jueves, 15 de diciembre de 2016

Amenazas a la privacidad (5)


EN SISTEMAS OPERATIVOS:
Dicho sistema reúne información del usuario (idioma, ubicación, búsquedas…). Los atacantes podrías aprovechar alguna vulnerabilidad del SO para obtener todos estos datos. 

CONTRASEÑAS: 
Es el método más extendido para la identificación de usuarios. Se puede subsanar utilizando aplicaciones biométricas o generando contraseñas fuertes. (8 caracteres y variados) 

REGISTRO DE VISITAS WEB: 
Cada vez que se accede a una página web, el navegador proporciona datos de (SO, IP dispositivos…..) muy utilizados por los Hackers. 

SESIONES DEL NAVEGADOR:
Algunos navegadores permiten gestionar el historial o marcadores desde cualquier sitio. 

COOKIES:
Algunos sitios web, utilizan cookies para obtener información acerca de los hábitos de navegación  o datos personales del usuario. En la mayoría de los casos con fines publicitarios. 

FORMULARIOS: 
La web 2.0 tiene multitud de servicios ONLINE, por ejemplo, permite inscribirnos mediante formularios. Siempre tenemos que comprobar si es https. 

REDES SOCIALES:
Son muy fáciles de acceder y tienen mucho peligro. 

GOOGLE:
La principal fuente de ingresos de google  está relacionada con la publicidad. Es capaz de reunir gran cantidad de información (chrome, maps, picassa, youtube, google +…) 
Una medida de protección consiste en configurar las configuraciones de opciones de privacidad de google.


 

lunes, 12 de diciembre de 2016

Navegación anónima (4)



La navegación anónima evita el seguimiento de sitios web que intentan obtener información de los usuarios. Uno de los navegadores anónimos más utilizados es TOR.


TOR es un software libre que junto con una red de ordenadores voluntarios oculta la dirección IP y asigna otra de cualquier parte del mundo. Otra opción pasa por instalar complementos de navegación anónima como ANONYMOX para firefox, que modifican la IP visible de los usuarios o una ip genérica de sus servidores.


TOR

La red Tor permite navegar por Internet de forma anónima. Según sus propios creadores, Tor (The Onion Router) es una red de túneles virtuales que permite a personas y grupos mejorar su privacidad y seguridad en Internet. También le da a desarrolladores la posibilidad de crear nuevas herramientas de comunicación con funcionalidades de privacidad incluidas, y provee una base para una variedad de aplicaciones que permiten que empresas e individuos compartan información en redes públicas sin comprometer su privacidad.


En otras palabras, se trata de una red compuesta por herramientas que te ayudan a usar Internet de manera anónima y sin dejar rastros. Tor esconde el origen y el destino de todo el tráfico que generas porque no revela la dirección IP y, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la Deep Web o Internet profunda, aquella que abarca el contenido en Internet que no forma parte de la superficie.

ANONYMOX
Esta herramienta modifica nuestra IP visible, número que nos identifica de forma única en Internet y la sustituye por otra. Es un sistema que nos permite la navegación anónima a la vista de las páginas Web que visitamos. También permite saltar restricciones, páginas bloqueadas geográficamente o censuradas por administradores y que nos bloquean al conocer nuestra IP.
El botón “Change identity” permite cambiar nuestra identidad virtual escogiendo una de aquellas disponibles que se muestran en la ventana inferior. Además, cada vez que cambiemos de identidad, podremos borrar todas las cookies de navegación que las diferentes páginas visitadas han ido memorizando en el navegador. En cualquier momento podemos volver a la navegación habitual desactivando la casilla “Active”.
Existe una versión Premium que permite más posibilidades, pero la gratuita ya cuenta con opciones más que suficientes.
Se dice que la navegación es anónima auqnue el anonimato no es totalmente cierto. La web visitada no detectará nuestros datos de conexión, pero sí lo puede hacer la web que actúa como intermediario y nos facilita la IP virtual.



