SaveClip
ES
English
日本語
简体中文
繁體中文
한국어
Español
Português
Indonesia
Français
Deutsch
Русский
العربية
हिन्दी
Tiếng Việt
Inicio
Descargar videos
Comprimir
Reducir tamaño
Convertir
Cambiar formato
Comunidad
Preguntar
Videos de Gatos
Videos de gatos
¿Funcionará allí?
Apps bloqueadas por país
Guía para principiantes
Aprende sobre VPN, seguridad y censura desde cero
Quiz VPN
Prueba tu conocimiento — 6 niveles, gana un certificado
Viajes
Guía de viajes a China y vuelos
Noticias
VPN y bloqueos
🛡️
Nivel 3 — Intermedio
20 preguntas · Aprobar: 16 correctas
Pregunta 1 de 20
0 / 20
1
¿Cómo funciona la censura basada en DNS?
El servidor DNS se niega a resolver el dominio o devuelve una dirección IP falsa.
El servidor DNS encripta todas las consultas para ocultar el dominio solicitado.
El ISP bloquea todos los paquetes TCP dirigidos al puerto 443.
El router del usuario rechaza automáticamente conexiones a dominios no autorizados.
2
¿Cuál es el principal problema de daño colateral del bloqueo basado en direcciones IP?
Solo afecta a usuarios de VPN, no a conexiones directas.
Muchos sitios web comparten la misma dirección IP, bloqueando servicios legítimos accidentalmente.
Ralentiza significativamente la velocidad de Internet para todas las aplicaciones.
Requiere que los proveedores de Internet revelen todos los registros de usuario.
3
¿Qué es SNI (Indicación del Nombre del Servidor) y por qué filtra información?
Un certificado digital que contiene toda la información personal del usuario.
Un mensaje enviado en texto plano durante el handshake TLS que revela el dominio de destino.
Un protocolo de enrutamiento que determina qué servidores DNS usar.
Un protocolo de encriptación que protege solo los encabezados HTTP, no el cuerpo.
4
¿Qué problema de privacidad resuelve ECH (Encrypted Client Hello)?
Evita que un observador de red vea a qué dominio el cliente intenta conectarse.
Encripta todos los registros DNS de forma predeterminada en el navegador.
Protege contra ataques de fuerza bruta en contraseñas HTTPS.
Previene que los certificados digitales caduquen prematuramente.
5
¿Cómo implementan técnicamente el geo-bloqueo los servidores web?
Mediante triangulación de señal GPS en el dispositivo del cliente.
Consultando la ubicación geográfica registrada de la dirección IP del cliente.
Analizando el código del navegador del cliente para obtener coordenadas.
Recopilando datos de torres celulares cercanas a través de la conexión HTTPS.
6
¿Por qué los CDNs (redes de entrega de contenido) hacen que el bloqueo de IP sea poco confiable?
Porque comprimen el contenido, ocultando la dirección IP real del servidor.
Porque distribuyen múltiples sitios web en cientos de direcciones IP compartidas globalmente.
Porque encriptan automáticamente todo el tráfico con certificados autofirmados.
Porque redirigen las consultas DNS a direcciones IPv6 en lugar de IPv4.
7
¿Qué es un proxy transparente y cómo se diferencia de un proxy normal?
Un proxy que solo funciona con conexiones HTTP, no HTTPS.
Un proxy que intercepta el tráfico sin necesidad de configuración en el cliente.
Un proxy que revela públicamente la identidad del cliente al servidor.
Un proxy que solo puede inspeccionar direcciones IP, no contenido de paquetes.
8
¿Qué es BGP y cómo los gobiernos pueden intervenir en el enrutamiento mediante BGP?
Un protocolo de encriptación que protege datos en tránsito entre routers.
El protocolo de enrutamiento que determina cómo los paquetes se propagan entre sistemas autónomos en Internet.
Un archivo de configuración que lista todos los servidores DNS seguros.
Un mecanismo para autenticar certificados digitales en conexiones HTTPS.
9
¿Cuál es la diferencia fundamental en el modelo de confianza entre Tor y una VPN?
Tor no requiere confiar en ningún operador, VPN requiere confiar completamente en el proveedor.
Tor requiere confiar en un único proveedor central, VPN distribuye la confianza.
Ambos requieren igual confianza en todos los operadores de nodo.
Tor es más rápido porque requiere menos niveles de confianza.
10
¿Qué es un nodo de salida en la red Tor?
El servidor que realiza la encriptación inicial del usuario.
