Академический Документы
Профессиональный Документы
Культура Документы
Respuesta: HASH
Para comenzar, ¿Qué es una función Hash? Es aquel metodo que puede generar claves o
llaves que asocia a un documento o conjunto de datos. Se le podria llamar de alguna forma
como operación matemática que realiza sobre este conjunto de datos de cualquier longitud,
y su salida es una huella digital, de un tamaño especifico e independiente del area de un
documento original. En otras palabras, el contenido es ilegible.
Funciones Hash:
MD5: función has de 128 bits. Esta toma unos ciertos tamaños a la entrada y salida con una
longitud fija (128bits). Este algoritmo no es compatible para cifrar un mensaje. El
contenido original no se recupera, ya que fue diseñado específicamente para que a partir de
una huella hash no se pueda recuperar la informacion. Y es recomendable no usar esta
función hash ya que no es segura usarla.
SHA-1: esta función es parecida a MD5, pero SHA-1 tiene un bloque de 160bits en lugar
de los 128bits del MD5. Entonces, SHA-1 es mas lento que MD5 porque el número de
pasos son de 80 (64 en MD5) y porque tiene mayor longitud que MD5 (160bits contra
128bits).
Se podria decir que SHA-1 es mas robusto y confiable que MD5, pero ya se han
encontrado colisiones, por tanto, igualmente esta función es insegura usarla.
SHA-2: las diferencias entre SHA-1 y SHA-2 radica en su diseño y que los rangos de
salida son incrementados. Dentro de SHA-2 encontramos varios tipos:
SHA-224
SHA-256
SHA-384
SHA-512
El mas seguro es el que mayor salida de bits tiene, el SHA-512, que tiene 80 paso, al igual
que SHA-1 la diferencia de estos sería:
A que nos referimos con esto, a que en otras palabras se podria decir credenciales de
Windows, entonces una credencial es por así decirlo un nombre de usuario y la contraseña
que lo acompaña, un certificado de usuario, o cualquier forma o metodo de Autenticación
para ingresar a un archivo del equipo, como unas apps o una página web.
Pero en nuestro entorno domestico de vida cotidiana, nuestro equipo también almacena
credenciales acerca de los sitios en donde hemos ingresado y credenciales de determinadas
apps que necesitan usuario y contraseña para el acceso.
Entonces la relacion que HASH y Credenciales de Windows serian que ambos tienen
funciones de ingreso, autenticación, confidencialidad y algoritmos de cifrado ya que
ambos estan relacionados de esta manera para uso confidencial, seguro y estable tanto
de forma empresarial como doméstico.
Bibliografia:
-https://www.redeszone.net/2010/11/09/criptografia-algoritmos-de-autenticacion-hash/
- https://www.profesionalreview.com/2018/11/23/credenciales-windows-10/
Respuesta:
Los protocolos que podrían estar participando serian TCP/IP y MODELO OSI.
TCP/IP: esto hace posible la transferencia de datos en redes, entre equipos informáticos e
internet. Las siglas TCP/IP hacen una referencia a este grupo de protocolos:
Este protocolo en si se utiliza para resolver la transmisión de datos que se crea en una
red ya sea de forma interna o externa. La unión de estos protocolos se forma para
asegurar que la informacion llegue siempre por la mejor ruta y de forma confiable al
destino.
Respuesta:
La manera en cómo yo daría protección a este problema seria bajo los protocolos de
cifrados ya que ofrecen conexiones seguras, dando el paso a que las dos partes se
comuniquen con privacidad e integridad de datos. El protocolo TLS ha evolucionado a
partir del protocolo SSL.
Los principales objetivos de ambos protocolos consisten en facilitar confidencialidad,
honradez de datos, identificación y autenticación utilizando certificados digitales.
Aun que de igual manera ambos protocolos son parecidos, la diferencias son significativas
como para que SSL.30 y las diversas versiones de TLS no puedan interactuar.
Bibliografia:
https://www.ibm.com/support/knowledgecenter/es/SSFKSJ_9.0.0/com.ibm.mq.sec.doc/q00
9910_.htm