fácil
medio
difícil
muy difícil
experto
100

¿Qué significa autenticación?

Verificar la identidad de un usuario.

100

¿Qué es un ataque de phishing?

Intención de obtener información sensata haciéndose pasar por una entidad confiable.

100

¿Qué protocolo se usa para cifrar datos en la web?

HTTPS (HTTP seguro).

100

¿Qué es GDPR?

Reglamento General de Protección de Datos de la UE.

100

¿Qué es el PCI DSS?

Estándar de seguridad de datos para la industria de tarjetas de pago

200

¿Qué es un método de autenticación de dos factores?

Método que requiere dos formas de verificación

200

¿Qué es un ataque de fuerza bruta?

Método que intenta todas las combinaciones posibles de contraseñas.

200

¿Qué significa SSL/TLS?

Protocolos que proporcionan seguridad en las comunicaciones por Internet.

200

¿Qué norma se utiliza para la gestión de la seguridad de la información?

SO 27001

200

Explica la importancia de la encriptación según HIPAA

Protege la información de salud de los pacientes en el ámbito digital.

300

Método que requiere dos formas de verificación

Huellas dactilares o reconocimiento facial

300

¿Qué es un keylogger?

Software que registra las pulsaciones de teclado

300

Nombra un protocolo de autenticación utilizado en redes.

RADIUS (Servicio de acceso telefónico de usuario con autenticación remota).

300

¿Qué es el PCI DSS?

Estándar de seguridad de datos para la industria de tarjetas de pago.

300

Nombra un protocolo de autenticación utilizado en redes.

RADIUS (Servicio de acceso telefónico de usuario con autenticación remota).

400

¿Qué es un "token" de autenticación?

Dispositivo o código que valida la identidad del usuario.

400

Nombra una vulnerabilidad común en aplicaciones web.

Inyección SQl

400

¿Qué es una VPN?

Red Privada Virtual, que permite una conexión segura a través de una red pública

400

Explique la importancia de la encriptación según HIPAA.

Protege la información de salud de los pacientes en el ámbito digital.

400

Explica el modelo de seguridad "Zero Trust

Suponga que las amenazas pueden estar tanto dentro como fuera de la red y verificadas continuamente.

500

Explica el principio de "menor privilegio". 

Conceda a los usuarios solo los permisos necesarios para realizar sus tareas. 

500

Explica qué es un ataque de "Man-in-the-Middle"

Intercepción de comunicación entre dos partes.

500

Explica el modelo de seguridad "Zero Trust".

Asume que las amenazas pueden estar tanto dentro como fuera de la red y verifica continuamente

500

Nombra una ley estadounidense sobre la privacidad de datos.

CCPA (Ley de Privacidad del Consumidor de California)

500

Explica el principio de "menor privilegio"

Conceda a los usuarios solo los permisos necesarios para realizar sus tareas.

M
e
n
u