Fácil

Moderado
Difícil
Muy Difícil
Extremadamente Difícil
100

¿Qué es el cifrado simétrico?

Un método de cifrado donde la misma clave se utiliza para cifrar y descifrar la información.

100

¿Cuál es un algoritmo popular de cifrado simétrico?

AES (Estándar de cifrado avanzado).

100

¿Qué es una clave en cifrado simétrico?

Un valor secreto utilizado para transformar datos en cifrado de texto y viceversa.

100

¿Cómo se usa el IV en cifrado simétrico?

El vector de inicialización (IV) se utiliza para proporcionar aleatoriedad al cifrado, asegurando que el mismo texto plano no produzca el mismo texto cifrado.

100

¿Qué es el ataque de "cifrado por texto plano"?

Un ataque donde el atacante puede deducir la clave o el algoritmo al conocer el texto plano y su cifrado de texto correspondiente.

200

¿Qué es el cifrado asimétrico?

Un método de cifrado que utiliza un par de claves, una pública y una privada.

200

¿Qué algoritmo se utiliza para cifrado asimétrico?

Asociación de Abogados de Rusia (Rivest-Shamir-Adleman).

200

¿Cómo funciona la clave pública?

La clave pública se utiliza para cifrar datos que solo pueden ser descifrados con la clave privada correspondiente.

200

¿Qué es el intercambio de claves?

Un método para que dos partes intercambien claves de forma segura, a menudo utiliza cifrado asimétrico.

200

¿Qué es la firma digital y cómo se relaciona con el cifrado asimétrico?

Una firma digital es un hash cifrado con la clave privada de un emisor que verifica la autenticidad y la integridad de un mensaje.

300

¿Qué es la autenticación?

El proceso de verificar la identidad de un usuario o sistema.

300

¿Qué protocolo se usa para autenticar conexiones HTTPS?


SSL/TLS (Capa de sockets seguros/Seguridad de la capa de transporte

300

¿Qué es un token de autenticación?

Un objeto que permite a un usuario acceder a un sistema tras haberse autenticado.

300

¿Qué diferencia hay entre autenticación básica y OAuth?

La autenticación básica utiliza credenciales directas, mientras que OAuth permite el acceso a recursos sin compartir credenciales.

300

¿Qué es el flujo de autorización en OAuth 2.0?

Un proceso mediante el cual una aplicación puede obtener acceso limitado a una cuenta de usuario en otro servicio, mediante el uso de tokens de acceso.

400

¿Qué es un ataque de phishing?

Un intento de engañar a los usuarios para que revelen información sensible a través de comunicaciones fraudulentas.

400

¿Qué es un ataque de fuerza bruta?


Un método de ataque donde se prueban todas las combinaciones posibles de contraseñas hasta encontrar la correcta.

400

¿Qué vulnerabilidad explota el ataque de inyección SQL?


La falta de validación adecuada de entradas en bases de datos, permitiendo al atacante ejecutar comandos SQL malicioso.

400

¿Qué es el "hombre en el medio"?

Un ataque donde el atacante intercepta y puede alterar la comunicación entre dos partes.

400

¿Cómo afecta la ingeniería social a la seguridad de la autenticación?

A través de engaños y manipulaciones, los atacantes pueden obtener credenciales de acceso sin necesidad de técnicas.

500

¿Qué es la normativa GDPR?


    • Una regulación de la Unión Europea que protege la privacidad y los datos personales de los ciudadanos.

500

¿Cuál es el objetivo de la normativa PCI DSS?

Proteger la información de tarjetas de pago y asegurar las transacciones.

500

¿Qué normativa se relaciona con la seguridad de la información?

ISO 27001, que establece requisitos para un sistema de gestión de seguridad de la información.

500

¿Qué es NIST y por qué es importante?

El Instituto Nacional de Estándares y Tecnología de EE.UU. UU. que desarrolla estándares y guías para mejorar la seguridad cibernética.

500

¿Cuál es la relación entre ISO 27001 y la gestión de riesgos?

SO 27001 proporciona un marco para establecer, implementar y mantener un sistema de gestión de seguridad de la información basado en la gestión de riesgos.

M
e
n
u