conceptos básicos
Métodos de Autenticación
Cifrado Simétrico vs Asimétrico
Protocolos de Seguridad
Amenazas y Vulnerabilidades
100

¿Qué es la autenticación?

La autenticación es el proceso de verificar la identidad de un usuario o sistema.

100

¿Qué es la autenticación de dos factores?

La autenticación de dos factores (2FA) es un método que requiere dos formas de verificación.

100

¿Qué significa cifrado simétrico?

El cifrado simétrico utiliza la misma clave para cifrar y descifrar datos.

100

¿Qué protocolo se utiliza en HTTPS?

HTTPS utiliza SSL/TLS para cifrar la comunicación entre el navegador y el servidor.

100

¿Qué es un ataque de phishing?

Un ataque de phishing es un intento de obtener información sensible al engañar a los usuarios para que proporcionen sus datos.

200

¿Cuál es la diferencia entre autenticación y autorización?

La autenticación es la verificación de identidad, mientras que la autorización determina qué recursos tiene permitido acceder.

200

¿Qué es un token de acceso?

Un token de acceso es un código que permite el acceso a recursos protegidos después de una autenticación.

200

Nombra un ejemplo de cifrado asimétrico.

Un ejemplo de cifrado asimétrico es RSA, que utiliza una clave pública y una clave privada.

200

¿Qué hace el protocolo SSL/TLS?

El protocolo SSL/TLS asegura la comunicación en línea cifrando los datos y autenticando las partes involucradas.

200

el protocolo SSL/TLS?¿Qué es un malware?

El malware es software malicioso diseñado para causar daño o acceder sin autorización a sistemas informáticos.

300

¿Qué es un hash criptográfico?

Un hash criptográfico es una función que convierte datos de entrada en una cadena de longitud fija, proporcionando integridad.

300

¿Qué es el método de autenticación LDAP?

La autenticación biométrica usa características físicas del usuario, como huellas dactilares o reconocimiento facial.

300

¿Cuál es la ventaja del cifrado asimétrico?

La ventaja del cifrado asimétrico es que permite la comunicación segura sin compartir una clave secreta.

300

¿Qué es un ataque Man-in-the-Middle?  

Un ataque Man-in-the-Middle intercepta y potencialmente altera la comunicación entre dos partes sin que lo sepan.

300

¿Qué es un ataque de fuerza bruta?

Un ataque de fuerza bruta consiste en probar todas las combinaciones posibles de contraseñas hasta encontrar la correcta.

400

¿Qué es el principio de "no repudiación"?

El principio de "no repudiación" asegura que un usuario no puede negar haber realizado una acción.

400

¿Cómo funciona la autenticación biométrica?

La autenticación basada en certificados utiliza certificados digitales para verificar la identidad de usuarios y dispositivos.

400

Nombra un algoritmo de cifrado simétrico.

La clave pública se usa para cifrar datos, mientras que la clave privada se utiliza para descifrarlos.

400

¿Qué es el protocolo SSH?

El protocolo SSH permite el acceso seguro a sistemas remotos a través de una red insegura.

400

¿Qué es un ataque de inyección SQL?

Un ataque de inyección SQL inserta código SQL malicioso en una consulta para manipular bases de datos.

500

¿Qué es el "salting" en hash?

"Salting" es el proceso de agregar datos aleatorios a una entrada antes de aplicar un hash para prevenir ataques de tablas arcoíris.

500

¿Qué es la autenticación basada en certificados?

La autenticación Kerberos usa tickets para permitir que los usuarios accedan a servicios en una red.

500

¿Cuál es la diferencia entre clave pública y privada?

Un algoritmo de cifrado simétrico es AES (Advanced Encryption Standard).

500

¿Qué es el protocolo Kerberos?

El protocolo Kerberos proporciona autenticación segura en redes, utilizando tickets para acceso a servicios.

500

¿Qué es un ataque DDoS?

Un ataque DDoS (Denegación de Servicio Distribuida) implica múltiples sistemas atacantes que saturan un servicio, causando interrupciones.

M
e
n
u