Tema8_Seccion1_HTTP_SSL Flashcards

(227 cards)

1
Q

¿Qué es una red Tier 1 en el ecosistema de Internet?

A

Es una red global que no necesita pagar por tránsito, ya que intercambia tráfico con otras redes Tier 1 mediante acuerdos de peering.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué caracteriza a una red Tier 2 dentro de la infraestructura de Internet?

A

Es una red que compra tránsito a redes Tier 1 y puede intercambiar tráfico con otras redes mediante peering.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué función cumplen las redes Tier 3 en la arquitectura de Internet?

A

Son proveedores de servicios locales que ofrecen acceso a usuarios finales, como ISPs o empresas de alojamiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es un sistema autónomo (AS) en redes de Internet?

A

Es un conjunto de direcciones IP bajo control de una entidad con una política de enrutamiento única.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué es un acuerdo de peering entre dos redes?

A

Es un convenio donde dos redes intercambian tráfico de forma directa, generalmente sin coste.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Cuál es la diferencia entre peering público y peering privado?

A

El peering público ocurre en un punto de intercambio compartido (IXP), mientras que el privado es una conexión directa entre dos redes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es un IXP (Internet Exchange Point)?

A

Es una infraestructura física que permite a múltiples redes conectarse y compartir tráfico localmente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué se entiende por tránsito IP en redes de telecomunicaciones?

A

Es un servicio de pago donde una red transporta datos hacia otras redes a través de su infraestructura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Por qué las redes Tier 2 suelen pagar por tránsito IP?

A

Porque dependen de redes Tier 1 para alcanzar destinos globales que no están directamente conectados por peering.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué ventaja ofrece el peering frente al tránsito IP?

A

Reduce costes y mejora la latencia al permitir el intercambio directo de tráfico sin intermediarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué significa ISP y qué rol cumple en Internet?

A

ISP (Proveedor de Servicios de Internet) es una empresa que ofrece conexión a Internet a usuarios finales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cómo fluye el tráfico de Internet desde los grandes operadores hasta el usuario?

A

El tráfico baja desde redes Tier 1, pasa por Tier 2 y llega a los usuarios a través de redes Tier 3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué beneficio ofrece un IXP a los proveedores de Internet?

A

Permite reducir costos y mejorar la eficiencia al intercambiar tráfico con múltiples redes en un solo lugar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Por qué las redes Tier 1 no pagan por tránsito?

A

Porque tienen acuerdos de peering entre ellas y alcance global, lo que les permite llegar a cualquier destino sin intermediarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué distingue a una red Tier 3 de las demás?

A

Tiene alcance limitado, no realiza peering directo con redes globales y se conecta a través de redes superiores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es un IXP y cuál es su función principal?

A

Un IXP (Internet Exchange Point) permite a múltiples redes intercambiar tráfico directamente, reduciendo la necesidad de tránsito pagado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué beneficio ofrece un IXP como ESPANIX en España?

A

Reduce los costos de tránsito y mejora la velocidad al intercambiar tráfico localmente entre ISPs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Menciona dos IXPs importantes en España.

A

ESPANIX (Madrid) y CATNIX (Barcelona) son dos puntos de intercambio de Internet clave en España.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Qué entidad asigna los números de Sistema Autónomo (AS) a los ISPs?

A

La IANA (Autoridad de Números Asignados en Internet), a través de los RIRs (Registros Regionales de Internet).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué es un número de Sistema Autónomo (AS)?

A

Es un identificador único que permite a un ISP participar en el enrutamiento global mediante el protocolo BGP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Todo ISP necesita tener un número AS para operar?

A

Sí, todo Proveedor de Servicios de Internet debe tener un número AS para intercambiar rutas con otras redes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué requisitos debe cumplir una red para ser considerada Tier 1?

A

Tener cobertura global y acuerdos de peering con todas las demás redes Tier 1 sin necesidad de pagar tránsito.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Por qué es difícil que nuevas redes alcancen el nivel Tier 1?

A

Porque requiere infraestructura global y relaciones de peering con todas las Tier 1 existentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué protocolo utilizan los sistemas autónomos para intercambiar información de enrutamiento?

