No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Obteniendo Hashes

9/18
Recursos

Aportes 4

Preguntas 4

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

No están los links en los recursos

llevan 3 meses trabajando en ello y no dan respuesta a los estudiantes, por favor brindar respuesta.

IOC: indicadores de compromiso son de gran funcionalidad para detectar posible amenazas o filtraciones de datos, etc,
estos se obtienen atraves del MD5 y SHA256 u otros.

Para obtener un Hash con powershell se utiliza el comando Get-FileHash

### **Aplicaciones de Hashes** * **Verificación de Integridad de Archivos:** comparar los hashes de archivos descargados con los valores hash publicados por el proveedor para asegurarse de que el archivo no haya sido modificado o dañado. * **Autenticación de Contraseñas:** almacenar hashes de contraseñas en lugar de las contraseñas en texto plano. Durante la autenticación, se compara el hash de la contraseña proporcionada con el hash almacenado. * **Blockchain y Criptomonedas:** los hashes se utilizan para crear una estructura de datos segura y resistente a modificaciones en la tecnología blockchain. * **Detección de Malware:** Lls antivirus pueden utilizar hashes de archivos conocidos como maliciosos para detectar rápidamente la presencia de malware en un sistema sin necesidad de analizar el contenido de cada archivo. Es importante seleccionar funciones hash adecuadas para el nivel de seguridad requerido en cada aplicación, considerando especialmente la resistencia a colisiones y preimágenes en contextos donde la seguridad es crítica.