IAM 20250113-1 Flashcards

1
Q

¿Qué es un sistema de gestión de identidades (Identity Management)?

A

Un sistema de gestión de identidades es un marco de políticas y tecnologías que garantizan que las personas adecuadas tengan el acceso adecuado a los recursos tecnológicos adecuados en el momento adecuado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es la autenticación en el contexto de la gestión de identidades?

A

La autenticación es el proceso de verificar la identidad de un usuario, dispositivo o entidad antes de otorgar acceso a recursos protegidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué es Single Sign-On (SSO)?

A

Single Sign-On es un sistema de autenticación que permite a los usuarios acceder a múltiples aplicaciones y servicios con una única sesión de inicio de sesión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cuáles son los beneficios principales de implementar SSO en una organización?

A

Mejora la experiencia del usuario, reduce el número de contraseñas que los usuarios deben recordar, incrementa la seguridad y simplifica la gestión de accesos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué son los sistemas de autenticación basados en algo que conoces?

A

Son sistemas de autenticación que utilizan información que el usuario conoce, como contraseñas, PINs o frases de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Proporcione tres ejemplos de sistemas de autenticación basados en algo que conoces.

A

Contraseña, PIN, frase de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué son los sistemas de autenticación basados en algo que posees?

A

Son sistemas de autenticación que utilizan objetos físicos que el usuario tiene, como tarjetas inteligentes, tokens de seguridad o dispositivos móviles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Proporcione tres ejemplos de sistemas de autenticación basados en algo que posees.

A

Tarjeta de acceso, token de hardware, dispositivo móvil con aplicación de autenticación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué son los sistemas de autenticación biométrica?

A

Son sistemas de autenticación que utilizan características físicas únicas del usuario, como huellas dactilares, reconocimiento facial o escaneo de iris.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Proporcione tres ejemplos de autenticación biométrica.

A

Huella dactilar, reconocimiento facial, escaneo de iris.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es la autenticación multifactor (MFA)?

A

La autenticación multifactor es un método de autenticación que requiere que el usuario presente dos o más factores de autenticación de diferentes categorías.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cuáles son los tres tipos principales de factores de autenticación utilizados en MFA?

A

Algo que conoces, algo que posees, algo que eres.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cuáles son los beneficios de implementar MFA en una organización?

A

Aumenta significativamente la seguridad, reduce el riesgo de accesos no autorizados y protege contra el phishing y otras amenazas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es RADIUS?

A

RADIUS (Remote Authentication Dial-In User Service) es un protocolo de red que proporciona servicios de autenticación, autorización y contabilidad para usuarios que se conectan y utilizan una red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Para qué se utiliza principalmente RADIUS en las redes?

A

Se utiliza principalmente para gestionar el acceso a redes inalámbricas, VPNs y otros servicios de acceso remoto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es LDAP?

A

LDAP (Lightweight Directory Access Protocol) es un protocolo de aplicación utilizado para acceder y mantener servicios de directorio distribuidos sobre una red IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Cuál es la función principal de LDAP en la gestión de identidades?

A

LDAP se utiliza para almacenar y organizar información sobre usuarios, grupos y otros recursos, facilitando la autenticación y autorización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Compare RADIUS y LDAP en términos de funcionalidad.

A

RADIUS se enfoca en la autenticación, autorización y contabilidad de accesos a la red, mientras que LDAP se centra en el acceso y mantenimiento de servicios de directorio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Cómo se integra SSO con sistemas de gestión de identidades?

A

SSO se integra mediante la utilización de un proveedor de identidad que autentica al usuario y proporciona tokens de acceso para múltiples aplicaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué protocolos son comúnmente utilizados por SSO?

A

SAML (Security Assertion Markup Language), OAuth, OpenID Connect.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Qué es SAML y cómo se relaciona con SSO?

A

SAML es un estándar abierto que permite el intercambio seguro de datos de autenticación y autorización entre proveedores de identidad y proveedores de servicios, facilitando SSO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué es OAuth y para qué se utiliza?

A

OAuth es un protocolo de autorización que permite a aplicaciones de terceros acceder a recursos de usuario sin exponer las credenciales del usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué es OpenID Connect y cómo se diferencia de OAuth?

A

OpenID Connect es una capa de identidad sobre OAuth 2.0 que permite la verificación de la identidad del usuario y la obtención de información básica del perfil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Cuáles son los componentes principales de un sistema SSO?

A

Proveedor de identidad (IdP), proveedor de servicios (SP), y protocolos de autenticación como SAML o OAuth.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

¿Qué es un proveedor de identidad (IdP) en SSO?

A

Es el sistema que autentica al usuario y emite tokens de seguridad que permiten el acceso a múltiples aplicaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

¿Qué es un proveedor de servicios (SP) en SSO?

A

Es la aplicación o servicio que confía en el proveedor de identidad para autenticar a los usuarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

¿Qué es un token de seguridad en el contexto de SSO?

A

Es un objeto que contiene información de autenticación que el proveedor de identidad emite y que el proveedor de servicios utiliza para autorizar el acceso del usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

¿Cómo mejora SSO la experiencia del usuario?

A

Reduce la necesidad de múltiples inicios de sesión, lo que simplifica el acceso a diferentes aplicaciones y servicios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Qué riesgos de seguridad están asociados con SSO?

A

Si las credenciales del usuario son comprometidas, un atacante puede acceder a múltiples aplicaciones. Además, depende de la seguridad del proveedor de identidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

¿Qué es la autenticación de dos factores (2FA)?

A

Es una forma de autenticación multifactor que utiliza dos de los tres tipos de factores: algo que conoces, algo que posees, algo que eres.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

¿Cómo se implementa la autenticación multifactor en una organización?

A

Combinando diferentes métodos de autenticación, como contraseñas y tokens de hardware, o contraseñas y biometría.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

¿Qué es una tarjeta inteligente y cómo se utiliza en la autenticación?

A

Es un dispositivo físico que contiene un chip que almacena información de autenticación, utilizado para verificar la identidad del usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

¿Qué es un token de hardware y cuál es su función?

A

Es un dispositivo físico que genera códigos de acceso temporales para autenticar al usuario en sistemas protegidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

¿Qué ventajas ofrece la autenticación biométrica sobre otros métodos?

A

Ofrece mayor seguridad, ya que las características biométricas son únicas para cada individuo y difíciles de replicar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

¿Cuáles son las desventajas de la autenticación biométrica?

A

Puede ser costosa de implementar, presenta preocupaciones de privacidad y puede ser menos precisa en ciertos entornos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

¿Qué es una VPN y cómo se relaciona con RADIUS?

A

Una VPN (Virtual Private Network) proporciona una conexión segura a una red privada a través de una pública, y RADIUS se utiliza para autenticar a los usuarios que se conectan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

¿Qué es un directorio LDAP y cuáles son sus componentes principales?

A

Es una estructura organizada para almacenar información sobre usuarios y recursos, compuesto por entradas, atributos y un esquema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

¿Cómo se asegura la seguridad en LDAP?

A

Mediante el uso de conexiones seguras como LDAPS (LDAP over SSL/TLS) y controles de acceso basados en roles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

¿Qué es LDAPS?

A

Es una versión segura de LDAP que utiliza SSL/TLS para cifrar la comunicación entre el cliente y el servidor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

¿Cómo funciona la autenticación basada en certificados en RADIUS?

A

Utiliza certificados digitales para verificar la identidad de los usuarios o dispositivos antes de conceder acceso a la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

¿Qué es una base de datos de directorio y cómo se utiliza en LDAP?

A

Es una base de datos optimizada para leer rápidamente información sobre usuarios y recursos, utilizada por LDAP para gestionar accesos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

¿Qué es la autorización y cómo se diferencia de la autenticación?

A

La autorización determina qué recursos y acciones están permitidos para un usuario autenticado, mientras que la autenticación verifica la identidad del usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

¿Qué es una política de contraseñas y por qué es importante?

