Seguridad

SHA-256

Algoritmo criptográfico que genera una huella digital única de 256 bits para cualquier archivo, utilizado como estándar para verificar la integridad de evidencias digitales.

4 min de lectura

¿Qué es SHA-256?

SHA-256 (Secure Hash Algorithm 256-bit) es un algoritmo criptográfico de la familia SHA-2 que genera una huella digital única de 256 bits (64 caracteres hexadecimales) para cualquier conjunto de datos. Es el estándar actual para verificar la integridad de evidencias digitales en análisis forense.

Estándar Forense

SHA-256 es el algoritmo recomendado por organismos como NIST, ENISA y la mayoría de tribunales internacionales para garantizar la integridad de evidencias digitales.

Ejemplo de hash SHA-256:

e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855

Este hash corresponde a un archivo vacío (0 bytes). Cualquier archivo con contenido tendrá un hash completamente diferente.

Propiedades de SHA-256

PropiedadDescripción
Longitud fijaSiempre 256 bits (64 caracteres hex)
DeterministaMismo input = mismo output, siempre
Efecto avalanchaUn bit de cambio = hash totalmente diferente
UnidireccionalImposible reconstruir el archivo desde el hash
Resistente a colisionesPrácticamente imposible encontrar dos archivos con el mismo hash

SHA-256 vs MD5

CaracterísticaSHA-256MD5
Longitud256 bits128 bits
SeguridadSin vulnerabilidades conocidasColisiones demostradas
VelocidadLigeramente más lentoMás rápido
Aceptación judicialPreferidoAceptado como complemento
Uso recomendadoSolo como verificación secundaria
MD5 Obsoleto

Desde 2004 se conocen vulnerabilidades en MD5 que permiten crear dos archivos diferentes con el mismo hash (colisión). Por eso SHA-256 es el estándar actual en forense digital.

Uso en Análisis Forense

  1. Adquisición: Al crear una imagen forense, se calcula el SHA-256 del dispositivo original. Este es el “hash de referencia”.

  2. Documentación: El hash se registra en el acta de cadena de custodia, firmada por el perito.

  3. Verificación pre-análisis: Antes de analizar, se recalcula el hash de la imagen y se compara con el original.

  4. Verificación post-análisis: Al finalizar, se verifica nuevamente que la imagen no ha sido alterada.

  5. Informe pericial: Los hashes se incluyen en el informe como prueba de integridad.

Comandos Prácticos

sha256-linux.sh
bash
# Calcular hash de un archivo
sha256sum archivo.dd
# Resultado: e3b0c44298fc1c14... archivo.dd

# Calcular hash de múltiples archivos
sha256sum *.dd > hashes.txt

# Verificar hashes desde archivo
sha256sum -c hashes.txt
# archivo1.dd: OK
# archivo2.dd: OK
sha256-windows.ps1
powershell
# Calcular hash de un archivo
Get-FileHash -Algorithm SHA256 archivo.dd

# Comparar con hash esperado
$hash = (Get-FileHash archivo.dd -Algorithm SHA256).Hash
if ($hash -eq "E3B0C44298FC1C14...") {
    Write-Host "Integridad verificada"
} else {
    Write-Host "¡ALERTA! El archivo ha sido modificado"
}

Ejemplo de Verificación

VERIFICACIÓN DE INTEGRIDAD - CASO 2025/001

Dispositivo: Disco duro Seagate 1TB (S/N: WD-12345)
Fecha adquisición: 03/01/2025 10:30h

Hash SHA-256 original (momento de adquisición):
7f83b1657ff1fc53b92dc18148a1d65dfc2d4b1fa3d677284addd200126d9069

Hash SHA-256 actual (antes del análisis):
7f83b1657ff1fc53b92dc18148a1d65dfc2d4b1fa3d677284addd200126d9069

Estado: ✓ VERIFICADO
Los hashes coinciden. La evidencia no ha sido alterada.
Si los hashes no coinciden

Si el hash actual difiere del original, la evidencia ha sido modificada. El perito debe documentar esta discrepancia y la evidencia puede ser impugnada en juicio.

Aspectos Técnicos

Cómo Funciona SHA-256

  1. El archivo se divide en bloques de 512 bits
  2. Cada bloque se procesa mediante 64 rondas de operaciones matemáticas
  3. El resultado es un valor de 256 bits único para ese contenido

Efecto Avalancha

Un cambio mínimo produce un hash completamente diferente:

Archivo original: "Hola mundo"
SHA-256: b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9

Archivo modificado: "Hola Mundo" (solo una mayúscula)
SHA-256: ca4f0a7c5c4e1c3d8f7b6a5e4d3c2b1a0f9e8d7c6b5a4938271605f4e3d2c1b0

Los hashes son COMPLETAMENTE diferentes.

Resistencia a Colisiones

La probabilidad de encontrar dos archivos con el mismo SHA-256 es:

  • 1 entre 2^256
  • Aproximadamente 1 entre 10^77
  • Más átomos hay en el universo observable (~10^80)
Seguridad Matemática

Con la tecnología actual, encontrar una colisión SHA-256 requeriría más energía que la que produce el Sol en toda su vida. Es matemáticamente seguro.

Los tribunales españoles aceptan SHA-256 como prueba de integridad cuando:

  1. Se calculó inmediatamente tras la adquisición
  2. Está documentado en la cadena de custodia
  3. El perito puede explicar su funcionamiento
  4. Se puede reproducir la verificación

Herramientas que Usan SHA-256

HerramientaUso de SHA-256
FTK ImagerCálculo automático durante adquisición
EnCaseVerificación integrada
AutopsyHash de archivos y evidencias
CellebriteIntegridad de extracciones móviles
HashCalcCálculo manual de hashes

Buenas Prácticas

  1. Calcular siempre SHA-256 inmediatamente tras la adquisición
  2. Documentar el hash en acta firmada
  3. Verificar antes y después del análisis
  4. Incluir en el informe pericial
  5. Usar también MD5 como verificación secundaria (no como único método)

Conclusión

SHA-256 es la piedra angular de la integridad en análisis forense digital. Su robustez criptográfica garantiza que cualquier alteración de la evidencia será detectada. Un perito competente siempre documenta y verifica hashes SHA-256 en cada etapa del proceso forense.

Última actualización: 3 de enero de 2025
Categoría: Seguridad
Código: SHA-001

Preguntas Frecuentes

¿Por qué SHA-256 es mejor que MD5 para forense?

SHA-256 no tiene vulnerabilidades de colisión conocidas, mientras que MD5 puede generar el mismo hash para archivos diferentes. Los tribunales prefieren SHA-256 por su mayor seguridad criptográfica.

¿Cuánto tarda en calcularse un hash SHA-256?

Es muy rápido. Un archivo de 1GB se procesa en segundos en hardware moderno. Para discos de varios TB, puede tardar minutos u horas, pero el proceso es automático.

¿Puede un archivo modificado tener el mismo SHA-256?

Es prácticamente imposible. La probabilidad de colisión es 1 entre 2^256, un número tan grande que supera los átomos del universo observable. Si el hash cambia, el archivo fue modificado.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita