IAM 20250113-1 Flashcards
¿Qué es un sistema de gestión de identidades (Identity Management)?
Un sistema de gestión de identidades es un marco de políticas y tecnologías que garantizan que las personas adecuadas tengan el acceso adecuado a los recursos tecnológicos adecuados en el momento adecuado.
¿Qué es la autenticación en el contexto de la gestión de identidades?
La autenticación es el proceso de verificar la identidad de un usuario, dispositivo o entidad antes de otorgar acceso a recursos protegidos.
¿Qué es Single Sign-On (SSO)?
Single Sign-On es un sistema de autenticación que permite a los usuarios acceder a múltiples aplicaciones y servicios con una única sesión de inicio de sesión.
¿Cuáles son los beneficios principales de implementar SSO en una organización?
Mejora la experiencia del usuario, reduce el número de contraseñas que los usuarios deben recordar, incrementa la seguridad y simplifica la gestión de accesos.
¿Qué son los sistemas de autenticación basados en algo que conoces?
Son sistemas de autenticación que utilizan información que el usuario conoce, como contraseñas, PINs o frases de seguridad.
Proporcione tres ejemplos de sistemas de autenticación basados en algo que conoces.
Contraseña, PIN, frase de seguridad.
¿Qué son los sistemas de autenticación basados en algo que posees?
Son sistemas de autenticación que utilizan objetos físicos que el usuario tiene, como tarjetas inteligentes, tokens de seguridad o dispositivos móviles.
Proporcione tres ejemplos de sistemas de autenticación basados en algo que posees.
Tarjeta de acceso, token de hardware, dispositivo móvil con aplicación de autenticación.
¿Qué son los sistemas de autenticación biométrica?
Son sistemas de autenticación que utilizan características físicas únicas del usuario, como huellas dactilares, reconocimiento facial o escaneo de iris.
Proporcione tres ejemplos de autenticación biométrica.
Huella dactilar, reconocimiento facial, escaneo de iris.
¿Qué es la autenticación multifactor (MFA)?
La autenticación multifactor es un método de autenticación que requiere que el usuario presente dos o más factores de autenticación de diferentes categorías.
¿Cuáles son los tres tipos principales de factores de autenticación utilizados en MFA?
Algo que conoces, algo que posees, algo que eres.
¿Cuáles son los beneficios de implementar MFA en una organización?
Aumenta significativamente la seguridad, reduce el riesgo de accesos no autorizados y protege contra el phishing y otras amenazas.
¿Qué es RADIUS?
RADIUS (Remote Authentication Dial-In User Service) es un protocolo de red que proporciona servicios de autenticación, autorización y contabilidad para usuarios que se conectan y utilizan una red.
¿Para qué se utiliza principalmente RADIUS en las redes?
Se utiliza principalmente para gestionar el acceso a redes inalámbricas, VPNs y otros servicios de acceso remoto.
¿Qué es LDAP?
LDAP (Lightweight Directory Access Protocol) es un protocolo de aplicación utilizado para acceder y mantener servicios de directorio distribuidos sobre una red IP.
¿Cuál es la función principal de LDAP en la gestión de identidades?
LDAP se utiliza para almacenar y organizar información sobre usuarios, grupos y otros recursos, facilitando la autenticación y autorización.
Compare RADIUS y LDAP en términos de funcionalidad.
RADIUS se enfoca en la autenticación, autorización y contabilidad de accesos a la red, mientras que LDAP se centra en el acceso y mantenimiento de servicios de directorio.
¿Cómo se integra SSO con sistemas de gestión de identidades?
SSO se integra mediante la utilización de un proveedor de identidad que autentica al usuario y proporciona tokens de acceso para múltiples aplicaciones.
¿Qué protocolos son comúnmente utilizados por SSO?
SAML (Security Assertion Markup Language), OAuth, OpenID Connect.
¿Qué es SAML y cómo se relaciona con SSO?
SAML es un estándar abierto que permite el intercambio seguro de datos de autenticación y autorización entre proveedores de identidad y proveedores de servicios, facilitando SSO.
¿Qué es OAuth y para qué se utiliza?
OAuth es un protocolo de autorización que permite a aplicaciones de terceros acceder a recursos de usuario sin exponer las credenciales del usuario.
¿Qué es OpenID Connect y cómo se diferencia de OAuth?
