1. Servicios de acceso a la información basados en Internet
Los servicios de acceso a la información son los mecanismos mediante los cuales los usuarios pueden consultar, obtener y procesar información desde la web. Estos servicios están en constante evolución y permiten el acceso a una amplia variedad de datos y recursos, tanto públicos como privados.
Algunos de los principales servicios de acceso a la información incluyen:
- Buscadores Web: Herramientas como Google, Bing, y Yahoo permiten acceder a la información almacenada en páginas web. Estos motores de búsqueda indexan los sitios web y proporcionan resultados relevantes en base a las consultas de los usuarios.
- Bases de Datos en línea: Existen servicios que permiten acceder a grandes volúmenes de datos estructurados. Ejemplos son bases de datos académicas como PubMed, JSTOR o bases de datos comerciales.
- Sistemas de Gestión de Contenidos (CMS): Herramientas como WordPress o Joomla permiten gestionar el acceso a contenidos web organizados, desde blogs hasta portales corporativos.
- Servicios de Nube (Cloud Computing): Los servicios basados en la nube, como Google Drive, Dropbox, y Microsoft OneDrive, ofrecen acceso remoto a información almacenada en servidores.
2. Agentes que intervienen en el acceso a la información
En el contexto de Internet, los agentes que facilitan el acceso a la información incluyen:
- Proveedores de Servicios de Internet (ISP): Son los encargados de proporcionar la infraestructura necesaria para que los usuarios puedan acceder a la web. Ejemplos incluyen empresas como Telefónica, Vodafone o Orange.
- Servidores Web: Son sistemas que almacenan, procesan y entregan contenido a los usuarios a través de protocolos de comunicación como HTTP y HTTPS.
- Clientes (Usuarios): Los dispositivos o aplicaciones de los usuarios que solicitan el acceso a la información, como navegadores web (Chrome, Firefox, Safari) o aplicaciones móviles.
- Agentes Inteligentes: Programas o servicios que ayudan a filtrar, organizar o procesar información de acuerdo con ciertos parámetros definidos por el usuario. Los bots y crawlers de los motores de búsqueda son ejemplos de agentes inteligentes.
3. Características y estructura de las redes soporte
Las redes que soportan los servicios de acceso a la información están compuestas por varios elementos:
- Infraestructura de Red: Las redes que soportan Internet son una combinación de redes de área local (LAN), redes de área amplia (WAN) y redes de telecomunicaciones que conectan servidores, dispositivos y usuarios.
- Redes de Fibra Óptica: La fibra óptica es el principal medio para la transmisión de datos a alta velocidad. Permite grandes capacidades de ancho de banda y menor latencia.
- Redes Inalámbricas (Wi-Fi, 4G, 5G): Las redes inalámbricas permiten la conectividad a Internet sin cables. El Wi-Fi es común en redes domésticas y de oficinas, mientras que las redes móviles 4G y 5G ofrecen acceso a Internet en dispositivos móviles.
- CDNs (Content Delivery Networks): Son redes distribuidas que almacenan copias de contenido en servidores ubicados estratégicamente para mejorar la velocidad de acceso y la disponibilidad de los datos.
4. Métodos de acceso a la información
Existen varios métodos que los usuarios pueden emplear para acceder a la información en Internet:
- Acceso Directo mediante Navegadores Web: Los usuarios acceden a sitios web directamente desde un navegador, introduciendo una URL.
- Consultas a través de Motores de Búsqueda: A través de buscadores, los usuarios pueden realizar consultas y obtener resultados organizados según relevancia.
- Acceso por Aplicaciones Específicas: Muchas empresas y servicios proporcionan aplicaciones que permiten acceder a la información de manera más eficiente, como apps móviles o software especializado.
- Redes Sociales: Plataformas como Facebook, Twitter, y LinkedIn también permiten acceder a información generada por los usuarios o instituciones.
5. Aspectos de seguridad
Claro, vamos a ampliar más el apartado de Aspectos de Seguridad en los servicios de acceso a la información basados en Internet. Este es un tema crucial, ya que la seguridad es un aspecto fundamental en la transmisión de datos a través de la web, especialmente cuando se manejan datos sensibles como información personal, bancaria o médica. A continuación, detallo los principales aspectos de seguridad involucrados:
5.1. SSL (Secure Sockets Layer) y TLS (Transport Layer Security)
SSL y su sucesor TLS son los protocolos fundamentales que garantizan la seguridad de las comunicaciones a través de redes no seguras como Internet.