A

Es un conjunto de reglas que definen los requisitos para las contraseñas de los usuarios, crucial para mantener la seguridad de los sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

¿Qué es el hashing de contraseñas y cómo mejora la seguridad?

A

Es el proceso de convertir una contraseña en una cadena de caracteres fija mediante una función hash, lo que protege las contraseñas almacenadas contra accesos no autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

¿Qué es un ataque de fuerza bruta y cómo puede prevenirse en sistemas de autenticación?

A

Es un intento sistemático de adivinar contraseñas mediante prueba y error, y puede prevenirse mediante políticas de bloqueo de cuenta y uso de MFA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

¿Qué es un ataque de phishing y cómo puede protegerse contra él?

A

Es un intento de engañar a los usuarios para que revelen sus credenciales, y puede prevenirse mediante educación, MFA y filtrado de correos electrónicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

¿Qué es un sistema de autenticación basado en certificados?

A

Es un sistema que utiliza certificados digitales emitidos por una autoridad de certificación para verificar la identidad de usuarios o dispositivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

¿Cómo se integra LDAP con aplicaciones empresariales?

A

Las aplicaciones pueden utilizar LDAP para autenticar usuarios, obtener información de perfil y gestionar permisos mediante consultas al directorio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

¿Qué es un esquema en LDAP?

A

Es la definición de los tipos de entradas y atributos que se pueden almacenar en un directorio LDAP, asegurando la consistencia de los datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

¿Qué es la replicación en LDAP y por qué es importante?

A

Es la copia de datos de un servidor LDAP a otro para mejorar la disponibilidad y la redundancia del servicio de directorio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

¿Qué es un proxy RADIUS y cuál es su función?

A

Es un intermediario que redirige las solicitudes de autenticación RADIUS entre clientes y servidores, facilitando la escalabilidad y distribución del tráfico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

¿Qué es TACACS+ y cómo se compara con RADIUS?

A

TACACS+ es un protocolo de autenticación similar a RADIUS, pero ofrece un control más granular sobre la autorización y utiliza TCP en lugar de UDP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

¿Qué es Kerberos y cómo se relaciona con la autenticación?

A

Kerberos es un protocolo de autenticación de red que utiliza tickets para permitir a los nodos comunicarse de manera segura a través de una red insegura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

¿Qué es una política de acceso basado en roles (RBAC)?

A

Es una estrategia de control de acceso donde los permisos se asignan a roles específicos y los usuarios se asignan a estos roles según sus responsabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

¿Qué es una federación de identidades?

A

Es un acuerdo entre múltiples dominios para permitir el uso compartido de identidades de usuarios, facilitando el SSO entre diferentes organizaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

¿Qué es OAuth 2.0 y cómo se utiliza en la autenticación?

A

OAuth 2.0 es un protocolo de autorización que permite a aplicaciones de terceros obtener acceso limitado a recursos HTTP, facilitando la autenticación y autorización segura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

¿Qué es OpenID Connect y cómo mejora a OAuth 2.0?

A

OpenID Connect es una capa de identidad sobre OAuth 2.0 que añade verificación de identidad y obtención de información del perfil del usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

¿Qué es un token JWT y cómo se utiliza en SSO?

A

JWT (JSON Web Token) es un estándar abierto para transmitir información de forma segura entre partes como un objeto JSON, utilizado en SSO para transmitir datos de autenticación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

¿Qué es la gestión de sesiones en SSO y por qué es importante?

A

Es el control de las sesiones de usuario a través de múltiples aplicaciones, asegurando que las sesiones sean seguras y consistentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

¿Cómo puede una organización implementar SSO utilizando LDAP?

A

Integrando el proveedor de identidad con LDAP para autenticar usuarios y proporcionar tokens de acceso a las aplicaciones que confían en el proveedor de identidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

¿Qué es un directorio activo (Active Directory) y cómo se relaciona con LDAP?

A

Active Directory es un servicio de directorio de Microsoft que utiliza LDAP como protocolo para gestionar identidades y accesos en entornos Windows.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

¿Qué es un grupo en LDAP y cómo se utiliza para gestionar permisos?

A

Un grupo es una colección de usuarios en el directorio LDAP que puede asignarse a roles o permisos específicos para gestionar el acceso a recursos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

¿Qué es la delegación de autenticación y cómo se implementa?

A

Es el proceso de permitir que un sistema autentique a usuarios en nombre de otro sistema, comúnmente utilizando protocolos como SAML o OAuth.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

¿Qué es la gestión de identidades privilegiadas (PIM)?

A

Es la administración y control de cuentas con altos niveles de acceso para minimizar riesgos de seguridad asociados a privilegios elevados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

¿Qué es el ciclo de vida de una identidad en un sistema de gestión de identidades?

A

Incluye la creación, modificación, desactivación y eliminación de identidades de usuario a lo largo de su uso en la organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

¿Qué es el aprovisionamiento de identidades?

A

Es el proceso de crear y gestionar cuentas de usuario y sus permisos en diversos sistemas y aplicaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

¿Qué es el desaprovisionamiento de identidades y por qué es importante?

A

Es el proceso de eliminar o desactivar cuentas de usuario cuando ya no son necesarias, crucial para mantener la seguridad y reducir riesgos de accesos no autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

¿Qué es la autenticación adaptativa?

A

Es un método de autenticación que ajusta el nivel de verificación requerido en función del riesgo asociado a la solicitud de acceso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

¿Qué es el acceso condicional en la gestión de identidades?

A

Es una política que permite o deniega el acceso a recursos basándose en condiciones específicas como la ubicación, el dispositivo o el comportamiento del usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

¿Qué es una autoridad de certificación (CA) y cuál es su papel en la autenticación?

A

Es una entidad que emite y gestiona certificados digitales, verificando la identidad de los usuarios y dispositivos para habilitar comunicaciones seguras.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

¿Qué es una lista de control de acceso (ACL) y cómo se utiliza?

A

Es una lista que especifica los permisos de acceso a recursos para diferentes usuarios o grupos, utilizada para gestionar y restringir el acceso en sistemas y aplicaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

¿Qué es la autenticación sin contraseña y cuáles son sus ventajas?

A

Es un método de autenticación que no requiere contraseñas, utilizando factores como biometría o tokens. Sus ventajas incluyen mayor seguridad y facilidad de uso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

¿Qué es FIDO2 y cómo se relaciona con la autenticación sin contraseña?

A

FIDO2 es un estándar de autenticación que permite iniciar sesión sin contraseñas, utilizando métodos como biometría y dispositivos de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

¿Qué es una política de acceso cero confianza (Zero Trust)?

A

Es un enfoque de seguridad que asume que ninguna entidad dentro o fuera de la red es de confianza por defecto y requiere verificación continua para acceder a recursos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

¿Qué es el inicio de sesión único basado en tokens?

A

Es un sistema SSO que utiliza tokens de seguridad para autenticar y autorizar a los usuarios en múltiples aplicaciones sin requerir múltiples inicios de sesión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

¿Qué es la autenticación basada en certificados (CBA)?

A

Es un método de autenticación que utiliza certificados digitales para verificar la identidad de usuarios o dispositivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

¿Cómo funciona el protocolo EAP en RADIUS?

A

EAP (Extensible Authentication Protocol) permite métodos de autenticación flexibles dentro de RADIUS, soportando diversos mecanismos como certificados y contraseñas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

¿Qué es el desafío-respuesta en RADIUS?

A

Es un método de autenticación donde el servidor envía un desafío y el cliente responde con una respuesta cifrada para verificar su identidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

¿Qué es el servidor de autenticación en un entorno RADIUS?

A

Es el servidor que procesa las solicitudes de autenticación, verifica las credenciales y decide si se concede o deniega el acceso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

¿Qué es un cliente RADIUS y cuál es su función?

A

Es un dispositivo de red que solicita autenticación a través de RADIUS, como un punto de acceso inalámbrico o un servidor VPN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

¿Qué es el proxy RADIUS y cuándo se utiliza?