OpenID Connect es una capa de identidad sobre OAuth 2.0 que permite la verificación de la identidad del usuario y la obtención de información básica del perfil.
¿Cuáles son los componentes principales de un sistema SSO?
Proveedor de identidad (IdP), proveedor de servicios (SP), y protocolos de autenticación como SAML o OAuth.
¿Qué es un proveedor de identidad (IdP) en SSO?
Es el sistema que autentica al usuario y emite tokens de seguridad que permiten el acceso a múltiples aplicaciones.
¿Qué es un proveedor de servicios (SP) en SSO?
Es la aplicación o servicio que confía en el proveedor de identidad para autenticar a los usuarios.
¿Qué es un token de seguridad en el contexto de SSO?
Es un objeto que contiene información de autenticación que el proveedor de identidad emite y que el proveedor de servicios utiliza para autorizar el acceso del usuario.
¿Cómo mejora SSO la experiencia del usuario?
Reduce la necesidad de múltiples inicios de sesión, lo que simplifica el acceso a diferentes aplicaciones y servicios.
¿Qué riesgos de seguridad están asociados con SSO?
Si las credenciales del usuario son comprometidas, un atacante puede acceder a múltiples aplicaciones. Además, depende de la seguridad del proveedor de identidad.
¿Qué es la autenticación de dos factores (2FA)?
Es una forma de autenticación multifactor que utiliza dos de los tres tipos de factores: algo que conoces, algo que posees, algo que eres.
¿Cómo se implementa la autenticación multifactor en una organización?
Combinando diferentes métodos de autenticación, como contraseñas y tokens de hardware, o contraseñas y biometría.
¿Qué es una tarjeta inteligente y cómo se utiliza en la autenticación?
Es un dispositivo físico que contiene un chip que almacena información de autenticación, utilizado para verificar la identidad del usuario.
¿Qué es un token de hardware y cuál es su función?
Es un dispositivo físico que genera códigos de acceso temporales para autenticar al usuario en sistemas protegidos.
¿Qué ventajas ofrece la autenticación biométrica sobre otros métodos?
Ofrece mayor seguridad, ya que las características biométricas son únicas para cada individuo y difíciles de replicar.
¿Cuáles son las desventajas de la autenticación biométrica?
Puede ser costosa de implementar, presenta preocupaciones de privacidad y puede ser menos precisa en ciertos entornos.
¿Qué es una VPN y cómo se relaciona con RADIUS?
Una VPN (Virtual Private Network) proporciona una conexión segura a una red privada a través de una pública, y RADIUS se utiliza para autenticar a los usuarios que se conectan.
¿Qué es un directorio LDAP y cuáles son sus componentes principales?
Es una estructura organizada para almacenar información sobre usuarios y recursos, compuesto por entradas, atributos y un esquema.
¿Cómo se asegura la seguridad en LDAP?
Mediante el uso de conexiones seguras como LDAPS (LDAP over SSL/TLS) y controles de acceso basados en roles.
¿Qué es LDAPS?
Es una versión segura de LDAP que utiliza SSL/TLS para cifrar la comunicación entre el cliente y el servidor.
¿Cómo funciona la autenticación basada en certificados en RADIUS?
Utiliza certificados digitales para verificar la identidad de los usuarios o dispositivos antes de conceder acceso a la red.
¿Qué es una base de datos de directorio y cómo se utiliza en LDAP?
Es una base de datos optimizada para leer rápidamente información sobre usuarios y recursos, utilizada por LDAP para gestionar accesos.
¿Qué es la autorización y cómo se diferencia de la autenticación?
La autorización determina qué recursos y acciones están permitidos para un usuario autenticado, mientras que la autenticación verifica la identidad del usuario.
¿Qué es una política de contraseñas y por qué es importante?
Es un conjunto de reglas que definen los requisitos para las contraseñas de los usuarios, crucial para mantener la seguridad de los sistemas.
¿Qué es el hashing de contraseñas y cómo mejora la seguridad?
Es el proceso de convertir una contraseña en una cadena de caracteres fija mediante una función hash, lo que protege las contraseñas almacenadas contra accesos no autorizados.
¿Qué es un ataque de fuerza bruta y cómo puede prevenirse en sistemas de autenticación?
Es un intento sistemático de adivinar contraseñas mediante prueba y error, y puede prevenirse mediante políticas de bloqueo de cuenta y uso de MFA.
¿Qué es un ataque de phishing y cómo puede protegerse contra él?