- SSL (Secure Sockets Layer): Fue el protocolo original que se utilizaba para cifrar la comunicación entre el navegador web y el servidor. Aunque SSL ya no se utiliza de manera extendida (por problemas de vulnerabilidad), es importante para entender cómo surgió la seguridad en la web.
- TLS (Transport Layer Security): Es el sucesor de SSL y actualmente el protocolo más utilizado para asegurar la comunicación en línea. TLS asegura que los datos enviados entre el cliente (por ejemplo, el navegador web) y el servidor web estén cifrados, evitando que sean interceptados o alterados por actores maliciosos (como en los casos de ataques de «hombre en el medio»).
- Funcionamiento de SSL/TLS:
- Autenticación: El servidor se autentica para asegurar al cliente que se está conectando al servidor correcto (utilizando certificados digitales).
- Cifrado: Los datos que se transmiten entre el cliente y el servidor son cifrados, garantizando que solo el destinatario pueda leerlos.
- Integridad de los Datos: El protocolo también garantiza que los datos no sean alterados durante el transporte.
5.2. HTTPS (Hypertext Transfer Protocol Secure)
HTTPS es la versión segura del protocolo HTTP, que se utiliza para acceder a páginas web. La diferencia clave entre HTTP y HTTPS es que HTTPS incorpora SSL/TLS para cifrar la comunicación entre el navegador y el servidor web.
- Uso de HTTPS:
- Cifrado: Toda la información transmitida entre el servidor web y el navegador es cifrada, lo que previene que los datos sensibles (como contraseñas, información bancaria, etc.) sean interceptados.
- Verificación del servidor: El certificado digital que se utiliza con HTTPS permite verificar que el servidor es el que dice ser, lo que previene ataques de «suplantación de identidad» (phishing).
- Integridad de los datos: Los datos transmitidos no pueden ser alterados durante el tránsito sin que el receptor pueda detectar que ha ocurrido una alteración.
- Importancia de HTTPS: Desde hace algunos años, los navegadores han comenzado a advertir a los usuarios si están visitando sitios que no utilizan HTTPS, lo que ha acelerado la adopción generalizada de HTTPS por parte de todos los sitios web, especialmente aquellos que manejan información sensible.
5.3. Autenticación de Dos Factores (2FA)
La autenticación de dos factores (2FA) es un sistema de seguridad adicional que requiere que los usuarios proporcionen dos formas de autenticación antes de poder acceder a sus cuentas en línea. Generalmente, la primera forma de autenticación es algo que el usuario sabe (como una contraseña), y la segunda es algo que el usuario tiene (como un código enviado a su teléfono móvil).
- Componentes de 2FA:
- Algo que sabes: Tradicionalmente, una contraseña o PIN.
- Algo que tienes: Puede ser un teléfono móvil, una tarjeta inteligente, un token de seguridad físico, o una aplicación como Google Authenticator que genera códigos temporales.
- Beneficios de 2FA:
- Mayor seguridad: Incluso si un atacante obtiene la contraseña de un usuario, necesitará el segundo factor (como el teléfono) para acceder a la cuenta.
- Reducción de riesgos: Protege las cuentas de acceso no autorizado, incluso si la contraseña se ve comprometida.
- Tipos de 2FA:
- SMS: El código de autenticación se envía al teléfono móvil del usuario por SMS.
- Aplicaciones de Autenticación: Como Google Authenticator, que genera códigos de autenticación temporales.
- Dispositivos Físicos: Como una tarjeta de seguridad o una llave USB (ej. YubiKey).
5.4. Firewalls
Los firewalls son sistemas de seguridad que controlan el tráfico de red entre un dispositivo o servidor y el exterior. Funcionan como una barrera de protección que permite o bloquea el acceso según las reglas definidas.
- Firewalls de red: Protegen los servidores o dispositivos de accesos no autorizados desde otras redes.
- Firewalls de aplicación: Se enfocan en el tráfico dirigido a una aplicación específica, como un servidor web, y filtran las solicitudes maliciosas.
- Firewalls basados en el host: Protegen los sistemas individuales de ataques externos, monitoreando las conexiones de red a nivel de sistema operativo.
5.5. Cifrado de Datos
El cifrado de datos es un proceso mediante el cual los datos se transforman en un formato ilegible sin una clave de descifrado. El cifrado es fundamental para la protección de los datos en tránsito y en reposo.
