No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

No se trata de lo que quieres comprar, sino de quién quieres ser. Invierte en tu educación con el precio especial

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

12 Días
19 Hrs
36 Min
46 Seg

Asignando identificadores hash

4/8
Recursos

Aportes 5

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Identificadores hash en la investigación forense: ------------------------------------------------- Los identificadores hash, como SHA256 y SHA512, son funciones matemáticas que se utilizan para generar una "huella digital" única de un archivo o conjunto de datos. En la investigación forense, estos identificadores tienen varias aplicaciones importantes: **1. Verificación de la integridad de la evidencia:** * **Comparar hashes:** Al calcular el hash de la evidencia original y compararlo con el hash de la copia, se puede verificar que la copia no haya sido alterada o modificada durante el proceso de investigación. * **Detectar falsificaciones:** Si el hash de la copia no coincide con el hash de la evidencia original, es posible que la copia sea falsa o haya sido manipulada. **2. Identificación de archivos:** * **Búsqueda de coincidencias:** Los hashes se pueden utilizar para buscar archivos con el mismo contenido, incluso si tienen nombres diferentes o se encuentran en diferentes dispositivos. * **Detección de malware:** Los hashes de archivos conocidos de malware se pueden utilizar para identificar y eliminar malware de un sistema informático. **3. Agrupamiento de archivos:** * **Identificar relaciones:** Los archivos con el mismo hash pueden tener la misma fuente o estar relacionados de alguna manera. * **Análisis de conjuntos de datos:** Los hashes se pueden utilizar para agrupar archivos similares y facilitar el análisis de grandes conjuntos de datos. **4. Seguimiento de la evidencia:** * **Verificación de la cadena de custodia:** Los hashes se pueden utilizar para verificar la cadena de custodia de la evidencia desde su recolección hasta su presentación en un juicio. * **Detección de manipulación:** Si el hash de la evidencia cambia en algún momento, es posible que la evidencia haya sido manipulada o alterada. **5. Presentación de la evidencia:** * **Presentación de pruebas:** Los hashes se pueden utilizar para presentar pruebas en un juicio, ya que son una forma matemáticamente precisa de verificar la integridad de la evidencia. * **Comunicación de hallazgos:** Los hashes se pueden utilizar para comunicar los hallazgos de la investigación a otras personas de manera clara y concisa.
En Gnu/Linux ekl comando es ` ` sha256sum data.txt (nombrearchivo) a971e147ef8f411b4a2476bba1de26b9a9a84553c43a90204f662ca72ee93910 data.txt y paa validarlo sha256sum --check nombrearchivo nombrearchivo: OK
Una práctica bastante funcional en mi terminal ✅ *Dato Curioso*: * Funciona tanto para archivos .jpg ✨![](https://static.platzi.com/media/user_upload/Captura%20de%20pantalla%202024-03-06%20a%20la%28s%29%2011.55.21%E2%80%AFa.%C2%A0m.-42f1816b-be9c-456d-9f07-1b828a4c9ab2.jpg) * Como para arhivos .png ✨![](https://static.platzi.com/media/user_upload/Captura%20de%20pantalla%202024-03-06%20a%20las%2011.57.03%E2%80%AFa.%C2%A0m.-6ae5f659-d0cb-4d7b-84c5-4d5332efa3ee.jpg)

gracias

con que comando se realiza para windows para hacer el ejercicio