Seguridad de la información: criptografía y CPD — Cuerpo de Técnicos Auxiliares de Informática de la Administración del Estado
Test de 30 preguntas con explicaciones justificadas.
Pregunta 1: ¿Qué algoritmo de cifrado simétrico se considera actualmente como estándar y utiliza una longitud de bloque de 128 bits?
- A) DES
- B) RSA
- C) AES
- D) ECC
El algoritmo AES (Advanced Encryption Standard) es el estándar actual de cifrado simétrico y opera con bloques de 128 bits, utilizando claves de 128, 192 o 256 bits.
Pregunta 2: ¿Cuál es la longitud de clave del algoritmo DES original?
- A) 56 bits
- B) 64 bits
- C) 128 bits
- D) 256 bits
El algoritmo DES (Data Encryption Standard) utiliza una clave de 56 bits efectivos (aunque la clave se ingresa como 64 bits, 8 bits son de paridad).
Pregunta 3: ¿En qué se basa la seguridad del algoritmo RSA?
- A) En la dificultad de resolver el problema del logaritmo discreto en curvas elípticas
- B) En la dificultad de romper el cifrado de flujo
- C) En la dificultad de invertir funciones hash
- D) En la dificultad de factorizar números grandes en sus factores primos
La seguridad del algoritmo RSA se basa en la dificultad computacional de factorizar números enteros grandes que son producto de dos números primos grandes.
Pregunta 4: ¿Qué ventaja principal ofrece el cifrado de curva elíptica (ECC) respecto a RSA?
- A) Mayor velocidad de cifrado y descifrado
- B) Es un cifrado simétrico
- C) No requiere certificados digitales
- D) Claves más cortas para un nivel de seguridad equivalente
El algoritmo ECC (Elliptic Curve Cryptography) proporciona un nivel de seguridad equivalente a RSA con claves mucho más cortas, lo que reduce los requisitos computacionales y de almacenamiento.
Pregunta 5: ¿Qué característica debe cumplir una función hash criptográfica?
- A) Ser reversible computacionalmente
- B) Utilizar una clave secreta
- C) Producir una salida de longitud variable
- D) Ser resistente a colisiones
Una función hash criptográfica debe ser resistente a colisiones, es decir, que sea computacionalmente difícil encontrar dos entradas distintas que produzcan el mismo hash.
Pregunta 6: ¿Por qué se considera inseguro el algoritmo MD5 en la actualidad?
- A) Porque utiliza claves de solo 56 bits
- B) Porque se han encontrado vulnerabilidades que permiten generar colisiones de forma práctica
- C) Porque es un algoritmo de cifrado asimétrico obsoleto
- D) Porque solo produce hashes de 64 bits
El algoritmo MD5 se considera inseguro porque se han encontrado vulnerabilidades que permiten generar colisiones de manera práctica, lo que rompe su resistencia a colisiones.
Pregunta 7: ¿A qué familia de funciones hash pertenece SHA-256?
- A) MD
- B) SHA-1
- C) SHA-2
- D) SHA-3
SHA-256 es parte de la familia SHA-2, que produce un hash de 256 bits.
Pregunta 8: ¿Cuál es la función principal de una Autoridad de Certificación (CA) en una PKI?
- A) Generar claves privadas para los usuarios
- B) Almacenar las claves privadas de los usuarios
- C) Cifrar mensajes con la clave pública del destinatario
- D) Emitir y firmar certificados digitales que vinculan una identidad con una clave pública
La Autoridad de Certificación (CA) es responsable de emitir y firmar certificados digitales, que son documentos que vinculan una clave pública con una identidad (persona, organización, etc.).
Pregunta 9: ¿Qué información contiene típicamente un certificado X.509?
- A) La clave privada del titular
- B) La firma digital de la clave pública del titular emitida por la CA
- C) La lista de revocación de certificados (CRL)
- D) La contraseña del titular
Un certificado X.509 contiene, entre otros campos, la clave pública del titular, información de identidad, periodo de validez y la firma digital de la Autoridad de Certificación que lo emite.
Pregunta 10: ¿Cuál es el propósito del protocolo TLS/SSL en las comunicaciones de red?
- A) Comprimir los datos para reducir el ancho de banda
- B) Gestionar la calidad de servicio (QoS)
- C) Enrutar paquetes de manera segura
- D) Proporcionar confidencialidad, integridad y autenticación en la comunicación
El protocolo TLS (Transport Layer Security) y su predecesor SSL (Secure Sockets Layer) proporcionan confidencialidad (cifrado), integridad (protección contra modificaciones) y autenticación (mediante certificados digitales) en las comunicaciones.
Pregunta 11: ¿En qué se diferencia la esteganografía de la criptografía?
