Funciones Hash y Ataques a Contraseñas (Parte del Curso de Criptografía)

Поделиться
HTML-код
  • Опубликовано: 20 янв 2025

Комментарии • 82

  • @00rss
    @00rss Год назад +1

    ¡Excelente video sobre funciones hash y ataques a contraseñas en el curso de criptografía! Me pareció fascinante cómo exploraste estos temas clave en la seguridad de la información. Explicaste de manera clara y concisa cómo funcionan las funciones hash y cómo se utilizan para proteger contraseñas y otros datos confidenciales. Además, analizaste los diferentes tipos de ataques a contraseñas, como la fuerza bruta y los ataques de diccionario, y discutiste las técnicas para mitigarlos. Los ejemplos prácticos y los escenarios presentados fueron muy útiles para comprender la importancia de utilizar algoritmos de hash robustos y contraseñas seguras. Este video es una valiosa lección para aquellos que desean aprender sobre la seguridad de las contraseñas y cómo proteger eficazmente los datos sensibles. ¡Espero ansioso las siguientes partes del curso! ¡Sigue compartiendo tu conocimiento y promoviendo la seguridad informática! 💻🔒🔐

  • @estefaniabedon5962
    @estefaniabedon5962 7 месяцев назад +2

    El video sobre funciones hash es fundamental para comprender cómo se protegen las contraseñas. La explicación sobre cómo se utilizan las funciones hash para almacenar contraseñas de manera segura y cómo los atacantes intentan romper estos hashes es clara y muy instructiva.

  • @stevenerazo5507
    @stevenerazo5507 7 месяцев назад

    La explicación sobre las funciones hash y cómo se utilizan para proteger contraseñas es clara y detallada. Me gustó especialmente cómo abordas los diferentes tipos de ataques a contraseñas y las mejores prácticas para mitigarlos. Este tutorial es muy útil para cualquiera que quiera entender mejor la seguridad de las contraseñas y cómo implementar medidas efectivas para proteger datos sensibles.

  • @diegoarias1079
    @diegoarias1079 Год назад

    El video destaca de manera clara y concisa el funcionamiento de funciones hash y ataques de contraseña, su aplicación en la seguridad de contraseñas y cómo pueden ser explotados. El contenido contribuye significativamente a comprender la ciberseguridad en profundidad y la considero como una herramienta educativa relevante en el ámbito de la criptografía. Excelente bien profe 👏

  • @madelynfernandez6626
    @madelynfernandez6626 7 месяцев назад

    Este contenido es esencial para cualquiera que desee comprender mejor la seguridad informática y aplicar medidas efectivas para proteger información sensible.

  • @gtmstev
    @gtmstev Год назад

    Este video proporciona una excelente descripción de las funciones hash y cómo se utilizan en los ataques a contraseñas. La explicación es clara y fácil de seguir, lo que facilita la comprensión de estos conceptos técnicos. Esta es una contribución valiosa a cualquier curso de criptografía, y una herramienta educativa imprescindible para aquellos que buscan entender la ciberseguridad a un nivel más profundo. Excelente trabajo.

  • @wilmerrivas-mb7od
    @wilmerrivas-mb7od 7 месяцев назад

    Me impresionó la claridad con la que se explicaron conceptos técnicos complejos, como la generación de resúmenes de datos con longitud fija y la importancia de evitar colisiones. Además, la discusión sobre los diferentes tipos de ataques, como el de fuerza bruta y los ataques de diccionario, ofreció una visión práctica y crítica sobre la necesidad de utilizar contraseñas robustas y algoritmos de hash seguros. Buen video.

  • @GerardoKasevich
    @GerardoKasevich Год назад +2

    muchas gracias por todo el curso de criptografia. excelente explicacion, ademas una calidad didactica poca veces vista en youtube. gracias por todo

  • @karenguana7636
    @karenguana7636 Год назад

    Me gustó la manera en que el video aborda el tema de los ataques de tablas arcoíris. La explicación sobre las tablas arcoíris como conjuntos precalculados de contraseñas y sus valores hash correspondientes ofrece una visión clara de cómo estos pueden acelerar los ataques de diccionario. Además, el énfasis en la necesidad de una potencia computacional considerable para generar estas tablas hace que sea interesante observar cómo se vuelven prácticas las descargas y el uso de tablas existentes para el cracking de contraseñas.

