Gestión de contraseñas y autenticación de dos factores
Nombre: ___________________________
Fecha: ____________________________
Puntaje: __________________________
1.
¿Qué es un gestor de contraseñas?
Un programa que almacena y cifra las contraseñas de manera segura.
Un tipo de virus que roba contraseñas.
Una extensión del navegador que solo guarda marcadores.
Un programa que almacena y cifra las contraseñas de manera segura.
2.
¿Cuál es el término en español para la contraseña principal que desbloquea un gestor de contraseñas?
Respuesta: ____________________________________________
3.
Dentro de los factores de autenticación, ¿cuál de los siguientes corresponde a 'algo que eres'?
Contraseña
Código SMS
Huella dactilar
Llave de seguridad física
Huella dactilar
4.
¿Qué es un ataque de 'phishing'?
Un programa malicioso que se instala en el sistema.
Un intento de engaño para obtener información confidencial haciéndose pasar por una entidad legítima.
Un método de fuerza bruta para adivinar contraseñas.
Un intento de engaño para obtener información confidencial haciéndose pasar por una entidad legítima.
5.
¿Cuál es la abreviatura de Time-based One-Time Password (contraseña de un solo uso basada en tiempo)?
Respuesta: ____________________________________________
TOTP
6.
¿Por qué es peligroso reutilizar la misma contraseña en diferentes sitios web?
Porque es más difícil de recordar.
Porque es una práctica recomendada por seguridad.
Porque si un sitio sufre una violación de datos, el atacante puede acceder a otras cuentas.
Porque los sitios web pueden compartir contraseñas entre ellos.
Porque si un sitio sufre una violación de datos, el atacante puede acceder a otras cuentas.
7.
¿Qué es una 'llave de seguridad' o 'security key' en el contexto de 2FA?
Un dispositivo físico que genera códigos de autenticación o se conecta por USB/NFC.
Una aplicación móvil que guarda contraseñas.
Un código impreso en papel para recuperar la cuenta.
Un mensaje SMS que envía un código temporal.
Un dispositivo físico que genera códigos de autenticación o se conecta por USB/NFC.
8.
¿Cómo se llama el proceso de convertir una contraseña en texto plano en una cadena de caracteres de longitud fija (irreversible) para almacenarla de forma segura?
Respuesta: ____________________________________________
hashing
9.
¿En qué consiste un ataque de 'fuerza bruta'?
Probar sistemáticamente todas las combinaciones posibles de caracteres hasta encontrar la contraseña correcta.
Engañar al usuario para que revele su contraseña.
Interceptar el tráfico de red para capturar contraseñas.
Probar sistemáticamente todas las combinaciones posibles de caracteres hasta encontrar la contraseña correcta.
10.
¿Qué es el 'salting' en el almacenamiento de contraseñas?
Agregar una cadena aleatoria única a cada contraseña antes de aplicar el hash.
Encriptar la contraseña con una clave secreta.
Guardar la contraseña en texto plano pero en un archivo oculto.
Usar una contraseña maestra para todas las cuentas.
Agregar una cadena aleatoria única a cada contraseña antes de aplicar el hash.
11.
¿Qué significan las siglas 2FA en español?
Respuesta: ____________________________________________
12.
Entre SMS y una aplicación de autenticación basada en TOTP (como Google Authenticator), ¿cuál ofrece mayor seguridad para 2FA y por qué?
SMS, porque es más fácil de usar.
La aplicación TOTP, porque no es vulnerable a la interceptación de mensajes ni al SIM swapping.
Ambos tienen la misma seguridad.
Ninguno es seguro; solo las llaves físicas son seguras.
La aplicación TOTP, porque no es vulnerable a la interceptación de mensajes ni al SIM swapping.
13.
¿Qué es una 'violación de datos' o 'data breach'?
Un acceso no autorizado a información personal almacenada por una organización.
Una actualización de software que corrige errores.
Un correo electrónico falso que solicita datos bancarios.
Un acceso no autorizado a información personal almacenada por una organización.
14.
¿Cómo se llama el ataque que utiliza una lista predefinida de palabras comunes para intentar adivinar una contraseña?
Respuesta: ____________________________________________
ataque de diccionario
15.
¿Cuál es la función principal de una 'bóveda de contraseñas' o 'password vault'?
Generar contraseñas aleatorias.
Almacenar y cifrar todas las contraseñas del usuario en un solo lugar.
Compartir contraseñas con otros usuarios automáticamente.
Recuperar contraseñas olvidadas sin intervención del usuario.
Almacenar y cifrar todas las contraseñas del usuario en un solo lugar.
16.
¿Cuál de los siguientes NO se considera un factor de autenticación independiente en 2FA?
Contraseña + código SMS.
Contraseña + huella dactilar.
Contraseña + pregunta secreta de seguridad.
Contraseña + llave de seguridad física.
Contraseña + pregunta secreta de seguridad.
17.
¿Cuál es el término general para una pieza de información utilizada para verificar la identidad de un usuario (como una contraseña, una huella o un token)?
Respuesta: ____________________________________________
factor de autenticación
18.
¿Para qué sirve la técnica de 'key stretching' (estiramiento de clave) en la seguridad de contraseñas?
Para hacer que las contraseñas sean más largas de lo que el usuario las escribe.
Para aumentar el tiempo y recursos necesarios para probar cada intento de descifrado del hash.
Para reducir la fortaleza de la contraseña y hacerla más fácil de recordar.
Para aumentar el tiempo y recursos necesarios para probar cada intento de descifrado del hash.
19.
¿Cuál de las siguientes es una ventaja de utilizar un gestor de contraseñas?
Solo necesitas recordar una contraseña fuerte.
Rellena automáticamente las contraseñas en los sitios web.
Cifra toda tu información almacenada.
Todas las anteriores.
Todas las anteriores.
20.
¿Qué significan las siglas MFA en seguridad informática?
Respuesta: ____________________________________________
Respuestas
-
A.
Un programa que almacena y cifra las contraseñas de manera segura.
-
C.
Huella dactilar
-
B.
Un intento de engaño para obtener información confidencial haciéndose pasar por una entidad legítima.
-
TOTP
-
C.
Porque si un sitio sufre una violación de datos, el atacante puede acceder a otras cuentas.
-
A.
Un dispositivo físico que genera códigos de autenticación o se conecta por USB/NFC.
-
hashing
-
A.
Probar sistemáticamente todas las combinaciones posibles de caracteres hasta encontrar la contraseña correcta.
-
A.
Agregar una cadena aleatoria única a cada contraseña antes de aplicar el hash.
-
B.
La aplicación TOTP, porque no es vulnerable a la interceptación de mensajes ni al SIM swapping.
-
A.
Un acceso no autorizado a información personal almacenada por una organización.
-
ataque de diccionario
-
B.
Almacenar y cifrar todas las contraseñas del usuario en un solo lugar.
-
C.
Contraseña + pregunta secreta de seguridad.
-
factor de autenticación
-
B.
Para aumentar el tiempo y recursos necesarios para probar cada intento de descifrado del hash.
-
D.
Todas las anteriores.