A

El protocolo BGP (Border Gateway Protocol).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
¿Qué tipo de protocolo es HTTP/1.1 en cuanto al estado de la conexión?
HTTP/1.1 es un protocolo sin estado (stateless), cada petición es independiente.
26
¿Qué modelo sigue HTTP/1.1 para la comunicación entre cliente y servidor?
HTTP/1.1 sigue el modelo Request-Response, donde el cliente solicita y el servidor responde.
27
¿HTTP/1.1 está orientado a bloques binarios o a caracteres?
HTTP/1.1 está orientado a caracteres, se basa en texto plano.
28
¿Cuál es la estructura básica de una solicitud HTTP/1.1?
Verbo /URL HTTP/1.1 + headers + línea en blanco + cuerpo (opcional).
29
¿Qué información incluye la línea inicial de una solicitud HTTP/1.1?
Incluye el método (verbo), la URL solicitada y la versión del protocolo.
30
¿Qué se especifica en la cabecera "Host" en HTTP/1.1?
El dominio del servidor al que se dirige la petición (ej: Host: www.ejemplo.com).
31
¿Para qué sirve la cabecera "Accept" en una solicitud HTTP/1.1?
Indica los tipos MIME que el cliente está dispuesto a recibir, como image/png o text/html.
32
¿Qué indica la cabecera "Accept-Language"?
Especifica los idiomas preferidos por el cliente, como es-ES para español de España.
33
Qué indica la cabecera "Accept-Encoding"?
Qué tipos de compresión acepta el cliente, como gzip o deflate.
34
¿Qué propósito tiene la línea en blanco entre los headers y el cuerpo en HTTP?
Marca el final de las cabeceras y el inicio del cuerpo del mensaje.
35
¿Qué hace el método GET en HTTP/1.1?
Solicita un recurso sin modificarlo; no tiene cuerpo y puede ser almacenado en caché.
36
¿Qué realiza el método HEAD en HTTP/1.1?
Solicita solo los headers de una respuesta, sin el cuerpo.
37
¿Qué función tiene el método POST en HTTP/1.1?
Envía datos al servidor, generalmente para crear recursos o enviar formularios.
38
¿Qué diferencia al método PUT del POST en HTTP/1.1?
PUT crea o reemplaza un recurso completo en una URL específica.
39
¿Cuál es la función del método PATCH en HTTP/1.1?
Realiza modificaciones parciales sobre un recurso existente.
40
¿Qué hace el método DELETE en HTTP/1.1?
Solicita la eliminación del recurso indicado por la URL.
41
¿Para qué se utiliza el método OPTIONS en HTTP/1.1?
Para consultar qué métodos son soportados por una URL.
42
¿Qué hace el método TRACE en HTTP/1.1?
Realiza un eco de la solicitud recibida, usado para pruebas y diagnóstico.
43
¿Qué permite el método CONNECT en HTTP/1.1?
Establece un túnel para conexiones seguras (HTTPS) a través de un proxy.
44
¿Qué significa que un método HTTP sea seguro?
Que no modifica el estado del recurso; ejemplos: GET, HEAD, OPTIONS y TRACE.
45
¿Por qué el método GET se considera seguro en HTTP/1.1?
Porque solo recupera datos y no altera el recurso en el servidor.
46
¿Qué es la idempotencia en HTTP/1.1?
Es la propiedad por la cual varias peticiones idénticas generan el mismo efecto.
47
¿Qué métodos HTTP son idempotentes según la especificación?
GET, HEAD, OPTIONS, TRACE, PUT y DELETE.
48
¿Por qué POST no es idempotente en HTTP/1.1?
Porque puede crear múltiples recursos o realizar acciones distintas con cada ejecución.
49
¿Cuál es la diferencia entre un método seguro y uno idempotente en HTTP?
Seguro no modifica el recurso; idempotente puede modificarlo, pero siempre con el mismo resultado si se repite.
50
¿Qué es WebDAV en relación con HTTP?
Es una extensión de HTTP que permite gestionar recursos en el servidor como si fuera un sistema de archivos.
51
¿Qué verbo introduce WebDAV para crear colecciones (carpetas)?
MKCOL (Make Collection), crea una nueva colección de recursos.
52
¿Qué verbos WebDAV permiten mover o copiar recursos?
MOVE y COPY permiten trasladar o duplicar recursos en el espacio de URLs.
53
¿Cuál es el objetivo principal de la extensión WebDAV en HTTP?
Facilitar operaciones colaborativas y estructuradas sobre recursos web como si fueran archivos y carpetas.