A

Es un intermediario que reenvía solicitudes RADIUS entre clientes y servidores, utilizado para balancear carga y distribuir autenticaciones en grandes redes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

¿Qué es el contenedor de seguridad en LDAP?

A

Es una categoría dentro del directorio LDAP que organiza y agrupa objetos relacionados, facilitando la gestión y el acceso a información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

¿Qué es una entrada en LDAP?

A

Es un objeto individual en el directorio LDAP que representa una entidad, como un usuario, grupo o dispositivo, con atributos específicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

¿Qué es un atributo en LDAP?

A

Es una propiedad o característica de una entrada en LDAP, como nombre, correo electrónico o número de teléfono.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

¿Qué es un DN (Distinguished Name) en LDAP?

A

Es el nombre único que identifica una entrada en el directorio LDAP, siguiendo una jerarquía de árbol.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

¿Qué es un árbol de directorio en LDAP?

A

Es la estructura jerárquica que organiza las entradas en el directorio LDAP, facilitando el acceso y la gestión de información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

¿Qué es el esquema LDAP y cuál es su importancia?

A

Es la definición de las clases de objetos y atributos que pueden existir en el directorio LDAP, asegurando la consistencia y la integridad de los datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

¿Qué es la replicación en LDAP y cómo mejora la disponibilidad?

A

Es la copia de datos entre múltiples servidores LDAP, garantizando que la información esté disponible incluso si un servidor falla.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

¿Qué es un proxy LDAP y cuál es su función?

A

Es un intermediario que reenvía las solicitudes LDAP entre clientes y servidores, mejorando la escalabilidad y la distribución del tráfico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

¿Cómo se asegura la integridad de los datos en LDAP?

A

Mediante el uso de controles de acceso, autenticación segura y protocolos de cifrado como LDAPS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

¿Qué es la autenticación basada en roles (RBAC) y cómo se implementa en LDAP?

A

Es un método de control de acceso donde los permisos se asignan a roles y los usuarios se asignan a esos roles, gestionado a través de grupos en LDAP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

¿Qué es la delegación en LDAP?

A

Es el proceso de otorgar permisos específicos a ciertos usuarios o aplicaciones para gestionar partes del directorio LDAP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

¿Qué es el binding en LDAP?

A

Es el proceso de autenticación que un cliente realiza con el servidor LDAP para acceder a sus servicios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

¿Cuáles son los tipos de binding en LDAP?

A

Anonimato, simple y SASL (Simple Authentication and Security Layer).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q

¿Qué es SASL en el contexto de LDAP?

A

Es un marco que permite la autenticación flexible en LDAP, soportando múltiples mecanismos como GSSAPI y DIGEST-MD5.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q

¿Qué es el protocolo LDAPS y cuáles son sus beneficios?

A

Es LDAP sobre SSL/TLS, proporcionando cifrado para proteger la comunicación entre el cliente y el servidor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q

¿Qué es una consulta LDAP y cómo se utiliza?

A

Es una solicitud para buscar y recuperar información específica del directorio LDAP, basada en filtros y atributos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q

¿Qué es un filtro LDAP y cómo funciona?

A

Es una expresión que define los criterios de búsqueda para recuperar entradas específicas del directorio LDAP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q

¿Cómo se gestiona la autenticación en un entorno con múltiples dominios LDAP?

A

Mediante la configuración de confianza entre dominios y la replicación de datos, facilitando la autenticación centralizada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
100
Q

¿Qué es el esquema de autoridad en LDAP?

A

Es la estructura jerárquica que define cómo se organizan las entradas y atributos en el directorio LDAP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
101
Q

¿Qué es el control de acceso en LDAP y cómo se implementa?

A

Es un conjunto de reglas que definen quién puede acceder y modificar las entradas en el directorio, implementado mediante ACLs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
102
Q

¿Qué es una entrada base en LDAP?

A

Es el punto de inicio en la jerarquía del directorio LDAP desde el cual se realizan las búsquedas y operaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
103
Q

¿Qué es el DN relativo en LDAP?

A

Es una parte del Distinguished Name que se refiere a una entrada específica dentro de una rama del directorio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
104
Q

¿Qué es una referencia en LDAP?

A

Es una entrada que apunta a otra entrada en el directorio, utilizada para redirigir consultas o vincular información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
105
Q

¿Qué es un alias en LDAP y cómo se utiliza?

A

Es una entrada que actúa como un atajo o referencia a otra entrada en el directorio, facilitando el acceso a información relacionada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
106
Q

¿Qué es el control de transacciones en RADIUS?

A

Es la capacidad de RADIUS para registrar y monitorear las actividades de autenticación y autorización, proporcionando contabilidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
107
Q

¿Qué es la contabilidad en RADIUS y cuál es su propósito?

A

Es el proceso de registrar detalles sobre las sesiones de acceso de los usuarios, útil para auditorías y monitoreo de uso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
108
Q

¿Cómo se implementa la redundancia en un sistema RADIUS?

A

Mediante la configuración de múltiples servidores RADIUS que pueden manejar solicitudes en caso de falla de uno de ellos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
109
Q

¿Qué es la alta disponibilidad en sistemas de gestión de identidades?

A

Es la capacidad del sistema para estar operativo y accesible sin interrupciones, incluso en caso de fallos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
110
Q

¿Qué es un servidor de directorio y cuál es su papel en la autenticación?

A

Es un servidor que almacena información de usuarios y recursos, facilitando la autenticación y autorización en la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
111
Q

¿Qué es una política de seguridad en la gestión de identidades?

A

Es un conjunto de reglas y directrices que definen cómo se gestionan y protegen las identidades y accesos en la organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
112
Q

¿Qué es el aprovisionamiento automático de usuarios?

A

Es el proceso de crear y configurar automáticamente cuentas de usuario en múltiples sistemas y aplicaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
113
Q

¿Qué es el desprovisionamiento automático de usuarios?

A

Es el proceso de eliminar o desactivar automáticamente cuentas de usuario cuando ya no son necesarias.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
114
Q

¿Qué es un directorio distribuido y cómo se relaciona con LDAP?

A

Es un sistema de directorio que almacena y gestiona información en múltiples ubicaciones físicas, accesible mediante LDAP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
115
Q

¿Qué es la sincronización de directorios y por qué es importante?

A

Es el proceso de mantener consistentes los datos de directorios en diferentes sistemas, asegurando que la información esté actualizada y unificada.

116
Q

¿Qué es una autoridad de identidad (IdA) en la gestión de identidades?

A

Es una entidad que emite y gestiona identidades digitales, verificando y validando las identidades de los usuarios.

117
Q

¿Qué es la federación de identidades y cuáles son sus beneficios?

A

Es la interconexión de sistemas de gestión de identidades de diferentes organizaciones, permitiendo el acceso seguro y simplificado a recursos compartidos.

118
Q

¿Qué es el inicio de sesión federado?

A

Es un método de autenticación que permite a los usuarios acceder a múltiples aplicaciones y servicios utilizando una única identidad gestionada por una federación.

119
Q

¿Qué es un proveedor de identidad federado?

A

Es un servicio que gestiona las identidades de los usuarios y proporciona tokens de autenticación para acceder a servicios en una federación.

120
Q

¿Qué es el flujo de autenticación en SSO?

A

Es la secuencia de pasos que un usuario sigue para autenticar y obtener acceso a múltiples aplicaciones mediante una única sesión.

121
Q

¿Qué es la delegación de acceso en OAuth?

A

Es la capacidad de OAuth para permitir que una aplicación de terceros actúe en nombre del usuario para acceder a recursos específicos.

122
Q

¿Qué es una política de acceso basada en atributos (ABAC)?

A

Es un modelo de control de acceso que utiliza atributos de usuarios, recursos y contexto para tomar decisiones de autorización.

123
Q

¿Qué es una política de acceso basada en reglas?

