{"id":45540,"date":"2024-08-09T09:25:32","date_gmt":"2024-08-09T07:25:32","guid":{"rendered":"https:\/\/www.techopedia.com\/es\/?post_type=definition&p=45540"},"modified":"2024-08-09T09:33:27","modified_gmt":"2024-08-09T07:33:27","slug":"algoritmo-hash-seguro","status":"publish","type":"definition","link":"https:\/\/www.techopedia.com\/es\/definicion\/algoritmo-hash-seguro","title":{"rendered":"Algoritmo Hash seguro"},"content":{"rendered":"
Un algoritmo hash seguro es en realidad un conjunto de algoritmos desarrollados por los Institutos Nacionales de Normas y Tecnolog\u00eda (NIST) y otras partes gubernamentales y privadas.<\/strong><\/p>\n Estas funciones de cifrado<\/a> seguro o “comprobaci\u00f3n de archivos” han surgido para hacer frente a algunos de los principales retos de ciberseguridad<\/a> del siglo XXI, ya que varios grupos de servicio p\u00fablico trabajan con agencias gubernamentales federales para proporcionar mejores normas de seguridad en l\u00ednea para las organizaciones y el p\u00fablico.<\/p>\n Dentro de la familia de los algoritmos hash seguros, hay varios casos de estas herramientas que se crearon para facilitar una mejor seguridad digital.<\/strong> El primero, SHA-0, se desarroll\u00f3 en 1993. Al igual que su sucesor, SHA-1, SHA-0 presenta un hash de 16 bits.<\/p>\n El siguiente algoritmo hash seguro, SHA-2, implica un conjunto de dos funciones con tecnolog\u00edas de 256 y 512 bits, respectivamente. Tambi\u00e9n hay un algoritmo hash seguro de nivel superior conocido como SHA-3 o “Keccak” que se desarroll\u00f3 a partir de un concurso de crowdsourcing para ver qui\u00e9n pod\u00eda dise\u00f1ar otro algoritmo nuevo para la ciberseguridad.<\/p>\n Todos estos algoritmos hash seguros forman parte de nuevas normas de encriptaci\u00f3n para mantener a salvo los datos sensibles y evitar distintos tipos de ataques.<\/strong><\/p>\n Aunque algunos de ellos fueron desarrollados por agencias como la Agencia de Seguridad Nacional, y otros por desarrolladores independientes, todos est\u00e1n relacionados con las funciones generales del cifrado hash que blinda los datos en determinados escenarios de bases de datos<\/a> y redes, ayudando a evolucionar la ciberseguridad en la era digital.<\/p>\n","protected":false},"excerpt":{"rendered":" \u00bfQu\u00e9 significa algoritmo hash seguro? Un algoritmo hash seguro es en realidad un conjunto de algoritmos desarrollados por los Institutos Nacionales de Normas y Tecnolog\u00eda (NIST) y otras partes gubernamentales y privadas. Estas funciones de cifrado seguro o “comprobaci\u00f3n de archivos” han surgido para hacer frente a algunos de los principales retos de ciberseguridad del […]<\/p>\n","protected":false},"author":7813,"featured_media":0,"comment_status":"open","ping_status":"closed","template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"definitioncat":[30],"class_list":["post-45540","definition","type-definition","status-publish","format-standard","hentry","definitioncat-ciberseguridad"],"acf":[],"yoast_head":"\nDefinici\u00f3n de algoritmo hash seguro<\/span><\/h2>\n