SlideShare a Scribd company logo
1 of 2
Download to read offline
1 de 2
SEGURIDAD Y ALTA DISPONIBILIDAD
FUNCIONES DE HASH
1. ¿Por qué se dice que las funciones de hash son de una sola vía? ¿En qué parte usa
RSA una función de una sola vía? Explícalo.
2. Diferencia entre las siguientes funciones de hash: md5, sha1, sha2.
3. ¿Por qué se dice que las funciones de hash o resúmenes se hacen cargo de la
integridad? ¿Por qué a las funciones de hash se las conoce también como funciones
resumen?
4. Cita las cuatro propiedades básicas de una función resumen o hash.
5. ¿En qué consiste el problema de las colisiones? Si fueras un perito informático y tuvieras
que presentar una evidencia digital, ¿qué algoritmo de hash escogerías? Justifica tu
respuesta.
6. ¿Qué sentido tiene el uso de funciones de hash en la generación y comprobación de la
firma digital?
7. ¿Qué métodos conoces para realizar un criptoanálisis a un resumen generado con md5?
Explica uno de ellos a través de un ejemplo práctico.
8. Discute el siguiente supuesto aparecido en un foro de discusión de Análisis Forense:
2 de 2
9. Una función de hash es1
:
a. Una técnica para el borrado seguro de dispositivos magnéticos mediante la
aplicación de fuertes campos electromagnéticos.
b. Un cálculo matemático que genera un identificador resumido a partir de unos
datos de entrada.
c. Un mecanismo para adjuntar datos ocultos en otros datos de forma que estos
pasen desapercibidos.
d. Ninguna de las respuestas anteriores.
10. SHA1 y MD5 son2
:
a. Dos antiguas funciones de hash todavía ampliamente utilizadas.
b. Las dos técnicas de adquisición de datos más utilizadas.
c. Dos estándares para la presentación de informes periciales.
d. Dos equipos Europeos de respuesta a incidentes.
11. En los entornos Linux existe el comando md5sumque, entre otras cosas, permite
comprobar la integridad de los datos, es decir, que estos no se hayan modificado.
a. Investiga sobre el funcionamiento de este comando consultando el manual de
Linux.
b. ¿En qué dos tipos de modo puede recibir la información?
c. Una herramienta muy conocida para realizar ataques de denegación de servicio
(DoS) a través de peticiones HTTP es slowloris3
. Calcula el hash en md5 del
script.
d. Edita el script y añade un espacio al final del fichero. Vuelve a calcular el hash.
¿Coincide con el del apartado anterior? Justifica la respuesta.
12. Con el comando anterior, calcula el hash en md5 de un fichero binario. Indica el tamaño
del fichero y la longitud, tanto en caracteres hexadecimales como en dígitos binarios de
la salida de la función. Vuelve a realizar lo mismo pero con un fichero de menor tamaño.
¿Coincide la longitud de la salida tanto en caracteres hexadecimales como en dígitos
binarios? Justifica tu respuesta.
1
Sólo una respuesta es la correcta.
2
Sólo una respuesta es la correcta.
3
Puedes consultar más información en: http://ckers.org/slowloris/

More Related Content

Viewers also liked

HASH Organizacion de Archivos en Bases de Datos
HASH Organizacion de Archivos en Bases de DatosHASH Organizacion de Archivos en Bases de Datos
HASH Organizacion de Archivos en Bases de DatosAngel Feijo
 
T A B L A D E D I S P E R S I O N (Hash Table)
T A B L A  D E  D I S P E R S I O N (Hash Table)T A B L A  D E  D I S P E R S I O N (Hash Table)
T A B L A D E D I S P E R S I O N (Hash Table)Angie Suarez
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSELuis Maduro
 
Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digitalelizaestefi
 
Dipersion hash
Dipersion hashDipersion hash
Dipersion hashfavi_hola
 
Tablas Hash (Joel Díaz Pousada)
Tablas Hash (Joel Díaz Pousada)Tablas Hash (Joel Díaz Pousada)
Tablas Hash (Joel Díaz Pousada)edi.euitio
 
Tablas Hash (María Macías Alonso)
Tablas Hash (María Macías Alonso)Tablas Hash (María Macías Alonso)
Tablas Hash (María Macías Alonso)edi.euitio
 
Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Juan Carlos Tapias
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de DatosHacking Bolivia
 
Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica ForenseHacking Bolivia
 
Algoritmo de busqueda truncamiento
Algoritmo de busqueda truncamientoAlgoritmo de busqueda truncamiento
Algoritmo de busqueda truncamientojaviervilugron
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCJudaba
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
Sobre Los Problemas De InvestigacióN
Sobre Los Problemas De InvestigacióNSobre Los Problemas De InvestigacióN
Sobre Los Problemas De InvestigacióNCarlos Andres
 

Viewers also liked (20)

HASH Organizacion de Archivos en Bases de Datos
HASH Organizacion de Archivos en Bases de DatosHASH Organizacion de Archivos en Bases de Datos
HASH Organizacion de Archivos en Bases de Datos
 