Proteger la privacidad con un PROXY (3)

Los servidores Proxy actúan como intermediarios entre los equipos de los usuarios y los otros sitios web. Las páginas visitadas sólo pueden captar los datos del proxy, no del usuario.

Como el nombre sugiere, proxy es un servidor que actúa como un puente entre el usuario y el internet. Cualquier tráfico dirigido a través de un servidor proxy, aparecerá de la IP del proxy, así como tu propia IP. De hecho, el puente formado por el servidor proxy transporta tu solicitud a través del camino y rutas del tráfico solicitado. Desde que su IP ha sido enmascarada, las restricciones de censuras impuestas por tus autoridades locales, no te afectarán más. Sin embargo, los servidores proxy, no utilizan ningún tipo de encriptación para asegurar el tráfico, el cual pasan a través de ellos.


Existen multitud de servidores proxy disponibles de forma gratuita,como por ejemplo:

Anonymouse
Es un proxy anónimo navega con su ip, pero lleva una variable llamada client-ip en la que se almacena la ip del usuario.

De esta forma un software que busque especificamente si existe la variable client-ip sabrá tu ip con independencia de lo que esté haciendo un proxy. En este caso se dice que el proxy es anónimo porque al navegar va quedando la ip del proxy, pero un software específico podría saber tu ip. En la mayoría de los casos es mas que suficiente, pero no estás completamente seguro.

Otra cosa es que hoy por hoy puedas pensar que eres anónimo por utilizar un proxy sea cual sea. El anonimato en la red hoy por hoy es una quimera a menos que uses troyanos.

Hide.Me
Hide.Me es un proveedor VPN creado por una red de expertos informáticos de todo el mundo. Al igual que con otros proveedores, Hide.Me requiere la instalación de un software básico, que permite al cliente poder conectarse a la red de Hide.Me. Tras ejecutar el software, los usuarios pueden elegir las opciones necesarias y encontrar el servidor al que quieran conectarse.

Tras conectarte, tu tráfico de internet entrará en un “túnel” a través del servidor y recibirás una dirección IP de usuario, pudiendo actuar online de forma anónima. Tu verdadera localización quedará por tanto oculta y tu actividad online aparecerá como si se originara en el servidor. Esto puede usarse para acceder a contenido que esté restringido geográficamente.
Además de esto, todos los datos de internet están cifrados, dándole al usuario un nivel extra de seguridad. El cifrado asegura que toda la actividad online esté protegida contra hackers y otras amenazas.

El software:
Hide.me protege tus datos online proporcionándote un túnel de cifrado entre tu dispositivo y sus servidores VPN. Este túnel cifra los datos e información enviados y recibidos desde y hacia internet, para poder proteger tus datos de individuos y organizaciones que quieran robar o hackear información sobre tus actividades de navegación.
También evita que gobiernos, organizaciones y proveedores de internet creen embotellamientos en tu velocidad de conexión y restrinjan tu acceso online, ocultando tu tráfico frente a sus inspecciones. Esto te permitirá acceder a tus sitios favoritos sin preocuparte de ser bloqueado o redirigido a otros lugares.
Además Hide.Me oculta tu identidad y localización online de phishers, hackers y otros individuos maliciosos, sustituyendo tu dirección IP con una de las suyas. Este proceso te permite navegar en internet de forma privada y anónima.

jueves, 1 de diciembre de 2016

Niveles de RAID

Los niveles y tipos de RAID

La tecnología RAID funciona de varias maneras. Estas son conocidas como "niveles de RAID". En total, existen 6 niveles básicos, los cuales son citados a continuación:

RAID nivel 0 Este nivel también es conocido como "Striping" o " Fraccionamiento". En él, los datos son divididos en pequeños segmentos y distribuidos entre los discos. Este nivel no ofrece tolerancia a fallos, pues no existe redundancia. Eso significa que un fallo en cualquiera de los discos rígidos puede ocasionar pérdida de información. Por esta razón, el RAID 0 es usado para mejorar la performance de la computadora, ya que la distribución de los datos entre los discos proporciona gran velocidad en la grabación y lectura de información. Mientras más discos existan, más velocidad es lograda.