  • @jorgee_rojas
    @jorgee_rojas 7 месяцев назад

    Las funciones hash son fundamentales para la seguridad de las contraseñas y la integridad de los datos. Este video proporciona una visión técnica sobre su uso, así como las vulnerabilidades y los ataques más comunes, como los ataques de colisión. Me pareció muy informativo y útil para entender cómo proteger nuestras contaseñas personaless de manera efectiva.

  • @andressalvatore1708
    @andressalvatore1708 7 месяцев назад

    Un video prolijo, completo y muy didáctico a la vez. El tiempo del video pasó volando, no se sintió que fuese tan largo o pesado. Descubrí cómo operan estas funciones Hash y cómo se usan para proteger nuestros datos. La parte de los ataques a contraseñas me pareció interesante; y me quedó claro que las funciones Hash siempre generan cadenas del mismo tamaño y que, para evitar colisiones, hay que usar funciones con más bits. También me sorprendió saber que la encriptación no sirve para verificar si un archivo está intacto; para eso, hay que usar funciones Hash.

  • @kleberjaneta8184
    @kleberjaneta8184 Год назад

    Este video que aborda el tema de defensa por medio de las funciones hash para prevenir diferentes tipos de ataques es sumamente claro y conciso, además que este video aborda los temas de ataques como lo es el ataque de fuerza bruta y el de diccionario los cuales son empleados para robar información valiosa, el video me gusto mucho ya que me fascino tambien el tema de la tabla de arcoíris para poder realizar ataques a contraseñas.

  • @kejc100
    @kejc100 Год назад

    Excelente video la explicación detallada sobre las funciones Hash y los ataques a contraseñas es realmente importante comprender cómo funcionan estas técnicas de criptografía para garantizar la seguridad de nuestros datos. Además, me gustó cómo se abordaron los diferentes escenarios y los ejemplos prácticos utilizados.

  • @Neoplayz7
    @Neoplayz7 7 месяцев назад

    Excelente explicación sobre funciones hash y su importancia en la seguridad de contraseñas, comprender cómo funcionan estos algoritmos y su aplicación en la protección de datos es crucial, esto ayuda a resistir ataques y garantizar la integridad de la información, muy bien explicado

  • @ozzyloachamin667
    @ozzyloachamin667 7 месяцев назад

    Muy instructivo video sobre funciones hash. La explicación de cómo se utilizan en la seguridad de contraseñas y su rol en integridad de datos fue excelente. También fue muy útil la sección sobre ataques como colisiones y preimágenes, y cómo se pueden mitigar.

  • @adhissoncedeno1691
    @adhissoncedeno1691 Год назад

    Muy bien explicada la manera en que las tablas arcoíris ayudan a descifrar contraseñas. Por esto, con las funciones Hash tenemos la oportunidad de no guardar una contraseña solamente como texto plano, sino poder identificar la autenticidad de estas o si se realizan alteraciones; para así evitar que al ingresar en un determinado sitio nuestra información sea vulnerada.
    El laboratorio práctico es muy interesante porque nos enseña a realizar estos ataques de manera local sin depender de un servidor.

  • @Cris-192
    @Cris-192 Год назад

    El video sobre funciones hash y ataques a contraseñas fue muy esclarecedor. Entendí cómo las funciones hash crean resúmenes de datos con longitud fija y su importancia para verificar la integridad de la información.

  • @cristianbanuls1965
    @cristianbanuls1965 Год назад

    De lo mejor que hay en youtube respecto a estos temas. Enhorabuena por tus videos!

  • @michaelandres6145
    @michaelandres6145 7 месяцев назад

    ¡Interesante video! Explicación clara sobre funciones hash y ataques a contraseñas. Las funciones hash son clave en criptografía y bases de datos para garantizar la integridad de los datos. Es crucial proteger contraseñas con algoritmos robustos frente a ataques.

  • @brayancunduri
    @brayancunduri Год назад +1

    Se aprecia la explicación minuciosa que nos permite entender las funciones hash y los ataques a contraseñas. Además, creo que es importante la información ya que nos permite mejorar la comprensión de la seguridad de la información y promover prácticas responsables en el manejo de contraseñas.

  • @juliegalarza6652
    @juliegalarza6652 Год назад

    El video sobre Funciones Hash y Ataques a Contraseñas del Curso de Criptografía despertó mi interés en la seguridad de mis contraseñas y en cómo proteger mis datos personales. Aprendí que las funciones hash desempeñan un papel crucial en la protección de contraseñas al convertirlas en hashes únicos e irreversibles.