A

Es un conjunto de reglas predefinidas que determinan quién puede acceder a qué recursos bajo ciertas condiciones.

124
Q

¿Qué es el principio de menor privilegio en la gestión de identidades?

A

Es una práctica de seguridad que asigna a los usuarios solo los permisos necesarios para realizar sus tareas, minimizando riesgos de accesos no autorizados.

125
Q

¿Qué es una sesión persistente en SSO y cuáles son sus riesgos?

A

Es una sesión que permanece activa durante un período prolongado, lo que puede aumentar el riesgo de accesos no autorizados si las credenciales son comprometidas.

126
Q

¿Qué es el phishing de tokens en SSO y cómo prevenirlo?

A

Es un ataque donde los tokens de autenticación son robados para acceder a múltiples servicios. Se puede prevenir mediante la implementación de MFA y la monitorización de actividades sospechosas.

127
Q

¿Qué es el cifrado de datos en tránsito y por qué es importante en LDAP y RADIUS?

A

Es la protección de los datos mientras se transmiten a través de la red, asegurando que la información sensible no sea interceptada por atacantes.

128
Q

¿Qué es el cifrado de datos en reposo y cómo se aplica en sistemas de gestión de identidades?

A

Es la protección de los datos almacenados, asegurando que la información sensible esté cifrada y sea inaccesible sin las claves apropiadas.

129
Q

¿Qué es una amenaza de intermediario (Man-in-the-Middle) en autenticación y cómo puede prevenirse?

A

Es un ataque donde el atacante intercepta y posiblemente altera la comunicación entre dos partes. Puede prevenirse usando cifrado fuerte y autenticación mutua.

130
Q

¿Qué es la autenticación basada en comportamiento y cómo se utiliza?

A

Es un método que analiza patrones de comportamiento del usuario, como ritmo de tecleo o movimientos del ratón, para verificar su identidad.

131
Q

¿Qué es la autenticación continua?

A

Es un proceso que verifica constantemente la identidad del usuario durante toda la sesión, en lugar de solo al inicio de sesión.

132
Q

¿Qué es el acceso condicional en Azure AD y cómo se relaciona con la gestión de identidades?

A

Es una característica que permite definir políticas de acceso basadas en condiciones específicas, mejorando la seguridad y control sobre los accesos.

133
Q

¿Qué es una política de contraseña en un sistema de gestión de identidades?

A

Es un conjunto de reglas que definen los requisitos y restricciones para las contraseñas de los usuarios, como longitud mínima y complejidad.

134
Q

¿Qué es el control de acceso basado en roles (RBAC) y cómo se implementa en LDAP?

A

Es un modelo de control de acceso donde los permisos se asignan a roles específicos y los usuarios heredan estos permisos al ser asignados a los roles, gestionado a través de grupos en LDAP.

135
Q

¿Qué es una auditoría de acceso en sistemas de gestión de identidades?

A

Es el proceso de revisar y analizar los registros de acceso para asegurar que los permisos y accesos se gestionan correctamente y detectar posibles anomalías.

136
Q

¿Qué es el inicio de sesión único (SSO) basado en SAML?

A

Es una implementación de SSO que utiliza el estándar SAML para intercambiar información de autenticación y autorización entre el proveedor de identidad y los proveedores de servicios.

137
Q

¿Qué es el flujo de autenticación en OAuth?

A

Es la secuencia de pasos que un usuario y una aplicación siguen para otorgar acceso seguro a recursos protegidos sin compartir credenciales.

138
Q

¿Qué es el flujo de autorización implícita en OAuth?

A

Es un flujo de OAuth diseñado para aplicaciones de cliente público, donde los tokens de acceso se emiten directamente sin pasar por un servidor intermedio.

139
Q

¿Qué es el flujo de autorización con código de autorización en OAuth?

A

Es un flujo de OAuth que utiliza un código intermedio para obtener tokens de acceso, proporcionando una capa adicional de seguridad.

140
Q

¿Qué es el flujo de credenciales de cliente en OAuth?

A

Es un flujo de OAuth donde las credenciales del cliente se utilizan directamente para obtener tokens de acceso, adecuado para aplicaciones de servidor de confianza.

141
Q

¿Qué es una API de autenticación y cómo se utiliza?

A

Es una interfaz que permite a las aplicaciones interactuar con sistemas de autenticación para verificar identidades y gestionar accesos.

142
Q

¿Qué es la gestión de contraseñas y cuáles son sus mejores prácticas?

A

Es el proceso de crear, almacenar y actualizar contraseñas de manera segura, incluyendo el uso de contraseñas fuertes, almacenamiento cifrado y políticas de renovación periódica.

143
Q

¿Qué es la autenticación basada en riesgo?

A

Es un método que ajusta el nivel de autenticación requerido según el riesgo asociado a la solicitud de acceso, como la ubicación geográfica o el tipo de dispositivo.

144
Q

¿Qué es el acceso basado en contexto y cómo se aplica en la gestión de identidades?

A

Es un enfoque que considera factores como ubicación, hora y dispositivo para determinar el nivel de acceso y autenticación requerido.

145
Q

¿Qué es el perfil de usuario en un sistema de gestión de identidades?

A

Es la colección de información y atributos que describen a un usuario, incluyendo roles, permisos y preferencias personales.

146
Q

¿Qué es el inicio de sesión federado y cuáles son sus beneficios?

A

Es un método de autenticación que permite a los usuarios acceder a múltiples aplicaciones y servicios utilizando una identidad gestionada por una federación, mejorando la usabilidad y seguridad.

147
Q

¿Qué es la autenticación basada en certificados (CBA) y cuáles son sus ventajas?

A

Es un método de autenticación que utiliza certificados digitales para verificar la identidad de usuarios o dispositivos, ofreciendo alta seguridad y evitando la necesidad de contraseñas.

148
Q

¿Qué es el acceso condicional en el contexto de la gestión de identidades?

A

Es una política que determina el acceso a recursos basado en condiciones específicas como la ubicación, el dispositivo o el comportamiento del usuario.

149
Q

¿Qué es el inicio de sesión único (SSO) y cómo mejora la seguridad?

A

SSO mejora la seguridad al reducir el número de contraseñas que los usuarios deben gestionar, lo que disminuye el riesgo de contraseñas débiles o reutilizadas.

150
Q

¿Qué es el sistema de autenticación PAM (Privileged Access Management)?

A

Es una solución que gestiona y controla el acceso de usuarios con privilegios elevados, protegiendo recursos críticos contra accesos no autorizados.

151
Q

¿Qué es una política de acceso en tiempo real y cómo se aplica?

A

Es una política que evalúa y decide sobre el acceso a recursos en el momento de la solicitud, basándose en información actualizada y contexto.

152
Q

¿Qué es la autenticación basada en ubicación?

A

Es un método de autenticación que considera la ubicación geográfica del usuario como un factor para verificar su identidad.

153
Q

¿Qué es la autenticación basada en dispositivo?

A

Es un método que verifica la identidad del usuario basado en la confianza en el dispositivo desde el cual se está accediendo.

154
Q

¿Qué es el inicio de sesión único (SSO) y cómo afecta la gestión de sesiones?

A

SSO centraliza la gestión de sesiones, permitiendo que una única sesión de autenticación proporcione acceso a múltiples aplicaciones, simplificando la administración de sesiones.

155
Q

¿Qué es un directorio global en LDAP?

A

Es un directorio que contiene información sobre todos los usuarios y recursos de una organización, accesible desde cualquier ubicación dentro de la red.

156
Q

¿Qué es un árbol de información en LDAP?

A

Es una estructura jerárquica que organiza las entradas en el directorio LDAP, facilitando el acceso y la gestión de la información.

157
Q

¿Qué es una unidad organizativa (OU) en LDAP?

A

Es una subdivisión dentro del directorio LDAP que agrupa entradas relacionadas, facilitando la administración y el control de acceso.

158
Q

¿Qué es un alias en LDAP y cómo se utiliza?