RAID nivel 1 También conocido como "Mirroring" o " Espejado", el RAID 1 funciona añadiendo discos rígidos paralelos a los discos rígidos principales existentes en la computadora. Así, si por ejemplo, una computadora posee 2 discos, se puede anexar un disco rígido para cada uno, totalizando 4. Los discos que fueron añadidos, trabajan como una copia del primero. Así, si el disco principal recibe datos, el disco anexado también los recibe. De ahí el nombre de "espejado", pues un disco rígido pasa a ser una copia prácticamente idéntica del otro. De esa forma, si uno de los discos rígidos presenta una falla, el otro inmediatamente puede asumir la operación y continuar disponibilizando la información. La consecuencia en este caso, es que la grabación de datos es más lenta, pues es realizada dos veces. Sin embargo, la lectura de esa información es más rápida, pues puede ser accedida de dos fuentes. Por esta razón, una aplicación muy común del RAID 1 es su uso en servidores de archivos.

RAID nivel 2 Este tipo de RAID, adapta el mecanismo de detección de fallas en discos rígidos para funcionar en memoria. Así, todos los discos de la matriz están siendo "monitorizados" por el mecanismo. Actualmente, el RAID 2 es poco usado, ya que prácticamente todos los discos rígidos nuevos salen de fábrica con mecanismos de detección de fallas implantados.

RAID nivel 3 En este nivel, los datos son divididos entre los discos de la matriz, excepto uno, que almacena información de paridad. Así, todos los bytes de los datos tienen su paridad (aumento de 1 bit, que permite identificar errores) almacenada en un disco específico. A través de la verificación de esta información, es posible asegurar la integridad de los datos, en casos de recuperación Por eso y por permitir el uso de datos divididos entre varios discos, el RAID 3 logra ofrecer altas tasas de transferencia y confianza en la información. Para usar el RAID 3, por lo menos 3 discos son necesarios.

RAID nivel 4 Este tipo de RAID, básicamente, divide los datos entre los discos, siendo uno de esos discos exclusivo para paridad. La diferencia entre el nivel 4 y el nivel 3, es que en caso de falla de uno de los discos, los datos pueden ser reconstruidos en tiempo real a través de la utilización de la paridad calculada a partir de los otros discos, siendo que cada uno puede ser accedido de forma independiente. El RAID 4 es el indicado para el almacenamiento de archivos grandes, donde es necesario asegurar la integridad de la información. Eso porque, en este nivel, cada operación de grabación requiere un nuevo cálculo de paridad, dando mayor confianza al almacenamiento (a pesar de que esa operación torna las grabaciones de datos más lentas).
RAID nivel 5

Este es muy semejante al nivel 4, excepto por el hecho de que la paridad no está destinada a un único disco, sino a toda la matriz. Eso hace que la grabación de datos sea más rápida, pues no es necesario acceder a un disco de paridad en cada grabación. A pesar de eso, como la paridad es distribuida entre los discos, el nivel 5 tiene un poco menos de performance que el RAID 4. El RAID 5 es el nivel más utilizado y que ofrece resultados satisfactorios en aplicaciones no muy pesadas. Este nivel necesita de por lo menos 3 discos para funcionar.

RAID 0 + 1 El RAID 0 + 1 es una combinación de los niveles 0 (Striping) y 1 (Mirroring), donde los datos son divididos entre los discos para mejorar el ingreso, pero también utilizan otros discos para duplicar la información. Así, es posible utilizar el buen ingreso del nivel 0 con la redundancia del nivel 1. Sin embargo, es necesario por lo menos 4 discos para montar un RAID de este tipo. Estas características hacen del RAID 0 + 1 el más rápido y seguro, sin embargo es el más caro de ser implementado.

Los tipos de RAID
Existen 2 tipos de RAID, uno basado en hardware y el otro basado en software. Cada uno posee ventajas y desventajas. El primer tipo es el más utilizado, pues no depende de un sistema operativo (pues estos ven al RAID como un único disco grande) y son bastante rápidos, lo que posibilita explorar íntegramente sus recursos. Su principal desventaja es ser caro.