54
¿Qué indica la cabecera Authorization en una solicitud HTTP?
Envía credenciales de autenticación, como en el esquema BASIC codificado en base64.
55
¿Qué significa 'Authorization: BASIC Qxe32ba…' en HTTP?
Es autenticación básica; el valor codifica usuario y contraseña en base64.
56
¿Para qué sirve la cabecera Cache-Control: no-cache?
Indica que la respuesta no debe usarse desde caché sin validación previa con el servidor.
57
¿Qué especifica la cabecera Accept en una solicitud HTTP?
Declara los tipos MIME que el cliente acepta (ej: text/html, image/jpeg).
58
¿Qué informa la cabecera Accept-Charset en HTTP?
Define los conjuntos de caracteres que el cliente puede interpretar (ej: utf-8).
59
¿Cuál es la función de la cabecera Accept-Language en HTTP?
Indica el idioma preferido del cliente, como es-ES para español de España.
60
¿Qué tipos de compresión puede indicar la cabecera Accept-Encoding?
gzip, deflate u otros algoritmos que el cliente acepta para comprimir la respuesta.
61
¿Qué define la cabecera Content-Type en una solicitud HTTP?
El tipo MIME del cuerpo de la solicitud (ej: application/json, text/plain).
62
¿Qué representa la cabecera Content-Length?
La longitud en bytes del cuerpo de la solicitud.
63
¿Qué contiene la cabecera Cookie en HTTP?
Todas las cookies previamente establecidas por el dominio correspondiente.
64
¿Qué información proporciona la cabecera Date en HTTP?
La fecha y hora en que se generó la solicitud, en formato HTTP-date.
65
¿Qué identifica la cabecera Host en HTTP/1.1?
El nombre del dominio al que se dirige la petición (requerido en HTTP/1.1).
66
¿Qué hace la cabecera Range: bytes=500-599 en HTTP?
Solicita solo una parte específica del recurso, útil para descargas parciales.
67
¿Cuál es el propósito de la cabecera Connection: keep-alive?
Mantiene la conexión abierta tras la respuesta para futuras solicitudes.
68
¿Qué describe la cabecera User-Agent?
Identifica el navegador o cliente que hace la petición (ej: Chrome, Firefox, curl).
69
¿Qué indica la cabecera Access-Control-Request-Method en CORS?
Se usa en peticiones preflight para indicar qué método HTTP se usará (ej: GET).
70
¿Qué indica la cabecera Cache-Control: max-age=3600 en una respuesta HTTP?
Que la respuesta puede almacenarse en caché por 3600 segundos (1 hora).
71
¿Para qué sirve Content-Disposition: attachment; filename=... en una respuesta HTTP?
Indica que el contenido debe descargarse como archivo, con un nombre sugerido.
72
¿Qué función cumple la cabecera Content-Encoding: gzip?
Indica que el cuerpo de la respuesta está comprimido con gzip.
73
¿Qué indica la cabecera Content-Length en una respuesta HTTP?
El tamaño del cuerpo de la respuesta en bytes.
74
¿Qué significa Content-Range: bytes 21010-47021/47022 en una respuesta HTTP?
Que la respuesta contiene un rango parcial del recurso, desde el byte 21010 al 47021 de un total de 47022.
75
¿Qué representa la cabecera Date en una respuesta HTTP?
La fecha y hora en que el servidor envió la respuesta, en formato HTTP-date.
76
¿Qué indica Location: url en una respuesta HTTP?
Redirige al cliente a otra URL, usada en respuestas con códigos 3xx.
77
¿Qué señala la cabecera Last-Modified en una respuesta HTTP?
La última fecha en la que el recurso fue modificado, útil para validación de caché.
78
¿Qué implica Transfer-Encoding: chunked en una respuesta HTTP?
Que el cuerpo de la respuesta se transmite por bloques (chunks), útil cuando no se conoce la longitud.
79
¿Cuál es el propósito de WWW-Authenticate: Basic en una respuesta HTTP?
Indica al cliente que debe autenticarse mediante el esquema Basic.
80
¿Qué información proporciona la cabecera Server en una respuesta HTTP?
El tipo de servidor web que genera la respuesta, como Nginx, Apache, etc.
81
¿Para qué se utiliza Set-Cookie en una respuesta HTTP?
Para almacenar cookies en el navegador del cliente con nombre y valor definidos.
82
