a. Cree un archivo de texto en Notepad, introduzca alguna frase sobre integridad de la información ( tómela de la introducción de la práctica) de al menos dos líneas. Guarde el archivo.
b. Desde la pantalla de símbolo del sistema ejectute fciv.
- fciv archivo.txt -both ( consulte el archivo de ayuda en caso de ser necesario)
- Que resultado obtiene si omite –both, explique
- Observe los hashes MD5 y SHA-1 que son generados
d. Ejecute de nuevo fciv. Analice los resultados y anote sus observaciones de manera detallada.
e. Edite el archivo nuevamente y deshaga el cambio realizado, guárdelo y ejecute de nuevo fciv. Analice los resultados y anote sus observaciones de manera detallada.
2. Conteste las siguientes preguntas
a. Qué es un hash?
b. Describa brevemente la herramienta fciv ( incluyendo el significado de sus siglas)
c. Qué es el ckecksum
d. Describa un ejemplo de su uso destacando la importancia del mismo
e. Defina brevemente MD5 y SHA-1 ( incluya el significado de las siglas)
f. Cuál es la diferencia entre ellos
g. Qué utilidad les darías a las herramientas del punto 5 en tu práctica profesional
h. Cuál de ellos seleccionarías y porqué (o los dos?)
Reflexión
Aprendí sobre los hashes MD5 Y SHA-1 que son herramientas para la encriptación de archivos, son muy útiles para comprobar si un arcvhivo ha sido modificado y su uso combiando da un nivel de confiabilidad y seguridad muy alto.
No hay comentarios.:
Publicar un comentario