Métodos de Autenticación
Tipos de Cifrado
Hashing
Protocolos de Seguridad
Criptografía en la Historia
100

¿Qué se usa comúnmente como la forma más básica de autenticación para acceder a una cuenta en línea?

Una contraseña.

100

¿Qué tipo de cifrado utiliza la misma clave tanto para cifrar como para descifrar la información?

Cifrado simétrico.

100

¿Cómo se llama la función matemática que convierte un conjunto de datos en un valor fijo de longitud específica?

Función hash.

100

¿Qué protocolo de comunicación en la web garantiza una conexión segura y encriptada, y se reconoce por el candado en la barra de direcciones?

HTTPS.

100

¿Qué antiguo método de cifrado desplaza las letras del alfabeto en un número fijo de posiciones?

Cifrado César.

200

¿Cómo se llama el método de autenticación que requiere un código adicional enviado al teléfono del usuario o generado por una aplicación?

Autenticación de dos factores (2FA).

200

¿Qué tipo de cifrado utiliza un par de claves, una pública y una privada, para cifrar y descifrar la información?

Cifrado asimétrico.

200

¿Qué algoritmo de hashing se utiliza ampliamente en la minería de criptomonedas como Bitcoin?

SHA-256.

200

¿Qué conjunto de protocolos criptográficos se utiliza para asegurar las comunicaciones en Internet?

SSL/TLS (Secure Sockets Layer / Transport Layer Security).

200

¿Quién fue el matemático británico que ayudó a descifrar el código Enigma durante la Segunda Guerra Mundial?

Alan Turing.

300

¿Qué método se utiliza para otorgar acceso temporal a recursos en un sistema después de haber autenticado a un usuario?

Token de acceso.

300

¿Cómo se llama el cifrado que usa una clave pública para cifrar y una clave privada para descifrar?

Cifrado de clave pública.

300

¿Cuál es la principal diferencia entre cifrado y hash?

El cifrado es reversible con la clave adecuada, mientras que el hash es unidireccional y no puede revertirse.

300

¿Qué se utiliza para verificar la identidad de un servidor y establecer una conexión segura entre dos partes?

Certificado digital.

300

¿Qué máquina utilizada por los nazis en la Segunda Guerra Mundial fue famosa por su complejidad criptográfica?

Máquina Enigma.

400

¿Qué tipo de autenticación utiliza características físicas únicas como huellas dactilares o reconocimiento facial?

Autenticación biométrica.

400

¿Qué algoritmo de cifrado es uno de los más utilizados y estandarizados para la protección de datos?

Cifrado AES (Advanced Encryption Standard).

400

¿Qué técnica se utiliza para agregar aleatoriedad a las contraseñas antes de aplicar una función hash, haciéndolas más difíciles de adivinar?

Sal en hashing.

400

¿Cómo se llama la entidad que emite certificados digitales y verifica las identidades de las organizaciones en Internet?

Autoridad certificadora (CA).

400

¿Qué sistema de cifrado utiliza un algoritmo de clave pública, y es ampliamente utilizado en la actualidad para proteger datos sensibles?

Cifrado RSA.

500

¿Cómo se llama el método de autenticación que combina múltiples tipos de autenticación, como contraseñas, códigos y biometría?

Autenticación multifactor (MFA).

500

¿Qué tipo de cifrado permite realizar operaciones en datos cifrados sin necesidad de descifrarlos?

Cifrado homomórfico.

500

¿Cómo se llama el tipo de ataque criptográfico que aprovecha la probabilidad de colisiones en funciones hash?

Ataque de cumpleaños.

500

¿Qué característica de los protocolos de seguridad garantiza que una clave de sesión no pueda ser comprometida incluso si una clave privada se ve comprometida en el futuro?

Perfect Forward Secrecy (PFS).

500

¿Qué rama de la criptografía estudia cómo los principios de la física cuántica pueden mejorar la seguridad de las comunicaciones?

Criptografía cuántica.