A

Es una entrada que actúa como un atajo o referencia a otra entrada en el directorio, facilitando el acceso a información relacionada sin duplicar datos.

159
Q

¿Qué es una consulta anónima en LDAP?

A

Es una consulta al directorio LDAP que no requiere autenticación, permitiendo el acceso limitado a información pública.

160
Q

¿Qué es una consulta autenticada en LDAP?

A

Es una consulta que requiere que el cliente se autentique antes de poder acceder a la información en el directorio.

161
Q

¿Qué es la indexación en LDAP y por qué es importante?

A

Es el proceso de crear índices para ciertos atributos, mejorando la velocidad y eficiencia de las consultas al directorio.

162
Q

¿Qué es un filtro de búsqueda en LDAP?

A

Es una expresión que define los criterios para recuperar entradas específicas del directorio LDAP durante una consulta.

163
Q

¿Qué es la paginación en LDAP y cuándo se utiliza?

A

Es una técnica para dividir los resultados de una consulta LDAP en páginas, utilizada cuando se manejan grandes volúmenes de datos.

164
Q

¿Qué es el control de extensiones en LDAP?

A

Son mecanismos que permiten extender las funcionalidades estándar de LDAP mediante la adición de nuevos comandos o comportamientos.

165
Q

¿Qué es el esquema dinámico en LDAP?

A

Es una característica que permite modificar el esquema del directorio LDAP en tiempo de ejecución, añadiendo nuevas clases de objetos o atributos.

166
Q

¿Qué es la autenticación basada en certificados X.509?

A

Es un método de autenticación que utiliza certificados digitales conformes al estándar X.509 para verificar la identidad de usuarios o dispositivos.

167
Q

¿Qué es la autenticación mutua en LDAP?

A

Es un proceso donde tanto el cliente como el servidor verifican sus identidades mutuamente durante el establecimiento de una conexión segura.

168
Q

¿Qué es la autenticación transparente en SSO?

A

Es una característica de SSO que permite a los usuarios acceder a múltiples aplicaciones sin necesidad de iniciar sesión repetidamente, proporcionando una experiencia fluida.

169
Q

¿Qué es una sesión SSO y cómo se gestiona?

A

Es una sesión única que permite el acceso a múltiples aplicaciones, gestionada mediante tokens de autenticación y controladores de sesión centralizados.

170
Q

¿Qué es la federación de identidades y cómo facilita el SSO?

A

Es la colaboración entre diferentes dominios para compartir y gestionar identidades de usuarios, facilitando el acceso único a múltiples servicios.

171
Q

¿Qué es un Assertion en SAML?

A

Es una declaración emitida por el proveedor de identidad que contiene información de autenticación y autorización sobre el usuario.

172
Q

¿Qué es el protocolo HTTPS y cómo se relaciona con LDAP y RADIUS?

A

HTTPS es HTTP sobre SSL/TLS, proporcionando una conexión segura. Se utiliza para proteger las comunicaciones entre clientes y servidores LDAP/RADIUS.

173
Q

¿Qué es una política de autenticación adaptativa?

A

Es una política que ajusta los requisitos de autenticación en función de factores de riesgo como la ubicación, el dispositivo o el comportamiento del usuario.

174
Q

¿Qué es el inicio de sesión único (SSO) basado en OAuth?

A

Es una implementación de SSO que utiliza OAuth para autorizar el acceso a múltiples aplicaciones mediante tokens de acceso.

175
Q

¿Qué es el flujo de autenticación implícita en OAuth?

A

Es un flujo diseñado para aplicaciones de cliente público donde los tokens de acceso se emiten directamente sin un código de autorización intermedio.

176
Q

¿Qué es el flujo de autenticación con código de autorización en OAuth?

A

Es un flujo que utiliza un código intermedio para obtener tokens de acceso, proporcionando una capa adicional de seguridad.

177
Q

¿Qué es el flujo de autenticación de credenciales de cliente en OAuth?

A

Es un flujo donde las credenciales del cliente se utilizan directamente para obtener tokens de acceso, adecuado para aplicaciones de servidor de confianza.

178
Q

¿Qué es el flujo de autenticación híbrido en OAuth?

A

Es una combinación de flujos que permite a las aplicaciones obtener tokens de acceso y de identificación en una única operación.

179
Q

¿Qué es el control de acceso basado en atributos (ABAC) y cómo se implementa?

A

Es un modelo donde las decisiones de acceso se basan en atributos de usuarios, recursos y contexto, implementado mediante políticas definidas.

180
Q

¿Qué es el inicio de sesión único (SSO) basado en OpenID Connect?

A

Es una implementación de SSO que utiliza OpenID Connect para verificar la identidad del usuario y proporcionar acceso a múltiples aplicaciones.

181
Q

¿Qué es la gestión de sesiones en SSO y por qué es importante?

A

Es el control de las sesiones de usuario a través de múltiples aplicaciones, asegurando que las sesiones sean seguras y consistentes.

182
Q

¿Qué es el almacenamiento de contraseñas seguro y cómo se implementa?

A

Es la práctica de almacenar contraseñas de forma cifrada y utilizando técnicas como hashing y salting para protegerlas contra accesos no autorizados.

183
Q

¿Qué es la autenticación basada en contexto?

A

Es un método que utiliza información contextual como la ubicación, el dispositivo o el comportamiento del usuario para verificar su identidad.

184
Q

¿Qué es una autenticación de un solo factor?

A

Es un método de autenticación que utiliza únicamente un tipo de factor, generalmente algo que el usuario conoce, como una contraseña.

185
Q

¿Qué es una autenticación de múltiples factores y cuáles son sus ventajas?

A

Es un método que utiliza dos o más factores de autenticación, aumentando significativamente la seguridad al requerir múltiples formas de verificación.

186
Q

¿Qué es el inicio de sesión único (SSO) y cómo mejora la productividad?

A

SSO mejora la productividad al reducir el tiempo que los usuarios dedican a gestionar múltiples contraseñas y al facilitar el acceso rápido a aplicaciones necesarias.

187
Q

¿Qué es el inicio de sesión único (SSO) y cómo impacta en la gestión de contraseñas?

A

SSO reduce la necesidad de múltiples contraseñas, disminuyendo el riesgo de contraseñas débiles o reutilizadas y simplificando la gestión de contraseñas.

188
Q

¿Qué es la autenticación federada y cómo se diferencia de SSO?

A

La autenticación federada permite compartir identidades entre diferentes dominios o organizaciones, mientras que SSO se enfoca en permitir acceso único a múltiples aplicaciones dentro de una misma organización.

189
Q

¿Qué es el principio de separación de funciones en la gestión de identidades?

A

Es una práctica de seguridad que distribuye tareas y privilegios entre múltiples usuarios para prevenir abusos y reducir riesgos de seguridad.

190
Q

¿Qué es una auditoría de autenticación y por qué es importante?

A

Es el proceso de revisar y analizar los registros de autenticación para detectar y prevenir accesos no autorizados y garantizar el cumplimiento de políticas de seguridad.

191
Q

¿Qué es el acceso condicional y cómo mejora la seguridad?

A

Es una política que evalúa condiciones específicas para determinar si se concede o deniega el acceso, mejorando la seguridad al aplicar controles dinámicos basados en el contexto.

192
Q

¿Qué es la autenticación basada en riesgo y cómo se implementa?

A

Es un método que ajusta el nivel de autenticación requerido en función del riesgo asociado a la solicitud de acceso, implementado mediante análisis de comportamiento y factores contextuales.

193
Q

¿Qué es una política de acceso basado en reglas y cómo se utiliza?

A

Es un conjunto de reglas predefinidas que determinan quién puede acceder a qué recursos bajo ciertas condiciones, utilizado para controlar y restringir el acceso en sistemas de gestión de identidades.

194
Q

¿Qué es la autenticación de dispositivos y por qué es importante?

A

Es un método que verifica la identidad del dispositivo desde el cual se está accediendo, aumentando la seguridad al asegurar que solo dispositivos autorizados puedan conectarse.

