Ataques y Seguridad de Contraseñas

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Cuál es la principal ventaja de usar herramientas de verificación de contraseñas?

  • Detectan las contraseñas débiles antes de que un atacante las descubra. (correct)
  • Facilitan la creación de contraseñas complejas automáticamente.
  • Aumentan la velocidad de conexión a internet.
  • Permiten el acceso no autorizado a los sistemas.

¿Quiénes utilizan las mismas herramientas para pruebas de seguridad y ataques?

  • Los administradores de red y los hackers. (correct)
  • Solo los hackers profesionales.
  • Los desarrolladores de software únicamente.
  • Los usuarios comunes de software.

¿Qué ocurre con una contraseña capturada al ser comparada con una lista de contraseñas hasheadas?

  • La contraseña se convierte en texto claro inmediatamente.
  • No es posible descifrarla sin un algoritmo específico.
  • El atacante puede descifrar la contraseña en poco tiempo. (correct)
  • Se requiere un sistema operativo en específico para procesarla.

¿Qué dos tipos de ataques permiten las herramientas de prueba de contraseñas?

<p>Ataques de diccionario y de fuerza bruta. (B)</p> Signup and view all the answers

¿Cuál es un ejemplo de un algoritmo de hashing comúnmente utilizado para contraseñas?

<p>MD5. (C)</p> Signup and view all the answers

¿Qué es una mala práctica al probar contraseñas de empleados?

<p>Revelar la contraseña de un CEO al personal administrativo. (D)</p> Signup and view all the answers

¿Por qué es importante el hashing de contraseñas?

<p>Evita que las contraseñas sean enviadas en texto claro. (B)</p> Signup and view all the answers

¿Cuál es la relación entre password checkers y password crackers?

<p>Ambas pueden tener el mismo propósito según el contexto de uso. (A)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones es cierta sobre la autenticación biométrica?

<p>Las condiciones de salud, como un resfriado, pueden afectar el reconocimiento de voz. (C)</p> Signup and view all the answers

¿Qué tipo de autenticación se basa en algo que el sujeto posee?

<p>Autenticación basada en la propiedad. (C)</p> Signup and view all the answers

¿Cuál de los siguientes NO es un mecanismo común para la generación de una contraseña de un solo uso (OTP)?

<p>Una contraseña fija de larga duración. (D)</p> Signup and view all the answers

¿Por qué un sistema biométrico podría verificar la pulsación o el calor de un cuerpo?

<p>Para asegurarse de que el cuerpo esté vivo. (A)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre una contraseña de un solo uso (OTP) es incorrecta?

<p>Las OTPs se pueden reutilizar después de ser usadas. (A)</p> Signup and view all the answers

¿Qué tipo de autenticación es comúnmente combinada con la geometría de la mano?

<p>Reconocimiento de huellas dactilares. (B)</p> Signup and view all the answers

¿Cuál es la principal diferencia entre los biométricos fisiológicos y los biométricos de comportamiento?

<p>Los fisiológicos verifican lo que una persona es, mientras que los de comportamiento verifican lo que una persona hace. (A)</p> Signup and view all the answers

¿Qué desventaja podría presentar un sistema biométrico?

<p>Puede haber cambios físicos en el usuario que lo afecten. (A)</p> Signup and view all the answers

¿Qué es un error Tipo I en un sistema biométrico?

<p>Cuando un sistema rechaza a un individuo autorizado. (A)</p> Signup and view all the answers

¿Cuál es un método para proteger el acceso a un token físico?

<p>Un proceso de autenticación previo. (C)</p> Signup and view all the answers

¿Cuál es la métrica más importante al comparar diferentes sistemas biométricos?

<p>La tasa de error de cruce (CER). (B)</p> Signup and view all the answers

¿Por qué los sistemas biométricos deben ser extremadamente sensibles?

<p>Para realizar mediciones precisas de características anatómicas o de comportamiento. (B)</p> Signup and view all the answers

¿Qué tipo de error es considerado el más peligroso en sistemas biométricos y por qué?