  • @mattewguerrero1906
    @mattewguerrero1906 Год назад

    Interesante explicación del profesor Sam sobre las funciones Hash. Destaca la importancia de estas funciones en la seguridad informática, especialmente en el almacenamiento de contraseñas, la analogía con el sistema de Windows y la necesidad de evitar colisiones para garantizar la seguridad son puntos clave.

  • @davidmena6324
    @davidmena6324 Год назад

    Me encantó aprender sobre las funciones hash y los ataques a contraseñas. La explicación detallada y las diapositivas fueron muy claras. Ahora comprendo mejor cómo se crea el resumen de datos y cómo se verifica la integridad de los mensajes. También me sorprendió la importancia de guardar las contraseñas como valores hash en lugar de texto plano. Aprendí mucho sobre las tablas arcoíris y los diferentes tipos de ataques que pueden ocurrir.

  • @jeanpierrezuniga1613
    @jeanpierrezuniga1613 Год назад

    Me gusto el video, fue claro al explicar las funciones hash y en especial los ataques de contraseña específicamente como abordaste los ataques de tabla arcoíris, me pareció interesante como se almacenan las contraseñas usando las funciones Hash.
    Muchas gracias por compartir estos conocimientos.

  • @GlennIsaacSalcedo0077
    @GlennIsaacSalcedo0077 Год назад

    Aprecio la explicación detallada, que mejora la comprensión de funciones hash y la importancia de la seguridad de la información. Esta información promueve prácticas responsables en el manejo de contraseñas. La explicación sobre funciones hash fue clara, destacando la vulnerabilidad de contraseñas ante ataques de tablas arcoíris. Aunque muchos usan contraseñas complejas, algunos podrían ser vulnerables. La práctica fue interesante, aunque me gustaría probar con una tabla arcoíris más potente, pero mi dispositivo tiene limitaciones.

  • @blockchainartificialintell9530
    @blockchainartificialintell9530 Год назад +2

    Excelente la serie, muy buena calidad y profundidad. Las explicaciones junto con las animaciones le dan un nivel extraordinario.

  • @davidrivera6604
    @davidrivera6604 Год назад

    El video sobre funciones hash y ataques a contraseñas fue un excelente recurso para aprender sobre estos importantes temas. El profe hizo un buen trabajo al explicar los conceptos básicos de las funciones hash, así como su aplicación en la seguridad de las contraseñas con la explicación correspondiente de los algoritmos usados para este proceso.

  • @ronnyamores6515
    @ronnyamores6515 7 месяцев назад

    Gracias por la explicación sobre funciones hash y su importancia en la seguridad de contraseñas, Profe Sang. Comprender cómo funcionan estos algoritmos y su aplicación en la protección de datos es crucial para resistir ataques y garantizar la integridad de la información.

  • @jordyQuishpe
    @jordyQuishpe Год назад

    Ahora comprendo claramente la función hash y su importancia para proteger la integridad de un archivo. El laboratorio de tablas arcoíris resultó muy didáctico, permitiéndome poner en práctica los conceptos aprendidos en el video.

  • @geovannyluna1647
    @geovannyluna1647 Год назад

    La explicación sobre el funcionamiento del hash y cómo se crea mediante la combinación del salt y las contraseñas es muy clara. Me tranquiliza saber cuán seguros están nuestros datos. También me gustó la explicación sobre las tablas arcoíris y cómo podemos crear una o descargar una ya existente.

  • @Aztaroth0
    @Aztaroth0 7 месяцев назад

    Es un curso muy interesante que nos enseña sobre los usos de las funciones hash y deja claro que estas generan cadenas de longitud fija. Para evitar colisiones, es necesario utilizar funciones hash que empleen una mayor cantidad de bits. Además, la sección sobre ataques a contraseñas me parece especialmente interesante, ya que nos permite ver cuántas vulnerabilidades existen, considerando que las contraseñas son el método más común para proteger datos y autenticarse.

  • @gabrielaalexandrasalazarmo5239
    @gabrielaalexandrasalazarmo5239 7 месяцев назад

    Gran video, explica claramente el papel de las funciones hash en la seguridad y cómo se utilizan en el almacenamiento de contraseñas. Además, aborda los diferentes tipos de ataques, como el ataque de diccionario y el de fuerza bruta, subrayando la importancia de utilizar algoritmos hash seguros y contraseñas fuertes.

