Preguntas para Entrevistas de Ingeniero de Seguridad Junior: Guía Completa

Milad Bonakdar
Autor
Domina los fundamentos esenciales de la ciberseguridad con preguntas exhaustivas para entrevistas que cubren la tríada CIA, el Top 10 de OWASP, el cifrado, los firewalls y las mejores prácticas de seguridad para los puestos de ingeniero de seguridad junior.
Introducción
Los ingenieros de seguridad protegen a las organizaciones de las ciberamenazas mediante la implementación de controles de seguridad, la supervisión de sistemas y la respuesta a incidentes. Como ingeniero de seguridad junior, necesitarás conocimientos básicos de los principios de seguridad, las vulnerabilidades comunes y las tecnologías defensivas.
Esta guía cubre las preguntas esenciales de la entrevista para ingenieros de seguridad junior, centrándose en los conceptos básicos de seguridad y las habilidades prácticas.
Fundamentos de seguridad
1. Explica la tríada CIA.
Respuesta: La tríada CIA es la base de la seguridad de la información:
Confidencialidad:
- Solo los usuarios autorizados pueden acceder a los datos
- Se logra a través de: cifrado, controles de acceso, autenticación
Integridad:
- Los datos permanecen precisos y sin modificaciones
- Se logra a través de: hashing, firmas digitales, sumas de comprobación
Disponibilidad:
- Los sistemas y los datos son accesibles cuando es necesario
- Se logra a través de: redundancia, copias de seguridad, protección DDoS
Ejemplos de infracciones:
- Confidencialidad: Fuga de datos que expone información del cliente
- Integridad: Atacante que modifica registros financieros
- Disponibilidad: Ataque DDoS que derriba el sitio web
Frecuencia: Muy común Dificultad: Fácil
OWASP Top 10
2. Nombra tres elementos del OWASP Top 10 y explícalos.
Respuesta: OWASP Top 10 enumera los riesgos de seguridad de aplicaciones web más críticos:
1. Inyección (inyección SQL): El atacante inserta código malicioso en las consultas.
2. Control de acceso roto: Los usuarios pueden acceder a recursos a los que no deberían.
3. Cross-Site Scripting (XSS): El atacante inyecta scripts maliciosos en páginas web.
Frecuencia: Muy común Dificultad: Media
3. ¿Cómo se realiza la gestión de vulnerabilidades?
Respuesta: La gestión de vulnerabilidades es un proceso continuo de identificación, evaluación y remediación de las debilidades de seguridad.
Proceso:
Escaneo de vulnerabilidades:
Ejemplo de Nessus:
Gestión de parches:
Matriz de priorización:
Seguimiento de la remediación:
Frecuencia: Común Dificultad: Fácil-Media
Conceptos básicos de cifrado
4. ¿Cuál es la diferencia entre el cifrado simétrico y el asimétrico?
Respuesta:
Cifrado simétrico:
- Misma clave para cifrar y descifrar
- Rápido
- Ejemplos: AES, DES, 3DES
Cifrado asimétrico:
- La clave pública cifra, la clave privada descifra
- Más lento
- Ejemplos: RSA, ECC
Casos de uso:
- Simétrico: Cifrar grandes cantidades de datos (archivos, bases de datos)
- Asimétrico: Intercambio de claves, firmas digitales, SSL/TLS
Frecuencia: Muy común Dificultad: Fácil-Media
5. ¿Cómo funciona SSL/TLS y cómo se gestionan los certificados?
Respuesta: SSL/TLS cifra los datos en tránsito entre el cliente y el servidor.
Handshake TLS:
Cómo funciona:
- Client Hello: El cliente envía los conjuntos de cifrado admitidos
- Server Hello: El servidor elige el cifrado, envía el certificado
- Verificación del certificado: El cliente valida la cadena de certificados
- Intercambio de claves: Establecer secreto compartido
- Comunicación cifrada: Utilizar cifrado simétrico
Componentes del certificado:
Gestión de certificados:
Generar CSR (Solicitud de firma de certificado):
Certificado autofirmado (Pruebas):
Instalar certificado:
Configuraciones erróneas comunes:
1. Protocolos débiles:
2. Cifrados débiles:
3. Certificados caducados:
Automatización de certificados (Let's Encrypt):
Resolución de problemas:
Frecuencia: Común Dificultad: Media
Firewalls
6. Explica los firewalls con estado frente a los firewalls sin estado.
Respuesta:
Firewall sin estado:
- Examina cada paquete de forma independiente
- Sin seguimiento de la conexión
- Más rápido pero menos seguro
- Ejemplo: Filtro de paquetes básico
Firewall con estado:
- Realiza un seguimiento del estado de la conexión
- Recuerda los paquetes anteriores
- Más seguro
- Ejemplo: Firewalls modernos
Estados de la conexión:
- NEW: Primer paquete de conexión
- ESTABLISHED: Parte de la conexión existente
- RELATED: Relacionado con la conexión existente
- INVALID: No coincide con ningún estado
Frecuencia: Común Dificultad: Media
SIEM
7. ¿Qué es un SIEM y por qué es importante?