<p>Tipo II, porque permite que impostores sean aceptados. (D)</p> Signup and view all the answers

¿Qué relación existe entre la tasa de trueques de errores (CER) y los errores Tipo I y II?

<p>CER es el punto donde FRR iguala FAR. (D)</p> Signup and view all the answers

¿Cuál de los siguientes es un ejemplo de biométrico fisiológico?

<p>Huella dactilar. (C)</p> Signup and view all the answers

¿Qué implica el proceso de enrollamiento en un sistema biométrico?

<p>La creación de un registro de características físicas o de comportamiento. (C)</p> Signup and view all the answers

¿Cuál es la función principal de la clave privada en el proceso de autenticación?

<p>Permite descifrar un reto enviado por el servidor. (A)</p> Signup and view all the answers

¿Cuál es la diferencia clave entre una tarjeta de memoria y una tarjeta inteligente?

<p>Una tarjeta de memoria solo almacena información, sin procesarla. (C)</p> Signup and view all the answers

¿Qué representa la combinación de un PIN y una tarjeta de memoria en el proceso de autenticación?

<p>Una forma de autenticación de doble factor. (A)</p> Signup and view all the answers

En un acceso de edificio utilizando una tarjeta de memoria, ¿qué indica una luz verde en el lector?

<p>La combinación de PIN y tarjeta es correcta. (C)</p> Signup and view all the answers

¿Por qué se consideran las contraseñas una de las formas más débiles de autenticación?

<p>Pueden ser fácilmente interceptadas durante su transmisión. (A)</p> Signup and view all the answers

¿Cómo ayuda una tarjeta de memoria en el proceso de autenticación de un usuario?

<p>Contiene información de autenticación que se compara con los datos ingresados. (B)</p> Signup and view all the answers

En un cajero automático, ¿cuál es el papel de la tarjeta de memoria?

<p>Permitir al usuario retirar efectivo al ser escaneada junto con el PIN. (C)</p> Signup and view all the answers

¿Qué se requiere para que una tarjeta de memoria funcione con una computadora?

<p>Un lector de tarjetas para procesar la información. (B)</p> Signup and view all the answers

¿Qué ocurre cuando un empleado deja la organización?

<p>Se envía un correo electrónico al gerente para desactivar la cuenta. (A)</p> Signup and view all the answers

¿Qué significa 'provisionamiento de usuarios' en un contexto organizacional?

<p>La creación, mantenimiento y eliminación de registros de usuarios. (A)</p> Signup and view all the answers

¿Cuál de los siguientes componentes no es parte del software de 'provisionamiento de usuarios'?

<p>Análisis de datos financieros (C)</p> Signup and view all the answers

¿Qué define mejor un 'sistema de registro autorizativo' (ASOR)?

<p>Es un sistema jerárquico que rastrea la información de identidad y la historia de autorización. (B)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor la función de auditoría en un ASOR?

<p>Registrar todos los cambios realizados en las cuentas de usuario. (C)</p> Signup and view all the answers

¿Qué tipo de información se espera encontrar en un sistema de registro autorizativo?

<p>La historia de autorización por cuenta y detalles de provisión. (C)</p> Signup and view all the answers

¿Qué representa un 'objeto de usuario'?

<p>Un empleado, contratista, proveedor, entre otros. (D)</p> Signup and view all the answers

¿Cuál de las siguientes opciones no es un servicio que podría incluir un objeto de usuario?

<p>Acceso al servicio de atención al cliente. (B)</p> Signup and view all the answers

Flashcards are hidden until you start studying

Study Notes

Ataques de contraseñas

  • Un atacante puede comparar una contraseña hash capturada con una que está en la tabla para descubrir la contraseña en texto plano.
  • Este tipo de ataque es más rápido que un ataque de diccionario o de fuerza bruta.
  • Las herramientas de prueba de contraseñas pueden realizar ataques de diccionario o de fuerza bruta para detectar contraseñas débiles.
  • Las mismas herramientas que los atacantes utilizan para romper una contraseña, pueden utilizarse por un administrador de red para verificar su fortaleza.
  • La mayoría de las herramientas de seguridad tienen esta naturaleza dual; pueden ser utilizadas tanto por profesionales de seguridad como por personal de TI.
  • Nunca se debe intentar probar (romper) las contraseñas de los empleados sin la aprobación de la gerencia.