  • @jostinvega8294
    @jostinvega8294 7 месяцев назад

    Muy buen video, explica detalladamente el uso de las funciones Hash para crear resúmenes de datos con longitud fija. Se mencionó que la encriptación no es óptima para verificar la integridad de un mensaje, y se destaca la importancia de las funciones Hash para esta tarea. Se explica cómo se pueden utilizar las funciones Hash para almacenar contraseñas de forma segura y se muestra un ejemplo de cómo realizar un ataque de diccionario y de fuerza bruta para determinar las contraseñas. Gracias esto comprendí la importancia de utilizar contraseñas largas y complejas para protegerse de estos ataques.

  • @JoseGuzman-eb6ey
    @JoseGuzman-eb6ey Год назад

    El video sobre Funciones Hash y Ataques a Contraseñas es muy ilustrativo. Explica de forma concisa y clara cómo funcionan estos mecanismos y cómo pueden ser explotados. Este contenido es esencial para cualquier persona que esté aprendiendo sobre criptografía y seguridad cibernética. Como parte del curso de criptografía, realmente aprecio el enfoque pedagógico y la facilidad con la que se explican estos temas complicados. ¡Buen trabajo!

  • @pabloarcos723
    @pabloarcos723 Год назад

    Es un curso muy interesante, ya que nos muestra sobre los usos de las funciones hash, y nos deja muy claro que generan siempre cadenas de la misma longitud y para evitar que hayan colisiones se tendrán que usar funciones hash que usen mayor canitdad de bits. Luego los ataques a contraseñas me parece una sección muy interesante ya que nos permite ver la cantidad de vulnerabilidades que hay al ser las contraseñas el método más común para proteger datos y autenticarse.

  • @paolamaribelaucapina2895
    @paolamaribelaucapina2895 7 месяцев назад

    Me pareció interesante la explicación sobre la importancia de las funciones hash para proteger nuestras contraseñas, especialmente con la adición de "salts" para aumentar la seguridad. Los ejemplos sobre ataques de fuerza bruta y de diccionario fueron interesantes y me hicieron comprender mejor sobre la importancia de tener contraseñas sólidas para evitar problemas futuros.

  • @dylanvillarroel7118
    @dylanvillarroel7118 Год назад

    Gran video, la relevancia de estos temas se destaca claramente en su aplicación práctica para la protección de contraseñas y la integridad de los datos. El video resalta cómo las funciones hash, a pesar de su simplicidad aparente, son fundamentales para la seguridad cibernética y cómo los ataques a contraseñas representan una amenaza constante. Además del uso de tecnologias para atacar las contraseñas por eso es importante tener contraseñas largas y de caracteres especiales.

  • @andressuarez8933
    @andressuarez8933 Год назад

    El profesor Sang presenta de manera clara y detallada las funciones hash y sus implicaciones en la seguridad de la información. Su explicación sobre la limitación de la encriptación para verificar la integridad de un mensaje, junto con ejemplos prácticos, es efectiva para comprender la necesidad de las funciones hash. Destaca las características esenciales de estas funciones, como la salida de longitud fija y la imposibilidad de calcular la entrada original a partir del valor hash.

  • @alech_7
    @alech_7 7 месяцев назад

    muy buen video profe sang explica muy bien estas funciones transforman datos de longitud variable en una cadena de longitud fija, conocida como el valor hash, utilizando algoritmos matemáticos específicos. En el contexto de las contraseñas, las funciones hash se utilizan para convertir las contraseñas en valores hash únicos y no reversibles, que luego se almacenan en lugar de las contraseñas originales. Sin embargo, los ataques a contraseñas pueden comprometer esta seguridad. Los dos tipos principales de ataques son el ataque de fuerza bruta y el ataque de diccionario. En un ataque de fuerza bruta, un adversario intenta descifrar una contraseña probando sistemáticamente todas las combinaciones posibles hasta encontrar la correcta.

  • @ljudevitgaj4855
    @ljudevitgaj4855 6 месяцев назад +1

    Gracias Maestro. He aprendido bastante con Usted.

  • @sebas6497
    @sebas6497 Год назад

    El video profe Sang sobre las funciones Hash ofrece una perspectiva interesante, analizando la importancia de estas funciones en el ámbito de la seguridad informática. Es notable cómo se enfatiza la diferencia entre las funciones Hash y los algoritmos de encriptación tradicionales, resaltando que las funciones Hash están específicamente diseñadas para garantizar la integridad de los datos, a diferencia de la encriptación, que se centra en la confidencialidad. La explicación detallada sobre cómo los valores Hash pueden cambiar drásticamente incluso con mínimas modificaciones en los datos de entrada es un punto clave.