El nodo final que desencripta el tráfico y lo envía al servidor de destino.
Un servidor dedicado a bloquear el tráfico malicioso en la red Tor.
El router del usuario que gestiona conexiones Tor locales.
11
¿Cómo funcionan conceptualmente los ataques de correlación de tráfico?
Analizando patrones de tamaño y tiempo de paquetes en múltiples puntos de observación.
Descifrando la encriptación mediante ataques de fuerza bruta contra la clave privada.
Interceptando certificados digitales entre el cliente y el servidor.
Consultando directamente las bases de datos de geolocalización IP.
12
¿Por qué VPN sobre Tor y Tor sobre VPN no son equivalentes?
VPN sobre Tor proporciona más ancho de banda que Tor sobre VPN.
En VPN→Tor, el proveedor de VPN ve destinos Tor; en Tor→VPN, Tor ve la dirección IP real de salida del VPN.
Tor sobre VPN es más rápido porque Tor opera en segundo plano.
Solo VPN sobre Tor cumple con los estándares de seguridad internacionales.
13
¿Qué protege un kill switch en un cliente VPN?
Contra todos los ataques de malware y virus en el dispositivo.
Contra la exposición de tráfico si la conexión VPN cae inesperadamente.
Contra ataques de fuerza bruta en contraseñas de WiFi.
Contra la pérdida de datos del disco duro durante cortes de electricidad.
14
¿Qué significa secreto futuro perfecto (PFS) en una sesión VPN?
Las claves de sesión no pueden ser comprometidas incluso si se roba la clave privada a largo plazo.
La encriptación VPN es invulnerable a todos los ataques matemáticos conocidos.
El servidor VPN nunca almacena información sobre conexiones anteriores.
La conexión VPN es resistente a cortes de electricidad durante la transmisión.
15
¿Por qué ocurren filtraciones de DNS incluso cuando una VPN está activa?
Porque el protocolo HTTPS cifra automáticamente las consultas DNS.
Porque las aplicaciones están configuradas para usar servidores DNS específicos que no se enrutan a través de la VPN.
Porque los proveedores de VPN registran deliberadamente todas las consultas DNS.
Porque IPv6 no es compatible con servidores DNS privados.
16
¿Qué son filtraciones WebRTC y cómo se pueden evitar?
Cuando un servidor web obtiene acceso al micrófono del usuario sin consentimiento.
Cuando JavaScript en una página web expone la dirección IP local del cliente mediante APIs WebRTC.
Cuando los certificados SSL/TLS están configurados incorrectamente en el servidor web.
Cuando una conexión WebRTC es interceptada por un proxy transparente.
17
¿Cuál es la diferencia principal entre encriptación simétrica y asimétrica?
Simétrica es más rápida pero requiere compartir una clave; asimétrica usa pares de clave pública/privada.
Simétrica solo funciona con HTTP; asimétrica solo funciona con HTTPS.
Asimétrica es más rápida porque utiliza menos poder computacional.
Simétrica no puede ser desencriptada, asimétrica siempre puede serlo.
18
¿Qué prueba un certificado digital y qué NO prueba?
Prueba la identidad del servidor y que el propietario del sitio es legítimo.
Prueba que una clave pública pertenece a una entidad específica; NO prueba que el sitio es seguro o que el operador es honesto.
Prueba que el sitio nunca ha sido pirateado y que todos los datos están encriptados.
Prueba la ubicación geográfica del servidor y la identidad del usuario visitante.
19
¿Cuál es el propósito de los registros de Transparencia de Certificados (CT)?
Almacenar las claves privadas de todos los sitios web de forma segura.
Proporcionar un registro público y auditable de todos los certificados emitidos para detectar certificados fraudulentos.
Encriptar automáticamente todo el tráfico entre el navegador y servidores de certificación.
Autorizar automáticamente certificados sin revisión manual de autoridades de certificación.
20
¿Qué ventaja proporciona una clave de sesión de secreto futuro perfecto después de que finaliza la sesión?
Permite reutilizar la misma clave de sesión para conexiones futuras de forma segura.
Evita que un atacante que captura la clave de sesión pueda desencriptar sesiones pasadas registradas.
Permite que el servidor recupere automáticamente sesiones perdidas sin comunicación adicional.
Garantiza que la sesión nunca será desconectada por inactividad.
Finalizar prueba
×
⭐
¡Guarda SaveClip!
Guárdanos en marcadores para acceso rápido a todas nuestras herramientas de video
Ctrl+D
Toca el icono compartir → Añadir a Pantalla de Inicio