Skip to main content

¿Qué son los archivos hash?

La seguridad informática es un aspecto importante para la mayoría de las empresas. Muchas organizaciones utilizan un proceso de hash de datos en archivos hash para encriptar datos importantes. Los datos hash son una representación numérica de datos y no es fácil de interpretar para un humano. Un archivo hash es un archivo que se ha convertido en una cadena numérica mediante un algoritmo matemático. Estos datos solo pueden entenderse después de haber sido encriptados con una clave hash.

El proceso de hash es la conversión matemática de una cadena de caracteres en un valor más pequeño que generalmente se denomina clave hash. Este nuevo valor representa la cadena de caracteres original después de que se haya cifrado. El hash se usa a menudo en bases de datos como método para crear un índice. Debido a que los valores hash son más pequeños que las cadenas, la base de datos puede realizar funciones de lectura y escritura más rápido.

Los archivos hash se usan comúnmente como un método para verificar el tamaño del archivo. Este proceso se llama verificación de suma de verificación. Cuando un archivo se envía a través de una red, debe dividirse en pequeños trozos y volverse a ensamblar después de que llegue a su destino. En esta situación, el número hash representa el tamaño de los datos en un archivo. El hash se puede usar como una herramienta para validar que todo el archivo se transmitió con éxito a través de la red.

El procedimiento hash se creó por primera vez en la década de 1950 como un método para acelerar el acceso a la computadora. La creación de archivos hash requiere una función hash, que es un algoritmo matemático. Hay muchos tipos de algoritmos hash disponibles hoy en día en ingeniería informática. Estas funciones varían en complejidad, pero todas buscan manipular cadenas de texto y convertirlas en números.

La mayoría de las agencias de aplicación de la ley utilizan archivos hash para almacenar información importante de huellas digitales. La tecnología de huellas digitales disponible hoy en día utiliza archivos hash y funciones para capturar las imágenes de cada huella digital. Estas imágenes de huellas digitales se convierten a un formato numérico y se almacenan en bases de datos policiales. El Departamento de Justicia de los Estados Unidos (DOJ) mantiene una de las bases de datos de huellas digitales más grandes de los Estados Unidos. Estas huellas digitales incluyen a todos los delincuentes conocidos dentro de los Estados Unidos y se almacenan utilizando tecnología hash.

La tecnología Hash también se utiliza como dispositivo de seguridad entre computadoras en Internet. Los certificados de computadora son las claves encriptadas intercambiadas entre computadoras y software a través de una red de computadoras. Estas claves identifican una computadora como un destinatario confiable de un programa de software. La función hash es la que se usa para inspeccionar y verificar que la clave correcta es propiedad de una computadora específica. Esta tecnología clave ha estado disponible durante muchos años como una técnica para verificar las computadoras antes de enviar la información a través de Internet.