Iniciar sesión

¿Olvidaste la contraseña?

  • Saltar a la navegación principal
  • Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página
Logo Economipedia Crema

Economipedia

Haciendo fácil la economía

Registro
  • Precios
  • Iniciar sesión
  • Cursos
  • Diccionario
  • Guías
  • Análisis
    • Actualidad
    • Mercados
    • Cultura
    • Rankings
  • Más resultados...

    Generic selectors
    Exact matches only
    Search in title
    Search in content
    Post Type Selectors
    Search in posts
    Search in pages
Aprende economía, inversión y finanzas de forma fácil y entretenida con nuestros cursos.
MÁS INFORMACIÓN AQUÍ

SHA-2

Redactado por: Jonathan Llamas
Revisado por: José Antonio Ludeña
Actualizado el 1 julio 2022
4 min
  • Función hash
  • SHA y sus variantes
  • Ejemplos de aplicaciones con SHA-2

El algoritmo SHA-2 es la versión posterior del SHA original, el cual se encargaba de cifrar datos con el objetivo de dotar cierta seguridad.

En otras palabras, el Secure Hash Algorithm (SHA), es un algoritmo que posee como tarea principal mediante función ‘hash’ dar seguridad a ciertas aplicaciones vía criptografía.

Este tipo de algoritmos son esenciales en nuestro día a día. Nos permite desde enviar mensajes de texto con cierta seguridad, hasta navegar por internet sin tener tu identidad expuesta del todo.

Un ejemplo con las aplicaciones Whatsapp o Telegram, las cuales presumen de tener los mensajes cifrados de extremo a extremo. Esto quiere decir, en la práctica, que el mensaje que nosotros enviamos se cifra con un código totalmente distinto a lo que nosotros hemos escrito. Una vez que finalmente llega al destinatario, es cuando se vuelve a descifrar ese código en nuestro mensaje inicial.

¿Quieres un gran futuro profesional?

Mejora tu conocimiento en finanzas aprendiendo de los mejores profesionales, con cursos efectivos y entretenidos.

Ver cursos

Función hash

Se trata de dar un valor distinto y sin relación alguna a un dato o conjunto de datos de cualquier tipo. Así, si alguien intercepta el mensaje, no sabrá con qué tipo de datos está tratando.1Este tipo de seguridad digital se le denomina funciones hash criptográficas, ya que la función hash lo que hace es transformar los datos o conjunto de datos con valores que, a priori, no nos den indicios de qué son.

Aclarar, que los archivos con extensión xlsx son en realidad archivo Excel, los terminados en pdf son documentos PDF y los que poseen jpg son imágenes. Luego, la función no solo evita que sepan qué son, sino en qué formato se envían los datos.

SHA y sus variantes

Los algoritmos SHA poseen varias variantes, las cuales la gran mayoría han sido desarrolladas por la NSA (National Security Agency) de EEUU.

En este aspecto, la primera en dar el salto de forma general fue el SHA-1, el cual estuvo presente de una forma u otra en prácticamente la totalidad del ecosistema digital de la época (1990-2010).

Más tarde surgiría el SHA-2, que es el algoritmo que nos ocupa. El SHA-2 está desarrollado para mejorar ciertos defectos del SHA-1. Aunque el verdadero detonante de su expansión fueron los continuos ataques informáticos que se daban estando presente el algoritmo SHA-1. Estos ataques, a menudo, final tenían éxito.

Uno de los principales problemas que posee el SHA-1 es de las denominadas ‘colisiones’. Las cuales consisten en dotar del mismo valor a un mismo dato o conjunto de datos. En otras palabras, se trata de cifrar con el mismo código a un archivo Excel o a un archivo Word.

En la actualidad este algoritmo sigue siendo una garantía de seguridad y no se han encontrado grietas importantes ni fallos generalizados que lo expongan.

Finalmente, en el año 2015 se presentó el algoritmo SHA-3, el cual a diferencia de sus predecesores, es hasta cierto punto independiente en su desarrollo. Es decir, si SHA-2 es el sucesor del SHA-1, el SHA-3 no tiene ese estatus con el SHA-2, es totalmente distinto.