El RAID basado en hardware, utiliza dispositivos denominados "controladores RAID", que pueden ser conectados en slots PCI de la placa madre de la computadora. El RAID basado en software no es muy utilizado, pues a pesar de ser menos costoso, es más lento, posee más dificultades de configuración y depende del sistema operativo para tener una performance satisfactoria. Este tipo es dependiente del poder de procesamiento de la computadora en que es utilizado.

La tecnología RAID es uno de los principales conceptos cuando el tema en cuestión es el almacenamiento de datos seguro. Su eficiencia es comprobada por tratarse de una tecnología en uso hace varios años y que aún está vigente. Grandes empresas, como lntel, ofrecen soluciones RAID, y esa tecnología es posible encontrarla incluso en computadoras domésticas. Es muy probable que el RAID aún vaya a presentar nuevas funcionalidades, ampliando su uso para los más diversos tipos de necesidades de almacenamiento y acceso a datos.

lunes, 28 de noviembre de 2016

Si al teclear la dirección www.paypal.com eres redirigido a la dirección falsa www.paipal.com que contiene una copia idéntica. ¿De qué tipo de ataque has sido víctima?

Estas siendo víctima de un ataque de phishing o suplantación de identidad. Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.

lunes, 21 de noviembre de 2016

Seguridad

1 - Antivirus Clamwin

Caracteristicas:

  • Alto porcentaje de detección de virus y spyware.
  • Planificador de búsqueda de virus.
  • Actualizaciones automáticas de la base de datos de viruses. El equipo de ClamAV  actualiza su base de datos de forma regular y de forma casi inmediata cada vez que se reportan virus nuevos.
  • Buscador de viruses en demanda.
  • Integración con los menús de contexto de Microsoft Windows Explorer.
  • Soporte de añadidura a Microsoft Outlook.
No incluye un buscador de virus de acceso en tiempo real, es decir, tiene que manualmente analizar el fichero para poder detectar un virus o spyware. Sin embargo, la añadidura de Microsoft Outlook, sí borrará automáticamente los ficheros con virus.

2 - ITECO (Instituto Nacional de Tecnologías de la Comunicación)

El Instituto Nacional de Tecnologías de la Comunicación (INTECO), promovido por el Ministerio de Industria, Turismo y Comercio, es una plataforma para el desarrollo de la Sociedad del Conocimiento a través de proyectos del ámbito de la innovación y la tecnología.

INTECO tendrá un doble objetivo: contribuir a la convergencia de España con Europa en la Sociedad de la Información y promover el desarrollo regional, enraizando en León un proyecto con vocación global.

Desarrollará, entre otras, iniciativas de seguridad tecnológica, accesibilidad e inclusión en la sociedad digital y soluciones de comunicación para particulares y empresas.

Son objetivos de INTECO:

  • Desarrollar programas de investigación aplicada e innovación en el ámbito de la Sociedad de la Información y las Tecnologías de la Información y la Comunicación
  • Impulsar propuestas académicas que agreguen valor al posicionamiento de España y Europa en el ámbito de la Sociedad de la Información
  • Desarrollar proyectos de contenidos vinculados a un uso intensivo de las Tecnologías de la Información y la Comunicación
  • Crear en León un nuevo "Cluster-TIC" definido por su alta capacidad de innovación
  • Facilitar la "transversalidad tecnológica" entre sectores de actividad (Administración, Policía, Sanidad, Agroalimentación, etc...) y/o áreas de conocimiento TIC, en base a una alta localización geográfica de conocimiento intensivo y su conexión con otros centros del mundo.
Servicios