¿Qué hace la cabecera Access-Control-Allow-Origin: * en una respuesta HTTP?
Permite el acceso a recursos desde cualquier dominio (CORS abierto).
83
¿Qué significa la sigla CORS en el contexto de seguridad web?
CORS significa Cross-Origin Resource Sharing (Compartición de Recursos entre Orígenes Cruzados).
84
¿Cuál es el objetivo principal de CORS?
Controlar qué dominios externos pueden acceder a recursos protegidos en un servidor.
85
¿Qué problema de seguridad resuelve CORS?
Evita que scripts maliciosos en un dominio accedan a datos restringidos en otro dominio sin permiso.
86
¿Qué indica un código HTTP de la serie 1xx?
Son respuestas informativas que indican que la solicitud fue recibida y se está procesando.
87
¿Qué indica el código HTTP 200?
Que la solicitud fue exitosa y se devolvió el contenido esperado.
88
¿Qué significa el código HTTP 201 Created y cuándo se usa?
Que se ha creado un nuevo recurso; típico con métodos PUT o POST.
89
¿Qué indica el código 202 Accepted?
Que la solicitud fue recibida pero aún no se ha procesado; útil en tareas en segundo plano (batch).
90
¿Qué significa el código HTTP 300?
Que hay múltiples opciones de respuesta; se debe elegir una.
91
¿Qué indica el código 301 Moved Permanently?
Que el recurso fue movido permanentemente a otra URL.
92
¿Qué señala el código 302 Found?
Que el recurso fue movido temporalmente a otra URL.
93
¿Qué implica el código 304 Not Modified?
Que el recurso no ha cambiado desde la última solicitud; se puede usar la versión en caché.
94
¿Qué indica el código 400 Bad Request?
Que la solicitud tiene sintaxis incorrecta o parámetros inválidos.
95
¿Qué significa el código 401 Unauthorized?
Que se requiere autenticación; el servidor pide usuario y contraseña al cliente.
96
¿Cuál es la diferencia entre los códigos 401 y 403 en HTTP?
401 requiere autenticación; 403 deniega el acceso incluso si el usuario se identifica.
97
¿Qué indica el código 403 Forbidden?
Que el servidor entiende la solicitud, pero rechaza dar acceso por permisos insuficientes.
98
¿Qué implica el código 404 Not Found?
Que el recurso solicitado no existe en el servidor.
99
¿Qué significa el código 405 Method Not Allowed?
Que el método usado (ej: POST) no está permitido para esa URL.
100
¿Qué indica el código 413 Payload Too Large?
Que el cuerpo de la solicitud es demasiado grande (ej: un archivo excesivo).
101
¿Qué representa el código 500 Internal Server Error?
Un error genérico cuando el servidor falla al procesar la solicitud.
102
¿Qué significa el código 502 Bad Gateway?
Que el servidor actuando como puerta de enlace recibió una respuesta inválida de otro servidor.
103
¿Qué indica el código 503 Service Unavailable?
Que el servidor no está disponible temporalmente por mantenimiento o sobrecarga.
104
¿Qué es la autenticación BASIC en HTTP?
Un método de autenticación donde se envía "usuario:contraseña" codificado en Base64.
105
¿Qué cabecera usa HTTP para solicitar autenticación BASIC?
WWW-Authenticate: Basic realm="...", donde realm define el área protegida.
106
¿Qué código HTTP se devuelve si falta autenticación en una zona protegida?
Código 401 Unauthorized, que solicita autenticación al cliente.
107
¿Qué cabecera incluye el cliente para responder a un desafío BASIC?
Authorization: Basic .
108
¿Es seguro usar Basic Auth sin TLS? ¿Por qué?
No, porque los datos (usuario y contraseña) se pueden interceptar fácilmente al ir en texto codificado, no cifrado.
109
¿Qué significa que la cadena de autenticación está en Base64?
Que está codificada, no cifrada; puede ser fácilmente decodificada si se intercepta.
110
¿Qué resultado se espera tras una autenticación Basic correcta?
El servidor responde con código 200 OK y permite el acceso al recurso.
111
¿Qué componente del cliente suele manejar automáticamente el envío de credenciales Basic Auth?
El navegador, que muestra un popup solicitando usuario y contraseña.
112
¿Qué significa "origin" en el contexto de CORS?
El dominio de donde se cargó inicialmente una página web, incluyendo protocolo y puerto.
113
¿Qué es una solicitud "cross-origin" (de origen cruzado)?
Es una petición realizada desde un origen a un dominio diferente al del recurso solicitado.
114
¿Cuál es el propósito de la política de seguridad CORS en los navegadores?
Restringir las solicitudes que una página puede hacer a dominios distintos del origin, por seguridad.
115
¿Qué cabecera HTTP incluye el navegador en una solicitud cross-origin?
Origin: http://origin-domain.com
116
¿Qué debe responder el servidor para permitir el acceso cross-origin?
Debe incluir la cabecera Access-Control-Allow-Origin con el valor del origin autorizado.
117
¿Qué pasa si el servidor no responde con la cabecera Access-Control-Allow-Origin?
El navegador bloquea el acceso a la respuesta por razones de seguridad.
118
¿Puede una página cargada desde http://marca.com acceder directamente a contenido de cdnjs.cloudflare.com?
Solo si cdnjs.cloudflare.com permite explícitamente ese origin mediante CORS.
119
¿Qué recursos suelen estar involucrados en solicitudes cross-origin?
Archivos CSS, imágenes, scripts JS, fuentes, y llamadas AJAX (fetch, XMLHttpRequest).
120
¿Qué riesgo evita CORS en la navegación web?
Evita que scripts de un sitio accedan a datos sensibles de otro sin autorización.
121
¿Qué tipo de peticiones son bloqueadas por política de mismo origen sin CORS?
Peticiones GET, POST, PUT, DELETE, etc. hechas desde JS a dominios distintos del origin.
122
¿Qué significa la sigla HSTS en seguridad web?
HTTP Strict Transport Security, una política para forzar conexiones HTTPS.
123
¿Cuál es el objetivo principal de la técnica HSTS?
Obligar al navegador a usar solo HTTPS para conectarse a un dominio, evitando ataques de tipo downgrade o man-in-the-middle.
124
¿Qué cabecera activa la política HSTS en un servidor?
Strict-Transport-Security: max-age=...
125
¿Qué efecto tiene la política HSTS en navegadores que ya han visitado el sitio?
El navegador recordará usar siempre HTTPS para ese dominio durante el tiempo especificado.
126
¿Qué significa la sigla CSP en el contexto de seguridad web?
Content Security Policy, una política para restringir el origen de los recursos cargados por una web.
127
¿Cuál es el propósito principal de una política CSP?
Prevenir ataques como Cross-Site Scripting (XSS) limitando desde dónde se pueden cargar scripts, imágenes, etc.
128
¿Qué indica 'self' en una política CSP?
Que solo se permiten recursos del mismo origen que el sitio actual.
129
¿Qué tipo de recursos se pueden controlar con CSP?
Scripts, estilos (CSS), imágenes, fuentes, frames, entre otros.
130
¿Qué cabecera HTTP se usa para definir una política CSP?
Content-Security-Policy: ...
131
¿Cómo ayuda CSP a mitigar ataques de tipo inyección de código?
Bloqueando la ejecución de scripts desde orígenes no permitidos o inline.
132
¿En qué proyecto se basa el protocolo HTTP/2?
En SPDY, una iniciativa de Google para mejorar el rendimiento web.
133
¿Qué tipo de conexión utiliza HTTP/2 por defecto?
Una única conexión TCP para múltiples solicitudes simultáneas.
134
¿HTTP/2 utiliza formato de texto como HTTP/1.1?
No, HTTP/2 es un protocolo binario, más eficiente en la transmisión de datos.
135
¿Qué es la multiplexación en HTTP/2?
Permite enviar múltiples solicitudes/respuestas simultáneamente sobre una sola conexión.
136
¿Qué ventaja tiene la multiplexación en HTTP/2 frente a HTTP/1.1?
Evita bloqueos por orden y mejora el rendimiento al cargar muchos recursos (img, js, css).
137
¿Qué es Server Push en HTTP/2?
Una técnica donde el servidor puede enviar recursos al cliente sin que éste los solicite.
138
¿A qué tecnologías se asemeja Server Push de HTTP/2?
A HTML5 Server-Sent Events (SSE) y WebSockets.
139
¿Qué mejora ofrece HTTP/2 en el manejo de cabeceras?
Compresión de cabeceras para reducir el tamaño y la redundancia de los headers HTTP.
