SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
12/3/23, 0:12 Hash | Coursera
https://www.coursera.org/learn/seguridad-informatica/quiz/ScYGO/hash/attempt?redirectToCover=true 1/3
¡Felicitaciones! ¡Aprobaste!
Calificación recibida 87,50 %
Para Aprobar 80 % o más
1. ¿En qué se diferencia el hash de la encriptación? 1 / 1 punto
2. ¿Qué es una colisión de hash? 1 / 1 punto
Ir al siguiente
elemento
Correcto
¡Buen trabajo! Las funciones hash, por definición, son unidireccionales,
lo que significa que no es posible tomar un hash y recuperar la entrada
que generó dicho hash. Por otra parte, la encriptación es bidireccional,
ya que los datos se pueden encriptar y desencriptar.
Es más rápido.
El hash está destinado a grandes cantidades de datos, mientras que la
encriptación está destinada a pequeñas cantidades de datos.
Las operaciones de hash son unidireccionales.
Es menos seguro.
Correcto
¡Impresionante trabajo! Si dos archivos diferentes producen el mismo
hash, esto se conoce como una colisión de hash. Las colisiones de hash
no son geniales, ya que esto permitiría que un atacante creará un
archivo falso que pasara la verificación de hash.
Cuando dos algoritmos de hash diferentes producen el mismo hash
Cuando dos archivos diferentes generan el mismo resumen de hash
Cuando dos archivos idénticos generan diferentes resúmenes de hash
Cuando un resumen de hash se invierte para recuperar el original
12/3/23, 0:12 Hash | Coursera
https://www.coursera.org/learn/seguridad-informatica/quiz/ScYGO/hash/attempt?redirectToCover=true 2/3
3. ¿Cuál es la diferencia entre una comprobación de integridad de mensajes
(MIC) y un código de autenticación de mensajes (MAC)?
1 / 1 punto
4. ¿Cómo nos podemos defender contra los ataques de fuerza bruta a las
contraseñas? Marca todo lo que corresponda.
0.5 / 1 punto
Esto no debería estar seleccionado
No exactamente. Una tabla de arco iris contiene contraseñas de texto sin
formato y los correspondientes hashes, pero se usa para descifrar
contraseñas a las que se les aplicó la función hash, no para
almacenarlas.
Correcto
¡Correcto! Un ataque de fuerza bruta a una contraseña implica adivinarla.
Por ende, tener contraseñas complejas y extensas hará esta tarea
mucho más difícil y se requerirá más tiempo y recursos para que el
atacante tenga éxito. La incorporación de sales en hashes de
contraseñas protegerá contra los ataques de tablas de arco iris y pasar
las contraseñas a través del algoritmo de hash muchas veces también
aumenta las exigencias para un atacante, ya que requiere más recursos
para cada intento de adivinar la contraseña.
Correcto
¡Eso mismo! Se puede pensar en una MIC como una suma de
comprobación o un resumen de hash de un mensaje, mientras que un
MAC utiliza un secreto compartido para generar la suma de
comprobación. Esto también lo autentica, ya que la otra parte también
debe tener el mismo secreto compartido, lo que impide que un tercero
falsifique los datos de la suma de comprobación.
Un MIC solo aplica hash al mensaje, mientras que un MAC incorpora una
clave secreta.
Son exactamente lo mismo.
Un MAC requiere una contraseña, mientras que una MIC no la necesita.
Una MIC es más confiable que un MAC.
Almacenar contraseñas en una tabla de arco iris.
Imponer el uso de contraseñas seguras.
Pasar las contraseñas por la función de hash varias veces.
Incorporar sales en el hash de contraseñas.
12/3/23, 0:12 Hash | Coursera
https://www.coursera.org/learn/seguridad-informatica/quiz/ScYGO/hash/attempt?redirectToCover=true 3/3
Correcto
¡Correcto! Un ataque de fuerza bruta a una contraseña implica adivinarla.
Por ende, tener contraseñas complejas y extensas hará esta tarea
mucho más difícil y se requerirá más tiempo y recursos para que el
atacante tenga éxito. La incorporación de sales en hashes de
contraseñas protegerá contra los ataques de tablas de arco iris y pasar
las contraseñas a través del algoritmo de hash muchas veces también
aumenta las exigencias para un atacante, ya que requiere más recursos
para cada intento de adivinar la contraseña.