El SHA-3 está concebido con el objetivo de poder soportar ataques a nivel cuántico, ya que el futuro de la tecnología se basará en esta rama aún sin explotar, y con un sinfín de posibilidades y potencial.

Ejemplos de aplicaciones con SHA-2

Algunos casos que se pueden destacar del uso de este tipo de algoritmos son:

  • Las direcciones IP.
  • Los mensajes cifrados.
  • Datos en la nube.

En primer lugar, las IP son algo así como nuestra identidad dentro de internet. Si cuando vamos por la calle un policía nos pide la cédula de identidad o el DNI, en internet esta cédula o DNI sería nuestra IP. Esta identidad puede ser enmascarada con los escudos VPN, los cuales nos dotan de otra IP, para ocultar además de nuestra identidad, nuestra ubicación.

En segundo lugar, y como ya se ha comentado, los mensajes cifrados consisten en codificar mensajes normales en valores aleatorios para después ser descifrados cuando el mensaje llega al destinatario. Este tipo de funciones están muy presentes también en los clientes de correo electrónico, tales como Gmail, Outlook o GMX.

En tercer y último lugar, las funciones de un algoritmo SHA también son aplicables a datos alojados en la nube. Consiste en el mismo sistema ya expuesto, ya que se les aplica el mismo protocolo criptográfico hasta que el usuario que intenta a acceder a ellos prueba que es el legítimo dueño de ellos.

  • Criptomonedas
  • Diccionario económico
  • Inversión
  • Función hash
  • SHA y sus variantes
  • Ejemplos de aplicaciones con SHA-2
Login
Please login to comment

Barra lateral principal

Lo más leído del mes

  • Contado O Crédito
    Pagar al contado o pedir un crédito
  • Indicadores Económicos Adelantados
    ¿Para qué sirven los indicadores económicos adelantados?
  • 2023 (1) (1)
    Los 5 retos de la economía mundial en 2023
  • ¿Cómo encontrar trabajo en internet?
    ¿Cómo encontrar trabajo en internet?
  • Gasto Militar Incremento
    ¿Qué implica el gasto en defensa para la economía?
  • Definiciones de economía

  • Industrial revolution
  • Dispersion measures
  • Método de igualación
  • Investment
  • Aggregate demand
  • Guías más leídas

  • ¿cómo Hacer Un Informe Paso A Paso?
    ¿Cómo hacer un informe paso a paso?
  • Metaverso
    Algo pasa con el Metaverso: Todo lo que quieres saber y no te atreves a preguntar
  • IRPF
    ¿Qué porcentaje de IRPF me corresponde en mi nómina de España?
  • Guia Nfts
    La revolución de los NFTs: la guía definitiva para entenderlos
  • Guia
    Guía: ¿Cómo hacer un plan de marketing? Paso a paso
  • Footer

    Diccionario económico

    • Diccionario económico
    • Definiciones de Economía
    • Definiciones de Microeconomía
    • Definiciones de Macroeconomía
    • Definiciones de Finanzas

    Contenidos de economía

    • Cursos de economía
    • Noticias y artículos sobre mercados
    • Rankings económicos
    • Noticias y artículos de sociedad
    • Fuentes

    Sobre nosotros

    • ¿Qué es economipedia?
    • ¿Quiénes somos?
    • El equipo
    • Empleo
    • Ayuda
    • Contacto
    Si quieres colaborar con nosotros o hacernos llegar cualquier sugerencia, puedes contactar a través de nuestro formulario de contacto.

    Síguenos en redes sociales:
    Logo Economipedia

    Síguenos en redes sociales

    • Icono Facebook
    • Icono LinkedIn
    • Icono Twitter
    • Icono YouTube
    • Icono Instagram
    • Ayuda
    • Aviso legal
    • Cookies
    • Privacidad
    • Términos y condiciones

    Copyright © 2023 Economipedia

    wpDiscuz