  • @sebastianguerrero4117
    @sebastianguerrero4117 7 месяцев назад

    El video fue muy claro e informativo. Me pareció interesante el uso del "salt" para asegurar que contraseñas idénticas generen códigos hash diferentes. Esta estrategia mejora la seguridad porque las funciones hash son esenciales para proteger las contraseñas al generar un valor único que se almacena en lugar de la contraseña original. Es crucial utilizar contraseñas seguras y estar al tanto de las mejores prácticas de seguridad informática para proteger nuestros datos de manera efectiva.v

  • @alejandraona8169
    @alejandraona8169 Год назад

    Este video me permitió comprender el funcionamiento de las funciones hash y como estas se utilizan para garantizar la integridad de los datos. Además, me ayudó a entender que el almacenar las contraseñas como valores hash es más seguro que almacenarlas en texto plano ya que reduce el riesgo de exposición en caso de una brecha de seguridad. Es importante seguir aprendiendo sobre estos temas para fortalecer nuestras habilidades en seguridad informática y proteger de mejor manera nuestra información.

  • @dayanaguacapina4801
    @dayanaguacapina4801 Год назад

    Quise conocer mas a profundidad del tema y me pareció muy interesante este video y el hecho de que las funciones hash son algoritmos matemáticos que transforman datos de cualquier tamaño en una cadena de longitud fija. Estas funciones son ampliamente utilizadas para almacenar contraseñas de forma segura, ya que convierten la contraseña en un valor único y difícil de revertir.

  • @rossyarmendariz6563
    @rossyarmendariz6563 7 месяцев назад

    El video proporciona una explicación clara y accesible sobre funciones hash y su relevancia en la seguridad informática, particularmente en la protección de contraseñas mediante algoritmos robustos.

  • @skymine1435
    @skymine1435 Год назад

    Es impresionante cómo un pequeño cambio en los datos de entrada puede resultar en un hash completamente diferente, lo que demuestra la eficacia de las funciones hash para detectar incluso las alteraciones más mínimas. Me impresionó especialmente la discusión sobre el uso de 'salt' para asegurar que las contraseñas idénticas resulten en hashes diferentes, una táctica ingeniosa para mejorar la seguridad

  • @ivonneramirez358
    @ivonneramirez358 Год назад

    La parte que más me cautivó fue como se da el empleo de tablas arcoíris (rainbow tables) se menciona como una táctica empleada por los atacantes para agilizar los ataques de diccionario. Estas tablas precalculadas contienen parejas de contraseñas y sus correspondientes hashes, permitiendo una búsqueda rápida y eficiente de una contraseña basada en su hash. No obstante, se subraya la complejidad y el requerimiento de un profundo conocimiento de los parámetros necesarios para la creación y gestión de estas tablas arcoíris.

  • @jeanasencio2578
    @jeanasencio2578 7 месяцев назад

    Interesante contenido. se habla de una manera clara sobre el algoritmo hash y como puede minimizar los riesgos generados por ataques de diccionario o de fuerza bruta. Una explicación muy fácil de comprender si has estudiado sobre los ataques de este tipo anteriormente.

  • @bacc_0841
    @bacc_0841 3 месяца назад

    Me ha servido de mucho en mi formacion en la ciberseguridad

  • @jeimmyeche9766
    @jeimmyeche9766 Год назад

    Me pareció bastante interesante el contraste entre encriptación y funciones Hash, por un lado entendí claramente que la encriptación no es óptima para verificar la integridad de un mensaje, gracias al ejemplo convincente de cómo un cambio en el orden de bloques puede pasar desapercibido. En cambio, las funciones hash son ideales para verificar la integridad de los datos, especialmente por la característica "one-way" de las funciones hash, que impide calcular el valor original a partir del hash.

  • @andradedilan2596
    @andradedilan2596 7 месяцев назад

    Es interesante la manera en que las funciones Hash crean un resumen de longitud fija para cualquier dato de entrada y la resistencia a las colisiones son aspectos fundamentales que garantizan su eficacia en la detección de modificaciones no autorizadas. El uso de funciones Hash en el almacenamiento seguro de contraseñas, especialmente cuando se combina con salt, frente a ataques de diccionario y de fuerza bruta.