140
¿Qué es la priorización de flujos en HTTP/2?
Permite asignar prioridades a diferentes streams para optimizar la entrega de contenido.
141
¿Es obligatorio el uso de TLS en HTTP/2?
No, pero si se usa, debe ser TLS 1.2 o superior.
142
¿Qué es un frame en HTTP/2?
La unidad mínima de intercambio de datos dentro de una conexión HTTP/2.
143
¿Qué es un stream en HTTP/2?
Una secuencia independiente de frames que forma una única solicitud/respuesta.
144
¿Qué beneficio aporta HTTP/2 respecto al rendimiento en sitios web?
Carga más rápida, menos conexiones simultáneas y mejor manejo de recursos en paralelo.
145
¿Qué ventaja ofrece HTTP/2 al usar una única conexión TCP?
Permite multiplexar múltiples solicitudes y respuestas en paralelo, mejorando el rendimiento.
146
¿Qué es un frame en HTTP/2 y cuántos bytes ocupa su cabecera?
Es la unidad mínima de intercambio de datos y su cabecera ocupa 8 bytes.
147
¿Qué campo en la cabecera de un frame HTTP/2 indica su tipo?
El campo "Type", que puede ser DATA, HEADERS, PRIORITY, etc.
148
¿Para qué sirve el campo Stream Identifier en los frames de HTTP/2?
Identifica a qué stream pertenece un frame dentro de la conexión.
149
¿Qué es Server Push en HTTP/2?
Es una técnica que permite al servidor enviar recursos al cliente sin que este los solicite.
150
¿Qué mejora ofrece HTTP/2 en el tratamiento de cabeceras frente a HTTP/1.1?
HTTP/2 comprime las cabeceras, reduciendo el tamaño y acelerando las transferencias.
151
¿Qué representa un stream en HTTP/2?
Una secuencia lógica de frames que componen una solicitud o respuesta.
152
¿Qué rol tiene la priorización de flujos en HTTP/2?
Permite asignar prioridades a streams para optimizar la entrega de contenido.
153
¿HTTP/3 introduce nuevos métodos HTTP respecto a HTTP/1.1?
No, HTTP/3 mantiene la misma semántica y métodos (verbos) que HTTP/1.1.
154
¿Qué versión del protocolo TLS es obligatoria en HTTP/3?
TLS 1.3 es obligatorio para todas las conexiones en HTTP/3.
155
¿Qué cambio importante introduce HTTP/3 en la capa de transporte?
HTTP/3 reemplaza TCP por QUIC, que se basa en UDP.
156
¿Sobre qué protocolo de red se construye HTTP/3?
HTTP/3 se construye sobre QUIC, y QUIC utiliza UDP como protocolo base.
157
¿Qué característica define al cifrado simétrico?
Usa la misma clave para cifrar y descifrar la información.
158
¿Cuál es la principal ventaja del cifrado simétrico?
Es computacionalmente rápido y eficiente para cifrar grandes cantidades de datos.
159
¿Cuál es el principal problema del cifrado simétrico?
La distribución segura de la clave entre las partes.
160
Menciona tres algoritmos clásicos de cifrado simétrico.
3DES, RC5 e IDEA.
161
¿Qué algoritmo de cifrado simétrico es considerado estándar moderno y seguro?
AES (Advanced Encryption Standard).
162
¿Qué algoritmo simétrico moderno es una alternativa segura a AES y usado en TLS 1.3?
ChaCha20.
163
¿Qué algoritmo simétrico es conocido por ser rápido y flexible, usado en entornos con pocos recursos?
Blowfish.
164
¿Qué diferencia al cifrado asimétrico del simétrico?
Usa un par de claves: una pública y una privada. Lo cifrado con una se descifra con la otra.
165
¿Cuál es la principal ventaja del cifrado asimétrico?
No necesita distribuir claves secretas entre las partes.
166
¿Cuál es la desventaja del cifrado asimétrico frente al simétrico?
Es mucho más lento y costoso computacionalmente.
167
¿Qué algoritmo asimétrico se usa comúnmente para cifrado y firmas digitales?
RSA (Rivest–Shamir–Adleman).
168
¿Qué algoritmo asimétrico se usa exclusivamente para firmar digitalmente?
DSA (Digital Signature Algorithm).
169
¿Qué algoritmo asimétrico se usa para intercambiar claves de forma segura?
DH (Diffie-Hellman).
170
¿Qué ventaja tiene el cifrado basado en curvas elípticas (EC)?
Ofrece alta seguridad con claves más cortas y mayor eficiencia.
171
¿Qué es ElGamal en criptografía?