195
Q

¿Qué es la autenticación continua y cómo se diferencia de la autenticación tradicional?

A

La autenticación continua verifica la identidad del usuario de manera constante durante toda la sesión, mientras que la autenticación tradicional solo verifica al inicio de sesión.

196
Q

¿Qué es la autenticación basada en comportamiento y cómo ayuda a prevenir fraudes?

A

Es un método que analiza patrones de comportamiento del usuario para detectar actividades inusuales, ayudando a prevenir fraudes mediante la identificación de comportamientos sospechosos.

197
Q

¿Qué es el control de acceso basado en identidad (IBAC)?

A

Es un modelo de control de acceso que utiliza la identidad del usuario para determinar sus permisos y accesos a recursos específicos.

198
Q

¿Qué es la autenticación sin contraseña y cuáles son sus beneficios?

A

Es un método de autenticación que no requiere contraseñas, utilizando factores como biometría o tokens, lo que aumenta la seguridad y facilita el acceso para los usuarios.

199
Q

¿Qué es FIDO2 y cómo contribuye a la autenticación sin contraseña?

A

FIDO2 es un estándar de autenticación que permite iniciar sesión sin contraseñas mediante métodos como biometría y dispositivos de seguridad, mejorando la seguridad y usabilidad.

200
Q

¿Qué es una política de autenticación fuerte y cómo se implementa?

A

Es una política que requiere métodos de autenticación robustos, como MFA, contraseñas complejas y autenticación biométrica, para aumentar la seguridad de los sistemas.

201
Q

¿Qué es el inicio de sesión único (SSO) y cómo se relaciona con la federación de identidades?

A

SSO permite el acceso único a múltiples aplicaciones, y la federación de identidades facilita SSO entre diferentes organizaciones o dominios al compartir identidades de usuario.

202
Q

¿Qué es el principio de ‘defensa en profundidad’ en la autenticación?

A

Es una estrategia de seguridad que utiliza múltiples capas de protección para asegurar que si una capa falla, las demás continúan protegiendo los recursos.

203
Q

¿Qué es una política de expiración de sesión y por qué es importante?

A

Es una regla que define cuánto tiempo puede durar una sesión antes de requerir una nueva autenticación, ayudando a prevenir accesos no autorizados en sesiones inactivas.

204
Q

¿Qué es la autenticación basada en certificados digitales y cuáles son sus ventajas?

A

Es un método que utiliza certificados digitales para verificar la identidad de usuarios o dispositivos, ofreciendo alta seguridad y evitando la necesidad de contraseñas.

205
Q

¿Qué es una API de gestión de identidades y cómo se utiliza?

A

Es una interfaz que permite a las aplicaciones interactuar con sistemas de gestión de identidades para autenticar usuarios, gestionar accesos y sincronizar información de usuarios.

206
Q

¿Qué es el aprovisionamiento basado en reglas en la gestión de identidades?

A

Es un método de asignación de permisos y roles a usuarios basado en reglas predefinidas, facilitando la administración automática de accesos.

207
Q

¿Qué es una auditoría de cumplimiento en la gestión de identidades?

A

Es el proceso de verificar que las políticas y prácticas de gestión de identidades cumplen con los estándares y regulaciones establecidos.

208
Q

¿Qué es el acceso basado en tiempo y cómo se aplica en la gestión de identidades?

A

Es una política que restringe el acceso a recursos en función de horarios específicos, mejorando la seguridad al limitar el acceso a horas autorizadas.

209
Q

¿Qué es el inicio de sesión único (SSO) y cómo impacta en la seguridad organizacional?

A

SSO puede mejorar la seguridad al centralizar la autenticación y facilitar la implementación de políticas de seguridad consistentes, pero también puede aumentar el impacto de una brecha de seguridad.

210
Q

¿Qué es la gestión de sesiones en SSO y cuáles son sus desafíos?

A

Es el control de las sesiones de usuario a través de múltiples aplicaciones, con desafíos como la sincronización de sesiones y la gestión de cierres de sesión seguros.

211
Q

¿Qué es el cifrado de extremo a extremo y cómo se aplica en la autenticación?

A

Es una técnica de cifrado que protege los datos desde el origen hasta el destino, asegurando que la información de autenticación no pueda ser interceptada o alterada.

212
Q

¿Qué es una lista de control de acceso (ACL) y cómo se utiliza en la gestión de identidades?

A

Es una lista que especifica los permisos de acceso a recursos para diferentes usuarios o grupos, utilizada para gestionar y restringir el acceso en sistemas y aplicaciones.

213
Q

¿Qué es la autenticación sin contraseña y cuáles son sus principales métodos?

A

Es un método de autenticación que no utiliza contraseñas, empleando factores como biometría, tokens de hardware, o enlaces mágicos enviados por correo electrónico.

214
Q

¿Qué es el inicio de sesión único (SSO) basado en tokens y cuáles son sus beneficios?

A

Es una implementación de SSO que utiliza tokens de seguridad para autenticar a los usuarios, proporcionando un acceso rápido y seguro a múltiples aplicaciones sin necesidad de múltiples inicios de sesión.

215
Q

¿Qué es el control de acceso basado en atributos (ABAC) y cómo se implementa en LDAP?

A

Es un modelo de control de acceso donde las decisiones se basan en atributos de usuarios, recursos y contexto, implementado mediante políticas definidas en el directorio LDAP.

216
Q

¿Qué es una autoridad de certificación (CA) y cuál es su papel en la autenticación?

A

Es una entidad que emite y gestiona certificados digitales, verificando la identidad de usuarios y dispositivos para habilitar comunicaciones seguras.

217
Q

¿Qué es el cifrado SSL/TLS y cómo protege las comunicaciones en LDAP y RADIUS?

A

SSL/TLS son protocolos de cifrado que protegen la comunicación entre clientes y servidores LDAP/RADIUS, asegurando que los datos transmitidos no sean interceptados o alterados.

218
Q

¿Qué es una política de autenticación basada en el riesgo y cómo se aplica?

A

Es una política que ajusta los requisitos de autenticación en función del riesgo asociado a la solicitud de acceso, utilizando factores como ubicación, dispositivo y comportamiento del usuario.

219
Q

¿Qué es la gestión de accesos privilegiados (PAM) y por qué es importante?

A

Es la administración y control de cuentas con altos niveles de acceso, crucial para proteger recursos críticos y prevenir abusos de privilegios.

220
Q

¿Qué es el acceso condicional en la gestión de identidades y cómo mejora la seguridad?

A

Es una política que evalúa condiciones específicas para determinar si se concede o deniega el acceso, mejorando la seguridad al aplicar controles dinámicos basados en el contexto.

221
Q

¿Qué es la autenticación basada en certificados X.509 y cómo funciona?

A

Es un método de autenticación que utiliza certificados digitales conformes al estándar X.509 para verificar la identidad de usuarios o dispositivos mediante criptografía de clave pública.

222
Q

¿Qué es la autenticación mutua en SSO y cuáles son sus beneficios?

A

Es un proceso donde tanto el cliente como el proveedor de identidad verifican sus identidades mutuamente, aumentando la seguridad de la comunicación y la autenticación.

223
Q

¿Qué es el flujo de autorización implícita en OAuth y cuándo se utiliza?

A

Es un flujo diseñado para aplicaciones de cliente público, como aplicaciones móviles o de una sola página, donde los tokens de acceso se emiten directamente sin un código de autorización intermedio.

224
Q

¿Qué es el flujo de autorización con código de autorización en OAuth y cuáles son sus beneficios?

A

Es un flujo que utiliza un código intermedio para obtener tokens de acceso, proporcionando una capa adicional de seguridad al separar la obtención del token de la autenticación del usuario.

225
Q

¿Qué es el flujo de credenciales de cliente en OAuth y cuándo se utiliza?

