SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
12/3/23, 0:12 Hash | Coursera
https://www.coursera.org/learn/seguridad-informatica/quiz/ScYGO/hash/attempt?redirectToCover=true 1/3
¡Felicitaciones! ¡Aprobaste!
Calificación recibida 87,50 %
Para Aprobar 80 % o más
1. ¿En qué se diferencia el hash de la encriptación? 1 / 1 punto
2. ¿Qué es una colisión de hash? 1 / 1 punto
Ir al siguiente
elemento
Correcto
¡Buen trabajo! Las funciones hash, por definición, son unidireccionales,
lo que significa que no es posible tomar un hash y recuperar la entrada
que generó dicho hash. Por otra parte, la encriptación es bidireccional,
ya que los datos se pueden encriptar y desencriptar.
Es más rápido.
El hash está destinado a grandes cantidades de datos, mientras que la
encriptación está destinada a pequeñas cantidades de datos.
Las operaciones de hash son unidireccionales.
Es menos seguro.
Correcto
¡Impresionante trabajo! Si dos archivos diferentes producen el mismo
hash, esto se conoce como una colisión de hash. Las colisiones de hash
no son geniales, ya que esto permitiría que un atacante creará un
archivo falso que pasara la verificación de hash.
Cuando dos algoritmos de hash diferentes producen el mismo hash
Cuando dos archivos diferentes generan el mismo resumen de hash
Cuando dos archivos idénticos generan diferentes resúmenes de hash
Cuando un resumen de hash se invierte para recuperar el original
12/3/23, 0:12 Hash | Coursera
https://www.coursera.org/learn/seguridad-informatica/quiz/ScYGO/hash/attempt?redirectToCover=true 2/3
3. ¿Cuál es la diferencia entre una comprobación de integridad de mensajes
(MIC) y un código de autenticación de mensajes (MAC)?
1 / 1 punto
4. ¿Cómo nos podemos defender contra los ataques de fuerza bruta a las
contraseñas? Marca todo lo que corresponda.
0.5 / 1 punto
Esto no debería estar seleccionado
No exactamente. Una tabla de arco iris contiene contraseñas de texto sin
formato y los correspondientes hashes, pero se usa para descifrar
contraseñas a las que se les aplicó la función hash, no para
almacenarlas.
Correcto
¡Correcto! Un ataque de fuerza bruta a una contraseña implica adivinarla.
Por ende, tener contraseñas complejas y extensas hará esta tarea
mucho más difícil y se requerirá más tiempo y recursos para que el
atacante tenga éxito. La incorporación de sales en hashes de
contraseñas protegerá contra los ataques de tablas de arco iris y pasar
las contraseñas a través del algoritmo de hash muchas veces también
aumenta las exigencias para un atacante, ya que requiere más recursos
para cada intento de adivinar la contraseña.
Correcto
¡Eso mismo! Se puede pensar en una MIC como una suma de
comprobación o un resumen de hash de un mensaje, mientras que un
MAC utiliza un secreto compartido para generar la suma de
comprobación. Esto también lo autentica, ya que la otra parte también
debe tener el mismo secreto compartido, lo que impide que un tercero
falsifique los datos de la suma de comprobación.
Un MIC solo aplica hash al mensaje, mientras que un MAC incorpora una
clave secreta.
Son exactamente lo mismo.
Un MAC requiere una contraseña, mientras que una MIC no la necesita.
Una MIC es más confiable que un MAC.
Almacenar contraseñas en una tabla de arco iris.
Imponer el uso de contraseñas seguras.
Pasar las contraseñas por la función de hash varias veces.
Incorporar sales en el hash de contraseñas.
12/3/23, 0:12 Hash | Coursera
https://www.coursera.org/learn/seguridad-informatica/quiz/ScYGO/hash/attempt?redirectToCover=true 3/3
Correcto
¡Correcto! Un ataque de fuerza bruta a una contraseña implica adivinarla.
Por ende, tener contraseñas complejas y extensas hará esta tarea
mucho más difícil y se requerirá más tiempo y recursos para que el
atacante tenga éxito. La incorporación de sales en hashes de
contraseñas protegerá contra los ataques de tablas de arco iris y pasar
las contraseñas a través del algoritmo de hash muchas veces también
aumenta las exigencias para un atacante, ya que requiere más recursos
para cada intento de adivinar la contraseña.