- Cifrado en tránsito: Asegura que los datos sean cifrados mientras viajan entre el cliente y el servidor (por ejemplo, en una conexión HTTPS).
- Cifrado en reposo: Protege los datos almacenados en servidores o bases de datos, asegurando que incluso si un atacante obtiene acceso al almacenamiento, no pueda leer los datos sin la clave de descifrado.
- Tipos de Cifrado:
- Simétrico: El mismo código o clave se utiliza tanto para cifrar como para descifrar los datos. Ejemplo: AES.
- Asimétrico: Utiliza un par de claves, una pública y una privada. Ejemplo: RSA.
- Hashing: Utilizado para almacenar contraseñas de manera segura, creando una huella digital única (hash) de los datos.
5.6. Protección contra ataques DDoS (Denial of Service Distributed)
Los ataques DDoS son intentos maliciosos de interrumpir el acceso a un servicio en línea sobrecargando el servidor con tráfico innecesario. Las protecciones DDoS están diseñadas para identificar y bloquear este tráfico malicioso, asegurando la continuidad de los servicios.
- Soluciones anti-DDoS:
- Distribución del tráfico: Usar CDNs (Content Delivery Networks) para distribuir el tráfico y evitar que un único servidor se sobrecargue.
- Filtrado de tráfico: Utilizar herramientas que analicen y filtren las solicitudes de red antes de que lleguen a los servidores principales.
- Capacidad de respuesta en tiempo real: Implementar mecanismos automáticos para detectar y mitigar los ataques en tiempo real.
5.7. Seguridad en las APIs
Las APIs (Interfaces de Programación de Aplicaciones) permiten que diferentes servicios y aplicaciones se comuniquen entre sí. Sin embargo, también pueden ser una puerta de entrada para atacantes si no se protegen adecuadamente.
- Autenticación de APIs: Utilización de técnicas como OAuth o API Keys para controlar quién puede acceder a una API.
- Limitación de acceso: Implementar Rate Limiting para evitar el abuso de las APIs y proteger los servidores de ataques de fuerza bruta.
- Encriptación de tráfico API: Utilizar HTTPS para asegurar que la información intercambiada a través de la API esté cifrada.
5.8. Otras tecnologías de seguridad
- Autenticación basada en biometría: La autenticación biométrica (como el reconocimiento facial, huellas dactilares o el escaneo de retina) se está utilizando cada vez más para mejorar la seguridad.
- Tokenización: La tokenización reemplaza los datos sensibles por un token, lo que hace que, incluso si los datos se filtran, no sean útiles sin la clave para descifrarlos.
- Redes Privadas Virtuales (VPN): Una VPN encripta todo el tráfico de Internet entre el cliente y el servidor, lo que garantiza que los datos sean inaccesibles incluso si se interceptan.
La seguridad en el acceso a la información es un aspecto complejo y multifacético que involucra tanto la protección de los datos en tránsito como en reposo, la verificación de la identidad de los usuarios y la prevención de accesos no autorizados a los sistemas. Es crucial que las organizaciones implementen múltiples capas de seguridad para proteger tanto a los usuarios como a la infraestructura.
5.6. Tendencias en los servicios de acceso a la información
Las tendencias actuales en los servicios de acceso a la información incluyen:
- Inteligencia Artificial y Machine Learning: Los motores de búsqueda están mejorando sus algoritmos para proporcionar resultados más relevantes mediante el uso de IA y aprendizaje automático. Los sistemas también están evolucionando para filtrar contenido no deseado o dañino.
- Acceso por Voz: El uso de asistentes virtuales como Alexa, Siri y Google Assistant permite el acceso a la información mediante comandos de voz. Esta tendencia está aumentando, sobre todo en dispositivos móviles y hogar inteligente.
- 5G y Redes de Alta Velocidad: Con la expansión de las redes 5G, se espera que el acceso a la información sea más rápido y eficiente, con una menor latencia, lo que favorece el uso de servicios en la nube, streaming de alta calidad y aplicaciones móviles.
- Realidad Aumentada (AR) y Realidad Virtual (VR): Estos servicios permiten un acceso más interactivo y visual a la información. Las aplicaciones que combinan estas tecnologías pueden proporcionar una experiencia más inmersiva para acceder a la información de manera visual e interactiva.
- Blockchain para Seguridad y Transparencia: A medida que aumenta la preocupación por la privacidad y la integridad de los datos, tecnologías como Blockchain están siendo exploradas para mejorar la seguridad y la transparencia en los servicios de acceso a la información.