INTECO desarrolla los siguientes proyectos en al ámbito de la accesibilidad orientados a garantizar el derecho de ciudadanos y empresas a relacionarse electrónicamente con las AAPP:
  • Centro de Referencia en Accesibilidad y Estándares Web: tiene como misión principal el impulsar las técnicas de construcción de sitios Web en la Administración Pública teniendo en cuenta requisitos de accesibilidad, facilidad de uso y adopción de estándares de construcción, como medio para mejorar la experiencia del usuario y garantizar la igualdad de oportunidades en el acceso a la información, para ello, revisará el grado de accesibilidad y cumplimiento de estándares de las páginas Web pertenecientes a la AGE, ofrecerá soporte y formación, realizará estudios de observatorio, y desarrollará un área de I+D+i que asegure la adecuación de las mismas a las leyes vigentes en la materia.
3 - OSI

En la Oficina de Seguridad del Internauta (OSI) de INCIBE proporcionamos la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet.
Nuestro objetivo es reforzar la confianza en el ámbito digital a través de la formación en materia de ciberseguridad. En la OSI de INCIBE trabajamos para:

  • Ayudar a los usuarios a llevar a cabo un cambio positivo de comportamiento en relación con la adopción de buenos hábitos de seguridad.
  • Hacerles conscientes de su propia responsabilidad en relación con la ciberseguridad.
  • Contribuir a minimizar el número y gravedad de incidencias de seguridad experimentadas por el usuario. 
4 - ¿Cómo afectan los virus a Linux?

Linux al igual que Windows y MacOS X tienen fallos de seguridad, los que pueden ser explotados por programas maliciosos. Por lo tanto Linux también es vulnerable a los virus, como Windows pero en una menor medida.

Sin embargo, existen muy poco virus bajo Linux (se contabilizan una treintena) comparados a los cientos de miles que existen bajo Windows.

Podemos enumerar diversas razones para ello:
  • En Linux, los usuarios no tienen por defecto los derechos de administrador, lo que evita que puedan modificar los archivos del sistema. Por lo tanto será más difícil para un virus infectar la máquina.
  • En Linux estamos obligados a declarar si un archivo es ejecutable o no. Por lo tanto es imposible ser infectado por pamela.jpg.exe pensando que es una foto.
  • La configuración por defecto de Linux es generalmente más segura que la de Windows (por ejemplo generalmente hay muy pocos servicios de red abiertos, incluso ninguno (en Ubuntu)).
  • Por lo general los fallos son corregidos más rápido (Microsoft ha tardado varios meses en corregir algunos fallos (fallos denunciados por eEye Security.))
  • El hecho que Linux sea de código abierto hace que todo el mundo pueda revisar su código fuente, entre los que se encuentran muchos expertos en seguridad. Por lo tanto hay más gente para examinar el código de Linux que probablemente en Windows y por consiguiente los fallos tendrán más probabilidad de ser detectados.
  • Por lo general los usuarios de Linux cargan sus programas a los depósitos de programas cuyo contenido es controlado. Es muy raro tener necesidad de descargar programas fuera de esos depósitos, por o que habrá menos riesgos de caer sobre una página web dudosa. Con Windows, debemos descargar los programas de diversas páginas de descarga, y asegurarnos de que estas páginas sean sanas no siempre es fácil.
  • Finalmente, existen una gran variedad de distribuciones Linux. Todas ellas ligeramente diferentes, lo que dificulta el accionar de los virus (Es exactamente como en biología: una gran diversidad genética garantiza que toda la población no sea diseminada por un virus muy focalizado).
Todo esto hace que Linux sea menos vulnerable a los virus. Pero esto no quiere decir que sea completamente invulnerable.

Sin embargo todo esto podría cambiar pronto ya que un laboratorio ruso de investigación ha creado uno virus multiplataforma. Este virus, llamadoVirus.Linux.Bi.a/Virus.Win32.Bi.a, está escrito en lenguaje ensamblador, lenguaje de programación muy cercano al lenguaje de máquina y que es comprensible por el hombre. 

5 - Web HTTP://ALERTA-ANTIVIRUS.ES






 






































viernes, 18 de noviembre de 2016

¿Qué es la esteganografía?

La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos. La esteganografía se conoce desde tiempos inmemoriales, teniendo los primeros referentes en la antigua Grecia.
El término proviene de la unión de dos palabras griegas: steganos, (oculto) y graphos (escritura). La esteganografía se ha empleado con éxito a lo largo de la Historia con distintos procedimientos y en particular durante la II Guerra Mundial.

