Publicité
Hash _ c6Coursera calif.pdf
Hash _ c6Coursera calif.pdf
Hash _ c6Coursera calif.pdf
Prochain SlideShare
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Chargement dans ... 3
1 sur 3
Publicité

Contenu connexe

Publicité

Hash _ c6Coursera calif.pdf

  1. 12/3/23, 0:12 Hash | Coursera https://www.coursera.org/learn/seguridad-informatica/quiz/ScYGO/hash/attempt?redirectToCover=true 1/3 ¡Felicitaciones! ¡Aprobaste! Calificación recibida 87,50 % Para Aprobar 80 % o más 1. ¿En qué se diferencia el hash de la encriptación? 1 / 1 punto 2. ¿Qué es una colisión de hash? 1 / 1 punto Ir al siguiente elemento Correcto ¡Buen trabajo! Las funciones hash, por definición, son unidireccionales, lo que significa que no es posible tomar un hash y recuperar la entrada que generó dicho hash. Por otra parte, la encriptación es bidireccional, ya que los datos se pueden encriptar y desencriptar. Es más rápido. El hash está destinado a grandes cantidades de datos, mientras que la encriptación está destinada a pequeñas cantidades de datos. Las operaciones de hash son unidireccionales. Es menos seguro. Correcto ¡Impresionante trabajo! Si dos archivos diferentes producen el mismo hash, esto se conoce como una colisión de hash. Las colisiones de hash no son geniales, ya que esto permitiría que un atacante creará un archivo falso que pasara la verificación de hash. Cuando dos algoritmos de hash diferentes producen el mismo hash Cuando dos archivos diferentes generan el mismo resumen de hash Cuando dos archivos idénticos generan diferentes resúmenes de hash Cuando un resumen de hash se invierte para recuperar el original
  2. 12/3/23, 0:12 Hash | Coursera https://www.coursera.org/learn/seguridad-informatica/quiz/ScYGO/hash/attempt?redirectToCover=true 2/3 3. ¿Cuál es la diferencia entre una comprobación de integridad de mensajes (MIC) y un código de autenticación de mensajes (MAC)? 1 / 1 punto 4. ¿Cómo nos podemos defender contra los ataques de fuerza bruta a las contraseñas? Marca todo lo que corresponda. 0.5 / 1 punto Esto no debería estar seleccionado No exactamente. Una tabla de arco iris contiene contraseñas de texto sin formato y los correspondientes hashes, pero se usa para descifrar contraseñas a las que se les aplicó la función hash, no para almacenarlas. Correcto ¡Correcto! Un ataque de fuerza bruta a una contraseña implica adivinarla. Por ende, tener contraseñas complejas y extensas hará esta tarea mucho más difícil y se requerirá más tiempo y recursos para que el atacante tenga éxito. La incorporación de sales en hashes de contraseñas protegerá contra los ataques de tablas de arco iris y pasar las contraseñas a través del algoritmo de hash muchas veces también aumenta las exigencias para un atacante, ya que requiere más recursos para cada intento de adivinar la contraseña. Correcto ¡Eso mismo! Se puede pensar en una MIC como una suma de comprobación o un resumen de hash de un mensaje, mientras que un MAC utiliza un secreto compartido para generar la suma de comprobación. Esto también lo autentica, ya que la otra parte también debe tener el mismo secreto compartido, lo que impide que un tercero falsifique los datos de la suma de comprobación. Un MIC solo aplica hash al mensaje, mientras que un MAC incorpora una clave secreta. Son exactamente lo mismo. Un MAC requiere una contraseña, mientras que una MIC no la necesita. Una MIC es más confiable que un MAC. Almacenar contraseñas en una tabla de arco iris. Imponer el uso de contraseñas seguras. Pasar las contraseñas por la función de hash varias veces. Incorporar sales en el hash de contraseñas.
  3. 12/3/23, 0:12 Hash | Coursera https://www.coursera.org/learn/seguridad-informatica/quiz/ScYGO/hash/attempt?redirectToCover=true 3/3 Correcto ¡Correcto! Un ataque de fuerza bruta a una contraseña implica adivinarla. Por ende, tener contraseñas complejas y extensas hará esta tarea mucho más difícil y se requerirá más tiempo y recursos para que el atacante tenga éxito. La incorporación de sales en hashes de contraseñas protegerá contra los ataques de tablas de arco iris y pasar las contraseñas a través del algoritmo de hash muchas veces también aumenta las exigencias para un atacante, ya que requiere más recursos para cada intento de adivinar la contraseña.
Publicité