Autenticación
Cifrador simétrico
Cifrado Asimétrico
Hashing
Prácticas de Seguridad
100

¿Qué es autenticación?

Proceso de verificar la identidad de un usuario o sistema.

100

¿Qué es cifrado simétrico?

Método de cifrado donde la misma clave se utiliza para cifrar y descifrar.

100

¿Qué es cifrado asimétrico?

Método de cifrado que utiliza un par de claves, una pública y una privada.

100

¿Qué es hashing?

Proceso de convertir datos en un valor fijo de longitud mediante una función hash.

100

¿Por qué es importante la autenticación?

Para proteger el acceso a sistemas y datos sensibles.

200

Ejemplo de autenticación multifactor.

Combinación de contraseña y código enviado a un dispositivo móvil.

200

Nombra un algoritmo de cifrado simétrico.

AES (Advanced Encryption Standard).

200

Nombra un algoritmo de cifrado asimétrico.

RSA (Rivest-Shamir-Adleman).

200

Nombra una función hash común.

SHA-256 (Secure Hash Algorithm 256-bit)

200

Nombra una buena práctica de seguridad.

Utilizar contraseñas fuertes y cambiarlas regularmente.

300

¿Qué es un token de autenticación?

Un objeto digital que permite el acceso a un sistema tras verificar la identidad.

300

¿Cuál es la clave en cifrado simétrico?

La clave es un secreto compartido entre el emisor y el receptor.

300

¿Qué es una clave pública?

Una clave que puede ser compartida y se utiliza para cifrar mensajes.

300

¿Para qué se usa el hashing?

Para almacenar contraseñas de forma segura y verificar la integridad de datos.

300

¿Qué es un ataque de fuerza bruta?

Método de ataque que intenta todas las combinaciones posibles de contraseñas.

400

¿Qué es SSO?

 método que permite a los usuarios acceder a múltiples aplicaciones con una sola autenticación.

400

Ventajas y desventajas del cifrado simétrico.

Ventajas: rápido y eficiente. Desventajas: gestión de claves complicada.

400

¿Cómo se usa el cifrado asimétrico en HTTPS?

Se utiliza para establecer una conexión segura mediante la negociación de claves.

400

Diferencia entre hashing y cifrado.

El hashing es un proceso irreversible; el cifrado es reversible.

400

¿Qué son las listas de control de acceso (ACL)?

Reglas que definen quién puede acceder a ciertos recursos en un sistema.

500

Explica el proceso de autenticación Kerberos.

Utiliza tickets de autenticación para permitir a los usuarios acceder a recursos en una red.

500

¿Cómo funciona AES?

Utiliza un bloque de datos de 128 bits y claves de 128, 192 o 256 bits aplicando múltiples rondas de transformación

500

Explica el concepto de firma digital.

Método para verificar la autenticidad y la integridad de un mensaje usando cifrado asimétrico.

500

¿Qué es una colisión en hashing?

Ocurre cuando dos entradas diferentes producen el mismo valor hash.

500

Explica el concepto de "defensa en profundidad".

Estrategia de seguridad que utiliza múltiples capas de protección para asegurar un sistema.

M
e
n
u