Hashing y encriptación de contraseñas

  • La mayoría de los sistemas utilizan algoritmos de hash (como MD5 o SHA) para asegurar que las contraseñas no se envíen en texto plano.
  • Los sistemas biométricos utilizan atributos físicos (como el iris, la retina o la huella digital) para la autenticación.
  • Los sistemas biométricos se dividen en dos categorías: fisiológicos y conductuales.

Sistemas biométricos

  • Fisiológico: se basa en atributos físicos únicos de cada persona.
  • Conductual: se basa en la manera única en que una persona realiza una acción.
  • Los sistemas biométricos escanean un atributo fisiológico o conductual y lo comparan con un registro creado previamente.
  • Un error de Tipo I (tasa de rechazo falso) es cuando el sistema rechaza a un individuo autorizado.
  • Un error de Tipo II (tasa de aceptación falsa) es cuando el sistema acepta a un impostor.
  • La tasa de error de cruce (CER) es un indicador importante para comparar diferentes sistemas biométricos. Es el punto en el que la FRR es igual a la FAR.
  • Algunos sistemas biométricos verifican la pulsación o el calor de una parte del cuerpo para asegurarse de que está viva.

Autenticación basada en la posesión

  • La autenticación se basa en algo que el sujeto tiene (físico o lógico).
  • Puede ser un dispositivo como un teléfono, una tarjeta de identificación o incluso un dispositivo implantado.
  • También puede ser una clave criptográfica, como una clave privada en una infraestructura de clave pública (PKI).
  • El acceso al token a veces está protegido por otro proceso de autenticación (por ejemplo, desbloquear el teléfono para acceder a un generador de tokens basado en software).

Contraseña de un solo uso (OTP)

  • Una OTP es una contraseña dinámica válida solo una vez.
  • La contraseña es generada por un dispositivo token, que es algo que la persona posee.
  • Las OTP se implementan comúnmente en tres formatos: dispositivos físicos dedicados, aplicaciones de teléfonos inteligentes y servicios que envían SMS.
  • La clave privada es mantenida en secreto y nunca se debe compartir.
  • El servidor de autenticación utiliza la clave pública del usuario para encriptar un desafío y enviarlo al usuario.
  • Solo la persona que posee la clave privada correspondiente podrá descifrarlo y responder.

Tarjetas de memoria

  • Las tarjetas de memoria no pueden procesar información, solo almacenarla.
  • Las tarjetas inteligentes pueden procesar información almacenada.
  • Las tarjetas de memoria pueden contener información de autenticación del usuario para que solo tenga que introducir un ID de usuario o PIN.
  • Un ejemplo de tarjeta de memoria es una tarjeta de acceso que se usa para ingresar a un edificio.
  • Las tarjetas de memoria también pueden contener información de identificación que es extraída por un lector.

Administración de usuarios

  • Es la creación, mantenimiento y desactivación de objetos y atributos de usuario en uno o más sistemas, directorios o aplicaciones.
  • El software de administración de usuarios puede incluir cambio de propagación, flujo de trabajo de autoservicio, administración de usuarios consolidada, administración de usuarios delegada y control de cambios federados.
  • El sistema de registro autoritario (ASOR) es el lugar donde se origina y se mantiene la información de identidad.
  • El ASOR debe contener el nombre del sujeto, las cuentas asociadas, el historial de autorización por cuenta y los detalles de provisión.

Provisionamiento de usuarios

  • Las organizaciones necesitan una forma automatizada y confiable de detectar y gestionar los cambios inusuales o sospechosos en las cuentas de usuario.
  • El ASOR debe contener el nombre del sujeto, las cuentas asociadas, el historial de autorización por cuenta y los detalles de provisión.
  • Los objetos de usuario pueden representar empleados, contratistas, proveedores, socios, clientes u otros receptores de un servicio.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

CISSP ALL-IN-ONE-9e Cap 16.pdf

More Like This

Use Quizgecko on...
Browser
Browser