Un esquema de cifrado asimétrico basado en logaritmos discretos, usado en firmas y cifrado.
172
¿Qué es una función MIC en criptografía?
Es una función que genera un residuo (hash) de tamaño fijo a partir de un mensaje, para verificar su integridad.
173
¿Cuál es el propósito principal de una función hash o MIC?
Detectar alteraciones en un mensaje verificando que su hash no cambie.
174
¿Qué tamaño de salida tiene la función hash MD5 y cuál es su estado actual?
128 bits; está obsoleta por vulnerabilidades de colisión.
175
¿Cuál es la longitud del hash generado por SHA-1 y qué problema presenta?
160 bits; también es considerado obsoleto por debilidades criptográficas.
176
¿Qué mejoras ofrece SHA-2 respecto a sus predecesores?
Mayor seguridad y flexibilidad, con longitudes de 224, 256, 384 y 512 bits.
177
¿Qué es SHA-3 y cómo se diferencia de SHA-2?
Es una familia distinta basada en el algoritmo Keccak, también con tamaños de 224 a 512 bits.
178
¿Qué es una función MAC en criptografía?
Es una función que genera un residuo a partir de un mensaje y una clave secreta, para verificar autenticidad e integridad.
179
¿En qué se diferencia una función MAC de una función hash?
La MAC usa una clave secreta además del mensaje; el hash no.
180
¿Qué función MAC ampliamente usada está basada en funciones hash?
HMAC (Hash-based Message Authentication Code).
181
¿En qué protocolos o estándares se usa HMAC?
En JSON Web Token (JWT), IPSec, TLS y otras tecnologías de seguridad.
182
¿Qué es PMAC y en qué se diferencia de HMAC?
PMAC es una MAC basada en cifrado simétrico (como AES), no en hash.
183
¿Qué garantiza una firma digital en un documento?
La integridad del contenido y la autenticidad del emisor.
184
¿Qué información usa el emisor para generar una firma digital?
Cifra con su clave privada el hash del documento.
185
¿Qué recibe el receptor cuando se usa una firma digital?
El documento original y el valor firmado (el hash cifrado con la clave privada del emisor).
186
¿Cómo verifica el receptor una firma digital?
Descifra la firma con la clave pública del emisor y compara el hash con el generado localmente.
187
¿Qué función cumple el hash en la firma digital?
Representa el contenido del documento de forma compacta; si cambia el contenido, cambia el hash.
188
¿Qué pasaría si se modifica el documento después de ser firmado?
El hash calculado no coincidirá y la firma será inválida.
189
¿Qué es un sistema criptográfico híbrido?
Un sistema que usa cifrado asimétrico para intercambiar claves y cifrado simétrico para los datos.
190
¿Por qué se utilizan sistemas híbridos en criptografía?
Porque combinan la seguridad del cifrado asimétrico con la velocidad del simétrico.
191
¿Qué protocolo híbrido se usa para asegurar conexiones web (HTTPS)?
SSL/TLS: usa asimetría para negociar la clave y simetría para cifrar la sesión.
192
¿Qué usa SSH para proteger la comunicación remota entre cliente y servidor?
Un sistema híbrido: clave pública para autenticación y clave simétrica para cifrar los datos.
193
¿Qué hace PGP (Pretty Good Privacy) en el envío de correos cifrados?
Usa cifrado asimétrico para compartir la clave de sesión y cifrado simétrico para el mensaje.
194
¿Qué parte del proceso protege la clave pública en un sistema híbrido?
Protege la distribución inicial de la clave simétrica (clave de sesión).
195
¿Qué es un certificado digital en criptografía?
Es un documento firmado por una Autoridad de Certificación (CA) que vincula una clave pública con una identidad.
196
¿Qué extensiones de archivo contienen solo la parte pública del certificado?
.cer y .pem.
197
¿Qué extensiones contienen tanto la clave pública como la privada?
.pfx y .p12, bajo el estándar PKCS#12.
198
¿Qué información contiene el campo 'Emisor' de un certificado digital?
El nombre de la CA que ha emitido y firmado el certificado.
199
¿Qué campo indica para quién se ha emitido un certificado?
El campo 'Sujeto', que identifica al propietario del certificado.