Es un intento de engañar a los usuarios para que revelen sus credenciales, y puede prevenirse mediante educación, MFA y filtrado de correos electrónicos.
¿Qué es un sistema de autenticación basado en certificados?
Es un sistema que utiliza certificados digitales emitidos por una autoridad de certificación para verificar la identidad de usuarios o dispositivos.
¿Cómo se integra LDAP con aplicaciones empresariales?
Las aplicaciones pueden utilizar LDAP para autenticar usuarios, obtener información de perfil y gestionar permisos mediante consultas al directorio.
¿Qué es un esquema en LDAP?
Es la definición de los tipos de entradas y atributos que se pueden almacenar en un directorio LDAP, asegurando la consistencia de los datos.
¿Qué es la replicación en LDAP y por qué es importante?
Es la copia de datos de un servidor LDAP a otro para mejorar la disponibilidad y la redundancia del servicio de directorio.
¿Qué es un proxy RADIUS y cuál es su función?
Es un intermediario que redirige las solicitudes de autenticación RADIUS entre clientes y servidores, facilitando la escalabilidad y distribución del tráfico.
¿Qué es TACACS+ y cómo se compara con RADIUS?
TACACS+ es un protocolo de autenticación similar a RADIUS, pero ofrece un control más granular sobre la autorización y utiliza TCP en lugar de UDP.
¿Qué es Kerberos y cómo se relaciona con la autenticación?
Kerberos es un protocolo de autenticación de red que utiliza tickets para permitir a los nodos comunicarse de manera segura a través de una red insegura.
¿Qué es una política de acceso basado en roles (RBAC)?
Es una estrategia de control de acceso donde los permisos se asignan a roles específicos y los usuarios se asignan a estos roles según sus responsabilidades.
¿Qué es una federación de identidades?
Es un acuerdo entre múltiples dominios para permitir el uso compartido de identidades de usuarios, facilitando el SSO entre diferentes organizaciones.
¿Qué es OAuth 2.0 y cómo se utiliza en la autenticación?
OAuth 2.0 es un protocolo de autorización que permite a aplicaciones de terceros obtener acceso limitado a recursos HTTP, facilitando la autenticación y autorización segura.
¿Qué es OpenID Connect y cómo mejora a OAuth 2.0?
OpenID Connect es una capa de identidad sobre OAuth 2.0 que añade verificación de identidad y obtención de información del perfil del usuario.
¿Qué es un token JWT y cómo se utiliza en SSO?
JWT (JSON Web Token) es un estándar abierto para transmitir información de forma segura entre partes como un objeto JSON, utilizado en SSO para transmitir datos de autenticación.
¿Qué es la gestión de sesiones en SSO y por qué es importante?
Es el control de las sesiones de usuario a través de múltiples aplicaciones, asegurando que las sesiones sean seguras y consistentes.
¿Cómo puede una organización implementar SSO utilizando LDAP?
Integrando el proveedor de identidad con LDAP para autenticar usuarios y proporcionar tokens de acceso a las aplicaciones que confían en el proveedor de identidad.
¿Qué es un directorio activo (Active Directory) y cómo se relaciona con LDAP?
Active Directory es un servicio de directorio de Microsoft que utiliza LDAP como protocolo para gestionar identidades y accesos en entornos Windows.
¿Qué es un grupo en LDAP y cómo se utiliza para gestionar permisos?
Un grupo es una colección de usuarios en el directorio LDAP que puede asignarse a roles o permisos específicos para gestionar el acceso a recursos.
¿Qué es la delegación de autenticación y cómo se implementa?
Es el proceso de permitir que un sistema autentique a usuarios en nombre de otro sistema, comúnmente utilizando protocolos como SAML o OAuth.
¿Qué es la gestión de identidades privilegiadas (PIM)?
Es la administración y control de cuentas con altos niveles de acceso para minimizar riesgos de seguridad asociados a privilegios elevados.
¿Qué es el ciclo de vida de una identidad en un sistema de gestión de identidades?
Incluye la creación, modificación, desactivación y eliminación de identidades de usuario a lo largo de su uso en la organización.
¿Qué es el aprovisionamiento de identidades?
Es el proceso de crear y gestionar cuentas de usuario y sus permisos en diversos sistemas y aplicaciones.
¿Qué es el desaprovisionamiento de identidades y por qué es importante?