Este tema tiene una amplia gama de aspectos técnicos y de seguridad que son fundamentales para comprender cómo se gestionan los servicios de acceso a la información en Internet.
Claro, aquí tienes el cuestionario basado en el Tema 85: Servicios de acceso a la información basados en Internet, con preguntas que incluyen la respuesta correcta y los argumentos para las respuestas erróneas.
1. ¿Cuál de los siguientes protocolos es el encargado de asegurar la comunicación entre un navegador web y un servidor en Internet mediante cifrado de datos?
a) HTTP
b) SMTP
c) HTTPS
d) FTP
Respuesta correcta: c) HTTPS
Argumento: HTTPS es la versión segura de HTTP, que utiliza el protocolo de seguridad SSL/TLS para cifrar la comunicación entre el navegador web y el servidor, garantizando la confidencialidad e integridad de los datos durante su transmisión.
Respuestas erróneas:
- a) HTTP: Aunque es el protocolo más común para navegar en la web, HTTP no cifra los datos, lo que lo hace vulnerable a ataques como la interceptación de datos.
- b) SMTP: SMTP es el protocolo utilizado para el envío de correos electrónicos, pero no se emplea para asegurar las comunicaciones web entre navegador y servidor.
- d) FTP: FTP (File Transfer Protocol) se utiliza para la transferencia de archivos entre sistemas, pero no incluye mecanismos de cifrado en su versión estándar.
2. ¿Qué protocolo se utiliza para asegurar la transferencia de información en una red a través de un canal cifrado, garantizando la autenticidad y privacidad de los datos?
a) TLS
b) SSL
c) HTTP
d) SMTP
Respuesta correcta: a) TLS
Argumento: TLS (Transport Layer Security) es el protocolo utilizado para garantizar la seguridad en la comunicación, mediante el cifrado de datos, la autenticación del servidor y la integridad de los datos transmitidos. Es el sucesor del SSL.
Respuestas erróneas:
- b) SSL: SSL es el predecesor de TLS y ya no es recomendado debido a sus vulnerabilidades. Aunque históricamente se usaba para cifrar las comunicaciones, ahora TLS es la opción preferida.
- c) HTTP: HTTP no proporciona cifrado, lo que lo hace inseguro para el intercambio de datos sensibles.
- d) SMTP: SMTP es el protocolo utilizado para enviar correos electrónicos, no para asegurar comunicaciones web.
3. ¿Cuál de las siguientes opciones describe mejor el concepto de Autenticación de Dos Factores (2FA)?
a) Un proceso que solo requiere una contraseña para acceder a una cuenta.
b) Un proceso que combina dos formas de autenticación diferentes, como una contraseña y un código recibido por SMS.
c) Un sistema que utiliza solo la autenticación biométrica, como las huellas dactilares.
d) Un proceso que exige usar dos contraseñas distintas para acceder a una cuenta.
Respuesta correcta: b) Un proceso que combina dos formas de autenticación diferentes, como una contraseña y un código recibido por SMS.
Argumento: La autenticación de dos factores (2FA) es un proceso que combina dos factores diferentes para verificar la identidad del usuario. Esto típicamente incluye algo que el usuario sabe (contraseña) y algo que el usuario tiene (código enviado por SMS, aplicación de autenticación, etc.).
Respuestas erróneas:
- a) Un proceso que solo requiere una contraseña para acceder a una cuenta: Esto describe un proceso de autenticación simple, no de dos factores.
- c) Un sistema que utiliza solo la autenticación biométrica, como las huellas dactilares: Esto corresponde a una forma de autenticación unitaria basada en un solo factor (biometría), no es 2FA.
- d) Un proceso que exige usar dos contraseñas distintas para acceder a una cuenta: La 2FA no implica el uso de dos contraseñas, sino dos tipos de factores de autenticación.
4. ¿Qué mecanismo de seguridad se utiliza para asegurar que los datos transmitidos entre el cliente y el servidor no sean modificados durante el tránsito?
a) Cifrado de datos
b) Integridad de los datos
c) Autenticación del servidor
d) Autorización del usuario
Respuesta correcta: b) Integridad de los datos
Argumento: La integridad de los datos asegura que los datos no sean alterados durante la transmisión entre el cliente y el servidor. Los protocolos como TLS/SSL incluyen mecanismos para verificar que los datos enviados no hayan sido modificados por un tercero durante el proceso.
