SlideShare a Scribd company logo
1 of 2
1 de 2
SEGURIDAD Y ALTA DISPONIBILIDAD
FUNCIONES DE HASH
1. ¿Por qué se dice que las funciones de hash son de una sola vía? ¿En qué parte usa
RSA una función de una sola vía? Explícalo.
2. Diferencia entre las siguientes funciones de hash: md5, sha1, sha2.
3. ¿Por qué se dice que las funciones de hash o resúmenes se hacen cargo de la
integridad? ¿Por qué a las funciones de hash se las conoce también como funciones
resumen?
4. Cita las cuatro propiedades básicas de una función resumen o hash.
5. ¿En qué consiste el problema de las colisiones? Si fueras un perito informático y tuvieras
que presentar una evidencia digital, ¿qué algoritmo de hash escogerías? Justifica tu
respuesta.
6. ¿Qué sentido tiene el uso de funciones de hash en la generación y comprobación de la
firma digital?
7. ¿Qué métodos conoces para realizar un criptoanálisis a un resumen generado con md5?
Explica uno de ellos a través de un ejemplo práctico.
8. Discute el siguiente supuesto aparecido en un foro de discusión de Análisis Forense:
2 de 2
9. Una función de hash es1
:
a. Una técnica para el borrado seguro de dispositivos magnéticos mediante la
aplicación de fuertes campos electromagnéticos.
b. Un cálculo matemático que genera un identificador resumido a partir de unos
datos de entrada.
c. Un mecanismo para adjuntar datos ocultos en otros datos de forma que estos
pasen desapercibidos.
d. Ninguna de las respuestas anteriores.
10. SHA1 y MD5 son2
:
a. Dos antiguas funciones de hash todavía ampliamente utilizadas.
b. Las dos técnicas de adquisición de datos más utilizadas.
c. Dos estándares para la presentación de informes periciales.
d. Dos equipos Europeos de respuesta a incidentes.
11. En los entornos Linux existe el comando md5sumque, entre otras cosas, permite
comprobar la integridad de los datos, es decir, que estos no se hayan modificado.
a. Investiga sobre el funcionamiento de este comando consultando el manual de
Linux.
b. ¿En qué dos tipos de modo puede recibir la información?
c. Una herramienta muy conocida para realizar ataques de denegación de servicio
(DoS) a través de peticiones HTTP es slowloris3
. Calcula el hash en md5 del
script.
d. Edita el script y añade un espacio al final del fichero. Vuelve a calcular el hash.
¿Coincide con el del apartado anterior? Justifica la respuesta.
12. Con el comando anterior, calcula el hash en md5 de un fichero binario. Indica el tamaño
del fichero y la longitud, tanto en caracteres hexadecimales como en dígitos binarios de
la salida de la función. Vuelve a realizar lo mismo pero con un fichero de menor tamaño.
¿Coincide la longitud de la salida tanto en caracteres hexadecimales como en dígitos
binarios? Justifica tu respuesta.
1
Sólo una respuesta es la correcta.
2
Sólo una respuesta es la correcta.
3
Puedes consultar más información en: http://ckers.org/slowloris/

More Related Content

Viewers also liked

HASH Organizacion de Archivos en Bases de Datos
HASH Organizacion de Archivos en Bases de DatosHASH Organizacion de Archivos en Bases de Datos
HASH Organizacion de Archivos en Bases de DatosAngel Feijo
 
T A B L A D E D I S P E R S I O N (Hash Table)
T A B L A  D E  D I S P E R S I O N (Hash Table)T A B L A  D E  D I S P E R S I O N (Hash Table)
T A B L A D E D I S P E R S I O N (Hash Table)Angie Suarez
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSELuis Maduro
 
Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digitalelizaestefi
 
Dipersion hash
Dipersion hashDipersion hash
Dipersion hashfavi_hola
 
Tablas Hash (Joel Díaz Pousada)
Tablas Hash (Joel Díaz Pousada)Tablas Hash (Joel Díaz Pousada)
Tablas Hash (Joel Díaz Pousada)edi.euitio
 
Tablas Hash (María Macías Alonso)
Tablas Hash (María Macías Alonso)Tablas Hash (María Macías Alonso)
Tablas Hash (María Macías Alonso)edi.euitio
 
Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Juan Carlos Tapias
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de DatosHacking Bolivia
 
Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica ForenseHacking Bolivia
 
Algoritmo de busqueda truncamiento
Algoritmo de busqueda truncamientoAlgoritmo de busqueda truncamiento
Algoritmo de busqueda truncamientojaviervilugron
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCJudaba
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
Sobre Los Problemas De InvestigacióN
Sobre Los Problemas De InvestigacióNSobre Los Problemas De InvestigacióN
Sobre Los Problemas De InvestigacióNCarlos Andres
 

Viewers also liked (20)

HASH Organizacion de Archivos en Bases de Datos
HASH Organizacion de Archivos en Bases de DatosHASH Organizacion de Archivos en Bases de Datos
HASH Organizacion de Archivos en Bases de Datos
 