Más contenido relacionado

La actualidad más candente

Contemporary Linux Networking
Contemporary Linux NetworkingContemporary Linux Networking
Contemporary Linux NetworkingMaximilan Wilhelm
 
Ένα λεμόνι με φτερά / Το γράμμα Λ λ / Φύλλα εργασίας και εκπαιδευτικό υλικό ...
Ένα λεμόνι με φτερά / Το γράμμα Λ λ  / Φύλλα εργασίας και εκπαιδευτικό υλικό ...Ένα λεμόνι με φτερά / Το γράμμα Λ λ  / Φύλλα εργασίας και εκπαιδευτικό υλικό ...
Ένα λεμόνι με φτερά / Το γράμμα Λ λ / Φύλλα εργασίας και εκπαιδευτικό υλικό ...Παπαδημητρακοπούλου Τζένη
 
Υπεύθυνη Δήλωση για email
Υπεύθυνη Δήλωση για email Υπεύθυνη Δήλωση για email
Υπεύθυνη Δήλωση για email Chrisanthi Eliopoulou
 
Cisco Firepower Next-Generation Firewall (NGFW).pdf
Cisco Firepower Next-Generation Firewall (NGFW).pdfCisco Firepower Next-Generation Firewall (NGFW).pdf
Cisco Firepower Next-Generation Firewall (NGFW).pdfTaherAzzam2
 
Building the SD-Branch using uCPE
Building the SD-Branch using uCPEBuilding the SD-Branch using uCPE
Building the SD-Branch using uCPEMichelle Holley
 
Μου χαρίζεις την ουρά σου; / Το δίψηφο ου / Φύλλα εργασίας και εκπαιδευτικό υ...
Μου χαρίζεις την ουρά σου; / Το δίψηφο ου / Φύλλα εργασίας και εκπαιδευτικό υ...Μου χαρίζεις την ουρά σου; / Το δίψηφο ου / Φύλλα εργασίας και εκπαιδευτικό υ...
Μου χαρίζεις την ουρά σου; / Το δίψηφο ου / Φύλλα εργασίας και εκπαιδευτικό υ...Ευγενία Παπαδημητρακοπούλου
 
[2018] 진화하는 위협, DDoS 트렌드와 방어
[2018] 진화하는 위협, DDoS 트렌드와 방어[2018] 진화하는 위협, DDoS 트렌드와 방어
[2018] 진화하는 위협, DDoS 트렌드와 방어NHN FORWARD
 

La actualidad más candente (8)

Contemporary Linux Networking
Contemporary Linux NetworkingContemporary Linux Networking
Contemporary Linux Networking
 
Ένα λεμόνι με φτερά / Το γράμμα Λ λ / Φύλλα εργασίας και εκπαιδευτικό υλικό ...
Ένα λεμόνι με φτερά / Το γράμμα Λ λ  / Φύλλα εργασίας και εκπαιδευτικό υλικό ...Ένα λεμόνι με φτερά / Το γράμμα Λ λ  / Φύλλα εργασίας και εκπαιδευτικό υλικό ...
Ένα λεμόνι με φτερά / Το γράμμα Λ λ / Φύλλα εργασίας και εκπαιδευτικό υλικό ...
 