Es el proceso de eliminar o desactivar cuentas de usuario cuando ya no son necesarias, crucial para mantener la seguridad y reducir riesgos de accesos no autorizados.
¿Qué es la autenticación adaptativa?
Es un método de autenticación que ajusta el nivel de verificación requerido en función del riesgo asociado a la solicitud de acceso.
¿Qué es el acceso condicional en la gestión de identidades?
Es una política que permite o deniega el acceso a recursos basándose en condiciones específicas como la ubicación, el dispositivo o el comportamiento del usuario.
¿Qué es una autoridad de certificación (CA) y cuál es su papel en la autenticación?
Es una entidad que emite y gestiona certificados digitales, verificando la identidad de los usuarios y dispositivos para habilitar comunicaciones seguras.
¿Qué es una lista de control de acceso (ACL) y cómo se utiliza?
Es una lista que especifica los permisos de acceso a recursos para diferentes usuarios o grupos, utilizada para gestionar y restringir el acceso en sistemas y aplicaciones.
¿Qué es la autenticación sin contraseña y cuáles son sus ventajas?
Es un método de autenticación que no requiere contraseñas, utilizando factores como biometría o tokens. Sus ventajas incluyen mayor seguridad y facilidad de uso.
¿Qué es FIDO2 y cómo se relaciona con la autenticación sin contraseña?
FIDO2 es un estándar de autenticación que permite iniciar sesión sin contraseñas, utilizando métodos como biometría y dispositivos de seguridad.
¿Qué es una política de acceso cero confianza (Zero Trust)?
Es un enfoque de seguridad que asume que ninguna entidad dentro o fuera de la red es de confianza por defecto y requiere verificación continua para acceder a recursos.
¿Qué es el inicio de sesión único basado en tokens?
Es un sistema SSO que utiliza tokens de seguridad para autenticar y autorizar a los usuarios en múltiples aplicaciones sin requerir múltiples inicios de sesión.
¿Qué es la autenticación basada en certificados (CBA)?
Es un método de autenticación que utiliza certificados digitales para verificar la identidad de usuarios o dispositivos.
¿Cómo funciona el protocolo EAP en RADIUS?
EAP (Extensible Authentication Protocol) permite métodos de autenticación flexibles dentro de RADIUS, soportando diversos mecanismos como certificados y contraseñas.
¿Qué es el desafío-respuesta en RADIUS?
Es un método de autenticación donde el servidor envía un desafío y el cliente responde con una respuesta cifrada para verificar su identidad.
¿Qué es el servidor de autenticación en un entorno RADIUS?
Es el servidor que procesa las solicitudes de autenticación, verifica las credenciales y decide si se concede o deniega el acceso.
¿Qué es un cliente RADIUS y cuál es su función?
Es un dispositivo de red que solicita autenticación a través de RADIUS, como un punto de acceso inalámbrico o un servidor VPN.
¿Qué es el proxy RADIUS y cuándo se utiliza?
Es un intermediario que reenvía solicitudes RADIUS entre clientes y servidores, utilizado para balancear carga y distribuir autenticaciones en grandes redes.
¿Qué es el contenedor de seguridad en LDAP?
Es una categoría dentro del directorio LDAP que organiza y agrupa objetos relacionados, facilitando la gestión y el acceso a información.
¿Qué es una entrada en LDAP?
Es un objeto individual en el directorio LDAP que representa una entidad, como un usuario, grupo o dispositivo, con atributos específicos.
¿Qué es un atributo en LDAP?
Es una propiedad o característica de una entrada en LDAP, como nombre, correo electrónico o número de teléfono.
¿Qué es un DN (Distinguished Name) en LDAP?
Es el nombre único que identifica una entrada en el directorio LDAP, siguiendo una jerarquía de árbol.
¿Qué es un árbol de directorio en LDAP?
Es la estructura jerárquica que organiza las entradas en el directorio LDAP, facilitando el acceso y la gestión de información.
¿Qué es el esquema LDAP y cuál es su importancia?
Es la definición de las clases de objetos y atributos que pueden existir en el directorio LDAP, asegurando la consistencia y la integridad de los datos.
¿Qué es la replicación en LDAP y cómo mejora la disponibilidad?
Es la copia de datos entre múltiples servidores LDAP, garantizando que la información esté disponible incluso si un servidor falla.
¿Qué es un proxy LDAP y cuál es su función?