A

Es un flujo donde las credenciales del cliente se utilizan directamente para obtener tokens de acceso, adecuado para aplicaciones de servidor de confianza.

226
Q

¿Qué es el flujo de autorización híbrido en OAuth y cuáles son sus ventajas?

A

Es una combinación de flujos que permite a las aplicaciones obtener tokens de acceso y de identificación en una única operación, facilitando una autenticación más eficiente y segura.

227
Q

¿Qué es el token de acceso en OAuth y cuál es su función?

A

Es un objeto que contiene los permisos concedidos a una aplicación para acceder a recursos protegidos en nombre del usuario, utilizado para autorizar solicitudes.

228
Q

¿Qué es el token de identificación en OpenID Connect y cómo se utiliza?

A

Es un token que contiene información de la identidad del usuario, utilizado para verificar la identidad del usuario en aplicaciones cliente.

229
Q

¿Qué es una autorización delegada en OAuth y cómo se implementa?

A

Es la capacidad de OAuth para permitir que una aplicación actúe en nombre del usuario para acceder a recursos específicos, implementada mediante el uso de tokens de acceso.

230
Q

¿Qué es el flujo de autenticación de autorización en OAuth y cómo funciona?

A

Es un flujo donde el usuario autoriza a una aplicación a acceder a recursos específicos, y la aplicación recibe un token de acceso para realizar solicitudes en nombre del usuario.

231
Q

¿Qué es el flujo de autenticación de credenciales de recurso en OAuth?

A

Es un flujo donde las credenciales del cliente se utilizan directamente para obtener tokens de acceso, sin la intervención del usuario, adecuado para aplicaciones de servidor.

232
Q

¿Qué es el inicio de sesión único (SSO) basado en tokens JWT y cuáles son sus ventajas?

A

Es una implementación de SSO que utiliza tokens JWT para transmitir información de autenticación, ofreciendo un método seguro y escalable para autenticar usuarios en múltiples aplicaciones.

233
Q

¿Qué es el protocolo Kerberos y cómo se relaciona con la autenticación?

A

Kerberos es un protocolo de autenticación de red que utiliza tickets para permitir a los nodos comunicarse de manera segura a través de una red insegura.

234
Q

¿Qué es el inicio de sesión único (SSO) y cómo afecta la gestión de sesiones?

A

SSO centraliza la gestión de sesiones, permitiendo que una única sesión de autenticación proporcione acceso a múltiples aplicaciones, simplificando la administración de sesiones.

235
Q

¿Qué es una política de autenticación basada en atributos (ABAC) y cómo se implementa?

A

Es un modelo de control de acceso donde las decisiones se basan en atributos de usuarios, recursos y contexto, implementado mediante políticas definidas en el sistema de gestión de identidades.

236
Q

¿Qué es una política de acceso basada en reglas y cómo se utiliza?

A

Es un conjunto de reglas predefinidas que determinan quién puede acceder a qué recursos bajo ciertas condiciones, utilizado para controlar y restringir el acceso en sistemas de gestión de identidades.

237
Q

¿Qué es la autenticación continua y cómo se diferencia de la autenticación tradicional?

A

La autenticación continua verifica la identidad del usuario de manera constante durante toda la sesión, mientras que la autenticación tradicional solo verifica al inicio de sesión.

238
Q

¿Qué es el principio de menor privilegio y cómo se aplica en la gestión de identidades?

A

Es una práctica de seguridad que asigna a los usuarios solo los permisos necesarios para realizar sus tareas, minimizando riesgos de accesos no autorizados.

239
Q

¿Qué es el acceso condicional y cómo mejora la seguridad en la gestión de identidades?

A

Es una política que evalúa condiciones específicas para determinar si se concede o deniega el acceso, mejorando la seguridad al aplicar controles dinámicos basados en el contexto.

240
Q

¿Qué es una auditoría de acceso en sistemas de gestión de identidades?

A

Es el proceso de revisar y analizar los registros de acceso para asegurar que los permisos y accesos se gestionan correctamente y detectar posibles anomalías.

241
Q

¿Qué es el aprovisionamiento de identidades y cuáles son sus beneficios?

A

Es el proceso de crear y gestionar cuentas de usuario y sus permisos en diversos sistemas y aplicaciones, mejorando la eficiencia y reduciendo errores manuales.

242
Q

¿Qué es el desaprovisionamiento de identidades y por qué es importante?

A

Es el proceso de eliminar o desactivar cuentas de usuario cuando ya no son necesarias, crucial para mantener la seguridad y reducir riesgos de accesos no autorizados.

243
Q

¿Qué es la federación de identidades y cuáles son sus beneficios?

A

Es la interconexión de sistemas de gestión de identidades de diferentes organizaciones, permitiendo el acceso seguro y simplificado a recursos compartidos mediante SSO.

244
Q

¿Qué es una autoridad de identidad (IdA) y cuál es su función?

A

Es una entidad que emite y gestiona identidades digitales, verificando y validando las identidades de los usuarios para habilitar el acceso seguro a recursos.

245
Q

¿Qué es el acceso basado en contexto y cómo se aplica en la gestión de identidades?

A

Es un enfoque que considera factores como ubicación, hora y dispositivo para determinar el nivel de acceso y autenticación requerido, mejorando la seguridad y usabilidad.

246
Q

¿Qué es la autenticación adaptativa y cómo mejora la seguridad?

A

Es un método de autenticación que ajusta el nivel de verificación requerido en función del riesgo asociado a la solicitud de acceso, aumentando la seguridad mediante evaluaciones dinámicas.

247
Q

¿Qué es una política de acceso basado en atributos (ABAC) y cómo se implementa?

A

Es un modelo de control de acceso donde las decisiones se basan en atributos de usuarios, recursos y contexto, implementado mediante políticas definidas en el sistema de gestión de identidades.

248
Q

¿Qué es una política de acceso basado en reglas y cómo se utiliza?

A

Es un conjunto de reglas predefinidas que determinan quién puede acceder a qué recursos bajo ciertas condiciones, utilizado para controlar y restringir el acceso en sistemas de gestión de identidades.

249
Q

¿Qué es el acceso basado en tiempo y cómo se aplica en la gestión de identidades?

A

Es una política que restringe el acceso a recursos en función de horarios específicos, mejorando la seguridad al limitar el acceso a horas autorizadas.

250
Q

¿Qué es la gestión de accesos privilegiados (PAM) y por qué es importante?

A

Es la administración y control de cuentas con altos niveles de acceso, crucial para proteger recursos críticos y prevenir abusos de privilegios.

251
Q

¿Qué es el inicio de sesión único (SSO) y cómo impacta en la seguridad organizacional?

A

SSO puede mejorar la seguridad al centralizar la autenticación y facilitar la implementación de políticas de seguridad consistentes, pero también puede aumentar el impacto de una brecha de seguridad.

252
Q

¿Qué es la autenticación continua y cómo se diferencia de la autenticación tradicional?

A

La autenticación continua verifica la identidad del usuario de manera constante durante toda la sesión, mientras que la autenticación tradicional solo verifica al inicio de sesión.

253
Q

¿Qué es la autenticación basada en comportamiento y cómo ayuda a prevenir fraudes?

A

Es un método que analiza patrones de comportamiento del usuario para detectar actividades inusuales, ayudando a prevenir fraudes mediante la identificación de comportamientos sospechosos.

254
Q

¿Qué es el acceso condicional en Azure AD y cómo se relaciona con la gestión de identidades?

A

Es una característica que permite definir políticas de acceso basadas en condiciones específicas, mejorando la seguridad y control sobre los accesos.

255
Q

¿Qué es una política de contraseña y por qué es importante en la gestión de identidades?

A

Es un conjunto de reglas que definen los requisitos y restricciones para las contraseñas de los usuarios, crucial para mantener la seguridad de los sistemas.

256
Q

¿Qué es la autenticación basada en certificados digitales y cuáles son sus ventajas?