Υπεύθυνη Δήλωση για email
Υπεύθυνη Δήλωση για email Υπεύθυνη Δήλωση για email
Υπεύθυνη Δήλωση για email
 
Verifiable credentials explained by CCI
Verifiable credentials explained by CCIVerifiable credentials explained by CCI
Verifiable credentials explained by CCI
 
Cisco Firepower Next-Generation Firewall (NGFW).pdf
Cisco Firepower Next-Generation Firewall (NGFW).pdfCisco Firepower Next-Generation Firewall (NGFW).pdf
Cisco Firepower Next-Generation Firewall (NGFW).pdf
 
Building the SD-Branch using uCPE
Building the SD-Branch using uCPEBuilding the SD-Branch using uCPE
Building the SD-Branch using uCPE
 
Μου χαρίζεις την ουρά σου; / Το δίψηφο ου / Φύλλα εργασίας και εκπαιδευτικό υ...
Μου χαρίζεις την ουρά σου; / Το δίψηφο ου / Φύλλα εργασίας και εκπαιδευτικό υ...Μου χαρίζεις την ουρά σου; / Το δίψηφο ου / Φύλλα εργασίας και εκπαιδευτικό υ...
Μου χαρίζεις την ουρά σου; / Το δίψηφο ου / Φύλλα εργασίας και εκπαιδευτικό υ...
 
[2018] 진화하는 위협, DDoS 트렌드와 방어
[2018] 진화하는 위협, DDoS 트렌드와 방어[2018] 진화하는 위협, DDoS 트렌드와 방어
[2018] 진화하는 위협, DDoS 트렌드와 방어
 

Similar a Hash _ c6Coursera calif.pdf

Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Juan Pablo
 
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Alonso Caballero
 
Ejercicios funciones de hash
Ejercicios funciones de hashEjercicios funciones de hash
Ejercicios funciones de hashAmador Aparicio
 
Funcion resumen
Funcion resumenFuncion resumen
Funcion resumenG Hoyos A
 
Gpg4 win
Gpg4 winGpg4 win
Gpg4 winguelo
 
Funciones Hash Criptográficas
Funciones Hash CriptográficasFunciones Hash Criptográficas
Funciones Hash CriptográficasRaul Garcia
 
Aws Security Latam - Criptografia con KMS
Aws Security Latam - Criptografia con KMSAws Security Latam - Criptografia con KMS
Aws Security Latam - Criptografia con KMSMario IC
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Identificando el tipo de hash
Identificando el tipo de hashIdentificando el tipo de hash
Identificando el tipo de hashTensor
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografiaG Hoyos A
 

Similar a Hash _ c6Coursera calif.pdf (14)

Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
 
Ejercicios funciones de hash
Ejercicios funciones de hashEjercicios funciones de hash
Ejercicios funciones de hash
 
Funcion resumen
Funcion resumenFuncion resumen
Funcion resumen
 
Gpg4 win
Gpg4 winGpg4 win
Gpg4 win
 
Seguridad en contraseñas
Seguridad en contraseñasSeguridad en contraseñas
Seguridad en contraseñas
 
Funciones Hash Criptográficas
Funciones Hash CriptográficasFunciones Hash Criptográficas
Funciones Hash Criptográficas
 
Aws Security Latam - Criptografia con KMS
Aws Security Latam - Criptografia con KMSAws Security Latam - Criptografia con KMS
Aws Security Latam - Criptografia con KMS
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Identificando el tipo de hash
Identificando el tipo de hashIdentificando el tipo de hash
Identificando el tipo de hash
 
Metodos de encartacion
Metodos de encartacionMetodos de encartacion
Metodos de encartacion
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 

