Inyección SQL
Control de Acceso
Encriptación
Auditoría
Casos Reales y Cultura General
100

Es el objetivo principal de este ciberataque al manipular campos de entrada como barras de búsqueda o formularios de inicio de sesión.

¿Qué es ejecutar código SQL malicioso? (O saltarse la autenticación).

100

Fase del control de acceso que se encarga de verificar tu identidad (responder a "quién eres") mediante contraseñas, tokens o biometría.

¿Qué es la Autenticación?

100

Consiste en transformar la información de texto plano a un formato ilegible para protegerla de robos.

¿Qué es el Cifrado (o Encriptación)?

100

Archivos o bitácoras automáticas que registran sistemáticamente todo lo que ocurre dentro de la base de datos.

¿Qué son los Logs?

100

Es la temática central que engloba a la inyección SQL, el control de acceso, la encriptación y la auditoría.

¿Qué es la Seguridad en Bases de Datos?

200

Es la operación matemática clásica que se introduce en la contraseña para engañar a la base de datos asumiendo que la condición siempre es verdadera.

¿Qué es '1'='1'?

200

Es el modelo más eficiente para gestionar permisos, donde se crean "grupos" según el puesto del empleado (ej. Ventas, Recursos Humanos).

¿Qué es el Control de Acceso Basado en Roles (RBAC)?

200

Son los dos "estados" en los que se debe proteger la información: cuando viaja por la red y cuando está guardada en los servidores.

¿Qué son los datos "en tránsito" y los datos "en reposo"?

200

Plataforma en la nube de Microsoft (vista en el ejemplo visual) que permite revisar los eventos de inicio de sesión y administración de usuarios.

¿Qué es Azure (o Microsoft Entra ID / Azure Active Directory)?

200

Fase del control de acceso que entra en acción después de verificar tu identidad, encargándose de asignarte los privilegios adecuados.

¿Qué es la Autorización?

300

Herramienta de seguridad perimetral (por sus siglas en inglés, WAF) que ayuda a bloquear las peticiones web anómalas antes de que lleguen a la base de datos.

¿Qué es un Web Application Firewall?

300

Modelo de acceso (MAC) que es gestionado de forma estricta e inflexible por una autoridad central.

¿Qué es el Control de Acceso Obligatorio?

300

Siglas de la técnica utilizada en motores como SQL Server u Oracle para proteger los archivos físicos del disco duro

¿Qué es el TDE?

300

Además de detectar accesos no autorizados externos, la auditoría permite identificar estas actividades maliciosas realizadas por los propios empleados.

¿Qué son los fraudes internos?

300

Plataformas de streaming en vivo de altísimo tráfico que dependen de bases de datos blindadas para proteger la información de millones de creadores y espectadores.

¿Qué son Twitch y Kick?

400

Es la mejor práctica de programación recomendada para evitar la inyección SQL, la cual separa estrictamente el código de los datos ingresados.

¿Qué son las consultas parametrizadas?

400

Modelo de acceso (DAC) donde el creador o propietario original de la información es quien decide personalmente quién puede entrar y quién no.

¿Qué es el Control de Acceso Discrecional?

400

Algoritmo matemático complejo de cifrado de 256 bits mencionado como estándar para generar claves de alta seguridad.

¿Qué es AES?

400

En la configuración de una auditoría, es el primer paso donde se define la ruta segura del servidor (ej. C:\Logs_Auditoria\) donde caerán los registros.

¿Qué es crear el contenedor de auditoría?

400

Es la razón de carácter gubernamental y legal por la cual es estrictamente obligatorio auditar y proteger los datos de los usuarios.

¿Qué es el cumplimiento normativo (o leyes de privacidad de datos)?

500

Según el Paso 1 del ataque, si pones mala sintaxis en una página vulnerable, este elemento del sistema te puede dar las pistas necesarias para entrar.

¿Qué son los logs o mensajes de error?

500

En un sistema RBAC, este comando SQL es el que comúnmente se le bloquea al rol de ventas para evitar que eliminen registros de clientes.

¿Qué es el comando DELETE?

500

En la implementación del TDE, es el elemento de altísima seguridad que el administrador debe crear antes de generar el certificado digital.

¿Qué es la Clave Maestra?

500

Al ocurrir un incidente, el archivo de auditoría debe proporcionar estas cuatro evidencias irrefutables sobre el culpable.

¿Qué son la fecha, la hora exacta, la dirección IP y el nombre de usuario?

500

Es el resultado que obtiene un hacker si logra robar una base de datos física que cuenta con encriptación, pero no tiene la clave de descifrado.

¿Qué es información inútil (o una sopa de caracteres sin sentido)?

M
e
n
u