Preguntas de Entrevista para Ingeniero de Seguridad Junior

Milad Bonakdar
Autor
Practica preguntas de entrevista para seguridad junior sobre la tríada CIA, OWASP, gestión de vulnerabilidades, TLS, alertas SIEM, contraseñas y respuesta a incidentes.
Introducción
Una entrevista para ingeniero de seguridad junior suele evaluar si puedes explicar conceptos básicos y aplicarlos a situaciones reales: priorizar vulnerabilidades, leer alertas SIEM, proteger contraseñas, revisar TLS y responder con calma ante incidentes.
Usa estas preguntas para practicar respuestas breves que conecten el concepto con la acción que tomarías en el trabajo.
Fundamentos de seguridad
1. Explica la tríada CIA.
Respuesta: La tríada CIA es la base de la seguridad de la información:
Confidencialidad:
- Solo los usuarios autorizados pueden acceder a los datos
- Se logra a través de: cifrado, controles de acceso, autenticación
Integridad:
- Los datos permanecen precisos y sin modificaciones
- Se logra a través de: hashing, firmas digitales, sumas de comprobación
Disponibilidad:
- Los sistemas y los datos son accesibles cuando es necesario
- Se logra a través de: redundancia, copias de seguridad, protección DDoS
Ejemplos de infracciones:
- Confidencialidad: Fuga de datos que expone información del cliente
- Integridad: Atacante que modifica registros financieros
- Disponibilidad: Ataque DDoS que derriba el sitio web
Frecuencia: Muy común Dificultad: Fácil
OWASP Top 10
2. Nombra tres elementos del OWASP Top 10 y explícalos.
Respuesta: OWASP Top 10 enumera los riesgos de seguridad de aplicaciones web más críticos:
1. Inyección (inyección SQL): El atacante inserta código malicioso en las consultas.
2. Control de acceso roto: Los usuarios pueden acceder a recursos a los que no deberían.
3. Cross-Site Scripting (XSS): El atacante inyecta scripts maliciosos en páginas web.
Frecuencia: Muy común Dificultad: Media
3. ¿Cómo se realiza la gestión de vulnerabilidades?
Respuesta: La gestión de vulnerabilidades es un proceso continuo de identificación, evaluación y remediación de las debilidades de seguridad. Una buena respuesta junior debe mencionar inventario de activos, severidad, explotabilidad, exposición, impacto para el negocio, responsable de remediación y verificación.
No dependas solo del puntaje CVSS. Prioriza vulnerabilidades explotadas activamente, expuestas a internet, presentes en activos críticos o fáciles de encadenar con otras debilidades.
Proceso:
Escaneo de vulnerabilidades:
Ejemplo de Nessus:
Gestión de parches:
Matriz de priorización:
Seguimiento de la remediación:
Frecuencia: Común Dificultad: Fácil-Media
Conceptos básicos de cifrado
4. ¿Cuál es la diferencia entre el cifrado simétrico y el asimétrico?
Respuesta:
Cifrado simétrico:
- Misma clave para cifrar y descifrar
- Rápido
- Ejemplos: AES, DES, 3DES
Cifrado asimétrico:
- La clave pública cifra, la clave privada descifra
- Más lento
- Ejemplos: RSA, ECC
Casos de uso:
- Simétrico: Cifrar grandes cantidades de datos (archivos, bases de datos)
- Asimétrico: Intercambio de claves, firmas digitales, SSL/TLS
Frecuencia: Muy común Dificultad: Fácil-Media
5. ¿Cómo funciona SSL/TLS y cómo se gestionan los certificados?
Respuesta: SSL/TLS cifra los datos en tránsito entre el cliente y el servidor.
Handshake TLS:
Cómo funciona:
- Client Hello: El cliente envía los conjuntos de cifrado admitidos
- Server Hello: El servidor elige el cifrado, envía el certificado
- Verificación del certificado: El cliente valida la cadena de certificados
- Intercambio de claves: Establecer secreto compartido
- Comunicación cifrada: Utilizar cifrado simétrico
Componentes del certificado:
Gestión de certificados:
Generar CSR (Solicitud de firma de certificado):
Certificado autofirmado (Pruebas):
Instalar certificado:
Configuraciones erróneas comunes:
1. Protocolos débiles:
2. Cifrados débiles:
3. Certificados caducados:
Automatización de certificados (Let's Encrypt):
Resolución de problemas:
Frecuencia: Común Dificultad: Media
Firewalls
6. Explica los firewalls con estado frente a los firewalls sin estado.
Respuesta:
Firewall sin estado:
- Examina cada paquete de forma independiente
- Sin seguimiento de la conexión
- Más rápido pero menos seguro
- Ejemplo: Filtro de paquetes básico
Firewall con estado:
- Realiza un seguimiento del estado de la conexión
- Recuerda los paquetes anteriores
- Más seguro
- Ejemplo: Firewalls modernos
Estados de la conexión:
- NEW: Primer paquete de conexión
- ESTABLISHED: Parte de la conexión existente
- RELATED: Relacionado con la conexión existente
- INVALID: No coincide con ningún estado
Frecuencia: Común Dificultad: Media
SIEM
7. ¿Qué es un SIEM y por qué es importante?