Respuestas erróneas:
- a) Cifrado de datos: El cifrado protege los datos durante su transmisión, pero la integridad es lo que asegura que los datos no hayan sido alterados.
- c) Autenticación del servidor: La autenticación del servidor es importante para verificar que el servidor con el que nos estamos comunicando es el legítimo, pero no garantiza la integridad de los datos transmitidos.
- d) Autorización del usuario: La autorización se refiere a los permisos que tiene un usuario sobre recursos específicos, pero no está directamente relacionada con la integridad de los datos.
5. ¿Qué tipo de ataque cibernético intenta interrumpir el acceso a un servicio en línea al abrumar el servidor con un tráfico excesivo?
a) Phishing
b) SQL Injection
c) Ataque DDoS
d) Man-in-the-middle
Respuesta correcta: c) Ataque DDoS
Argumento: Un ataque DDoS (Denial of Service Distribuido) ocurre cuando un atacante dirige un flujo masivo de tráfico a un servidor con el objetivo de hacerlo colapsar o hacerlo inaccesible para usuarios legítimos.
Respuestas erróneas:
- a) Phishing: Phishing es un tipo de ataque que intenta engañar a las personas para que revelen información sensible, como contraseñas o detalles bancarios. No está relacionado con la interrupción de un servicio.
- b) SQL Injection: SQL Injection es un ataque en el que un atacante introduce comandos SQL maliciosos en formularios web para acceder o manipular bases de datos. No está relacionado con interrumpir el acceso a un servicio.
- d) Man-in-the-middle: Un ataque Man-in-the-middle (MITM) ocurre cuando un atacante intercepta las comunicaciones entre dos partes, pero no está relacionado con la interrupción del servicio como en el DDoS.
6. ¿Cuál de las siguientes opciones describe el tipo de tecnología que reemplaza datos sensibles por un identificador único no sensible, como en el caso de las tarjetas de crédito?
a) Tokenización
b) Cifrado simétrico
c) Cifrado asimétrico
d) Autenticación de dos factores (2FA)
Respuesta correcta: a) Tokenización
Argumento: La tokenización es el proceso de reemplazar datos sensibles, como números de tarjetas de crédito, con un identificador único (token) que no tiene valor fuera del sistema que lo genera, lo que reduce el riesgo de exposición de datos.
Respuestas erróneas:
- b) Cifrado simétrico: El cifrado simétrico utiliza una única clave para cifrar y descifrar los datos, pero no reemplaza los datos originales por un identificador único.
- c) Cifrado asimétrico: El cifrado asimétrico utiliza un par de claves (pública y privada) para cifrar y descifrar los datos, pero no está relacionado con el proceso de tokenización.
- d) Autenticación de dos factores (2FA): 2FA es un proceso de verificación de identidad, pero no implica la sustitución de datos sensibles por tokens.
7. ¿Qué tecnología se utiliza para identificar y filtrar el tráfico de red no autorizado, permitiendo o bloqueando el acceso a un sistema o red?
a) Firewalls
b) VPN
c) Proxy
d) Antivirus
Respuesta correcta: a) Firewalls
Argumento: Un firewall es una barrera de seguridad que analiza y filtra el tráfico de red entre un dispositivo y la red, controlando el acceso de datos no autorizados y bloqueando los posibles ataques.
Respuestas erróneas:
- b) VPN: Una VPN (Red Privada Virtual) encripta el tráfico entre un cliente y un servidor, pero no filtra el acceso de tráfico no autorizado.
- c) Proxy: Un proxy actúa como intermediario entre el usuario y la red, pero no tiene como función principal la protección contra accesos no autorizados.
- d) Antivirus: Un antivirus detecta y elimina malware, pero no se encarga de filtrar el tráfico de red como lo hace un firewall.
8. ¿Qué protocolo se utiliza para cifrar la comunicación en la mayoría de las redes privadas, asegurando la privacidad de la información transmitida a través de redes públicas como Internet?
a) HTTPS
b) TLS
c) SSL
d) VPN
Respuesta correcta: d) VPN
Argumento: Las VPN (Redes Privadas Virtuales) cifran todo el tráfico
entre el cliente y el servidor, asegurando que los datos sean privados y estén protegidos mientras viajan a través de redes públicas como Internet.
Respuestas erróneas:
- a) HTTPS: Aunque HTTPS cifra la comunicación entre un navegador y un servidor web, no cubre todo el tráfico de red como lo hace una VPN.