EXPOSICION HASH
EXPOSICION HASHEXPOSICION HASH
EXPOSICION HASH
 
T A B L A D E D I S P E R S I O N (Hash Table)
T A B L A  D E  D I S P E R S I O N (Hash Table)T A B L A  D E  D I S P E R S I O N (Hash Table)
T A B L A D E D I S P E R S I O N (Hash Table)
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digital
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Dipersion hash
Dipersion hashDipersion hash
Dipersion hash
 
Tablas Hash (Joel Díaz Pousada)
Tablas Hash (Joel Díaz Pousada)Tablas Hash (Joel Díaz Pousada)
Tablas Hash (Joel Díaz Pousada)
 
Tablas Hash (María Macías Alonso)
Tablas Hash (María Macías Alonso)Tablas Hash (María Macías Alonso)
Tablas Hash (María Macías Alonso)
 
Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01Informaticaforense 111007144032-phpapp01
Informaticaforense 111007144032-phpapp01
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
 
Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica Forense
 
Algoritmo de busqueda truncamiento
Algoritmo de busqueda truncamientoAlgoritmo de busqueda truncamiento
Algoritmo de busqueda truncamiento
 
Dispersión y tablas hash
Dispersión y tablas hashDispersión y tablas hash
Dispersión y tablas hash
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Tablas Hash
Tablas HashTablas Hash
Tablas Hash
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Hashing
HashingHashing
Hashing
 
Sobre Los Problemas De InvestigacióN
Sobre Los Problemas De InvestigacióNSobre Los Problemas De InvestigacióN
Sobre Los Problemas De InvestigacióN
 
Algoritmo Coungrencial Multiplicativo & Aditivo
Algoritmo Coungrencial Multiplicativo & AditivoAlgoritmo Coungrencial Multiplicativo & Aditivo
Algoritmo Coungrencial Multiplicativo & Aditivo
 

Similar to Ejercicios funciones de hash

Funcion resumen
Funcion resumenFuncion resumen
Funcion resumenG Hoyos A
 
Funcion hash
Funcion hashFuncion hash
Funcion hashG Hoyos A
 
Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con WiresharkActividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con WiresharkFrancisco Medina
 
Gpg4 win
Gpg4 winGpg4 win
Gpg4 winguelo
 
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resueltaSemana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resueltavictdiazm
 
Semana 1 quick tours guia de ejercicios resuelta
Semana 1   quick tours guia de ejercicios resueltaSemana 1   quick tours guia de ejercicios resuelta
Semana 1 quick tours guia de ejercicios resueltavictdiazm
 
Live usb
Live usbLive usb
Live usbguelo
 
Identificando el tipo de hash
Identificando el tipo de hashIdentificando el tipo de hash
Identificando el tipo de hashTensor
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 

Similar to Ejercicios funciones de hash (20)

Funcion resumen
Funcion resumenFuncion resumen
Funcion resumen
 
Criptografía - Funciones Resumen
Criptografía - Funciones ResumenCriptografía - Funciones Resumen
Criptografía - Funciones Resumen
 
Seguridad criptografia
Seguridad criptografiaSeguridad criptografia
Seguridad criptografia
 
Funcion hash
Funcion hashFuncion hash
Funcion hash
 
Introducción a la Criptografia
Introducción a la CriptografiaIntroducción a la Criptografia
Introducción a la Criptografia
 
Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con WiresharkActividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
 
Apartado 3
Apartado 3Apartado 3
Apartado 3
 
Gpg4 win
Gpg4 winGpg4 win
Gpg4 win
 
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resueltaSemana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
 
Semana 1 quick tours guia de ejercicios resuelta
Semana 1   quick tours guia de ejercicios resueltaSemana 1   quick tours guia de ejercicios resuelta
Semana 1 quick tours guia de ejercicios resuelta
 
Live usb
Live usbLive usb
Live usb
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Que es gnu
Que es gnuQue es gnu
Que es gnu
 
Que es gnu
Que es gnuQue es gnu
Que es gnu
 
Identificando el tipo de hash
Identificando el tipo de hashIdentificando el tipo de hash
Identificando el tipo de hash
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 

More from Amador Aparicio

Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19Amador Aparicio
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Amador Aparicio
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Amador Aparicio
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013Amador Aparicio
 
Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13Amador Aparicio
 
Sql injection, an old friend
Sql injection, an old friendSql injection, an old friend
Sql injection, an old friendAmador Aparicio
 
Examen de Redes: subnetting.
Examen de Redes: subnetting.Examen de Redes: subnetting.
Examen de Redes: subnetting.Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 

More from Amador Aparicio (20)

Reto Hacker1 2020-2021
Reto Hacker1 2020-2021Reto Hacker1 2020-2021
Reto Hacker1 2020-2021
 
Reto hacker 2
Reto hacker 2Reto hacker 2
Reto hacker 2
 
Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19
 
Pechakucha FeedBack
Pechakucha FeedBackPechakucha FeedBack
Pechakucha FeedBack
 
Servicio DNS.
Servicio DNS. Servicio DNS.
Servicio DNS.
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013
 
Grijota rrss
Grijota rrssGrijota rrss
Grijota rrss
 
Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13
 
Sql injection, an old friend
Sql injection, an old friendSql injection, an old friend
Sql injection, an old friend
 
Examen de Redes: subnetting.
Examen de Redes: subnetting.Examen de Redes: subnetting.
Examen de Redes: subnetting.
 
