Parte 2 - Tema 20 Flashcards
Sistemas de gestión de identidades y autenticación
¿Qué es un sistema de gestión de identidades y acceso (IAM)?
Un sistema que permite gestionar de forma centralizada las identidades de los usuarios, sus credenciales y los permisos de acceso a los recursos de una organización.
¿Cuáles son los componentes principales de un IAM?
Repositorio de identidades, autenticación, autorización, provisioning, gestión de contraseñas.
¿Cuál es la diferencia entre autenticación y autorización?
- Autenticación: Verificar la identidad de un usuario (¿Quién eres?).
- Autorización: Determinar los permisos de un usuario autenticado (¿Qué puedes hacer?).
¿Qué es el Single Sign On (SSO)?
Un método de autenticación que permite a un usuario acceder a múltiples aplicaciones con una sola credencial.
¿Cuáles son las ventajas del SSO?
Mayor comodidad para los usuarios, reducción de contraseñas, mejora de la seguridad.
¿Cómo funciona el SSO?
El usuario se autentica una vez en un proveedor de identidad, que emite un token que permite el acceso a otras aplicaciones sin volver a solicitar las credenciales.
¿Cuáles son los protocolos SSO más comunes?
SAML, OAuth 2.0, OpenID Connect.
¿Cuáles son los tipos de autenticación más comunes?
Basada en contraseña, multifactor, basada en certificados, biométrica.
¿Qué es la autenticación multifactor?
Un método de autenticación que requiere múltiples factores de autenticación, como contraseña, token de seguridad y biometría.
¿Qué es la gestión de permisos y roles?
El proceso de definir y asignar permisos a los usuarios para acceder a recursos específicos.
¿Qué es un rol?
Una agrupación de permisos que se asigna a un usuario o grupo de usuarios.
¿En qué se basan los sistemas de autenticación basados en algo conocido?
Se basan en información que solo el usuario legítimo debería conocer, como una contraseña o una frase secreta.
¿Cuáles son las ventajas y desventajas de este tipo de sistemas?
- Ventajas: Fácil de implementar.
- Desventajas: Vulnerable a ataques de fuerza bruta, phishing y keylogging.
¿Qué técnicas se utilizan para fortalecer la seguridad de las contraseñas?
Políticas de contraseñas robustas (longitud mínima, caracteres especiales, cambios periódicos), almacenamiento seguro de hashes de contraseñas, autenticación multifactor.
¿En qué se basan los sistemas de autenticación basados en algo poseído?
Se basan en un objeto físico que solo el usuario legítimo posee, como una tarjeta inteligente, un token o un dispositivo móvil.