ExámenesBlogEnglish
Todas las guías

200+ Preguntas Gratis: Fundamentos Ciberseguridad

Fundamentos de Ciberseguridad Certificación en Español — Practica gratis, sin registro.

✓ Sin registro✓ Sin costo✓ Con explicaciones✓ Asistente con IA
200+ Preguntas
100% Gratis
Internacional
Pregunta 1 de 2000/0 correctas (0%)
Pregunta 1
Fácil

¿Cuál de los siguientes principios de la tríada CIA garantiza que la información no sea modificada por personas no autorizadas?

Preguntas de Ejemplo: Fundamentos Ciberseguridad

Prueba estas preguntas de ejemplo para evaluar tu preparación para el Fundamentos Ciberseguridad. Cada pregunta incluye una explicación detallada. Inicia el quiz interactivo arriba para acceder a las 200+ preguntas con tutor de IA.

1¿Cuál de los siguientes principios de la tríada CIA garantiza que la información no sea modificada por personas no autorizadas?
A.Confidencialidad
B.Integridad
C.Disponibilidad
D.No repudio
Explicación: La integridad es el principio que asegura que los datos permanezcan precisos, completos y no se alteren de forma no autorizada. La confidencialidad previene el acceso no autorizado, mientras que la disponibilidad asegura el acceso oportuno.
2¿Qué ataque busca principalmente sobrecargar los recursos de un sistema para que los usuarios legítimos no puedan acceder a él?
A.Phishing
B.Man-in-the-Middle (MitM)
C.Denegación de Servicio (DoS)
D.Inyección SQL
Explicación: Un ataque de Denegación de Servicio (DoS) interrumpe el acceso de usuarios legítimos saturando el sistema objetivo. Esto afecta directamente el principio de disponibilidad en la tríada CIA.
3¿Cuál es el propósito principal de implementar el principio de 'Mínimo Privilegio' (Principle of Least Privilege)?
A.Garantizar que todos los usuarios tengan acceso de administrador temporal.
B.Reducir la superficie de ataque limitando el acceso solo a lo necesario.
C.Aumentar la velocidad de procesamiento de los sistemas.
D.Eliminar la necesidad de contraseñas complejas.
Explicación: El Mínimo Privilegio asegura que un usuario, programa o proceso solo tenga los derechos de acceso estrictamente necesarios para cumplir su función. Esto minimiza la superficie de ataque en caso de que una cuenta sea comprometida.
4¿Qué método criptográfico utiliza la misma clave tanto para cifrar como para descifrar los datos?
A.Criptografía asimétrica
B.Criptografía simétrica
C.Hashing
D.Infraestructura de Clave Pública (PKI)
Explicación: La criptografía simétrica emplea una clave única compartida para encriptar y desencriptar la información, lo que la hace rápida pero requiere compartir la clave de forma segura. La asimétrica, en cambio, utiliza un par de claves (pública y privada).
5Durante un análisis de riesgos, ¿cómo se calcula la Expectativa de Pérdida Anual (ALE)?
A.Multiplicando el valor del activo por la tasa de exposición.
B.Sumando la probabilidad del riesgo al impacto financiero.
C.Multiplicando la Expectativa de Pérdida Única (SLE) por la Tasa de Ocurrencia Anual (ARO).
D.Dividiendo el presupuesto de seguridad por el número total de vulnerabilidades.
Explicación: El ALE representa la pérdida financiera esperada al año por un riesgo específico. Se calcula multiplicando la Expectativa de Pérdida Única (SLE) por la Tasa de Ocurrencia Anual (ARO), ayudando a justificar el presupuesto de seguridad.
6¿Cuál es la función principal de un Sistema de Detección de Intrusos (IDS) basado en red?
A.Bloquear automáticamente el tráfico malicioso proveniente de Internet.
B.Monitorear el tráfico de red en busca de actividades sospechosas y generar alertas.
C.Cifrar todas las comunicaciones internas de la organización.
D.Administrar las políticas de contraseñas de los usuarios.
Explicación: Un IDS monitorea la red de forma pasiva buscando patrones de ataque o anomalías y alerta a los administradores. A diferencia de un IPS (Sistema de Prevención de Intrusos), el IDS típicamente no bloquea el tráfico.
7¿Qué técnica de ingeniería social implica suplantar a una persona o entidad de confianza a través de correo electrónico para robar credenciales?
A.Vishing
B.Smishing
C.Phishing
D.Whaling
Explicación: El Phishing es un ataque de ingeniería social que utiliza correos electrónicos fraudulentos para engañar a los usuarios. Su objetivo es robar datos sensibles, como nombres de usuario, contraseñas y detalles financieros.
8¿Cuál de los siguientes controles de seguridad es un ejemplo de control correctivo?
A.Cámaras de seguridad
B.Restauración de datos desde copias de seguridad
C.Políticas de uso aceptable
D.Sistemas de Prevención de Intrusos (IPS)
Explicación: Los controles correctivos se implementan para reparar o restaurar el sistema tras un incidente de seguridad. Restaurar desde un backup corrige el daño causado por la pérdida o corrupción de datos.
9En el contexto del control de acceso, ¿qué describe mejor la Autenticación Multifactor (MFA)?
A.Usar dos contraseñas diferentes para acceder al sistema.
B.Requerir al menos dos métodos de autenticación de diferentes categorías (algo que sabes, tienes, o eres).
C.Permitir el acceso desde múltiples dispositivos de manera simultánea.
D.Obligar a que dos administradores aprueben el inicio de sesión.
Explicación: MFA requiere que el usuario presente evidencias de al menos dos factores diferentes, como una contraseña (algo que sabe) y un código SMS (algo que tiene). Esto reduce drásticamente el riesgo de cuentas comprometidas.
10¿Qué tipo de análisis de vulnerabilidades examina el código fuente sin ejecutar la aplicación?
A.Pruebas Dinámicas de Seguridad de Aplicaciones (DAST)
B.Pruebas Estáticas de Seguridad de Aplicaciones (SAST)
C.Análisis heurístico
D.Fuzzing
Explicación: SAST (Static Application Security Testing) revisa el código fuente o los binarios sin ejecutar la aplicación para identificar vulnerabilidades. Se realiza típicamente durante las fases tempranas del ciclo de desarrollo.
Estadísticas 2026