Hash _ c6Coursera calif.pdf

  • 1. 12/3/23, 0:12 Hash | Coursera https://www.coursera.org/learn/seguridad-informatica/quiz/ScYGO/hash/attempt?redirectToCover=true 1/3 ¡Felicitaciones! ¡Aprobaste! Calificación recibida 87,50 % Para Aprobar 80 % o más 1. ¿En qué se diferencia el hash de la encriptación? 1 / 1 punto 2. ¿Qué es una colisión de hash? 1 / 1 punto Ir al siguiente elemento Correcto ¡Buen trabajo! Las funciones hash, por definición, son unidireccionales, lo que significa que no es posible tomar un hash y recuperar la entrada que generó dicho hash. Por otra parte, la encriptación es bidireccional, ya que los datos se pueden encriptar y desencriptar. Es más rápido. El hash está destinado a grandes cantidades de datos, mientras que la encriptación está destinada a pequeñas cantidades de datos. Las operaciones de hash son unidireccionales. Es menos seguro. Correcto ¡Impresionante trabajo! Si dos archivos diferentes producen el mismo hash, esto se conoce como una colisión de hash. Las colisiones de hash no son geniales, ya que esto permitiría que un atacante creará un archivo falso que pasara la verificación de hash. Cuando dos algoritmos de hash diferentes producen el mismo hash Cuando dos archivos diferentes generan el mismo resumen de hash Cuando dos archivos idénticos generan diferentes resúmenes de hash Cuando un resumen de hash se invierte para recuperar el original
  • 2. 12/3/23, 0:12 Hash | Coursera https://www.coursera.org/learn/seguridad-informatica/quiz/ScYGO/hash/attempt?redirectToCover=true 2/3 3. ¿Cuál es la diferencia entre una comprobación de integridad de mensajes (MIC) y un código de autenticación de mensajes (MAC)? 1 / 1 punto 4. ¿Cómo nos podemos defender contra los ataques de fuerza bruta a las contraseñas? Marca todo lo que corresponda. 0.5 / 1 punto Esto no debería estar seleccionado No exactamente. Una tabla de arco iris contiene contraseñas de texto sin formato y los correspondientes hashes, pero se usa para descifrar contraseñas a las que se les aplicó la función hash, no para almacenarlas. Correcto ¡Correcto! Un ataque de fuerza bruta a una contraseña implica adivinarla. Por ende, tener contraseñas complejas y extensas hará esta tarea mucho más difícil y se requerirá más tiempo y recursos para que el atacante tenga éxito. La incorporación de sales en hashes de contraseñas protegerá contra los ataques de tablas de arco iris y pasar las contraseñas a través del algoritmo de hash muchas veces también aumenta las exigencias para un atacante, ya que requiere más recursos para cada intento de adivinar la contraseña. Correcto ¡Eso mismo! Se puede pensar en una MIC como una suma de comprobación o un resumen de hash de un mensaje, mientras que un MAC utiliza un secreto compartido para generar la suma de comprobación. Esto también lo autentica, ya que la otra parte también debe tener el mismo secreto compartido, lo que impide que un tercero falsifique los datos de la suma de comprobación. Un MIC solo aplica hash al mensaje, mientras que un MAC incorpora una clave secreta. Son exactamente lo mismo. Un MAC requiere una contraseña, mientras que una MIC no la necesita. Una MIC es más confiable que un MAC. Almacenar contraseñas en una tabla de arco iris. Imponer el uso de contraseñas seguras. Pasar las contraseñas por la función de hash varias veces. Incorporar sales en el hash de contraseñas.
  • 3. 12/3/23, 0:12 Hash | Coursera https://www.coursera.org/learn/seguridad-informatica/quiz/ScYGO/hash/attempt?redirectToCover=true 3/3 Correcto ¡Correcto! Un ataque de fuerza bruta a una contraseña implica adivinarla. Por ende, tener contraseñas complejas y extensas hará esta tarea mucho más difícil y se requerirá más tiempo y recursos para que el atacante tenga éxito. La incorporación de sales en hashes de contraseñas protegerá contra los ataques de tablas de arco iris y pasar las contraseñas a través del algoritmo de hash muchas veces también aumenta las exigencias para un atacante, ya que requiere más recursos para cada intento de adivinar la contraseña.