- b) TLS: TLS es el protocolo que asegura la comunicación en HTTPS, pero no encripta toda la red como lo hace una VPN.
- c) SSL: SSL es un protocolo obsoleto, reemplazado por TLS, pero tampoco cifra toda la red de forma tan amplia como una VPN.
9. ¿Qué es un certificado digital?
a) Un tipo de documento electrónico que identifica a una persona o entidad en Internet.
b) Un proceso para garantizar que los datos enviados por Internet sean accesibles para todos.
c) Un mecanismo que se utiliza para cifrar todos los archivos en una red privada.
d) Un sistema que impide el acceso a los sitios web no autorizados.
Respuesta correcta: a) Un tipo de documento electrónico que identifica a una persona o entidad en Internet.
Argumento: Un certificado digital es un archivo electrónico que vincula una identidad con una clave pública, permitiendo autenticar al usuario o entidad en Internet. Estos certificados son emitidos por autoridades de certificación (CA).
Respuestas erróneas:
- b) Un proceso para garantizar que los datos enviados por Internet sean accesibles para todos: Esto describe una idea equivocada de los certificados digitales, ya que su función es garantizar la autenticidad y no la accesibilidad pública de los datos.
- c) Un mecanismo que se utiliza para cifrar todos los archivos en una red privada: Esto se refiere a otros mecanismos de seguridad, como el cifrado de archivos, pero no al certificado digital.
- d) Un sistema que impide el acceso a los sitios web no autorizados: Esto es más una función de un firewall o de sistemas de control de acceso, no de los certificados digitales.
10. ¿Cuál de los siguientes métodos de acceso se utiliza principalmente para acceder a servicios internos dentro de una empresa o institución sin necesidad de estar conectado a Internet?
a) SSL
b) Intranet
c) HTTPS
d) DNS
Respuesta correcta: b) Intranet
Argumento: Intranet es una red privada dentro de una organización que utiliza tecnologías de Internet (como el protocolo HTTP) pero está aislada de la red pública. Proporciona acceso solo a usuarios autorizados dentro de la institución.
Respuestas erróneas:
- a) SSL: SSL es un protocolo de seguridad utilizado en la comunicación de redes públicas, pero no está relacionado con la configuración de redes internas como una intranet.
- c) HTTPS: HTTPS es un protocolo seguro para la transmisión de datos a través de Internet, pero no es un método de acceso en sí mismo a una red interna.
- d) DNS: DNS (Sistema de Nombres de Dominio) se utiliza para traducir nombres de dominio en direcciones IP, pero no es un mecanismo de acceso directo a redes internas.
11. ¿Qué protocolo se utiliza para el envío de correos electrónicos de forma segura?
a) IMAP
b) SMTP
c) POP3
d) SMTPS
Respuesta correcta: d) SMTPS
Argumento: SMTPS es una variante de SMTP (Protocolo Simple de Transferencia de Correo) que utiliza cifrado mediante SSL/TLS para asegurar la transmisión de correos electrónicos de forma segura.
Respuestas erróneas:
- a) IMAP: IMAP (Internet Message Access Protocol) es un protocolo utilizado para acceder a los correos electrónicos almacenados en un servidor, pero no está relacionado con el envío de correos.
- b) SMTP: SMTP es el protocolo básico para el envío de correos electrónicos, pero sin cifrado. SMTPS es la versión segura de SMTP.
- c) POP3: POP3 (Post Office Protocol) es un protocolo utilizado para recibir correos electrónicos, no para enviarlos.
12. ¿Qué tipo de cifrado utiliza la autenticación HTTPS para proteger la confidencialidad de los datos?
a) Cifrado simétrico
b) Cifrado asimétrico
c) Cifrado híbrido
d) Ninguno de los anteriores
Respuesta correcta: c) Cifrado híbrido
Argumento: HTTPS utiliza un enfoque de cifrado híbrido, que combina cifrado asimétrico para la autenticación inicial (intercambio de claves) y cifrado simétrico para la transmisión de datos.
Respuestas erróneas:
- a) Cifrado simétrico: El cifrado simétrico se usa para cifrar los datos durante la sesión, pero HTTPS también utiliza cifrado asimétrico en la fase de establecimiento de la conexión.
- b) Cifrado asimétrico: El cifrado asimétrico se utiliza solo al inicio de la comunicación en HTTPS, no durante toda la sesión.