Datos Clave: Fundamentos Ciberseguridad

75-90

Preguntas

90min

Tiempo del examen

750/900

Puntaje para aprobar

$392

Costo del examen

3 años

Validez de la certificación

Prepárate gratis para certificaciones de ciberseguridad en español 2026. Practica con preguntas sobre amenazas, cifrado, seguridad de redes y respuesta a incidentes.

Sobre el Examen Fundamentos Ciberseguridad

Preparación 2026 para certificaciones de fundamentos de ciberseguridad. Incluye 100 preguntas en español sobre amenazas, vulnerabilidades, criptografía, seguridad de redes, gestión de riesgos y cumplimiento.

Preguntas

75-90 preguntas de opción múltiple y basadas en rendimiento.

Duración

90 minutos.

Aprobación

750 de 900 puntos (escala escalada).

Costo

$392 USD (CompTIA Security+). (CompTIA — Pearson VUE.)

Temario del Fundamentos Ciberseguridad

24% del examen

Amenazas, Ataques y Vulnerabilidades

Tipos de malware, ingeniería social, ataques de red y análisis de vulnerabilidades.

21% del examen

Arquitectura y Diseño de Seguridad

Diseño de redes seguras, virtualización, nube, marcos de seguridad y resiliencia.

25% del examen

Implementación de Seguridad

Protocolos seguros, gestión de identidad, PKI, cifrado y controles de acceso.

16% del examen

Operaciones y Respuesta a Incidentes

Monitoreo de seguridad, respuesta a incidentes, forense digital y planes de recuperación.

14% del examen

Gobernanza, Riesgo y Cumplimiento

Políticas de seguridad, gestión de riesgos, regulaciones y marcos de cumplimiento.

Cómo Aprobar el Fundamentos Ciberseguridad

Lo que debes saber

  • Aprobación: 750 de 900 puntos (escala escalada).
  • Preguntas: 75-90 preguntas de opción múltiple y basadas en rendimiento.
  • Tiempo: 90 minutos.
  • Costo: $392 USD (CompTIA Security+).

Claves para aprobar

  • Completa todas las preguntas de práctica disponibles
  • Obtén 80%+ consistentemente antes de presentar
  • Enfócate en las secciones con mayor peso
  • Usa nuestro asistente con IA para conceptos difíciles

Consejos de Estudio para el Fundamentos Ciberseguridad

1Domina los tipos de ataques comunes: phishing, ransomware, SQL injection y XSS.
2Practica con herramientas de laboratorio como Wireshark, Nmap y entornos virtuales.
3Estudia los protocolos de cifrado (AES, RSA, SHA) y sus aplicaciones.
4Comprende el modelo CIA (Confidencialidad, Integridad, Disponibilidad) a fondo.
5Familiarízate con marcos de cumplimiento como NIST, ISO 27001 y GDPR.

Preguntas Frecuentes sobre el Fundamentos Ciberseguridad

¿Qué certificación de ciberseguridad es mejor para principiantes?

CompTIA Security+ es la certificación más recomendada para principiantes. Es reconocida mundialmente y no requiere experiencia previa obligatoria.

¿Necesito saber programar para aprobar el examen?

No es necesario programar, pero es útil entender conceptos básicos de scripting y cómo funcionan los ataques a nivel técnico.

¿El examen tiene preguntas prácticas?

Sí, incluye preguntas basadas en rendimiento (PBQs) que simulan escenarios reales donde debes resolver problemas de seguridad.

¿Cuánto tiempo debo estudiar para el examen?

La mayoría de los candidatos necesitan entre 4-8 semanas de estudio dedicado, dependiendo de su experiencia previa en TI.