´
Mostrando entradas con la etiqueta Lic. Mariano D. Francisco. Mostrar todas las entradas
Mostrando entradas con la etiqueta Lic. Mariano D. Francisco. Mostrar todas las entradas

La importancia del digesto matemático hash en los informes periciales

Lic. Mariano D. Francisco

Consejos útiles para enunciar los puntos de pericia de la prueba informática o lo que todo abogado debería saber – parte 2 -

La importancia del digesto matemático hash en los informes periciales

por Lic. Mariano D. Francisco (1)
Perito en informática

"Los eruditos árabes inventaron el criptoanálisis,
la ciencia de descifrar un mensaje sin conocimiento de la clave".
-Simon Singh, El libro de los códigos


1. Introducción y un poco de historia

¿Qué tan nuevos son estos conceptos y su técnica? La historia de las funciones hash es bastante larga y ha evolucionado con el tiempo. Se remonta a los años 50 y 60 cuando los científicos de la computación comenzaron a trabajar en la creación de técnicas para el almacenamiento y la recuperación de datos en las computadoras.

Un poco de historia, uno de los primeros usos de las funciones hash fue en la creación de tablas hash, que son estructuras de datos que permiten el acceso rápido a la información almacenada en ellas. Estas tablas utilizan una función hash para asignar una clave única a cada elemento almacenado en la tabla. La que luego se utiliza para calcular la ubicación en la tabla donde se debe almacenar cada elemento. De esta manera, cuando se busca un elemento en la tabla, se puede acceder directamente a la ubicación donde se encuentra, lo que permite una búsqueda rápida y eficiente.

Luego, ya con el tiempo, las funciones hash se convirtieron en una herramienta importante en el campo de la criptografía (2) , ya que permiten la creación de algoritmos criptográficos que pueden proteger la integridad de los datos. Más tarde, en la década de 1970, se crearon las primeras funciones hash criptográficas, como MD4 y MD5 (3) (aún con sus vaivenes sigue vigente). Estas funciones se utilizan para verificar la integridad de los datos, proteger las contraseñas y firmar digitalmente documentos.

Con el tiempo, se descubrieron algunas debilidades en estas funciones, lo que llevó al desarrollo de nuevas funciones hash criptográficas más seguras, como SHA-1, SHA-2 y SHA-3. Estas funciones se utilizan actualmente en una variedad de aplicaciones de seguridad, como la verificación de contraseñas, la firma digital de documentos y la autenticación de mensajes.

Para entender un poco más, un hash es una especie de "huella digital" que se obtiene de un archivo o información. Es un número único, una cadena de datos, y se genera a partir de la información que se quiere proteger. Este número es muy importante porque permite verificar que los datos originales no han sido modificados y que siguen siendo los mismos que en el momento en que se generó el hash. Es como si cada archivo tuviera una firma digital que permite comprobar que no ha sido alterado. Debe pensarse como una herramienta muy útil para garantizar la seguridad e integridad de los datos, y es importante saber que se la utiliza en muchos ámbitos, que van desde la informática hasta la investigación forense.

Cómo solicitar una pericia informática sin morir en el intento


Consejos útiles para enunciar los puntos de pericia de la prueba informática o lo que todo abogado debería saber.




por Lic. Mariano D. Francisco 1
Perito en informática

El método es el camino por el que se procura alcanzar un fin,
y la técnica, es el medio por el cual se recorre el camino.

Introducción

¿Qué es lo cotidiano? En principio lo que tenemos delante de nuestros ojos y, por ello mismo, nos pasa inadvertido. Pero también, en toda vivencia cotidiana pueden distinguirse dos conceptos: la normalidad de la realidad y la obviedad del mundo. En otras palabras, en lo común y corriente se condensa la totalidad de lo cotidiano.

La sociología de la vida cotidiana se ocupa de las rutinas diarias, o sea, de las acciones que de, tan repetidas, se vuelven automáticas, incluso obvias. En la esfera de los eventos cotidianos todo ocurre con la evidencia de lo sabido: no hay acontecimiento o irrupción de sentido a interpretar. El sujeto observa y se observa en medio de un mundo-sabido, donde todo ocurre según lo previsto. Mundo de la obviedad (Canales Cerón, M.: 1995).

La esfera de la obviedad puede definirse como lo que no se ve y como lo que se da por visto. En el primer caso, lo obvio es interrumpido por una acción disruptiva o perturbadora. Lo cotidiano es lo que deviene, lo "corriente" y, en la deriva de la normalidad la conciencia observadora no se interroga ni intenta interpretar. En la interacción social cotidiana lo social se vuelve opaco. Sin embargo éste es el momento clave en el que lo social se activa y establece su eficacia al poner en juego roles, performatividad y estructuras de poder invisibles a simple vista. Es el seno de la reproducción social.

Pero también, todo lo obvio es lo que se da por visto. Así, una vez instalada la obviedad la sociedad pasa a ser el sujeto de la enunciación mientras que el sujeto real desaparece en los pliegues del enunciado. Así la sociedad sedimenta como natural e inmutable el fluir de la realidad mientras que el observador se aliena, es reificado o directamente olvida. La voz pasiva es el claro ejemplo de este
borramiento del sujeto porque opera en la esfera de la obviedad donde las locuciones sin sujeto ponen énfasis en la acción. Veamos el siguiente ejemplo:

“Todo lo que tenga que ver con la tecnología es materia del perito informático” Este enunciado sin origen, sin huellas de la enunciación, se postula como una verdad objetiva e inmutable, incuestionable per se cuando, en realidad, está lejos de serlo. No es un enunciado natural ni transparente; antes bien, es un constructo producido por los sujetos en el seno de la reproducción social.

A lo largo de este artículo se intentará el camino de la deconstrucción de los presupuestos que se dan por sentado respecto de lo que es y no es un perito informático, para qué sirve de qué se ocupa y cuándo es necesario requerir una pericia de este tipo.

top