- A) La esteganografía se ocupa de ocultar la existencia de un mensaje, mientras que la criptografía se ocupa de hacerlo ininteligible
- B) La esteganografía utiliza algoritmos matemáticos más complejos
- C) La esteganografía solo se aplica a imágenes
- D) La esteganografía no requiere una clave
La esteganografía tiene como objetivo ocultar la existencia misma del mensaje, mientras que la criptografía se centra en hacer el mensaje ininteligible para quien no posea la clave.
Pregunta 12: Según la clasificación Tier del Uptime Institute, ¿qué nivel (Tier) ofrece una disponibilidad del 99,982% con redundancia de componentes (N+1)?
- A) Tier III
- B) Tier II
- C) Tier I
- D) Tier IV
El nivel Tier III del Uptime Institute ofrece una disponibilidad del 99,982% y se caracteriza por ser concurrentemente mantenible, con redundancia N+1 en los componentes críticos.
Pregunta 13: ¿Qué concepto se refiere a la capacidad de un sistema para permanecer operativo durante un período de tiempo prolongado, incluso en caso de fallos?
- A) Escalabilidad
- B) Tolerancia a fallos
- C) Balanceo de carga
- D) Alta disponibilidad
La alta disponibilidad es la característica de un sistema que le permite mantenerse operativo durante un período de tiempo prolongado, minimizando el tiempo de inactividad.
Pregunta 14: ¿Cuál es la función principal de un Sistema de Alimentación Ininterrumpida (SAI/UPS)?
- A) Reducir el consumo energético del CPD
- B) Proporcionar energía eléctrica de respaldo ante un fallo en el suministro principal
- C) Regular la temperatura del CPD
- D) Filtrar el aire del CPD
Un SAI/UPS (Uninterruptible Power Supply) tiene como función principal suministrar energía eléctrica de respaldo inmediato cuando hay un fallo en la alimentación principal, permitiendo un apagado ordenado o el funcionamiento continuado según su capacidad.
Pregunta 15: En un CPD, ¿qué significa la configuración de redundancia N+1?
- A) Que hay un componente de más por cada componente necesario, de modo que si uno falla, otro puede tomar su función
- B) Que todos los componentes están duplicados (2N)
- C) Que no hay redundancia
- D) Que hay dos componentes de más para cada componente necesario
La redundancia N+1 significa que existe un componente adicional por cada N componentes necesarios, de forma que si uno falla, el componente extra puede asumir su función sin interrupción.
Pregunta 16: ¿Qué sistema de refrigeración es más eficiente en un CPD para eliminar el calor generado por los equipos?
- A) Ventiladores de techo
- B) Aire acondicionado de precisión
- C) Ventilación natural
- D) Refrigeración líquida directa a chip
El aire acondicionado de precisión es el sistema más común y eficiente para la refrigeración de un CPD, ya que mantiene la temperatura y humedad dentro de rangos estrictos y está diseñado para funcionar continuamente.
Pregunta 17: ¿Cuál de los siguientes NO es un método común de control de acceso físico en un CPD?
- A) Tarjetas de proximidad
- B) Lectores de huellas dactilares
- C) Firewalls
- D) Cámaras de vigilancia
Los firewalls son dispositivos de seguridad lógica que controlan el tráfico de red, no son métodos de control de acceso físico. El control de acceso físico se realiza mediante barreras físicas, tarjetas, biométricos, vigilancia, etc.
Pregunta 18: ¿Qué longitud de clave utiliza el algoritmo AES en su variante AES-256?
- A) 128 bits
- B) 192 bits
- C) 256 bits
- D) 512 bits
El algoritmo AES-256 utiliza claves de 256 bits y opera sobre bloques de 128 bits.
Pregunta 19: ¿En qué se diferencia AES de DES?
- A) AES es un algoritmo de cifrado asimétrico, mientras que DES es simétrico
- B) AES utiliza una longitud de bloque mayor y claves más largas que DES
- C) DES es más seguro que AES
- D) AES solo puede utilizarse para firmas digitales
AES utiliza bloques de 128 bits y claves de 128, 192 o 256 bits, mientras que DES utiliza bloques de 64 bits y claves de 56 bits efectivos.
Pregunta 20: En RSA, ¿qué se utiliza para generar la clave pública y la clave privada?
- A) Una curva elíptica y un punto generador
- B) Un número primo grande y una función hash
- C) Dos números primos grandes y un exponente público
- D) Una clave simétrica compartida
En RSA, la clave pública y privada se generan a partir de dos números primos grandes (p y q), un exponente público e (relativamente primo con φ(n)) y el exponente privado d calculado como el inverso modular de e mod φ(n).
