Parte 2 - Tema 20 Flashcards

Sistemas de gestión de identidades y autenticación

1
Q

¿Qué es un sistema de gestión de identidades y acceso (IAM)?

A

Un sistema que permite gestionar de forma centralizada las identidades de los usuarios, sus credenciales y los permisos de acceso a los recursos de una organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuáles son los componentes principales de un IAM?

A

Repositorio de identidades, autenticación, autorización, provisioning, gestión de contraseñas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuál es la diferencia entre autenticación y autorización?

A
  • Autenticación: Verificar la identidad de un usuario (¿Quién eres?).
  • Autorización: Determinar los permisos de un usuario autenticado (¿Qué puedes hacer?).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es el Single Sign On (SSO)?

A

Un método de autenticación que permite a un usuario acceder a múltiples aplicaciones con una sola credencial.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuáles son las ventajas del SSO?

A

Mayor comodidad para los usuarios, reducción de contraseñas, mejora de la seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Cómo funciona el SSO?

A

El usuario se autentica una vez en un proveedor de identidad, que emite un token que permite el acceso a otras aplicaciones sin volver a solicitar las credenciales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuáles son los protocolos SSO más comunes?

A

SAML, OAuth 2.0, OpenID Connect.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Cuáles son los tipos de autenticación más comunes?

A

Basada en contraseña, multifactor, basada en certificados, biométrica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es la autenticación multifactor?

A

Un método de autenticación que requiere múltiples factores de autenticación, como contraseña, token de seguridad y biometría.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es la gestión de permisos y roles?

A

El proceso de definir y asignar permisos a los usuarios para acceder a recursos específicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es un rol?

A

Una agrupación de permisos que se asigna a un usuario o grupo de usuarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿En qué se basan los sistemas de autenticación basados en algo conocido?

A

Se basan en información que solo el usuario legítimo debería conocer, como una contraseña o una frase secreta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cuáles son las ventajas y desventajas de este tipo de sistemas?

A
  • Ventajas: Fácil de implementar.
  • Desventajas: Vulnerable a ataques de fuerza bruta, phishing y keylogging.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué técnicas se utilizan para fortalecer la seguridad de las contraseñas?

A

Políticas de contraseñas robustas (longitud mínima, caracteres especiales, cambios periódicos), almacenamiento seguro de hashes de contraseñas, autenticación multifactor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿En qué se basan los sistemas de autenticación basados en algo poseído?

A

Se basan en un objeto físico que solo el usuario legítimo posee, como una tarjeta inteligente, un token o un dispositivo móvil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cuáles son las ventajas y desventajas de este tipo de sistemas?

A
  • Ventajas: Mayor seguridad que las contraseñas, difícil de compartir.
  • Desventajas: El dispositivo puede perderse o ser robado.
17
Q

¿Qué tecnologías se utilizan en estos sistemas?

A

Tarjetas inteligentes, tokens USB, aplicaciones de autenticación móvil.

18
Q

¿En qué se basan los sistemas de autenticación biométrica?

A

Se basan en características físicas o conductuales únicas de una persona, como huellas dactilares, reconocimiento facial, iris o voz.

19
Q

¿Cuáles son las ventajas y desventajas de este tipo de sistemas de autenticación biométrica?

A
  • Ventajas: Alta seguridad, difícil de falsificar, conveniente para el usuario.
  • Desventajas: Costo elevado, puede ser invasivo, requiere hardware especializado.
20
Q

¿Cuáles son los tipos de biometría más comunes?

A

Huellas dactilares, reconocimiento facial, iris, voz, firma.

21
Q

¿Cuál es el sistema de autenticación más seguro?

A

La seguridad depende de varios factores, incluyendo la implementación y la combinación de diferentes métodos. La autenticación multifactor, que combina varios métodos, suele ser más segura.

22
Q

¿Cuándo se debe utilizar cada tipo de sistema?

A

La elección del sistema de autenticación depende de varios factores, como el nivel de seguridad requerido, el costo, la conveniencia del usuario y el entorno de uso.

23
Q

¿Qué es RADIUS (Remote Authentication Dial-In User Service)?

A

Es un protocolo de red que proporciona servicios de autenticación, autorización y contabilidad (AAA) para usuarios que se conectan a una red

24
Q

¿Para qué se utiliza RADIUS?

A

Principalmente para autenticar usuarios que se conectan a redes de acceso remoto (VPN, Wi-Fi) y para gestionar el acceso a servicios de red.

25
¿Cómo funciona RADIUS?
Un cliente RADIUS (como un router o un punto de acceso) envía una solicitud de autenticación a un servidor RADIUS. El servidor verifica las credenciales del usuario en una base de datos y envía una respuesta al cliente.
26
¿Cuáles son las ventajas de RADIUS?
Centralización de la gestión de usuarios, soporte para múltiples protocolos de autenticación, escalabilidad.
27
¿Qué es LDAP (Lightweight Directory Access Protocol)?
Es un protocolo de acceso a directorios que permite a los clientes buscar y modificar información en un servidor de directorio.
28
¿Para qué se utiliza LDAP?
Se utiliza para almacenar y gestionar información sobre usuarios, grupos, dispositivos y otras entidades en una organización.
29
¿Cómo funciona LDAP?
Los clientes LDAP envían solicitudes a un servidor LDAP para buscar o modificar información en el directorio. El servidor responde con los resultados de la búsqueda o confirma la modificación.
30
¿Cuáles son las ventajas de LDAP?
Almacenamiento centralizado de información, escalabilidad, soporte para múltiples plataformas.
31
¿Cuál es la principal diferencia entre RADIUS y LDAP?
RADIUS se enfoca en la autenticación y autorización, mientras que LDAP se centra en el almacenamiento y búsqueda de información en un directorio
32
¿Se pueden utilizar juntos?
Sí, RADIUS a menudo utiliza LDAP como su backend para almacenar las credenciales de los usuarios.