EXPOSICION HASH
EXPOSICION HASHEXPOSICION HASH
EXPOSICION HASH
 
T A B L A D E D I S P E R S I O N (Hash Table)
T A B L A  D E  D I S P E R S I O N (Hash Table)T A B L A  D E  D I S P E R S I O N (Hash Table)
T A B L A D E D I S P E R S I O N (Hash Table)
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digital
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Dipersion hash
Dipersion hashDipersion hash
Dipersion hash
 
Tablas Hash (Joel Díaz Pousada)
Tablas Hash (Joel Díaz Pousada)Tablas Hash (Joel Díaz Pousada)
Tablas Hash (Joel Díaz Pousada)
 
Tablas Hash (María Macías Alonso)
Tablas Hash (María Macías Alonso)Tablas Hash (María Macías Alonso)
Tablas Hash (María Macías Alonso)
 
Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
 
Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica Forense
 
Algoritmo de busqueda truncamiento
Algoritmo de busqueda truncamientoAlgoritmo de busqueda truncamiento
Algoritmo de busqueda truncamiento
 
Dispersión y tablas hash
Dispersión y tablas hashDispersión y tablas hash
Dispersión y tablas hash
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Tablas Hash
Tablas HashTablas Hash
Tablas Hash
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Hashing
HashingHashing
Hashing
 
Sobre Los Problemas De InvestigacióN
Sobre Los Problemas De InvestigacióNSobre Los Problemas De InvestigacióN
Sobre Los Problemas De InvestigacióN
 
Algoritmo Coungrencial Multiplicativo & Aditivo
Algoritmo Coungrencial Multiplicativo & AditivoAlgoritmo Coungrencial Multiplicativo & Aditivo
Algoritmo Coungrencial Multiplicativo & Aditivo
 

Similar to Ejercicios funciones de hash

Funcion resumen
Funcion resumenFuncion resumen
Funcion resumenG Hoyos A
 
Funcion hash
Funcion hashFuncion hash
Funcion hashG Hoyos A
 
Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con WiresharkActividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con WiresharkFrancisco Medina
 
Gpg4 win
Gpg4 winGpg4 win
Gpg4 winguelo
 
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resueltaSemana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resueltavictdiazm
 
Semana 1 quick tours guia de ejercicios resuelta
Semana 1   quick tours guia de ejercicios resueltaSemana 1   quick tours guia de ejercicios resuelta
Semana 1 quick tours guia de ejercicios resueltavictdiazm
 
Live usb
Live usbLive usb
Live usbguelo
 
BANCO_DEPREGUNTAS_ANALISTA_DE_SOPORTE_A_USUARIO_3_PUBLICAR.pdf
BANCO_DEPREGUNTAS_ANALISTA_DE_SOPORTE_A_USUARIO_3_PUBLICAR.pdfBANCO_DEPREGUNTAS_ANALISTA_DE_SOPORTE_A_USUARIO_3_PUBLICAR.pdf
BANCO_DEPREGUNTAS_ANALISTA_DE_SOPORTE_A_USUARIO_3_PUBLICAR.pdfJossJorgeArevalo
 
Identificando el tipo de hash
Identificando el tipo de hashIdentificando el tipo de hash
Identificando el tipo de hashTensor
 

Similar to Ejercicios funciones de hash (20)

Funcion resumen
Funcion resumenFuncion resumen
Funcion resumen
 
Criptografía - Funciones Resumen
Criptografía - Funciones ResumenCriptografía - Funciones Resumen
Criptografía - Funciones Resumen
 
Seguridad criptografia
Seguridad criptografiaSeguridad criptografia
Seguridad criptografia
 
Funcion hash
Funcion hashFuncion hash
Funcion hash
 
Introducción a la Criptografia
Introducción a la CriptografiaIntroducción a la Criptografia
Introducción a la Criptografia
 
Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con WiresharkActividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
 
Apartado 3
Apartado 3Apartado 3
Apartado 3
 
Gpg4 win
Gpg4 winGpg4 win
Gpg4 win
 
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resueltaSemana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
 
Semana 1 quick tours guia de ejercicios resuelta
Semana 1   quick tours guia de ejercicios resueltaSemana 1   quick tours guia de ejercicios resuelta
Semana 1 quick tours guia de ejercicios resuelta
 
Live usb
Live usbLive usb
Live usb
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Que es gnu
Que es gnuQue es gnu
Que es gnu
 
Que es gnu
Que es gnuQue es gnu
Que es gnu
 
BANCO_DEPREGUNTAS_ANALISTA_DE_SOPORTE_A_USUARIO_3_PUBLICAR.pdf
BANCO_DEPREGUNTAS_ANALISTA_DE_SOPORTE_A_USUARIO_3_PUBLICAR.pdfBANCO_DEPREGUNTAS_ANALISTA_DE_SOPORTE_A_USUARIO_3_PUBLICAR.pdf
BANCO_DEPREGUNTAS_ANALISTA_DE_SOPORTE_A_USUARIO_3_PUBLICAR.pdf
 
