get-filehash seguido de la ubicación del archivo. También puedes introducir el comando y luego arrastrar y soltar el archivo en la ventana de PowerShell. Por defecto, PowerShell utiliza SHA-256 para producir la suma de comprobación, pero puedes utilizar otros como SHA-512 o MD5. Todos ellos producirán un hash diferente, pero seguirá siendo único para ese archivo. Para utilizar una función diferente, añade el comando -algorithm seguido del código correspondiente.
get-filehash fichero.zip
Get-FileHash C:\ruta\al\archivo.iso -Algorithm MD5
Get-FileHash C:\ruta\al\archivo.iso -Algorithm SHA1
Get-FileHash C:\ruta\al\archivo.iso -Algorithm SHA256
Get-FileHash C:\ruta\al\archivo.iso -Algorithm SHA384
Get-FileHash C:\ruta\al\archivo.iso -Algorithm SHA512
Get-FileHash C:\ruta\al\archivo.iso -Algorithm MACTripleDES
Get-FileHash C:\ruta\al\archivo.iso -Algorithm RIPEMD160
File Checksum Integrity Verifier (FCIV) es una herramienta muy antigua de cálculo de suma de comprobación de línea de comandos que Microsoft proporciona de forma gratuita. Puede usar la utilidad Comprobador de integridad de suma de comprobación de archivos (FCIV) para calcular los valores hash criptográficos MD5 o SHA-1 de un archivo.
También podemos usar certutil en el cmd (Símbolo del sistema):
certutil -hashfile LibreOffice_7.6.4_Win_x86-64.msi SHA1
- Algoritmos hash soportados: MD2 MD4 MD5 SHA1 SHA256 SHA384 SHA512
Windows: HashCheck
En Windows hay varias alternativas, pero la que más me convence es HashCheck porque es muy fácil de usar. Al instalarla añade una pestaña más en la ventana de propiedades de un archivo (click derecho en el archivo -> Propiedades).
En esa pestaña podréis encontrar los hashes MD5 y SHA1 del archivo: sólo queda compararlos con el que os dan al decargar el archivo para comprobar que todo está bien.
Descarga | HashCheck
Hash Generator, con integración con el menú contextual
Empezamos con una herramienta generadora de hash, universal y gratuita. Se encarga de automatizar la generación de 15 tipos de algoritmos o sumas de comprobación diferentes. Es capaz de admitir la mayoría de los hash más populares como MD5, SHA, BASE64, LM, NTLM, CRC32, ROT13, RIPEMD, ALDER32, HAVAL, WHIRLPOOL, etc.
Hash Generator de SecurityExploded es una herramienta de generación de hash fácil de usar que se adapta a una amplia gama de algoritmos de hash. La herramienta hash gratuita puede generar hash para MD5, SHAxxx, Base64, LM, NTLM, CRC32, ROT13, RIPEMD, ALDER32, HAVAL y más.
HashMyFiles
HashMyFiles es un práctico generador de hash portátil. Dejando a
un lado la mayoría de las herramientas, HashMyFiles permite la
generación de hash por lotes. Puedes cargar HashMyFiles con una lista de archivos para los que deseas el hash, configurarlo para que funcione y recibir hash para toda la lista. HashMyFiles mostrará hashes para MD5, SHAxxx y CRC32. Al igual
que Hash Generator, puedes agregar una entrada HashMyFiles a su menú
contextual con el botón derecho. Sin embargo, HashMyFiles te permite agregar una carpeta completa
para el hash a través del menú contextual, en lugar de la opción de
archivo único de Hash Generator.
Descargar HashMyFiles para Windows (32 bits) | Windows (64 bits) (ambos gratuitos)
Otra manera de ejecutar sumas de comprobación en Windows 10 es con una herramienta llamada MD5 & SHA ChecksumUtility . Calculará las sumas de comprobación MD5, SHA-1 y SHA-256 para un archivo dado simultáneamente y le permitirá comparar su resultado con los datos proporcionados.
1. Descargar MD5 & SHA ChecksumUtility desde el sitio web del desarrollador.
Menú contextual
OpenHashTab
- Descargar HashTab para Windows aquí (licencia personal gratuita)
- Descargar QuickHash para Windows | macOS | Linux (Debian) (Gratis)
- Descargar MultiHasher para Windows (Gratis)
- Hasher Lite
Linux
- GNU/Linux: podemos calcular el checksum de un fichero en la terminal con el comando sha256sum seguido de la ubicación del archivo.
sha256sum fichero.gz
md5sum /ruta/al/archivo
sha1sum /ruta/al/archivo
sha256sum /ruta/al/archivo
Herramienta cksfv: crear y verificar listas SFV
Para comprobar o crear archivos con extensión .sfv
, en Linux tenemos la herramienta cksfv
.
- macOS: los usuarios de Mac tienen que abrir la aplicación Terminal, que se encuentra en la carpeta Utilidades de Aplicaciones. El comando que hay que introducir es shasum -a 256, seguido de la dirección del archivo que quieres comprobar (o simplemente arrastrar y soltar en la ventana de Terminal).
1 comentarios :
Muy útil. Muchas Gracias!
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.