Respuesta: SIEM (Security Information and Event Management) centraliza la recopilación y el análisis de registros.
Funciones principales:
- Recopilación de registros: Recopilar registros de múltiples fuentes
- Normalización: Estandarizar los formatos de registro
- Correlación: Identificar patrones y relaciones
- Alertas: Notificar sobre actividad sospechosa
- Informes: Cumplimiento y análisis forense
Casos de uso:
- Detectar ataques de fuerza bruta
- Identificar la exfiltración de datos
- Supervisar el acceso privilegiado
- Informes de cumplimiento (PCI-DSS, HIPAA)
Herramientas SIEM populares:
- Splunk
- ELK Stack (Elasticsearch, Logstash, Kibana)
- IBM QRadar
- ArcSight
Frecuencia: Común Dificultad: Media
8. ¿Cuál es la diferencia entre IDS e IPS?
Respuesta: IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) supervisan el tráfico de la red en busca de amenazas.
Diferencias clave:
Implementación de IDS:
Implementación de IPS:
Configuración de Snort (IDS/IPS):
Reglas de Snort:
Suricata (alternativa moderna):
Análisis de alertas:
Firmas de ataque comunes:
Mejores prácticas:
- Actualizar regularmente las firmas
- Ajustar las reglas para reducir los falsos positivos
- Supervisar el IPS para el tráfico legítimo bloqueado
- Integrar con SIEM para la correlación
- Probar en modo IDS antes de habilitar IPS
Frecuencia: Común Dificultad: Media
Mejores prácticas de seguridad
9. ¿Cómo se protegen las contraseñas?
Respuesta: Seguridad de contraseñas multicapa:
1. Hashing (no cifrado):
2. Política de contraseñas:
- Preferir contraseñas o frases largas frente a reglas rígidas de complejidad
- Permitir gestores de contraseñas, pegado y autocompletado
- Bloquear contraseñas filtradas o demasiado comunes
- Exigir MFA cuando sea posible
- Forzar el cambio si hay evidencia de compromiso, no solo por una fecha del calendario
3. Seguridad adicional:
- Autenticación multifactor (MFA)
- Bloqueo de cuenta después de intentos fallidos
- Medidor de fuerza de la contraseña
- Detección de infracciones (API Have I Been Pwned)
Nunca:
- Almacenar contraseñas en texto plano
- Utilizar hashing débil (MD5, SHA1)
- Aplicar hash sin salt
Frecuencia: Muy común Dificultad: Media
Respuesta a incidentes
10. ¿Cuáles son las fases de la respuesta a incidentes?
Respuesta: Ciclo de vida de la respuesta a incidentes del NIST:
1. Preparación:
- Desarrollar un plan de RI
- Capacitar al equipo
- Configurar herramientas y supervisión
2. Detección y análisis:
- Identificar incidentes
- Analizar el alcance y el impacto
- Priorizar la respuesta
3. Contención:
- A corto plazo: Aislar los sistemas afectados
- A largo plazo: Aplicar parches, reconstruir sistemas
4. Erradicación:
- Eliminar malware
- Cerrar vulnerabilidades
- Fortalecer las defensas
5. Recuperación:
- Restaurar sistemas
- Supervisar la reinfección
- Volver a las operaciones normales
6. Posterior al incidente:
- Documentar las lecciones aprendidas
- Actualizar los procedimientos
- Mejorar las defensas
Frecuencia: Común Dificultad: Media
Conclusión
Para una entrevista de ingeniero de seguridad junior, prepárate para explicar los fundamentos y mostrar cómo los aplicarías en un entorno real. Concéntrate en:
- Fundamentos: Tríada CIA, mínimo privilegio, autenticación, autorización
- OWASP: Control de acceso roto, fallos criptográficos, inyección, logging y monitoreo
- Gestión de vulnerabilidades: Contexto del activo, explotabilidad, remediación, verificación
- Criptografía y TLS: Cifrado, hashing, certificados, protocolos modernos
- Herramientas defensivas: Firewalls, SIEM, IDS/IPS, ajuste de alertas
- Seguridad de contraseñas: Hashing, salts, MFA, revisión de contraseñas filtradas
- Respuesta a incidentes: Preparación, detección, contención, recuperación y lecciones aprendidas
Practica con ejemplos concretos de laboratorios, proyectos, prácticas o entornos propios. No se espera que domines todas las herramientas; sí que razones con claridad, priorices bien y comuniques con honestidad.


