martes, 22 de junio de 2021

¿Cómo saber si un archivo es legítimo?


      En multitud de ocasiones, debido a nuestras necesidades, descargamos e instalamos diferentes programas y aplicaciones en nuestros equipos para poder desarrollar las tareas de nuestro día a día. Siempre tenemos que insistir en que el origen de estos archivos debe ser legítimo, para evitar robos de información, malwares o faltas de rendimiento en nuestros equipos. Pero... ¿cómo podemos asegurar que nuestras aplicaciones provienen de sitios legítimos?

Para empezar, hay que conocer el concepto de Firma Digital, Hash por su nombre en inglés. Esta firma digital nos va a servir para comprobar que nuestro archivo es legítimo. Esta firma es, simplemente, un resumen del archivo. Este resumen se puede calcular mediante diferentes algoritmos matemáticos, y el resultado es una secuencia de letras y números fija, única para el archivo que acabamos de procesar. Esta secuencia de caracteres siempre tendrá la misma longitud, independientemente de lo grande que sea el archivo.

Comúnmente, los desarrolladores legítimos proporcionan el valor de este Hash junto al enlace de descarga del archivo. De forma que una vez lo tengamos descargado podamos comprobarlo fácilmente.

Ejemplo del software Android Studio. Nos muestra el archivo (2ª Columna) y su firma (Última columna)

Tengo mi archivo y mi firma, ¿ahora qué?

Aquí es donde entran los programas generadores de firmas. DeadHash es uno de ellos. Con esta pequeña herramienta, podremos cargar un archivo y él nos va a calcular el hash. Una vez finaliza el proceso, simplemente hay que comparar la firma recién calculada con la firma que nos proporcione el desarrollador.
En la pantalla inicial cargaremos nuestro archivo

Aquí se muestran los resultados, para varios algoritmos de cálculo.

El proceso tardará más o menos dependiendo del tamaño del archivo.

En definitiva, hoy hemos conocido un método más para asegurar la seguridad de nuestra información y, sobre todo, que los archivos que vayamos a usar son auténticos y no han sido alterados por ninguna entidad. Siempre insistimos en el uso de antivirus y las últimas actualizaciones que proveen los desarrolladores. En la ocasión de hoy hemos conocido una herramienta que nos ayudará a terminar de redondear el proceso de evitar amenazas que pongan en compromiso nuestros datos y sistemas.




No hay comentarios:

Publicar un comentario