Esteganografía moderna

Actualmente es posible ocultar un texto dentro de ficheros de imagen, audio y vídeo. Algunos programas permiten incluso ocultar, entre otros tipos de archivos, ficheros PDF.
La ventaja de utilizar un ordenador para estos propósitos es que no sólo podemos incluir un mensaje, también podemos cifrar su contenido de forma sencilla. Con esto conseguimos dos mecanismos de seguridad.

Por un lado ocultamos la existencia del mensaje y por otro, en caso de ser descubiertos, el cifrado complicará su lectura en función del algoritmo empleado y la complejidad de la clave utilizada. La esteganografía es razonablemente segura para intercambiar información en la red.

Asociada con cifrado de mensajes, la esteganografía puede ser útil para almacenar datos en la nube que queramos tener disponibles desde cualquier lugar, simplemente elige una buena contraseña y será difícil que nadie acceda a lo que se desea ocultar. Eso sí, comprueba antes que en el proceso de subida o bajada la imagen no quede alterada.

¿Qué es la criptografía?

¿Qué es es la criptografía?
La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.
A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

Las llaves pueden ser:
Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
















¿Qué es la función hash?

Una función criptográfica hash (usualmente conocida como “hash”) es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud.

Según un generador online de hash SHA-1, (SHA-1 es una de las funciones hash más ampliamente utilizadas en la informática, junto con MD 5 y SHA-2) el hash para “brain” (cerebro), siempre según el generador online de hash SHA-1, es: 8b9248a4e0b64bbccf82e7723a3734279bf9bbc4.
Te darás cuenta de que todos los hashes aquí tienen 40 caracteres de longitud. Si ingresamos todas las palabras que ya llevamos escritas, el hash resultante es de 40 caracteres. Si quisieras, podrías resumir las obras completas de William Shakespeare con SHA-1 y el hash resultante seguiría siendo de 40 caracteres. Por otra parte, no existen dos entradas que produzcan el mismo hash de salida.
 
¿Para qué se utilizan los valores hash?
La forma más común del hash tiene que ver con las contraseñas. Por ejemplo, si alguna vez olvidas tu contraseña de algún servicio en línea, probablemente tengas que resetearla. Cuando se restablece una contraseña, por lo general no recibes una clave en texto plano. Eso es debido a que los servicio en línea no almacenan las contraseñas en texto plano, sino que las almacenan bajo el valor hash de la contraseña. De hecho, el servicio (a menos que utilices una contraseña demasiado simple, que haga que el valor hash sea ampliamente conocido) no tiene idea de cuál es la contraseña real. Por tanto, si recibes una contraseña en texto plano, quiere decir que el servicio en línea que estás utilizando no está haciendo un hashing de tu contraseña.
Se pueden crear hash para contraseñas y archivos multimedia. La función hash también es utilizada por empresas de antivirus como Kaspersky Lab, que utilizan las funciones criptográficas hash para detectar malware.
 
Tal y como las compañías discográficas y cinematográficas crean listas negras de hash para proteger sus datos, también existen listas de hash de malware y muchas de ellas son de acceso público. Estas listas, o firmas de malware (como también se las conoce), están conformadas por valores hash de las piezas de malware o de algunas partes pequeñas y reconocibles de estas piezas. Por un lado, si un usuario detecta una archivo sospechoso, puede consultar en las bases de datos públicas y, de esta forma, sabrá si se trata o no de un archivo malicioso. Por el otro, los productos antivirus detectan y bloquean los malware comparando los hash con sus propias bases de datos y con las públicas.
 
Por otra parte, las funciones criptográficas hash se utilizan también para asegurar la “integridad de los mensajes”. En pocas palabras, para estar seguros  de que algunas comunicaciones o archivos no fueron alterados de alguna forma, se pueden examinar los hash creados antes y después de la transmisión de los datos. Si los dos hash son idénticos, significa que no ha habido ninguna alteración.