Tipos de ataques
Criptografía
Políticas de seguridad
Malware
Seguridad en redes
100

¿Qué ataque consiste en engañar a una persona para que revele información personal a través de un correo electrónico o página web falsa?  

¿Qué es phishing?

100

¿Qué proceso convierte la información en un formato ilegible para garantizar su confidencialidad?

Qué es la encriptación?

100

¿Qué política establece los requisitos para crear y gestionar contraseñas seguras en una organización?

Qué es una política de contraseñas

100

¿Qué tipo de malware se adjunta a un archivo legítimo para infectar un sistema cuando se ejecuta?

Qué es un virus informático

100

¿Qué dispositivo de seguridad se utiliza para controlar el tráfico entre redes y proteger una red interna de accesos no autorizados?

Qué es un firewall

200

¿Qué tipo de ataque implica probar múltiples combinaciones de contraseñas hasta encontrar la correcta?

Qué es un ataque de fuerza bruta

200

¿Qué tipo de cifrado utiliza la misma clave para cifrar y descifrar la información?

¿Qué es una clave simétrica?

200

Qué mecanismo regula quién tiene acceso a qué recursos dentro de una organización

Qué es un control de acceso

200

¿Qué tipo de malware se disfraza de software legítimo para que el usuario lo instale y permita el acceso no autorizado?

Qué es un troyano

200

¿Qué servidor actúa como intermediario entre un usuario y un servidor para mejorar la seguridad y el rendimiento de las conexiones?

Qué es un proxy

300

¿Qué ataque consiste en inyectar código malicioso en una base de datos a través de una vulnerabilidad en una aplicación web?

¿Qué es el SQL injection

300

 ¿Qué tipo de clave se comparte públicamente para cifrar la información, pero requiere una clave privada para descifrarla?

¿Qué es una clave pública?

300

Qué método de autenticación requiere más de una forma de verificación, como una contraseña y un código enviado al teléfono

Qué es la autenticación multifactor (MFA)

300

¿Qué tipo de malware se replica a sí mismo y se propaga automáticamente entre computadoras?

Qué es un gusano

300

¿Qué tecnología permite establecer una conexión segura y privada sobre una red pública, como Internet?

Qué es una VPN

400

¿Qué tipo de ataque permite interceptar y alterar la comunicación entre dos partes sin que estas lo sepan?

Qué es un ataque man-in-the-middle?

400

¿Qué algoritmo de cifrado avanzado es ampliamente utilizado para proteger información confidencial?

Qué es el algoritmo AES

400

¿Qué principio establece que los usuarios solo deben tener los permisos mínimos necesarios para realizar sus tareas?

Qué es el principio de privilegio mínimo

400

¿Qué tipo de malware cifra los archivos de un usuario y exige un pago para restaurar el acceso?

Qué es un ransomware

400

¿Qué estrategia de seguridad divide una red en subredes más pequeñas para mejorar la protección y reducir los riesgos?

Qué es la segmentación de red

500

¿Qué tipo de ataque sobrecarga un sistema con tráfico desde múltiples fuentes hasta que deja de estar disponible?

¿Qué es un ataque de denegación de servicio distribuido (DDoS)?

500

¿Qué protocolo garantiza la seguridad de las comunicaciones en Internet mediante el cifrado de los datos transmitidos?

Qué es el protocolo SSL/TLS

500

¿Qué proceso permite identificar, evaluar y priorizar las amenazas a las que se enfrenta una organización?

Qué es la evaluación de riesgos

500

¿Qué tipo de malware oculta su presencia para obtener acceso persistente a un sistema sin ser detectado?

Qué es un rootkit

500

¿Qué conjunto de protocolos asegura las comunicaciones de red mediante el cifrado y la autenticación en la capa de red?

Qué es el protocolo IPsec