Informatica Comprobar Integridad De Los Ficheros

Páginas: 14 (3446 palabras) Publicado: 26 de febrero de 2013
Cuaderno de notas del

OBSERVATORIO

Instituto Nacional
de Tecnologías
de la Comunicación

CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS
Comprobar la integridad de un fichero consiste en averiguar si algún dato del archivo ha
variado desde su creación. El archivo puede haber sido modificado por error, por cortes
en la comunicación o, en el peor de los casos, porque un atacante hayainyectado código
malicioso.
En entornos de código abierto es posible contrastar y compilar el código fuente del
programa, revisándolo para comprobar que no contiene código no deseado. De esta
forma se puede garantizar que el software no ocasionará ningún daño, aunque por el
volumen de algunos programas (y por tanto de su código fuente), no es un proceso
práctico en la realidad.
Aun así, lohabitual, tanto para Windows como para Linux es descargar programas ya
compilados en binario de los que no se dispone del código fuente. Es posible analizarlos,
descompilarlos, desemsamblarlos, estudiarlos en entornos de prueba, etc, pero resulta
ineficiente y complejo conocer qué hace realmente un programa sin disponer del código
fuente. Además implica muchos conocimientos relativos al análisisde comportamiento.
Ante esta situación, ¿quién puede garantizar que los ficheros que son descargados no
contienen algún tipo de código no deseado? ¿Cómo se puede estar seguro de que lo que
se descarga el usuario es lo que el autor legítimo ha colgado en su web y que no ha sido
alterado por un tercero? Se repasan a continuación los conceptos básicos sobre la
integridad y origen de ficheros ymétodos prácticos para comprobarlos.
I

Introducción

Cuando un desarrollador hace público un programa, suele almacenarlo en un servidor
para que sea descargado. Este servidor no siempre está bajo el control del autor del
programa o es administrado por la misma persona que ha realizado la herramienta, por
tanto, puede ser vulnerable a ataques. Incluso si el programador aloja el software en unservidor administrado por él, es posible que pueda ser comprometido sin su conocimiento
y otro atacante tenga la posibilidad de modificar o sustituir el programa que pone a
disposición de todos los usuarios.
Esta situación en la que un atacante se hace con un servidor FTP o web y tiene la
posibilidad de modificar un programa que más tarde será descargado por otros, es lo que
se conoce comouna troyanización, y puede suponer un riesgo a nivel global si ocurre
sobre aplicaciones populares. Este tipo de ataque se ha dado en muchas ocasiones. Sin
las herramientas y precauciones adecuadas, nada garantiza que un programa esté libre
de malware, ni siquiera el hecho de descargarlo de una página oficial del fabricante.

OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN13
Cómo comprobar laintegridad de los ficheros
Página 1 de
Observatorio de la Seguridad de la Información

http://observatorio.inteco.es

En general, los axiomas que hay tener en cuenta siempre que se implemente un control
de seguridad o se considere un aspecto de la seguridad, son los siguientes:


Confidencialidad. Nadie debe poder acceder a los datos privados de un usuario,
excepto el propio usuarioy las personas autorizadas.



Disponibilidad. El sistema y los datos tienen que ser accesibles por los usuarios
autorizados en todo momento.



Integridad. Nadie puede cambiar, recortar o falsificar ilegítimamente los datos.

Comprobar la integridad de los ficheros es la tarea que permite saber a ciencia cierta si
éstos han sido modificados desde su creación. Esto es lo que seestudiará en lo
siguientes epígrafes.
II

Funciones hash criptográficas

Las funciones hash son estructuras de datos muy conocidas en matemáticas y ciencias
de la computación y se encuentran ligadas muy estrechamente con la criptografía en
general y la integridad de los datos en particular.
Las funciones hash criptográficas convierten un mensaje de cualquier tamaño en un
mensaje de una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • integradora de informatica
  • 1er. Integrador Auditoria informatica
  • Actividad integradora de informatica
  • Integradora Sistema Informatico
  • integradora 9 informática jurídica
  • ACTIVIDAD INTEGRADORA INFORMATICA
  • Informática Actividad Integradora
  • Proyecto integrador de seguridad informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS