Las 15 preguntas del quiz
Pregunta 1 : ¿Qué algoritmo de cifrado asimétrico se basa en la factorización de grandes números primos?
Respuestas posibles:
- RSA
- Blowfish
- AES
- DES
Explicación: RSA (Rivest-Shamir-Adleman) se basa en la dificultad de factorizar el producto de dos grandes números primos.
Pregunta 2 : ¿Qué función hash criptográfica ha sido comprometida y ahora se considera insegura?
Respuestas posibles:
- MD5
- SHA-256
- SHA-3
- bcrypt
Explicación: MD5 y SHA-1 se consideran vulnerables a colisiones. MD5 fue el primero en ser ampliamente comprometido.
Pregunta 3 : ¿Qué protocolo asegura el cifrado de las comunicaciones HTTPS?
Respuestas posibles:
- SMTP
- FTP
- TLS
- SSH
Explicación: TLS (Transport Layer Security), sucesor de SSL, es el protocolo que asegura las conexiones HTTPS.
Pregunta 4 : ¿Qué ataque explota fallos en la validación de entradas de usuario para ejecutar código malicioso?
Respuestas posibles:
- Phishing
- DDoS
- Inyección SQL
- Man-in-the-middle
Explicación: La inyección SQL permite ejecutar consultas maliciosas explotando una mala validación de entradas de usuario.
Pregunta 5 : ¿Qué estándar de cifrado simétrico utiliza bloques de 128 bits y claves de 128, 192 o 256 bits?
Respuestas posibles:
- 3DES
- AES
- RC4
- DES
Explicación: AES (Advanced Encryption Standard) es el estándar de cifrado simétrico adoptado por el NIST en 2001.
Pregunta 6 : ¿Qué concepto criptográfico permite demostrar que se conoce un secreto sin revelarlo?
Respuestas posibles:
- Firma digital
- Zero-Knowledge Proof
- Token JWT
- Certificado X.509
Explicación: Las pruebas de conocimiento cero (Zero-Knowledge Proofs) permiten demostrar una afirmación sin revelar la información subyacente.
Pregunta 7 : ¿Qué tipo de criptografía está amenazada por los futuros ordenadores cuánticos?
Respuestas posibles:
- Criptografía simétrica
- Funciones hash
- Esteganografía
- Criptografía asimétrica
Explicación: La criptografía asimétrica (RSA, ECC) es vulnerable al algoritmo de Shor en ordenadores cuánticos.
Pregunta 8 : ¿Qué protocolo permite el intercambio seguro de claves en un canal no seguro?
Respuestas posibles:
- Diffie-Hellman
- HTTPS
- OAuth
- Kerberos
Explicación: El intercambio de claves Diffie-Hellman permite a dos partes crear una clave secreta compartida en un canal público.
Pregunta 9 : ¿Qué técnica consiste en añadir datos aleatorios antes de hashear una contraseña?
Respuestas posibles:
- Cifrado
- Compresión
- Relleno (padding)
- Salado (salt)
Explicación: El salado (salt) añade datos aleatorios a las contraseñas antes del hasheo para contrarrestar ataques de tablas arcoíris.
Pregunta 10 : ¿Qué término designa una falla de seguridad desconocida por el fabricante y sin corregir?
Respuestas posibles:
- Rootkit
- Exploit
- Backdoor
- Zero-day
Explicación: Una vulnerabilidad de día cero es una falla desconocida por el fabricante, sin parche disponible en el momento de su explotación.
Pregunta 11 : ¿Qué algoritmo de curvas elípticas se utiliza en Bitcoin para las firmas?
Respuestas posibles:
- EdDSA
- RSA
- ECDSA
- DSA
Explicación: ECDSA (Elliptic Curve Digital Signature Algorithm) con la curva secp256k1 se utiliza para firmar transacciones Bitcoin.
Pregunta 12 : ¿Qué modo de cifrado por bloques utiliza un vector de inicialización y encadena los bloques?
Respuestas posibles:
- ECB
- GCM
- CTR
- CBC
Explicación: El modo CBC (Cipher Block Chaining) aplica XOR a cada bloque de texto claro con el bloque cifrado anterior antes del cifrado.
Pregunta 13 : ¿Qué infraestructura gestiona los certificados digitales y las autoridades de certificación?
Respuestas posibles:
- DNS
- RADIUS
- PKI
- LDAP
Explicación: La PKI (Infraestructura de Clave Pública) es el conjunto de componentes que gestionan los certificados digitales y la confianza.
Pregunta 14 : ¿Qué tipo de ataque intenta todas las combinaciones posibles para encontrar una contraseña?
Respuestas posibles:
- Rainbow table
- Fuerza bruta
- Social engineering
- Ataque de diccionario
Explicación: El ataque por fuerza bruta prueba sistemáticamente todas las combinaciones posibles hasta encontrar la contraseña correcta.
Pregunta 15 : ¿Qué estándar define el formato de los certificados digitales utilizados en Internet?
Respuestas posibles:
- X.509
- S/MIME
- PKCS#12
- PGP
Explicación: X.509 es el estándar ITU-T que define el formato de los certificados de clave pública utilizados en TLS/SSL y otros protocolos.




