Parte 2 - Tema 20 Flashcards

Sistemas de gestión de identidades y autenticación

1
Q

¿Qué es un sistema de gestión de identidades y acceso (IAM)?

A

Un sistema que permite gestionar de forma centralizada las identidades de los usuarios, sus credenciales y los permisos de acceso a los recursos de una organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuáles son los componentes principales de un IAM?

A

Repositorio de identidades, autenticación, autorización, provisioning, gestión de contraseñas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuál es la diferencia entre autenticación y autorización?

A
  • Autenticación: Verificar la identidad de un usuario (¿Quién eres?).
  • Autorización: Determinar los permisos de un usuario autenticado (¿Qué puedes hacer?).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es el Single Sign On (SSO)?

A

Un método de autenticación que permite a un usuario acceder a múltiples aplicaciones con una sola credencial.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuáles son las ventajas del SSO?

A

Mayor comodidad para los usuarios, reducción de contraseñas, mejora de la seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Cómo funciona el SSO?

A

El usuario se autentica una vez en un proveedor de identidad, que emite un token que permite el acceso a otras aplicaciones sin volver a solicitar las credenciales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuáles son los protocolos SSO más comunes?

A

SAML, OAuth 2.0, OpenID Connect.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Cuáles son los tipos de autenticación más comunes?

A

Basada en contraseña, multifactor, basada en certificados, biométrica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es la autenticación multifactor?

A

Un método de autenticación que requiere múltiples factores de autenticación, como contraseña, token de seguridad y biometría.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es la gestión de permisos y roles?

A

El proceso de definir y asignar permisos a los usuarios para acceder a recursos específicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es un rol?

A

Una agrupación de permisos que se asigna a un usuario o grupo de usuarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿En qué se basan los sistemas de autenticación basados en algo conocido?

A

Se basan en información que solo el usuario legítimo debería conocer, como una contraseña o una frase secreta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cuáles son las ventajas y desventajas de este tipo de sistemas?

A
  • Ventajas: Fácil de implementar.
  • Desventajas: Vulnerable a ataques de fuerza bruta, phishing y keylogging.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué técnicas se utilizan para fortalecer la seguridad de las contraseñas?

A

Políticas de contraseñas robustas (longitud mínima, caracteres especiales, cambios periódicos), almacenamiento seguro de hashes de contraseñas, autenticación multifactor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿En qué se basan los sistemas de autenticación basados en algo poseído?

A

Se basan en un objeto físico que solo el usuario legítimo posee, como una tarjeta inteligente, un token o un dispositivo móvil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cuáles son las ventajas y desventajas de este tipo de sistemas?

A
  • Ventajas: Mayor seguridad que las contraseñas, difícil de compartir.
  • Desventajas: El dispositivo puede perderse o ser robado.
17
Q

¿Qué tecnologías se utilizan en estos sistemas?

A

Tarjetas inteligentes, tokens USB, aplicaciones de autenticación móvil.

18
Q

¿En qué se basan los sistemas de autenticación biométrica?

A

Se basan en características físicas o conductuales únicas de una persona, como huellas dactilares, reconocimiento facial, iris o voz.

19
Q

¿Cuáles son las ventajas y desventajas de este tipo de sistemas de autenticación biométrica?

A
  • Ventajas: Alta seguridad, difícil de falsificar, conveniente para el usuario.
  • Desventajas: Costo elevado, puede ser invasivo, requiere hardware especializado.
20
Q

¿Cuáles son los tipos de biometría más comunes?

A

Huellas dactilares, reconocimiento facial, iris, voz, firma.

21
Q

¿Cuál es el sistema de autenticación más seguro?

A

La seguridad depende de varios factores, incluyendo la implementación y la combinación de diferentes métodos. La autenticación multifactor, que combina varios métodos, suele ser más segura.

22
Q

¿Cuándo se debe utilizar cada tipo de sistema?

A

La elección del sistema de autenticación depende de varios factores, como el nivel de seguridad requerido, el costo, la conveniencia del usuario y el entorno de uso.

23
Q

¿Qué es RADIUS (Remote Authentication Dial-In User Service)?

A

Es un protocolo de red que proporciona servicios de autenticación, autorización y contabilidad (AAA) para usuarios que se conectan a una red

24
Q

¿Para qué se utiliza RADIUS?

A

Principalmente para autenticar usuarios que se conectan a redes de acceso remoto (VPN, Wi-Fi) y para gestionar el acceso a servicios de red.

25
Q

¿Cómo funciona RADIUS?

A

Un cliente RADIUS (como un router o un punto de acceso) envía una solicitud de autenticación a un servidor RADIUS. El servidor verifica las credenciales del usuario en una base de datos y envía una respuesta al cliente.

26
Q

¿Cuáles son las ventajas de RADIUS?

A

Centralización de la gestión de usuarios, soporte para múltiples protocolos de autenticación, escalabilidad.

27
Q

¿Qué es LDAP (Lightweight Directory Access Protocol)?

A

Es un protocolo de acceso a directorios que permite a los clientes buscar y modificar información en un servidor de directorio.

28
Q

¿Para qué se utiliza LDAP?

A

Se utiliza para almacenar y gestionar información sobre usuarios, grupos, dispositivos y otras entidades en una organización.

29
Q

¿Cómo funciona LDAP?

A

Los clientes LDAP envían solicitudes a un servidor LDAP para buscar o modificar información en el directorio. El servidor responde con los resultados de la búsqueda o confirma la modificación.

30
Q

¿Cuáles son las ventajas de LDAP?

A

Almacenamiento centralizado de información, escalabilidad, soporte para múltiples plataformas.

31
Q

¿Cuál es la principal diferencia entre RADIUS y LDAP?

A

RADIUS se enfoca en la autenticación y autorización, mientras que LDAP se centra en el almacenamiento y búsqueda de información en un directorio

32
Q

¿Se pueden utilizar juntos?

A

Sí, RADIUS a menudo utiliza LDAP como su backend para almacenar las credenciales de los usuarios.