  • @jonathangualli
    @jonathangualli Год назад

    La explicación sobre las funciones hash fue bastante clara. Es increible cómo una contraseña puede ser vulnerada mediante ataques de tablas arcoiris. Aunque la mayoria de personas utilizan contraseñas complejas, ay otras que no y podrían ser vulneradas. Fue una practica muy buena, me encantaría probar con una tabla arcoíris aún mas potente, pero no creo tener 1 tera para ello jeje.

  • @jdcz11
    @jdcz11 Год назад

    Me gustó el concepto de "salting", que consiste en añadir una cadena aleatoria adicional a la contraseña antes de aplicar la función hash. Esto agrega una capa adicional de seguridad y evita que los atacantes utilicen tablas de hash precalculadas, como las conocidas como "rainbow tables".

  • @kevinmaldonado4537
    @kevinmaldonado4537 Год назад

    Desde mi perspectiva, el video no solo proporcionó información técnica, sino que también contribuyó a mi conciencia sobre la importancia de la seguridad digital. La necesidad de comprender cómo se utilizan y se atacan las funciones hash resalta la importancia de la educación continua en este ámbito.

  • @bnobito
    @bnobito Год назад

    Aprendí que con el uso de algoritmos hash robustos, como en este caso MD5 y el SHA-256, es esencial para resistir ataques de fuerza bruta y diccionario. Además, la implementación de técnicas como la 'sal' (salt) añade una capa adicional de seguridad. A pesar de todos los métodos de seguridad aplicados a nuestras contraseñas, si el usuario no puede crear una robusta, es muy probable que ataques como lo es la fuerza bruta sea eficaz en este caso.

  • @Alan-qs5qk
    @Alan-qs5qk Год назад

    Se habla de manera clara en el video sobre las funciones hash, destacando su capacidad para generar resúmenes de mensajes con longitud fija y única, según el algoritmo utilizado. Se subraya acertadamente la importancia de esta singularidad en la verificación de la integridad de los mensajes, lo cual resulta fundamental en aplicaciones como el almacenamiento seguro de contraseñas. La conexión entre las funciones hash y la mitigación de riesgos en posibles ataques se presenta de manera comprensible

  • @kevinvallemorales9511
    @kevinvallemorales9511 Год назад

    Ver cómo las funciones hash y la seguridad de contraseñas se entrelazan para proteger la información es un recordatorio de lo intrincado y crucial que es el mundo de la seguridad digital. La complejidad de los métodos de ataque y las contramedidas necesarias subraya la importancia de la prudencia y la constante evolución en la protección de datos.

  • @galotarapues9772
    @galotarapues9772 7 месяцев назад

    Este video explora el concepto de funciones hash y su papel en la seguridad de la información. La explicación de cómo las funciones hash se utilizan para crear resúmenes de mensajes y detectar manipulaciones de datos es muy útil. El video también analiza los diferentes tipos de ataques a contraseñas y cómo las funciones hash pueden ayudar a protegerlas. ¡Un recurso valioso para aprender sobre las funciones hash y la seguridad de las contraseñas!

  • @XCESARGODXGTA
    @XCESARGODXGTA Год назад

    muy interesante todo profe Sang en especial las tablas arcoiris me hace pensar cuantos sitios tengo con una contraseña insegura que podrian asccerder mediante las tablas arcoiris

  • @alexanchav1
    @alexanchav1 Год назад

    Las funciones hash tienen incluso otras aplicaciones como son eficiencia en la busqueda de registros en una base de datos, en la busqueda sobre arboles, busqueda sobre arreglos. Esto es así porque las funciones hash (que hay varias maneras de implementar una funcion hash) se usan para "resumir" la información de forma que logremos abstraer la información de otro sentido y por lo tanto poder identificar y obtener los resultados de una busqueda de forma más rápida. En la seguridad, las funciones hash se usan para poder identificar un mensaje en especifico, ya que si este se ha cambiado, la funcion hash que se aplica a ese mensaje va a ser diferente al mensaje original. Así podemos averiguar si el mensaje que receptamos fue modificado o no. Es una herramienta super interesante.

  • @luve1257
    @luve1257 Год назад

    Se explica claramente las funciones hash y cómo generan un resumen del contenido de un mensaje siempre con longitud fija, dependiendo del algoritmo, y sobre todo lo que más importa es que este número es único. Gracias a esta propiedad es que son ampliamente utilizadas, por ejemplo, para ayudar a verificar la integridad de los mensajes. Su uso principal es para almacenar contraseñas y que dificulte que se produzca algún peligro grave si se realizan ataques a estas.