200
¿Qué contiene el campo 'Clave pública del sujeto'?
La clave pública del propietario del certificado, usada para comunicaciones seguras.
201
¿Qué indica la firma digital en un certificado?
Es la firma de la CA que asegura la validez e integridad del certificado.
202
¿Qué campo especifica qué algoritmo se usó para firmar el certificado?
El campo 'Id del algoritmo usado por la CA para firmar'.
203
¿Qué es lo primero que se comprueba en la verificación de un certificado digital?
Su validez temporal: si está dentro del rango de fechas permitido.
204
¿Qué se verifica sobre el dominio en un certificado digital?
Que el certificado fue emitido para el dominio exacto al que se conecta el cliente.
205
¿Qué se comprueba al validar la firma de un certificado digital?
Que la firma está correctamente generada con el algoritmo de la CA sobre el contenido del certificado (integridad + autenticidad).
206
¿Qué implica que una CA esté en el almacén de confianza?
Que el sistema reconoce esa CA como confiable y aceptará los certificados que haya emitido.
207
¿Qué es OCSP en el contexto de certificados?
Es un protocolo online que verifica si un certificado ha sido revocado, usando su número de serie.
208
¿Qué es CRL en la verificación de certificados?
Es una lista descargada desde la CA que contiene todos los certificados revocados.
209
¿Qué permite el campo SAN (Subject Alternative Name) en un certificado?
Asociar varios dominios a un mismo certificado, incluyendo alias o dominios adicionales.
210
¿Qué permite un certificado Wildcard?
Proteger un dominio y todos sus subdominios, por ejemplo: *.ejemplo.com.
211
¿Cuál es el objetivo principal del handshake en TLS/SSL?
Generar una clave simétrica compartida para cifrar la comunicación.
212
¿Qué información envía el cliente en el mensaje 'Client Hello'?
Versión SSL/TLS, número aleatorio, extensiones y lista de cipher suites compatibles.
213
¿Qué incluye la respuesta del servidor en el 'Server Hello'?
Cipher suite elegida, certificado digital, número aleatorio y extensiones.
214
¿Qué se intercambia en la fase de 'Intercambio PRE-master'?
El cliente envía una clave pre-master cifrada con la clave pública del servidor.
215
¿Cómo se genera la clave simétrica definitiva en TLS/SSL?
A partir del pre-master secret y los números aleatorios de cliente y servidor (generación del master secret).
216
¿Qué protocolo subyacente utiliza TLS para el transporte de datos?
TCP, para asegurar una conexión fiable.
217
¿Qué tipo de cifrado se usa durante la sesión después del handshake?
Cifrado simétrico, como AES, para proteger el canal de datos.
218
¿Qué papel cumplen las cipher suites en TLS?
Definen los algoritmos usados para el intercambio de claves, el cifrado, el hash y la autenticación.
219
¿Qué tipo de vulnerabilidad explota el ataque HEARTBLEED?
Lectura de memoria del servidor debido a un fallo en la extensión Heartbeat de OpenSSL.
220
¿Qué vulnerabilidad aprovecha el ataque POODLE?
Una debilidad en SSL 3.0 que permite obtener texto plano mediante padding oracle.
221
¿Qué herramienta se usa en Java para gestionar almacenes JKS?
keytool, incluida en el JDK para crear y gestionar claves y certificados.
222
¿Qué archivo contiene las CAs de confianza por defecto en Java?
JAVA_HOME/jre/lib/security/cacerts con contraseña por defecto changeit.
223
¿Qué librería externa de Java se usa para criptografía avanzada?
BouncyCastle, una librería de seguridad ampliamente usada en Java.
224
¿Qué propiedad define la ubicación del trustStore en Java SSL?
javax.net.ssl.trustStore, donde se indica el path del almacén con CAs de confianza.
225
¿Qué propiedad Java permite activar el modo depuración para SSL?
javax.net.debug=all, útil para diagnosticar conexiones TLS.
226
¿Qué es el formato JKS y para qué se usa en Java?
Java Key Store: almacén que contiene claves privadas y certificados usados en conexiones seguras.
227