“Conocimiento Redes>Seguridad de Red

Cómo utilizar hashes para detectar ordenador Manipulación

2013/5/4
usuarios de computadoras preocupados por la seguridad pueden asegurar que están recibiendo copias prístinas de cualquier documento o el software que se descargan (y ser alertado a las alteraciones que se producen en los archivos de sus ordenadores ) , garantizando que esos archivos pueden pasar una función hash. Las funciones hash son programas sofisticados que analizan el código binario de un documento y producir una cadena, conocida como el valor hash, que se puede utilizar para detectar cambios . Instrucciones
1

Descargue un programa de comprobación de hash . Las opciones más populares son MD5 y SHA- 2 . En este tutorial se asume que está utilizando MD5 , pero el proceso será el mismo para cualquiera.
2

Calcula el valor hash MD5 . Si ha descargado el software o en los documentos a través de Internet , en la página web de los desarrolladores puede contener el valor hash en él. De lo contrario , debe generar por sí mismo. En Windows, después de haber descargado un programa MD5 , puede hacerlo arrastrando el documento en el icono del programa MD5 .
3

Registre el valor hash conocida por el archivo original en otra ubicación , como un archivo de texto, una base de datos o simplemente una hoja de papel .

4 Repita el paso 3 en cualquier momento que desee comprobar el archivo o documento para su modificación. Cualquier variación en el valor hash indica que el archivo ha sido modificado.

Seguridad de Red
¿Cómo manejará un firewall SPI un paquete que contiene el segmento TCP SYN?
¿Qué ubicación debe usarse para asegurar equipos informáticos?
Amenazas de seguridad que un cortafuegos no puede contrarrestar
Cómo configurar Snort
Cómo convertirse en un criptógrafo
¿Qué tan seguro es Mail2Web?
¿Cómo funciona el cifrado de clave pública?
¿Cómo se debe enviar información confidencial utilizando una red no garantizada?
Conocimiento de la computadora © http://www.ordenador.online