A

Es un método de autenticación que utiliza certificados digitales para verificar la identidad de usuarios o dispositivos, ofreciendo alta seguridad y evitando la necesidad de contraseñas.

257
Q

¿Qué es la autenticación mutua en LDAP y cuáles son sus beneficios?

A

Es un proceso donde tanto el cliente como el servidor verifican sus identidades mutuamente durante el establecimiento de una conexión segura, aumentando la seguridad de la comunicación.

258
Q

¿Qué es el cifrado de extremo a extremo y cómo se aplica en la autenticación?

A

Es una técnica de cifrado que protege los datos desde el origen hasta el destino, asegurando que la información de autenticación no pueda ser interceptada o alterada.

259
Q

¿Qué es una política de autenticación fuerte y cómo se implementa?

A

Es una política que requiere métodos de autenticación robustos, como MFA, contraseñas complejas y autenticación biométrica, para aumentar la seguridad de los sistemas.

260
Q

¿Qué es el inicio de sesión único (SSO) y cómo se relaciona con la federación de identidades?

A

SSO permite el acceso único a múltiples aplicaciones, y la federación de identidades facilita SSO entre diferentes organizaciones o dominios al compartir identidades de usuario.

261
Q

¿Qué es una política de autenticación adaptativa y cómo se aplica?

A

Es una política que ajusta los requisitos de autenticación en función del riesgo asociado a la solicitud de acceso, utilizando factores como ubicación, dispositivo y comportamiento del usuario.

262
Q

¿Qué es la gestión de sesiones en SSO y cuáles son sus desafíos?

A

Es el control de las sesiones de usuario a través de múltiples aplicaciones, con desafíos como la sincronización de sesiones y la gestión de cierres de sesión seguros.

263
Q

¿Qué es el principio de separación de funciones en la gestión de identidades?

A

Es una práctica de seguridad que distribuye tareas y privilegios entre múltiples usuarios para prevenir abusos y reducir riesgos de seguridad.

264
Q

¿Qué es una auditoría de autenticación y por qué es importante?

A

Es el proceso de revisar y analizar los registros de autenticación para detectar y prevenir accesos no autorizados y garantizar el cumplimiento de políticas de seguridad.

265
Q

¿Qué es el acceso basado en contexto y cómo se aplica en la gestión de identidades?

A

Es un enfoque que considera factores como ubicación, hora y dispositivo para determinar el nivel de acceso y autenticación requerido, mejorando la seguridad y usabilidad.

266
Q

¿Qué es el principio de ‘defensa en profundidad’ en la autenticación?

A

Es una estrategia de seguridad que utiliza múltiples capas de protección para asegurar que si una capa falla, las demás continúan protegiendo los recursos.

267
Q

¿Qué es una lista de control de acceso (ACL) y cómo se utiliza en la gestión de identidades?

A

Es una lista que especifica los permisos de acceso a recursos para diferentes usuarios o grupos, utilizada para gestionar y restringir el acceso en sistemas y aplicaciones.

268
Q

¿Qué es la autenticación basada en dispositivos y por qué es importante?

A

Es un método que verifica la identidad del dispositivo desde el cual se está accediendo, aumentando la seguridad al asegurar que solo dispositivos autorizados puedan conectarse.

269
Q

¿Qué es el inicio de sesión único (SSO) y cómo afecta la gestión de sesiones?

A

SSO centraliza la gestión de sesiones, permitiendo que una única sesión de autenticación proporcione acceso a múltiples aplicaciones, simplificando la administración de sesiones.

270
Q

¿Qué es el cifrado de datos en tránsito y por qué es importante en LDAP y RADIUS?

A

Es la protección de los datos mientras se transmiten a través de la red, asegurando que la información sensible no sea interceptada por atacantes.

271
Q

¿Qué es el cifrado de datos en reposo y cómo se aplica en sistemas de gestión de identidades?

A

Es la protección de los datos almacenados, asegurando que la información sensible esté cifrada y sea inaccesible sin las claves apropiadas.

272
Q

¿Qué es una amenaza de intermediario (Man-in-the-Middle) en autenticación y cómo puede prevenirse?

A

Es un ataque donde el atacante intercepta y posiblemente altera la comunicación entre dos partes. Puede prevenirse usando cifrado fuerte y autenticación mutua.

273
Q

¿Qué es la autenticación basada en comportamiento y cómo se utiliza?

A

Es un método que analiza patrones de comportamiento del usuario, como ritmo de tecleo o movimientos del ratón, para verificar su identidad.

274
Q

¿Qué es la autenticación continua?

A

Es un proceso que verifica constantemente la identidad del usuario durante toda la sesión, en lugar de solo al inicio de sesión.

275
Q

¿Qué es el acceso condicional en Azure AD y cómo se relaciona con la gestión de identidades?

A

Es una característica que permite definir políticas de acceso basadas en condiciones específicas, mejorando la seguridad y control sobre los accesos.

276
Q

¿Qué es una política de contraseña y por qué es importante en la gestión de identidades?

A

Es un conjunto de reglas que definen los requisitos y restricciones para las contraseñas de los usuarios, crucial para mantener la seguridad de los sistemas.

277
Q

¿Qué es la autenticación basada en certificados digitales y cuáles son sus ventajas?

A

Es un método de autenticación que utiliza certificados digitales para verificar la identidad de usuarios o dispositivos, ofreciendo alta seguridad y evitando la necesidad de contraseñas.

278
Q

¿Qué es la autenticación mutua en LDAP y cuáles son sus beneficios?

A

Es un proceso donde tanto el cliente como el servidor verifican sus identidades mutuamente durante el establecimiento de una conexión segura, aumentando la seguridad de la comunicación.

279
Q

¿Qué es el cifrado SSL/TLS y cómo protege las comunicaciones en LDAP y RADIUS?

A

SSL/TLS son protocolos de cifrado que protegen la comunicación entre clientes y servidores LDAP/RADIUS, asegurando que los datos transmitidos no sean interceptados o alterados.

280
Q

¿Qué es una política de autenticación basada en atributos (ABAC) y cómo se implementa?

A

Es un modelo de control de acceso donde las decisiones se basan en atributos de usuarios, recursos y contexto, implementado mediante políticas definidas en el sistema de gestión de identidades.

281
Q

¿Qué es una política de acceso basada en reglas y cómo se utiliza?

A

Es un conjunto de reglas predefinidas que determinan quién puede acceder a qué recursos bajo ciertas condiciones, utilizado para controlar y restringir el acceso en sistemas de gestión de identidades.

282
Q

¿Qué es el acceso basado en tiempo y cómo se aplica en la gestión de identidades?

A

Es una política que restringe el acceso a recursos en función de horarios específicos, mejorando la seguridad al limitar el acceso a horas autorizadas.

283
Q

¿Qué es la gestión de accesos privilegiados (PAM) y por qué es importante?

A

Es la administración y control de cuentas con altos niveles de acceso, crucial para proteger recursos críticos y prevenir abusos de privilegios.

284
Q

¿Qué es el inicio de sesión único (SSO) y cómo impacta en la seguridad organizacional?

A

SSO puede mejorar la seguridad al centralizar la autenticación y facilitar la implementación de políticas de seguridad consistentes, pero también puede aumentar el impacto de una brecha de seguridad.

285
Q

¿Qué es la autenticación continua y cómo se diferencia de la autenticación tradicional?

A

La autenticación continua verifica la identidad del usuario de manera constante durante toda la sesión, mientras que la autenticación tradicional solo verifica al inicio de sesión.

286
Q

¿Qué es la autenticación basada en comportamiento y cómo ayuda a prevenir fraudes?

A

Es un método que analiza patrones de comportamiento del usuario para detectar actividades inusuales, ayudando a prevenir fraudes mediante la identificación de comportamientos sospechosos.

287
Q

¿Qué es el acceso condicional en Azure AD y cómo se relaciona con la gestión de identidades?

A

Es una característica que permite definir políticas de acceso basadas en condiciones específicas, mejorando la seguridad y control sobre los accesos.