  • @joshuesanchez2935
    @joshuesanchez2935 Год назад

    En este vídeo se aborda el uso de las funciones Hash para almacenar contraseñas, así como los ataques de Fuerza bruta y de diccionario para vulnerar la seguridad de las contraseñas. Me parecio muy interesante que las contraseñas se pueden almacenar de forma segura utilizando valores Hash, lo que evita que el administrador del sistema pueda conocer las contraseñas de los usuarios, cosa que desconocia y ademas que los ataques de Fuerza bruta y de diccionario representan un riesgo para las contraseñas, especialmente si son cortas o comunes. Esto me servira pra mi prueba del vierens sin dudar.

  • @lobo_spain
    @lobo_spain Год назад +1

    Excelente vídeo. Sí me permites el consejo, sería recomendable enumerar los vídeos para seguir su orden correcto. Enhorabuena por la calidad y detalle del contenido.

  • @dome8518
    @dome8518 7 месяцев назад

    En mi opinión, la encriptación asimétrica es una herramienta fundamental para la seguridad de la información en la era digital. Es importante que todos comprendamos cómo funciona y cómo podemos utilizarla para proteger nuestros datos.

  • @erickperez8355
    @erickperez8355 Год назад

    Incorporar una cadena aleatoria a las contraseñas antes de aplicar la función hash realmente añade una capa extra de seguridad. Este método desafía a los atacantes y complica el uso de tablas de hash precalculadas, como las astutas "rainbow tables", fue fascinante explorar el concepto de "salting".

  • @jenifferlissette
    @jenifferlissette Год назад

    Este video ofrece una detallada explicación sobre las funciones hash y los ataques a contraseñas, proporcionando una visión intrigante de cómo los atacantes pueden comprometer la seguridad al decodificar contraseñas mediante funciones hash. La comprensión de estos conceptos destaca la necesidad de implementar estrategias sólidas en la gestión de contraseñas para fortalecer la seguridad digital.

  • @CarlosSanchez-qe1el
    @CarlosSanchez-qe1el 7 месяцев назад

    El video se explora a fondo el mundo de las funciones Hash y su importancia en la seguridad digital. Se detalla cómo estas funciones crean resúmenes únicos de datos, garantizando la integridad de la información sin comprometer su confidencialidad. Ideal para quienes desean comprender cómo proteger sus datos sensibles de manera efectiva en el entorno digital actual.

  • @ZamboyV
    @ZamboyV Год назад

    Desde el principio, se establece la función principal de las funciones hash, creando resúmenes de datos esenciales para verificar la integridad de la información. La narrativa avanza, revelando las limitaciones temporales de la encriptación para verificar mensajes urgentes y la introducción de funciones hash, como SHA-1, para identificar información de manera única.
    El video aborda la recomendación de utilizar funciones hash con longitudes de salida adecuadas, adaptándolas al crecimiento de datos digitales. La transición a algoritmos más grandes, como SHA-512, es sugerida para evitar colisiones a medida que los datos aumentan.

  • @hernansanchez4226
    @hernansanchez4226 7 месяцев назад

    El video explora el uso de funciones hash en la seguridad de contraseñas, discutiendo los tipos de ataques que pueden comprometer contraseñas débiles. Proporciona una comprensión profunda de cómo funcionan las funciones hash y cómo se emplean para proteger la integridad de los datos.

  • @andresza4243
    @andresza4243 7 месяцев назад

    Las funciones hash son fundamentales para la integridad de los datos, y este video muestra claramente cómo funcionan y cómo se utilizan en la seguridad de contraseñas.

  • @KevinMantilla2001
    @KevinMantilla2001 7 месяцев назад

    El vídeo explora el empleo de las funciones hash en la protección de contraseñas, abordando los diferentes tipos de ataques que pueden comprometer contraseñas débiles. Ofrece una perspectiva detallada sobre el funcionamiento de las funciones hash y su aplicación crucial en la preservación de la integridad de los datos.

  • @AlexRodriguez-zl2kd
    @AlexRodriguez-zl2kd Год назад

    Los ataques a contraseñas ya sean de fuerza bruta o basados en diccionarios son contrarrestados mediante estrategias que fomentan contraseñas robustas y el uso de funciones hash más seguras.