Es un intermediario que reenvía las solicitudes LDAP entre clientes y servidores, mejorando la escalabilidad y la distribución del tráfico.
¿Cómo se asegura la integridad de los datos en LDAP?
Mediante el uso de controles de acceso, autenticación segura y protocolos de cifrado como LDAPS.
¿Qué es la autenticación basada en roles (RBAC) y cómo se implementa en LDAP?
Es un método de control de acceso donde los permisos se asignan a roles y los usuarios se asignan a esos roles, gestionado a través de grupos en LDAP.
¿Qué es la delegación en LDAP?
Es el proceso de otorgar permisos específicos a ciertos usuarios o aplicaciones para gestionar partes del directorio LDAP.
¿Qué es el binding en LDAP?
Es el proceso de autenticación que un cliente realiza con el servidor LDAP para acceder a sus servicios.
¿Cuáles son los tipos de binding en LDAP?
Anonimato, simple y SASL (Simple Authentication and Security Layer).
¿Qué es SASL en el contexto de LDAP?
Es un marco que permite la autenticación flexible en LDAP, soportando múltiples mecanismos como GSSAPI y DIGEST-MD5.
¿Qué es el protocolo LDAPS y cuáles son sus beneficios?
Es LDAP sobre SSL/TLS, proporcionando cifrado para proteger la comunicación entre el cliente y el servidor.
¿Qué es una consulta LDAP y cómo se utiliza?
Es una solicitud para buscar y recuperar información específica del directorio LDAP, basada en filtros y atributos.
¿Qué es un filtro LDAP y cómo funciona?
Es una expresión que define los criterios de búsqueda para recuperar entradas específicas del directorio LDAP.
¿Cómo se gestiona la autenticación en un entorno con múltiples dominios LDAP?
Mediante la configuración de confianza entre dominios y la replicación de datos, facilitando la autenticación centralizada.
¿Qué es el esquema de autoridad en LDAP?
Es la estructura jerárquica que define cómo se organizan las entradas y atributos en el directorio LDAP.
¿Qué es el control de acceso en LDAP y cómo se implementa?
Es un conjunto de reglas que definen quién puede acceder y modificar las entradas en el directorio, implementado mediante ACLs.
¿Qué es una entrada base en LDAP?
Es el punto de inicio en la jerarquía del directorio LDAP desde el cual se realizan las búsquedas y operaciones.
¿Qué es el DN relativo en LDAP?
Es una parte del Distinguished Name que se refiere a una entrada específica dentro de una rama del directorio.
¿Qué es una referencia en LDAP?
Es una entrada que apunta a otra entrada en el directorio, utilizada para redirigir consultas o vincular información.
¿Qué es un alias en LDAP y cómo se utiliza?
Es una entrada que actúa como un atajo o referencia a otra entrada en el directorio, facilitando el acceso a información relacionada.
¿Qué es el control de transacciones en RADIUS?
Es la capacidad de RADIUS para registrar y monitorear las actividades de autenticación y autorización, proporcionando contabilidad.
¿Qué es la contabilidad en RADIUS y cuál es su propósito?
Es el proceso de registrar detalles sobre las sesiones de acceso de los usuarios, útil para auditorías y monitoreo de uso.
¿Cómo se implementa la redundancia en un sistema RADIUS?
Mediante la configuración de múltiples servidores RADIUS que pueden manejar solicitudes en caso de falla de uno de ellos.
¿Qué es la alta disponibilidad en sistemas de gestión de identidades?
Es la capacidad del sistema para estar operativo y accesible sin interrupciones, incluso en caso de fallos.
¿Qué es un servidor de directorio y cuál es su papel en la autenticación?
Es un servidor que almacena información de usuarios y recursos, facilitando la autenticación y autorización en la red.
¿Qué es una política de seguridad en la gestión de identidades?
Es un conjunto de reglas y directrices que definen cómo se gestionan y protegen las identidades y accesos en la organización.
¿Qué es el aprovisionamiento automático de usuarios?
Es el proceso de crear y configurar automáticamente cuentas de usuario en múltiples sistemas y aplicaciones.
¿Qué es el desprovisionamiento automático de usuarios?
Es el proceso de eliminar o desactivar automáticamente cuentas de usuario cuando ya no son necesarias.
¿Qué es un directorio distribuido y cómo se relaciona con LDAP?
Es un sistema de directorio que almacena y gestiona información en múltiples ubicaciones físicas, accesible mediante LDAP.