“Conocimientos Redes>Seguridad de Red

Cómo utilizar hashes para detectar ordenador Manipulación

2011/2/7
usuarios de computadoras preocupados por la seguridad pueden asegurar que están recibiendo copias prístinas de cualquier documento o el software que se descargan (y ser alertado a las alteraciones que se producen en los archivos de sus ordenadores ) , garantizando que esos archivos pueden pasar una función hash. Las funciones hash son programas sofisticados que analizan el código binario de un documento y producir una cadena, conocida como el valor hash, que se puede utilizar para detectar cambios . Instrucciones
1

Descargue un programa de comprobación de hash . Las opciones más populares son MD5 y SHA- 2 . En este tutorial se asume que está utilizando MD5 , pero el proceso será el mismo para cualquiera.
2

Calcula el valor hash MD5 . Si ha descargado el software o en los documentos a través de Internet , en la página web de los desarrolladores puede contener el valor hash en él. De lo contrario , debe generar por sí mismo. En Windows, después de haber descargado un programa MD5 , puede hacerlo arrastrando el documento en el icono del programa MD5 .
3

Registre el valor hash conocida por el archivo original en otra ubicación , como un archivo de texto, una base de datos o simplemente una hoja de papel .

4 Repita el paso 3 en cualquier momento que desee comprobar el archivo o documento para su modificación. Cualquier variación en el valor hash indica que el archivo ha sido modificado.

Seguridad de Red
Directivas de contraseñas seguras
La diferencia entre un servidor de seguridad del servidor proxy y un servidor de seguridad de puerta de enlace
Reglas SonicWALL
¿Cuáles son los sistemas de detección de intrusos
Tipos de autenticación en la Red
Cómo configurar Endian como un puente transparente
¿Qué es el modo de supervisión de Pix
Pros y contras de la Criptografía Simétrica clave
Conocimientos Informáticos © http://www.ordenador.online