- d) Ninguno de los anteriores: HTTPS definitivamente utiliza cifrado híbrido, por lo que esta respuesta es incorrecta.
13. ¿Qué medida de seguridad se implementa en la red para proteger los datos enviados a través de un canal no seguro, como una red Wi-Fi pública?
a) Firewall
b) VPN
c) Proxy
d) Antivirus
Respuesta correcta: b) VPN
Argumento: Una VPN (Red Privada Virtual) cifra la comunicación de un usuario a través de redes no seguras, como una red Wi-Fi pública, garantizando la privacidad y la seguridad de los datos transmitidos.
Respuestas erróneas:
- a) Firewall: Un firewall es una barrera de seguridad para filtrar el tráfico de red, pero no cifra los datos transmitidos.
- c) Proxy: Un proxy sirve como intermediario entre un usuario y los servicios de Internet, pero no cifra el tráfico como lo hace una VPN.
- d) Antivirus: Un antivirus protege contra software malicioso, pero no cifra las comunicaciones de la red.
14. ¿Cuál es el objetivo principal de un ataque Man-in-the-Middle (MitM)?
a) Obtener acceso a contraseñas y credenciales mediante técnicas de ingeniería social.
b) Interceptar y modificar los datos que se transmiten entre dos partes sin que estas lo sepan.
c) Iniciar un ataque de denegación de servicio (DDoS) a un servidor web.
d) Explorar y modificar los archivos de una red interna.
Respuesta correcta: b) Interceptar y modificar los datos que se transmiten entre dos partes sin que estas lo sepan.
Argumento: Un ataque MitM ocurre cuando un atacante intercepta las comunicaciones entre dos partes (por ejemplo, un usuario y un servidor) y puede modificar los datos que se transmiten sin que los usuarios sean conscientes.
Respuestas erróneas:
- a) Obtener acceso a contraseñas y credenciales mediante técnicas de ingeniería social: Esto describe un tipo de ataque de phishing, no un MitM.
- c) Iniciar un ataque de denegación de servicio (DDoS) a un servidor web: Este es un ataque de denegación de servicio, no un MitM.
- d) Explorar y modificar los archivos de una red interna: Esto es más apropiado para un ataque interno o de acceso no autorizado, no para un MitM.
15. ¿Qué es un «token» en el contexto de autenticación en sistemas de acceso?
a) Un certificado digital utilizado para autenticar a un usuario.
b) Un código de seguridad utilizado para verificar la identidad del usuario.
c) Un dispositivo físico que almacena contraseñas de acceso.
d) Un archivo que cifra las credenciales del usuario.
Respuesta correcta: b) Un código de seguridad utilizado para verificar la identidad del usuario.
Argumento: Un token en el contexto de autenticación es generalmente un código de un solo uso, generado para verificar la identidad del usuario durante el proceso de inicio de sesión. Estos códigos pueden ser enviados por SMS o generados por aplicaciones de autenticación.
Respuestas erróneas:
- a) Un certificado digital utilizado para autenticar a un usuario: Un certificado digital es un archivo utilizado para autenticar la identidad, pero no es un token.
- c) Un dispositivo físico que almacena contraseñas de acceso: Esto describe más a un gestor de contraseñas o un dispositivo de autenticación, pero no a un token.
- d) Un archivo que cifra las credenciales del usuario: Esto describe el proceso de cifrado, no la función de un token.
16. ¿Cuál de los siguientes protocolos es utilizado para establecer una conexión segura entre un cliente y un servidor, protegiendo la confidencialidad e integridad de la información?
a) POP3
b) TLS
c) FTP
d) DNS
Respuesta correcta: b) TLS
Argumento: TLS (Transport Layer Security) es el protocolo utilizado para proteger la confidencialidad e integridad de la información entre un cliente y un servidor, proporcionando un canal seguro para la transmisión de datos.
Respuestas erróneas:
- a) POP3: POP3
es un protocolo para la recepción de correos electrónicos, pero no proporciona ninguna seguridad en la transmisión.
- c) FTP: FTP es un protocolo para la transferencia de archivos que no asegura las comunicaciones, a diferencia de TLS.
- d) DNS: DNS traduce nombres de dominio a direcciones IP, pero no se encarga de establecer una conexión segura.