  • @raquelzumba860
    @raquelzumba860 Год назад

    En este video nos menciona que la encriptaciòn no debria utlizarse para verificar la integridad . Luego tambièn menciona las funciones hash son algoritmos criptográficos que convierten una entrada de datos en una cadena de caracteres de longitud fija. Estas funciones tienen varias aplicaciones en seguridad informática, incluyendo el almacenamiento seguro de contraseñas.
    Cuando se almacena una contraseña, en lugar de guardarla directamente en texto plano, se aplica una función hash a la contraseña y se guarda el resultado en la base de datos. Esto ofrece una capa adicional de seguridad, ya que incluso si un atacante obtiene acceso a la base de datos, no podrá obtener las contraseñas originales.

  • @carloscordova687
    @carloscordova687 7 месяцев назад

    Una explicación detallada donde el profesor Sang describe las funciones hash, que generan una representación fija de un mensaje o dato. Estas funciones son cruciales para la integridad de los datos y el almacenamiento seguro de contraseñas. Se mencionan ataques como el de colisión y el rainbow table, y se recomienda el uso de funciones hash robustas y técnicas de salado​​.

  • @brucesoto8181
    @brucesoto8181 Год назад

    En el video se destaca que la encriptación no debe utilizarse para verificar la integridad de los datos. Esto significa que no se debe confiar únicamente en la encriptación para asegurar que los datos no hayan sido modificados o alterados. Para verificar la integridad de los datos, se recomienda el uso de funciones hash.

  • @alejandroc2024A
    @alejandroc2024A 7 месяцев назад

    El vídeo explica cómo las funciones hash mantienen nuestras contraseñas e información importante a salvo de miradas indiscretas. Para mantener sus datos seguros, es importante utilizar técnicas inteligentes como salar y estirar en lugar de simplemente fuerza bruta.

  • @marcosquichimbocancino3908
    @marcosquichimbocancino3908 Год назад

    La encriptación se utiliza para garantizar la confidencialidad de la información, mientras que las funciones Hash son utilizadas para verificar la integridad de los datos sin poder revertir el proceso. Los valores Hash tienen una longitud fija y se calculan de manera eficiente, pero no se puede obtener el valor original a partir del Hash.

  • @isaacreyes5398
    @isaacreyes5398 Год назад

    Lo vi mas completo, me parecio que las funciones hash son algoritmos que convierten datos de cualquier tamaño en una cadena de caracteres fija de longitud fija. Estas funciones son unidireccionales, lo que significa que es fácil generar el hash a partir de los datos, pero es extremadamente difícil o prácticamente imposible obtener los datos originales a partir del hash. Son ampliamente utilizadas para garantizar la integridad de los datos y verificar su autenticidad. En cuanto a los ataques a contraseñas, se exploran las técnicas utilizadas por los atacantes para intentar descifrar las contraseñas. Entre ellos se encuentran los ataques de fuerza bruta, que consisten en probar todas las posibles combinaciones hasta encontrar la contraseña correcta, y los ataques de diccionario, que utilizan listas predefinidas de palabras comunes. También se mencionan los ataques de tabla arcoíris (rainbow table), que son una forma de buscar contraseñas precalculadas en lugar de calcularlas en tiempo real.

  • @user-ur2bx2yx4r
    @user-ur2bx2yx4r 10 месяцев назад +1

    Randómico = Aleatorio (en español). Ramdom = Aleatorio.

    • @ProfeSang
      @ProfeSang  10 месяцев назад

      Muchas gracias.

  • @danielaroman4460
    @danielaroman4460 Год назад

    Video muy explicativo e informativo, me llamó la atención el uso del "salt" para asegurar que contraseñas idénticas resulten en códigos hash diferentes, considero que es una estrategia ingeniosa para mejorar la seguridad, considerando que las funciones hash son fundamentales para garantizar la seguridad de las contraseñas al generar un valor único que se almacena en lugar de la contraseña original. Considero muy importante utilizar contraseñas seguras y mantenerse actualizado sobre las mejores prácticas de seguridad informática.

  • @nicolasbaquero6948
    @nicolasbaquero6948 Год назад +1

    En el video se destaca que la encriptación no debe utilizarse para verificar la integridad de los datos. Esto significa que no se debe confiar únicamente en la encriptación para asegurar que los datos no hayan sido modificados o alterados. Para verificar la integridad de los datos, se recomienda el uso de funciones hash.