Identificando el tipo de hash
Identificando el tipo de hashIdentificando el tipo de hash
Identificando el tipo de hash
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

More from Amador Aparicio

Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19Amador Aparicio
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Amador Aparicio
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Amador Aparicio
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013Amador Aparicio
 
Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13Amador Aparicio
 
Sql injection, an old friend
Sql injection, an old friendSql injection, an old friend
Sql injection, an old friendAmador Aparicio
 
Examen de Redes: subnetting.
Examen de Redes: subnetting.Examen de Redes: subnetting.
Examen de Redes: subnetting.Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 

More from Amador Aparicio (20)

Reto Hacker1 2020-2021
Reto Hacker1 2020-2021Reto Hacker1 2020-2021
Reto Hacker1 2020-2021
 
Reto hacker 2
Reto hacker 2Reto hacker 2
Reto hacker 2
 
Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19
 
Pechakucha FeedBack
Pechakucha FeedBackPechakucha FeedBack
Pechakucha FeedBack
 
Servicio DNS.
Servicio DNS. Servicio DNS.
Servicio DNS.
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013
 
Grijota rrss
Grijota rrssGrijota rrss
Grijota rrss
 
Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13
 
Sql injection, an old friend
Sql injection, an old friendSql injection, an old friend
Sql injection, an old friend
 
Examen de Redes: subnetting.
Examen de Redes: subnetting.Examen de Redes: subnetting.
Examen de Redes: subnetting.
 
Ejercicios RSA
Ejercicios RSAEjercicios RSA
Ejercicios RSA
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
El Algoritmo RSA
El Algoritmo RSAEl Algoritmo RSA
El Algoritmo RSA
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Proxy java
Proxy javaProxy java
Proxy java
 

Recently uploaded

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 

Recently uploaded (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 

Ejercicios funciones de hash

  • 1. 1 de 2 SEGURIDAD Y ALTA DISPONIBILIDAD FUNCIONES DE HASH 1. ¿Por qué se dice que las funciones de hash son de una sola vía? ¿En qué parte usa RSA una función de una sola vía? Explícalo. 2. Diferencia entre las siguientes funciones de hash: md5, sha1, sha2. 3. ¿Por qué se dice que las funciones de hash o resúmenes se hacen cargo de la integridad? ¿Por qué a las funciones de hash se las conoce también como funciones resumen? 4. Cita las cuatro propiedades básicas de una función resumen o hash. 5. ¿En qué consiste el problema de las colisiones? Si fueras un perito informático y tuvieras que presentar una evidencia digital, ¿qué algoritmo de hash escogerías? Justifica tu respuesta. 6. ¿Qué sentido tiene el uso de funciones de hash en la generación y comprobación de la firma digital? 7. ¿Qué métodos conoces para realizar un criptoanálisis a un resumen generado con md5? Explica uno de ellos a través de un ejemplo práctico. 8. Discute el siguiente supuesto aparecido en un foro de discusión de Análisis Forense:
  • 2. 2 de 2 9. Una función de hash es1 : a. Una técnica para el borrado seguro de dispositivos magnéticos mediante la aplicación de fuertes campos electromagnéticos. b. Un cálculo matemático que genera un identificador resumido a partir de unos datos de entrada. c. Un mecanismo para adjuntar datos ocultos en otros datos de forma que estos pasen desapercibidos. d. Ninguna de las respuestas anteriores. 10. SHA1 y MD5 son2 : a. Dos antiguas funciones de hash todavía ampliamente utilizadas. b. Las dos técnicas de adquisición de datos más utilizadas. c. Dos estándares para la presentación de informes periciales. d. Dos equipos Europeos de respuesta a incidentes. 11. En los entornos Linux existe el comando md5sumque, entre otras cosas, permite comprobar la integridad de los datos, es decir, que estos no se hayan modificado. a. Investiga sobre el funcionamiento de este comando consultando el manual de Linux. b. ¿En qué dos tipos de modo puede recibir la información? c. Una herramienta muy conocida para realizar ataques de denegación de servicio (DoS) a través de peticiones HTTP es slowloris3 . Calcula el hash en md5 del script. d. Edita el script y añade un espacio al final del fichero. Vuelve a calcular el hash. ¿Coincide con el del apartado anterior? Justifica la respuesta. 12. Con el comando anterior, calcula el hash en md5 de un fichero binario. Indica el tamaño del fichero y la longitud, tanto en caracteres hexadecimales como en dígitos binarios de la salida de la función. Vuelve a realizar lo mismo pero con un fichero de menor tamaño. ¿Coincide la longitud de la salida tanto en caracteres hexadecimales como en dígitos binarios? Justifica tu respuesta. 1 Sólo una respuesta es la correcta. 2 Sólo una respuesta es la correcta. 3 Puedes consultar más información en: http://ckers.org/slowloris/