El mercado cripto debe poner atención a los procesos de verificación de la identidad, como primer paso en una relación de confianza con los clientes.
El HASH y su relación con los archivos digitales

Cuando hablamos de hash nos referimos al código alfanumérico de longitud fija obtenido a través de algoritmos matemáticos que representa un resumen de toda la información que se le ha dado, es decir, a partir de los datos de la entrada se crea una cadena de texto que solo puede volverse a crear con esos mismos datos de entrada.
Esta cadena se crea a través de una función unidireccional lo que significa que del mismo fichero se obtendrá siempre el mismo hash, pero de un hash nunca se podrá obtener el fichero que lo originó.
Todo ello implica que el hash obtenido de una evidencia se caracteriza por su irreversibilidad y univocidad puesto que cualquier cambio en la evidencia provocaría que el hash resultante no fuera el mismo y por supuesto cualquier cambio en el hash no concordaría con el obtenido de la evidencia.
Para poder entender mejor en que consiste un hash se puede hacer un paralelismo con el código de barras de un producto. Imaginemos una botella de un litro de lecha desnatada. El código de barra siempre hace referencia a ese producto. Pero si el producto cambiara bien porque no fuera una botella sino un tetra brick, bien porque la leche fuera entera y no desnatada o bien porque el contenido no fuera de un litro sino de dos, entonces ese código de barras no coincidiría con el producto. De esa misma manera el hash actúa con el fichero origen.
El punto más importante de la generación del hash es el algoritmo que lo genera ya que de él depende que el código generado sea lo suficientemente robusto para garantizar la univocidadde este. Para ello, estos algoritmos se basan en técnicas de cifrado que con el paso del tiempo han ido cada vez siendo más complejas tales como md5, sha1, sha256, etc. Pero si además de estos cifrados queremos darle aun mayor seguridad este sistema permite utilizar un segundo cifrado utilizando desde una palabra de paso que solo conozca quien genera el hash hasta un certificado. Este segundo sistema da lugar a una firma digital del citado hash.
Así pues, es muy importante saber a qué se refiere el término hashpara el profesional jurídico cuando a las actas de archivos digitales se le hayan hecho este cifrado.
Un Notario puede descargar e imprimir todos los archivos digitales, lo cual le llevaría a disponer de una cantidad ingente de documentación y de un alto coste económico, medioambiental, etc, que todo esto conlleva. Pero si se cifran esos documentos mediante un hash(resumen de todas esas evidencias de un documento), la práctica se le va a hacer mas fácil y todo ello, sin perder un ápice de seguridad, puesto que se garantiza que el documento no se ha visto modificado, se evidencia la intencionalidad del autor del documento en realizar los actos previstos en él (firma electrónica) y queda constancia su identidad, de tal forma que no puede ser suplantado.
Por lo tanto, cuando estamos en un procedimiento judicial, para la práctica de una prueba pericial digital, se servirá de esta herramienta hash, que previamente un notario ha protocolizado y le ha dado fe al documento levantando un acta notarial.
El hash, pues, es la única garantía del mantenimiento de la cadena de custodia sobre la evidencia.
Contacta con nosotros

