page_0074

OverviewVersionsHelp

Facsimile

Transcription

Status: Complete
Show Translation

"4937A316849E472473608D4347EBE9EF." Ahora, si genero el hash para otra copia de ese archivo y recibo el mismo resultado puede tener una certeza relativamente alta de que esas dos copias son exactamente iguales. De la misma forma, si tengo un valor guardado de la última vez que generé el hash para ese archivo, cuando vuelva a generar el hash en el futuro y recibo ese mismo valor otra vez, tendré un alto grado de certeza de que ese archivo no ha cambiado ni ha sido alterado. Para tener una idea de qué tal alta puede ser esa certeza, vale la pena mencionar que el hash MD5 ofrece, como caracterizador de individualización, más confianza que un test de ADN para la identificación de una persona.70 Ahora, la gente le dirá que el "MD5 no funciona" y que por eso debería utilizar otro algoritmo, como SHA-1 o SHA-256. El MD5 no funciona en el contexto de su uso en criptografía, pero es preciso destacar que esto no es particularmente relevante en su uso para la identificación en la forma en que nosotros lo utilizamos. Dicho esto, las funciones SHA tienen niveles adicionales de seguridad pues son (al menos por ahora) seguros criptográficamente. No ahondaré en lo que eso significa pues va más allá del objetivo de este libro, pero si le interesa hay en Wikipedia una gran riqueza de información muy profunda sobre el tema.

Para administrar la fijeza de su contenido, necesitará recolectar esta información de fijeza, verificarla, y luego usar esa información para reparar datos. Esto genera la pregunta de qué tan seguido debe verificar la fijeza de su contenido. Nuevamente, es importante comenzar con entender en qué lugares hay mayores probabilidades de la ocurrencia de amenazas de pérdida. Hay mayor probabilidad de pérdida de información en la tranferencia de datos. Por lo que en una situación ideal, tratará de computar información de fijeza siempre antes de que los materiales sean transferidos de manera de poder compararlos. Hay dos softwares de código abierto muy buenos llamados Fixity y Exactly que pueden realizar esta función si alguien quiere transmitirle datos. De forma similar, hay una herramienta llamada Bagger que organiza datos siguiendo la especificación Bag-It. Los llamados archivos "empaquetados" basicamente incluyen valores de hash para cada archivo en un documento de texto llamado manifiesto junto con la información que está siendo transferida o preservada. En la misma línea, necesitará asegurarse de que ha verificado la fijeza de su contenido al migrarlo a un nuevo medio de almacenamiento. Por lo que si mueve todo de un disco duro a otro, o de un sistema de archivo de cinta magnética a otro, es importante asegurarse de que todo ha sido transferido correctamente.

Más allá de eso, si su sistema puede hacerlo, es buena idea verificar la fijeza de todo su contenido a intervalos regulares, por ejemplo, mensual, trimestral o anualmente. Muchas organizaciones, particularmente aquellas que utilizan sistemas de almacenamiento compuestos completamente de discos magnéticos giratorios (discos duros), realizan este tipo de verificación programada de forma regular. En contraste, organizaciones que utilizan sistemas de almacenamiento basados en cintas magnéticas generalmente no hacen esto. Una cinta magnética se degrada levemente cada vez que es leída por lo que es mejor tener algún grado de confianza en el medio de almacenamiento propiamente tal en vez de gastarlo rápidamente. También vale la pena mencionar que algunos sistemas de archivo (como el ZFS que mencioné anteriormente) y algunos sistemas de cintas tienen procesos de verificación de fijeza y reparación incorporados. En esos casos, la verificación de fijeza regular y programada es realizada en el sistema pero se realiza sin que usted tenga conciencia de ello. De forma similar, la mayoría de los proveedores de almacenamiento en la nube realizan procesos sistemáticos de monitoreo y reparación de datos. Sin embargo, en ambos casos no hay transparencia para el administrador del repositorio en relación a lo que se hace y no se hace con sus datos. En cualquier evento, lo más crítico es que usted 1) establezca prácticas para administrar información de fijeza y 2) que se asegure de verificarla, como mínimo, cada vez que necesite mover sus datos.

N.P. 70: Kruse and Heiser, Computer Forensics. p. 89

Notes and Questions

Nobody has written a note for this page yet

Please sign in to write a note for this page