Respuesta: SIEM (Security Information and Event Management) centraliza la recopilación y el análisis de registros.
Funciones principales:
- Recopilación de registros: Recopilar registros de múltiples fuentes
- Normalización: Estandarizar los formatos de registro
- Correlación: Identificar patrones y relaciones
- Alertas: Notificar sobre actividad sospechosa
- Informes: Cumplimiento y análisis forense
Casos de uso:
- Detectar ataques de fuerza bruta
- Identificar la exfiltración de datos
- Supervisar el acceso privilegiado
- Informes de cumplimiento (PCI-DSS, HIPAA)
Herramientas SIEM populares:
- Splunk
- ELK Stack (Elasticsearch, Logstash, Kibana)
- IBM QRadar
- ArcSight
Frecuencia: Común Dificultad: Media
8. ¿Cuál es la diferencia entre IDS e IPS?
Respuesta: IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) supervisan el tráfico de la red en busca de amenazas.
Diferencias clave:
Implementación de IDS:
Implementación de IPS:
Configuración de Snort (IDS/IPS):
Reglas de Snort:
Suricata (alternativa moderna):
Análisis de alertas:
Firmas de ataque comunes:
Mejores prácticas:
- Actualizar regularmente las firmas
- Ajustar las reglas para reducir los falsos positivos
- Supervisar el IPS para el tráfico legítimo bloqueado
- Integrar con SIEM para la correlación
- Probar en modo IDS antes de habilitar IPS
Frecuencia: Común Dificultad: Media
Mejores prácticas de seguridad
9. ¿Cómo se protegen las contraseñas?
Respuesta: Seguridad de contraseñas multicapa:
1. Hashing (no cifrado):
2. Política de contraseñas:
- Longitud mínima (12+ caracteres)
- Requisitos de complejidad
- Historial de contraseñas
- Caducidad (controvertido)
3. Seguridad adicional:
- Autenticación multifactor (MFA)
- Bloqueo de cuenta después de intentos fallidos
- Medidor de fuerza de la contraseña
- Detección de infracciones (API Have I Been Pwned)
Nunca:
- Almacenar contraseñas en texto plano
- Utilizar hashing débil (MD5, SHA1)
- Aplicar hash sin salt
Frecuencia: Muy común Dificultad: Media
Respuesta a incidentes
10. ¿Cuáles son las fases de la respuesta a incidentes?
Respuesta: Ciclo de vida de la respuesta a incidentes del NIST:
1. Preparación:
- Desarrollar un plan de RI
- Capacitar al equipo
- Configurar herramientas y supervisión
2. Detección y análisis:
- Identificar incidentes
- Analizar el alcance y el impacto
- Priorizar la respuesta
3. Contención:
- A corto plazo: Aislar los sistemas afectados
- A largo plazo: Aplicar parches, reconstruir sistemas
4. Erradicación:
- Eliminar malware
- Cerrar vulnerabilidades
- Fortalecer las defensas
5. Recuperación:
- Restaurar sistemas
- Supervisar la reinfección
- Volver a las operaciones normales
6. Posterior al incidente:
- Documentar las lecciones aprendidas
- Actualizar los procedimientos
- Mejorar las defensas
Frecuencia: Común Dificultad: Media
Conclusión
Prepararse para una entrevista de ingeniero de seguridad junior requiere comprender los fundamentos de seguridad y las habilidades prácticas. Concéntrate en:
- Fundamentos: Tríada CIA, principios de seguridad
- OWASP: Vulnerabilidades web comunes
- Gestión de vulnerabilidades: Escaneo, aplicación de parches, priorización
- Criptografía: Cifrado, hashing, certificados
- SSL/TLS: Gestión de certificados, configuraciones erróneas comunes
- Herramientas defensivas: Firewalls, SIEM, IDS/IPS
- Mejores prácticas: Codificación segura, seguridad de contraseñas
- Respuesta a incidentes: Detección, contención, recuperación
Mantente actualizado con las noticias de seguridad, practica en laboratorios y obtén certificaciones (Security+, CEH). ¡Buena suerte!



