Parte 2 - Tema 20 Flashcards
Sistemas de gestión de identidades y autenticación
¿Qué es un sistema de gestión de identidades y acceso (IAM)?
Un sistema que permite gestionar de forma centralizada las identidades de los usuarios, sus credenciales y los permisos de acceso a los recursos de una organización.
¿Cuáles son los componentes principales de un IAM?
Repositorio de identidades, autenticación, autorización, provisioning, gestión de contraseñas.
¿Cuál es la diferencia entre autenticación y autorización?
- Autenticación: Verificar la identidad de un usuario (¿Quién eres?).
- Autorización: Determinar los permisos de un usuario autenticado (¿Qué puedes hacer?).
¿Qué es el Single Sign On (SSO)?
Un método de autenticación que permite a un usuario acceder a múltiples aplicaciones con una sola credencial.
¿Cuáles son las ventajas del SSO?
Mayor comodidad para los usuarios, reducción de contraseñas, mejora de la seguridad.
¿Cómo funciona el SSO?
El usuario se autentica una vez en un proveedor de identidad, que emite un token que permite el acceso a otras aplicaciones sin volver a solicitar las credenciales.
¿Cuáles son los protocolos SSO más comunes?
SAML, OAuth 2.0, OpenID Connect.
¿Cuáles son los tipos de autenticación más comunes?
Basada en contraseña, multifactor, basada en certificados, biométrica.
¿Qué es la autenticación multifactor?
Un método de autenticación que requiere múltiples factores de autenticación, como contraseña, token de seguridad y biometría.
¿Qué es la gestión de permisos y roles?
El proceso de definir y asignar permisos a los usuarios para acceder a recursos específicos.
¿Qué es un rol?
Una agrupación de permisos que se asigna a un usuario o grupo de usuarios.
¿En qué se basan los sistemas de autenticación basados en algo conocido?
Se basan en información que solo el usuario legítimo debería conocer, como una contraseña o una frase secreta.
¿Cuáles son las ventajas y desventajas de este tipo de sistemas?
- Ventajas: Fácil de implementar.
- Desventajas: Vulnerable a ataques de fuerza bruta, phishing y keylogging.
¿Qué técnicas se utilizan para fortalecer la seguridad de las contraseñas?
Políticas de contraseñas robustas (longitud mínima, caracteres especiales, cambios periódicos), almacenamiento seguro de hashes de contraseñas, autenticación multifactor.
¿En qué se basan los sistemas de autenticación basados en algo poseído?
Se basan en un objeto físico que solo el usuario legítimo posee, como una tarjeta inteligente, un token o un dispositivo móvil.
¿Cuáles son las ventajas y desventajas de este tipo de sistemas?
- Ventajas: Mayor seguridad que las contraseñas, difícil de compartir.
- Desventajas: El dispositivo puede perderse o ser robado.
¿Qué tecnologías se utilizan en estos sistemas?
Tarjetas inteligentes, tokens USB, aplicaciones de autenticación móvil.
¿En qué se basan los sistemas de autenticación biométrica?
Se basan en características físicas o conductuales únicas de una persona, como huellas dactilares, reconocimiento facial, iris o voz.
¿Cuáles son las ventajas y desventajas de este tipo de sistemas de autenticación biométrica?
- Ventajas: Alta seguridad, difícil de falsificar, conveniente para el usuario.
- Desventajas: Costo elevado, puede ser invasivo, requiere hardware especializado.
¿Cuáles son los tipos de biometría más comunes?
Huellas dactilares, reconocimiento facial, iris, voz, firma.
¿Cuál es el sistema de autenticación más seguro?
La seguridad depende de varios factores, incluyendo la implementación y la combinación de diferentes métodos. La autenticación multifactor, que combina varios métodos, suele ser más segura.
¿Cuándo se debe utilizar cada tipo de sistema?
La elección del sistema de autenticación depende de varios factores, como el nivel de seguridad requerido, el costo, la conveniencia del usuario y el entorno de uso.
¿Qué es RADIUS (Remote Authentication Dial-In User Service)?
Es un protocolo de red que proporciona servicios de autenticación, autorización y contabilidad (AAA) para usuarios que se conectan a una red
¿Para qué se utiliza RADIUS?
Principalmente para autenticar usuarios que se conectan a redes de acceso remoto (VPN, Wi-Fi) y para gestionar el acceso a servicios de red.
¿Cómo funciona RADIUS?
Un cliente RADIUS (como un router o un punto de acceso) envía una solicitud de autenticación a un servidor RADIUS. El servidor verifica las credenciales del usuario en una base de datos y envía una respuesta al cliente.
¿Cuáles son las ventajas de RADIUS?
Centralización de la gestión de usuarios, soporte para múltiples protocolos de autenticación, escalabilidad.
¿Qué es LDAP (Lightweight Directory Access Protocol)?
Es un protocolo de acceso a directorios que permite a los clientes buscar y modificar información en un servidor de directorio.
¿Para qué se utiliza LDAP?
Se utiliza para almacenar y gestionar información sobre usuarios, grupos, dispositivos y otras entidades en una organización.
¿Cómo funciona LDAP?
Los clientes LDAP envían solicitudes a un servidor LDAP para buscar o modificar información en el directorio. El servidor responde con los resultados de la búsqueda o confirma la modificación.
¿Cuáles son las ventajas de LDAP?
Almacenamiento centralizado de información, escalabilidad, soporte para múltiples plataformas.
¿Cuál es la principal diferencia entre RADIUS y LDAP?
RADIUS se enfoca en la autenticación y autorización, mientras que LDAP se centra en el almacenamiento y búsqueda de información en un directorio
¿Se pueden utilizar juntos?
Sí, RADIUS a menudo utiliza LDAP como su backend para almacenar las credenciales de los usuarios.