Pregunta 21: La seguridad de ECC se basa en:
- A) La dificultad de resolver el problema del logaritmo discreto en curvas elípticas
- B) La dificultad de factorizar números grandes
- C) La dificultad de invertir funciones hash
- D) La dificultad de descifrar sin la clave simétrica
La seguridad de ECC se basa en la dificultad computacional del problema del logaritmo discreto en grupos de puntos de una curva elíptica sobre un campo finito.
Pregunta 22: ¿Cuántos bits tiene la salida de la función hash SHA-256?
- A) 128 bits
- B) 160 bits
- C) 256 bits
- D) 512 bits
La función hash SHA-256 produce un resumen (hash) de 256 bits.
Pregunta 23: En una PKI, ¿qué documento contiene la lista de certificados revocados y es firmado por la Autoridad de Certificación?
- A) Solicitud de firma de certificado (CSR)
- B) Lista de Revocación de Certificados (CRL)
- C) Respuesta OCSP
- D) Certificado X.509
La Lista de Revocación de Certificados (CRL) es un documento firmado por la CA que enumera los certificados revocados antes de su fecha de expiración.
Pregunta 24: Durante el protocolo de enlace (handshake) de TLS, ¿qué se intercambia para establecer una clave de sesión?
- A) Las claves privadas de ambas partes
- B) Un número aleatorio generado por el cliente y otro por el servidor, que se utilizan para derivar la clave de sesión
- C) La contraseña del usuario
- D) El certificado del servidor y la clave pública del cliente
En el handshake de TLS, tanto el cliente como el servidor generan números aleatorios que se intercambian y, junto con otros parámetros, se utilizan para derivar las claves de sesión simétricas.
Pregunta 25: ¿Qué técnica de esteganografía permite ocultar información en imágenes modificando los bits menos significativos de los píxeles?
- A) Sustitución LSB (Least Significant Bit)
- B) Inyección en cabeceras
- C) Modulación de frecuencia
- D) Espacio de color CMYK
La técnica LSB (Least Significant Bit) modifica los bits menos significativos de los píxeles de una imagen para ocultar información, ya que estos cambios son imperceptibles al ojo humano.
Pregunta 26: Un CPD clasificado como Tier IV según el Uptime Institute se caracteriza por:
- A) No tener redundancia
- B) Tener redundancia parcial (N+1)
- C) Ser concurrentemente mantenible
- D) Ser tolerante a fallos (2N o 2N+1)
El nivel Tier IV (tolerante a fallos) requiere que todos los componentes de la infraestructura sean redundantes (2N o 2N+1) y que el centro pueda soportar cualquier fallo único sin afectar la carga crítica.
Pregunta 27: ¿Qué tipo de SAI proporciona la mejor protección contra perturbaciones eléctricas y cortes de energía, al suministrar siempre energía desde sus baterías a través de un inversor?
- A) SAI offline o standby
- B) SAI de línea interactiva
- C) SAI online o de doble conversión
- D) SAI ferroresonante
Los SAI online o de doble conversión convierten la corriente alterna de entrada en corriente continua para cargar las baterías y luego la vuelven a convertir a corriente alterna para alimentar los equipos, proporcionando aislamiento completo de las perturbaciones de la red.
Pregunta 28: En un CPD, ¿qué significa una configuración de alimentación eléctrica 2N?
- A) Que hay dos sistemas de alimentación independientes, cada uno capaz de soportar toda la carga crítica
- B) Que hay un sistema de alimentación con un componente de más (N+1)
- C) Que hay dos fuentes de alimentación pero solo una activa
- D) Que la alimentación proviene de dos compañías eléctricas distintas
La configuración 2N significa que existen dos sistemas de alimentación independientes y redundantes, cada uno capaz de soportar el 100% de la carga crítica, ofreciendo una redundancia completa.
Pregunta 29: ¿Qué sistema de refrigeración en un CPD utiliza pasillos fríos y calientes contenidos para mejorar la eficiencia?
- A) Contención de pasillos (fríos o calientes)
- B) Refrigeración por techo
- C) Refrigeración por piso falso
- D) Refrigeración adiabática
La contención de pasillos (ya sea de pasillos fríos o calientes) separa físicamente el aire frío del aire caliente, evitando su mezcla y mejorando la eficiencia de la refrigeración.
Pregunta 30: ¿Cuál de los siguientes es un método biométrico utilizado para el control de acceso físico en un CPD?
- A) Contraseñas de un solo uso
- B) Tarjetas inteligentes
- C) Lectores de iris
- D) Tokens USB
Los lectores de iris son un método biométrico que identifica a las personas por los patrones únicos del iris de sus ojos, utilizado para control de acceso físico de alta seguridad.