17. ¿Qué tipo de ataque de seguridad intenta sobrecargar un sistema para hacerlo inaccesible a los usuarios legítimos?
a) Phishing
b) Spoofing
c) DoS (Denegación de Servicio)
d) Man-in-the-Middle
Respuesta correcta: c) DoS (Denegación de Servicio)
Argumento: Un ataque de Denegación de Servicio (DoS) tiene como objetivo hacer que un sistema o red sea inoperativo, sobrecargando los recursos del sistema y dejándolo inaccesible para los usuarios legítimos.
Respuestas erróneas:
- a) Phishing: Phishing es un ataque de ingeniería social que intenta obtener información confidencial mediante la suplantación de identidad.
- b) Spoofing: Spoofing implica falsificar la identidad de una fuente para engañar a un sistema o usuario, pero no está directamente relacionado con la sobrecarga de sistemas.
- d) Man-in-the-Middle: Un ataque Man-in-the-Middle intercepta las comunicaciones entre dos partes, pero no tiene como objetivo sobrecargar el sistema.
18. ¿Qué función tiene un proxy en una red de acceso a Internet?
a) Filtrar y almacenar los datos de acceso de los usuarios.
b) Actuar como intermediario entre los usuarios y los servidores para mejorar el rendimiento y la seguridad.
c) Encriptar los datos de la red para garantizar su seguridad.
d) Traducir los nombres de dominio a direcciones IP.
Respuesta correcta: b) Actuar como intermediario entre los usuarios y los servidores para mejorar el rendimiento y la seguridad.
Argumento: Un proxy actúa como intermediario entre el cliente (usuario) y el servidor. Su principal función es mejorar el rendimiento (almacenando en caché datos frecuentemente solicitados) y proporcionar seguridad, filtrando contenido y ocultando las direcciones IP de los usuarios.
Respuestas erróneas:
- a) Filtrar y almacenar los datos de acceso de los usuarios: Aunque un proxy puede filtrar el tráfico, su principal función no es almacenar los datos de acceso. Esto lo hacen otros sistemas, como las bases de datos de autenticación.
- c) Encriptar los datos de la red para garantizar su seguridad: El proxy no encripta los datos de la red; esa es la función de protocolos como SSL/TLS.
- d) Traducir los nombres de dominio a direcciones IP: Esta es la función de un servidor DNS, no de un proxy.
19. ¿Cuál de los siguientes es un riesgo común asociado con la utilización de redes Wi-Fi públicas sin protección adecuada?
a) Acceso a servicios web internos mediante VPN.
b) Ataques de tipo Man-in-the-Middle (MitM).
c) Cifrado de la conexión entre cliente y servidor.
d) Autenticación de múltiples factores.
Respuesta correcta: b) Ataques de tipo Man-in-the-Middle (MitM).
Argumento: Las redes Wi-Fi públicas son vulnerables a ataques de tipo Man-in-the-Middle (MitM), en los que un atacante intercepta la comunicación entre el cliente y el servidor, pudiendo robar información sensible como contraseñas o datos personales.
Respuestas erróneas:
- a) Acceso a servicios web internos mediante VPN: El uso de una VPN ayuda a proteger la conexión en redes públicas, no un riesgo asociado.
- c) Cifrado de la conexión entre cliente y servidor: En una red pública sin cifrado, los datos pueden ser interceptados, por lo que SSL/TLS debería usarse para proteger la comunicación.
- d) Autenticación de múltiples factores: Aunque la autenticación de múltiples factores mejora la seguridad, no está directamente relacionada con los riesgos de redes Wi-Fi públicas sin protección.
20. ¿Qué protocolo de seguridad se utiliza para verificar la autenticidad de una página web y garantizar que no ha sido alterada por un atacante?
a) SMTP
b) DNSSEC
c) HTTPS
d) FTP
Respuesta correcta: c) HTTPS
Argumento: HTTPS (Hypertext Transfer Protocol Secure) utiliza SSL/TLS para cifrar la comunicación entre el cliente y el servidor, garantizando la autenticidad de la página web y asegurando que la información no ha sido alterada.
Respuestas erróneas:
- a) SMTP: SMTP (Simple Mail Transfer Protocol) es un protocolo para el envío de correos electrónicos, no está relacionado con la autenticidad de páginas web.
- b) DNSSEC: DNSSEC es un protocolo de seguridad que protege la integridad de los registros DNS, pero no está diseñado para verificar la autenticidad de una página web.
- d) FTP: FTP (File Transfer Protocol) se utiliza para la transferencia de archivos, pero no garantiza la seguridad de la autenticidad de una página web.