12/3/23, 0:12 Hash | Coursera
https://www.coursera.org/learn/seguridad-informatica/quiz/ScYGO/hash/attempt?redirectToCover=true 1/3
¡Felicitaciones! ¡Aprobaste!
Calificación recibida 87,50 %
Para Aprobar 80 % o más
1. ¿En qué se diferencia el hash de la encriptación? 1 / 1 punto
2. ¿Qué es una colisión de hash? 1 / 1 punto
Ir al siguiente
elemento
Correcto
¡Buen trabajo! Las funciones hash, por definición, son unidireccionales,
lo que significa que no es posible tomar un hash y recuperar la entrada
que generó dicho hash. Por otra parte, la encriptación es bidireccional,
ya que los datos se pueden encriptar y desencriptar.
Es más rápido.
El hash está destinado a grandes cantidades de datos, mientras que la
encriptación está destinada a pequeñas cantidades de datos.
Las operaciones de hash son unidireccionales.
Es menos seguro.
Correcto
¡Impresionante trabajo! Si dos archivos diferentes producen el mismo
hash, esto se conoce como una colisión de hash. Las colisiones de hash
no son geniales, ya que esto permitiría que un atacante creará un
archivo falso que pasara la verificación de hash.
Cuando dos algoritmos de hash diferentes producen el mismo hash
Cuando dos archivos diferentes generan el mismo resumen de hash
Cuando dos archivos idénticos generan diferentes resúmenes de hash
Cuando un resumen de hash se invierte para recuperar el original
12/3/23, 0:12 Hash | Coursera
https://www.coursera.org/learn/seguridad-informatica/quiz/ScYGO/hash/attempt?redirectToCover=true 2/3
3. ¿Cuál es la diferencia entre una comprobación de integridad de mensajes
(MIC) y un código de autenticación de mensajes (MAC)?
1 / 1 punto
4. ¿Cómo nos podemos defender contra los ataques de fuerza bruta a las
contraseñas? Marca todo lo que corresponda.
0.5 / 1 punto
Esto no debería estar seleccionado
No exactamente. Una tabla de arco iris contiene contraseñas de texto sin
formato y los correspondientes hashes, pero se usa para descifrar
contraseñas a las que se les aplicó la función hash, no para
almacenarlas.
Correcto
¡Correcto! Un ataque de fuerza bruta a una contraseña implica adivinarla.
Por ende, tener contraseñas complejas y extensas hará esta tarea
mucho más difícil y se requerirá más tiempo y recursos para que el
atacante tenga éxito. La incorporación de sales en hashes de
contraseñas protegerá contra los ataques de tablas de arco iris y pasar
las contraseñas a través del algoritmo de hash muchas veces también
aumenta las exigencias para un atacante, ya que requiere más recursos
para cada intento de adivinar la contraseña.
Correcto
¡Eso mismo! Se puede pensar en una MIC como una suma de
comprobación o un resumen de hash de un mensaje, mientras que un
MAC utiliza un secreto compartido para generar la suma de
comprobación. Esto también lo autentica, ya que la otra parte también
debe tener el mismo secreto compartido, lo que impide que un tercero
falsifique los datos de la suma de comprobación.
Un MIC solo aplica hash al mensaje, mientras que un MAC incorpora una
clave secreta.
Son exactamente lo mismo.
Un MAC requiere una contraseña, mientras que una MIC no la necesita.
Una MIC es más confiable que un MAC.
Almacenar contraseñas en una tabla de arco iris.
Imponer el uso de contraseñas seguras.
Pasar las contraseñas por la función de hash varias veces.
Incorporar sales en el hash de contraseñas.
12/3/23, 0:12 Hash | Coursera
https://www.coursera.org/learn/seguridad-informatica/quiz/ScYGO/hash/attempt?redirectToCover=true 3/3
Correcto
¡Correcto! Un ataque de fuerza bruta a una contraseña implica adivinarla.
Por ende, tener contraseñas complejas y extensas hará esta tarea
mucho más difícil y se requerirá más tiempo y recursos para que el
atacante tenga éxito. La incorporación de sales en hashes de
contraseñas protegerá contra los ataques de tablas de arco iris y pasar
las contraseñas a través del algoritmo de hash muchas veces también
aumenta las exigencias para un atacante, ya que requiere más recursos
para cada intento de adivinar la contraseña.