Más contenido relacionado

Similar a Hash _ c6Coursera calif.pdf

Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Identificando el tipo de hash
Identificando el tipo de hashIdentificando el tipo de hash
Identificando el tipo de hashTensor
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografiaG Hoyos A
 

Similar a Hash _ c6Coursera calif.pdf (6)

Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Identificando el tipo de hash
Identificando el tipo de hashIdentificando el tipo de hash
Identificando el tipo de hash
 
Metodos de encartacion
Metodos de encartacionMetodos de encartacion
Metodos de encartacion
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 

Último

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 

Último (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 

Hash _ c6Coursera calif.pdf

  • 1. 12/3/23, 0:12 Hash | Coursera https://www.coursera.org/learn/seguridad-informatica/quiz/ScYGO/hash/attempt?redirectToCover=true 1/3 ¡Felicitaciones! ¡Aprobaste! Calificación recibida 87,50 % Para Aprobar 80 % o más 1. ¿En qué se diferencia el hash de la encriptación? 1 / 1 punto 2. ¿Qué es una colisión de hash? 1 / 1 punto Ir al siguiente elemento Correcto ¡Buen trabajo! Las funciones hash, por definición, son unidireccionales, lo que significa que no es posible tomar un hash y recuperar la entrada que generó dicho hash. Por otra parte, la encriptación es bidireccional, ya que los datos se pueden encriptar y desencriptar. Es más rápido. El hash está destinado a grandes cantidades de datos, mientras que la encriptación está destinada a pequeñas cantidades de datos. Las operaciones de hash son unidireccionales. Es menos seguro. Correcto ¡Impresionante trabajo! Si dos archivos diferentes producen el mismo hash, esto se conoce como una colisión de hash. Las colisiones de hash no son geniales, ya que esto permitiría que un atacante creará un archivo falso que pasara la verificación de hash. Cuando dos algoritmos de hash diferentes producen el mismo hash Cuando dos archivos diferentes generan el mismo resumen de hash Cuando dos archivos idénticos generan diferentes resúmenes de hash Cuando un resumen de hash se invierte para recuperar el original
  • 2. 12/3/23, 0:12 Hash | Coursera https://www.coursera.org/learn/seguridad-informatica/quiz/ScYGO/hash/attempt?redirectToCover=true 2/3 3. ¿Cuál es la diferencia entre una comprobación de integridad de mensajes (MIC) y un código de autenticación de mensajes (MAC)? 1 / 1 punto 4. ¿Cómo nos podemos defender contra los ataques de fuerza bruta a las contraseñas? Marca todo lo que corresponda. 0.5 / 1 punto Esto no debería estar seleccionado No exactamente. Una tabla de arco iris contiene contraseñas de texto sin formato y los correspondientes hashes, pero se usa para descifrar contraseñas a las que se les aplicó la función hash, no para almacenarlas. Correcto ¡Correcto! Un ataque de fuerza bruta a una contraseña implica adivinarla. Por ende, tener contraseñas complejas y extensas hará esta tarea mucho más difícil y se requerirá más tiempo y recursos para que el atacante tenga éxito. La incorporación de sales en hashes de contraseñas protegerá contra los ataques de tablas de arco iris y pasar las contraseñas a través del algoritmo de hash muchas veces también aumenta las exigencias para un atacante, ya que requiere más recursos para cada intento de adivinar la contraseña. Correcto ¡Eso mismo! Se puede pensar en una MIC como una suma de comprobación o un resumen de hash de un mensaje, mientras que un MAC utiliza un secreto compartido para generar la suma de comprobación. Esto también lo autentica, ya que la otra parte también debe tener el mismo secreto compartido, lo que impide que un tercero falsifique los datos de la suma de comprobación. Un MIC solo aplica hash al mensaje, mientras que un MAC incorpora una clave secreta. Son exactamente lo mismo. Un MAC requiere una contraseña, mientras que una MIC no la necesita. Una MIC es más confiable que un MAC. Almacenar contraseñas en una tabla de arco iris. Imponer el uso de contraseñas seguras. Pasar las contraseñas por la función de hash varias veces. Incorporar sales en el hash de contraseñas.
  • 3. 12/3/23, 0:12 Hash | Coursera https://www.coursera.org/learn/seguridad-informatica/quiz/ScYGO/hash/attempt?redirectToCover=true 3/3 Correcto ¡Correcto! Un ataque de fuerza bruta a una contraseña implica adivinarla. Por ende, tener contraseñas complejas y extensas hará esta tarea mucho más difícil y se requerirá más tiempo y recursos para que el atacante tenga éxito. La incorporación de sales en hashes de contraseñas protegerá contra los ataques de tablas de arco iris y pasar las contraseñas a través del algoritmo de hash muchas veces también aumenta las exigencias para un atacante, ya que requiere más recursos para cada intento de adivinar la contraseña.