Ejercicios RSA
Ejercicios RSAEjercicios RSA
Ejercicios RSA
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
El Algoritmo RSA
El Algoritmo RSAEl Algoritmo RSA
El Algoritmo RSA
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Proxy java
Proxy javaProxy java
Proxy java
 

Recently uploaded

Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1juandiegomunozgomez
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEJosé Hecht
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoJosé Luis Palma
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdf
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdfDescripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdf
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdfCarol Andrea Eraso Guerrero
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxLa-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxMAURICIO329243
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 

Recently uploaded (20)

Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUE
 
AO TEATRO, COM ANTÓNIO MOTA! _
AO TEATRO, COM ANTÓNIO MOTA!             _AO TEATRO, COM ANTÓNIO MOTA!             _
AO TEATRO, COM ANTÓNIO MOTA! _
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro Delgado
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdf
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdfDescripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdf
Descripción Und Curso Inf.Médica - Diseño ExpAprendizaje2.pdf
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxLa-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
 
Acuerdo segundo periodo 2024 - Octavo.pptx
Acuerdo segundo periodo 2024 - Octavo.pptxAcuerdo segundo periodo 2024 - Octavo.pptx
Acuerdo segundo periodo 2024 - Octavo.pptx
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
Mimos _
Mimos                                       _Mimos                                       _
Mimos _
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 

Ejercicios funciones de hash

  • 1. 1 de 2 SEGURIDAD Y ALTA DISPONIBILIDAD FUNCIONES DE HASH 1. ¿Por qué se dice que las funciones de hash son de una sola vía? ¿En qué parte usa RSA una función de una sola vía? Explícalo. 2. Diferencia entre las siguientes funciones de hash: md5, sha1, sha2. 3. ¿Por qué se dice que las funciones de hash o resúmenes se hacen cargo de la integridad? ¿Por qué a las funciones de hash se las conoce también como funciones resumen? 4. Cita las cuatro propiedades básicas de una función resumen o hash. 5. ¿En qué consiste el problema de las colisiones? Si fueras un perito informático y tuvieras que presentar una evidencia digital, ¿qué algoritmo de hash escogerías? Justifica tu respuesta. 6. ¿Qué sentido tiene el uso de funciones de hash en la generación y comprobación de la firma digital? 7. ¿Qué métodos conoces para realizar un criptoanálisis a un resumen generado con md5? Explica uno de ellos a través de un ejemplo práctico. 8. Discute el siguiente supuesto aparecido en un foro de discusión de Análisis Forense:
  • 2. 2 de 2 9. Una función de hash es1 : a. Una técnica para el borrado seguro de dispositivos magnéticos mediante la aplicación de fuertes campos electromagnéticos. b. Un cálculo matemático que genera un identificador resumido a partir de unos datos de entrada. c. Un mecanismo para adjuntar datos ocultos en otros datos de forma que estos pasen desapercibidos. d. Ninguna de las respuestas anteriores. 10. SHA1 y MD5 son2 : a. Dos antiguas funciones de hash todavía ampliamente utilizadas. b. Las dos técnicas de adquisición de datos más utilizadas. c. Dos estándares para la presentación de informes periciales. d. Dos equipos Europeos de respuesta a incidentes. 11. En los entornos Linux existe el comando md5sumque, entre otras cosas, permite comprobar la integridad de los datos, es decir, que estos no se hayan modificado. a. Investiga sobre el funcionamiento de este comando consultando el manual de Linux. b. ¿En qué dos tipos de modo puede recibir la información? c. Una herramienta muy conocida para realizar ataques de denegación de servicio (DoS) a través de peticiones HTTP es slowloris3 . Calcula el hash en md5 del script. d. Edita el script y añade un espacio al final del fichero. Vuelve a calcular el hash. ¿Coincide con el del apartado anterior? Justifica la respuesta. 12. Con el comando anterior, calcula el hash en md5 de un fichero binario. Indica el tamaño del fichero y la longitud, tanto en caracteres hexadecimales como en dígitos binarios de la salida de la función. Vuelve a realizar lo mismo pero con un fichero de menor tamaño. ¿Coincide la longitud de la salida tanto en caracteres hexadecimales como en dígitos binarios? Justifica tu respuesta. 1 Sólo una respuesta es la correcta. 2 Sólo una respuesta es la correcta. 3 Puedes consultar más información en: http://ckers.org/slowloris/