Algoritmos Hash y Metadatos

Integridad de evidencia e información oculta en archivos

← Herramientas
🔐

Garantía de Integridad e Información Oculta

Los algoritmos hash garantizan la integridad de la evidencia digital, mientras que los metadatos proporcionan información valiosa sobre el origen, creación y modificación de archivos, siendo esenciales para la investigación forense digital.

🔢

Algoritmos Hash

Función criptográfica que transforma datos de cualquier tamaño en una cadena de caracteres de longitud fija, actuando como huella digital única de la información.

Algoritmos Principales

MD5 (128 bits)

32 caracteres hexadecimales

d41d8cd98f00b204e9800998ecf8427e

Uso: Verificación básica de integridad

Estado: Considerado inseguro para aplicaciones criptográficas

SHA-1 (160 bits)

40 caracteres hexadecimales

da39a3ee5e6b4b0d3255bfef95601890afd80709

Uso: Verificación estándar

Estado: Vulnerabilidades conocidas, en proceso de retiro

SHA-256 (256 bits)

64 caracteres hexadecimales

e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855

Uso: Alta seguridad, estándar actual

Estado: Seguro y recomendado para aplicaciones forenses

Propiedades Fundamentales

  • Determinismo - Misma entrada siempre produce el mismo hash
  • Computación rápida - Cálculo eficiente incluso para grandes volúmenes
  • 🔄 Irreversibilidad - Imposible recuperar datos originales desde el hash
  • 🎯 Resistencia a colisiones - Dificultad extrema de encontrar dos entradas con mismo hash
  • 🔀 Efecto avalancha - Pequeño cambio en entrada produce hash completamente diferente
📄

Metadatos

Datos sobre los datos - Información embebida en archivos que describe características, origen y historial del contenido digital.

Tipos de Metadatos

Estructurales

Organización y relaciones entre datos

  • Estructura de bases de datos
  • Organización de documentos
  • Relaciones entre archivos
Descriptivos

Información que identifica y describe

  • Título, autor, palabras clave
  • Descripción del contenido
  • Información de clasificación
Administrativos

Gestión y control de archivos

  • Fechas de creación y modificación
  • Derechos de autor y permisos
  • Historial de versiones

Metadatos Comunes en Archivos

  • 📁 Nombre y extensión - Identificación del archivo
  • 📏 Tamaño y fechas - Creación, modificación, acceso
  • 👤 Información de autor - Creador, empresa, editor
  • 📍 Ubicación GPS - En fotos y videos (EXIF)
  • 💻 Información técnica - Software usado, configuración
🔍

Aplicaciones Forenses de los Algoritmos Hash

🛡️ Verificación de Integridad

Garantizar que la evidencia digital no ha sido alterada desde su recolección hasta su presentación en juicio.

Caso práctico: Calcular hash de una imagen forense al crearla y verificar que coincida antes de cualquier análisis.

📋 Cadena de Custodia

Documentar cada transferencia de evidencia mediante hashes que certifiquen su inalterabilidad.

Caso práctico: Registrar hashes SHA-256 en cada cambio de custodia de dispositivos incautados.

🔎 Identificación de Archivos

Detección de archivos duplicados, conocidos (como software malicioso) o específicos buscados.

Caso práctico: Comparar hashes de archivos con bases de datos de malware como NSRL.

⚖️ Prueba en Juicio

Demostrar la autenticidad e integridad de la evidencia digital presentada ante un tribunal.

Caso práctico: Presentar hashes calculados en el momento de incautación y durante el análisis como prueba.

Bases de Datos de Hash Forenses

Proceso: Cálculo de Hash con HashMyFiles

Herramienta portable y eficiente para calcular hashes de archivos y directorios

1

Descargar y Ejecutar

Obtener HashMyFiles desde NirSoft (no requiere instalación). Ejecutar directamente el archivo .exe

2

Agregar Archivos

Usar "File" → "Add Files" para archivos individuales o "Add Folder" para directorios completos

3

Seleccionar Algoritmos

Configurar los algoritmos hash a calcular: MD5, SHA-1, SHA-256, CRC32 desde "Options" → "Hash Types"

4

Ver Resultados

Los hashes se calculan automáticamente y se muestran en columnas organizadas para fácil comparación

5

Exportar Información

Guardar resultados en múltiples formatos: HTML, CSV, XML o texto plano para documentación forense

6

Comparación Rápida

Usar la función de búsqueda para verificar hashes específicos o comparar archivos duplicados

💡 Ventajas de HashMyFiles

  • Portable - No requiere instalación
  • Rápido - Cálculos eficientes
  • Flexible - Múltiples algoritmos
  • Completo - Información detallada
  • Exportable - Múltiples formatos
  • Gratuito - Sin costo

📋 Ejemplos Prácticos

📝 Ejemplo de Documentación de Hash en Cadena de Custodia

EVIDENCIA: Disco Duro Seagate 1TB (SN: S45JX9D2)
CASO: 2024-FOR-0012
FECHA RECOLECCIÓN: 15/03/2024 14:30
HASH SHA-256 INICIAL: 7a3b8c2d4e5f6a7b8c9d0e1f2a3b4c5d6e7f8a9b0c1d2e3f4a5b6c7d8e9f0a1b
RESPONSABLE INICIAL: Agente Rodríguez
FECHA TRANSFERENCIA: 18/03/2024 09:15
HASH SHA-256 VERIFICACIÓN: 7a3b8c2d4e5f6a7b8c9d0e1f2a3b4c5d6e7f8a9b0c1d2e3f4a5b6c7d8e9f0a1b
RESPONSABLE DESTINO: Perito Martínez
ESTADO: Integridad verificada ✅

📊 Ejemplo de Análisis de Metadatos

Información de metadatos que podría encontrarse en una fotografía de investigación:

📸 Foto_Evidencia.jpg

Información Básica:
  • 📁 Tamaño: 4.2 MB
  • 📅 Creado: 2024-03-15 14:30:25
  • ✏️ Modificado: 2024-03-15 14:30:25
  • 👤 Autor: Cámara_Investigación
Metadatos EXIF:
  • 📍 GPS: 4.710989° N, 74.072092° W
  • 📷 Cámara: Canon EOS R5
  • ⚙️ Configuración: f/2.8, 1/250s, ISO 400
  • 🔍 Resolución: 8192 × 5464
💡 Valor Forense: Los metadatos permiten verificar la autenticidad de la evidencia, determinar el momento y lugar exacto de la captura, e identificar el dispositivo utilizado.

⚠️ Consideraciones Importantes

  • Los algoritmos MD5 y SHA-1 tienen vulnerabilidades conocidas y no deben usarse para protección criptográfica
  • Para evidencias forenses, se recomienda SHA-256 o superiores
  • Los metadatos pueden ser alterados o eliminados, por lo que no deben ser la única fuente de verificación
  • Siempre documentar múltiples hashes (ej: MD5, SHA-1 y SHA-256) para compatibilidad con diferentes sistemas