Ataques y Seguridad de Contraseñas
40 Questions
0 Views

Ataques y Seguridad de Contraseñas

Created by
@PlentifulMonkey

Podcast Beta

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es la principal ventaja de usar herramientas de verificación de contraseñas?

  • Detectan las contraseñas débiles antes de que un atacante las descubra. (correct)
  • Facilitan la creación de contraseñas complejas automáticamente.
  • Aumentan la velocidad de conexión a internet.
  • Permiten el acceso no autorizado a los sistemas.
  • ¿Quiénes utilizan las mismas herramientas para pruebas de seguridad y ataques?

  • Los administradores de red y los hackers. (correct)
  • Solo los hackers profesionales.
  • Los desarrolladores de software únicamente.
  • Los usuarios comunes de software.
  • ¿Qué ocurre con una contraseña capturada al ser comparada con una lista de contraseñas hasheadas?

  • La contraseña se convierte en texto claro inmediatamente.
  • No es posible descifrarla sin un algoritmo específico.
  • El atacante puede descifrar la contraseña en poco tiempo. (correct)
  • Se requiere un sistema operativo en específico para procesarla.
  • ¿Qué dos tipos de ataques permiten las herramientas de prueba de contraseñas?

    <p>Ataques de diccionario y de fuerza bruta.</p> Signup and view all the answers

    ¿Cuál es un ejemplo de un algoritmo de hashing comúnmente utilizado para contraseñas?

    <p>MD5.</p> Signup and view all the answers

    ¿Qué es una mala práctica al probar contraseñas de empleados?

    <p>Revelar la contraseña de un CEO al personal administrativo.</p> Signup and view all the answers

    ¿Por qué es importante el hashing de contraseñas?

    <p>Evita que las contraseñas sean enviadas en texto claro.</p> Signup and view all the answers

    ¿Cuál es la relación entre password checkers y password crackers?

    <p>Ambas pueden tener el mismo propósito según el contexto de uso.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones es cierta sobre la autenticación biométrica?

    <p>Las condiciones de salud, como un resfriado, pueden afectar el reconocimiento de voz.</p> Signup and view all the answers

    ¿Qué tipo de autenticación se basa en algo que el sujeto posee?

    <p>Autenticación basada en la propiedad.</p> Signup and view all the answers

    ¿Cuál de los siguientes NO es un mecanismo común para la generación de una contraseña de un solo uso (OTP)?

    <p>Una contraseña fija de larga duración.</p> Signup and view all the answers

    ¿Por qué un sistema biométrico podría verificar la pulsación o el calor de un cuerpo?

    <p>Para asegurarse de que el cuerpo esté vivo.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre una contraseña de un solo uso (OTP) es incorrecta?

    <p>Las OTPs se pueden reutilizar después de ser usadas.</p> Signup and view all the answers

    ¿Qué tipo de autenticación es comúnmente combinada con la geometría de la mano?

    <p>Reconocimiento de huellas dactilares.</p> Signup and view all the answers

    ¿Cuál es la principal diferencia entre los biométricos fisiológicos y los biométricos de comportamiento?

    <p>Los fisiológicos verifican lo que una persona es, mientras que los de comportamiento verifican lo que una persona hace.</p> Signup and view all the answers

    ¿Qué desventaja podría presentar un sistema biométrico?

    <p>Puede haber cambios físicos en el usuario que lo afecten.</p> Signup and view all the answers

    ¿Qué es un error Tipo I en un sistema biométrico?

    <p>Cuando un sistema rechaza a un individuo autorizado.</p> Signup and view all the answers

    ¿Cuál es un método para proteger el acceso a un token físico?

    <p>Un proceso de autenticación previo.</p> Signup and view all the answers

    ¿Cuál es la métrica más importante al comparar diferentes sistemas biométricos?

    <p>La tasa de error de cruce (CER).</p> Signup and view all the answers

    ¿Por qué los sistemas biométricos deben ser extremadamente sensibles?

    <p>Para realizar mediciones precisas de características anatómicas o de comportamiento.</p> Signup and view all the answers

    ¿Qué tipo de error es considerado el más peligroso en sistemas biométricos y por qué?

    <p>Tipo II, porque permite que impostores sean aceptados.</p> Signup and view all the answers

    ¿Qué relación existe entre la tasa de trueques de errores (CER) y los errores Tipo I y II?

    <p>CER es el punto donde FRR iguala FAR.</p> Signup and view all the answers

    ¿Cuál de los siguientes es un ejemplo de biométrico fisiológico?

    <p>Huella dactilar.</p> Signup and view all the answers

    ¿Qué implica el proceso de enrollamiento en un sistema biométrico?

    <p>La creación de un registro de características físicas o de comportamiento.</p> Signup and view all the answers

    ¿Cuál es la función principal de la clave privada en el proceso de autenticación?

    <p>Permite descifrar un reto enviado por el servidor.</p> Signup and view all the answers

    ¿Cuál es la diferencia clave entre una tarjeta de memoria y una tarjeta inteligente?

    <p>Una tarjeta de memoria solo almacena información, sin procesarla.</p> Signup and view all the answers

    ¿Qué representa la combinación de un PIN y una tarjeta de memoria en el proceso de autenticación?

    <p>Una forma de autenticación de doble factor.</p> Signup and view all the answers

    En un acceso de edificio utilizando una tarjeta de memoria, ¿qué indica una luz verde en el lector?

    <p>La combinación de PIN y tarjeta es correcta.</p> Signup and view all the answers

    ¿Por qué se consideran las contraseñas una de las formas más débiles de autenticación?

    <p>Pueden ser fácilmente interceptadas durante su transmisión.</p> Signup and view all the answers

    ¿Cómo ayuda una tarjeta de memoria en el proceso de autenticación de un usuario?

    <p>Contiene información de autenticación que se compara con los datos ingresados.</p> Signup and view all the answers

    En un cajero automático, ¿cuál es el papel de la tarjeta de memoria?

    <p>Permitir al usuario retirar efectivo al ser escaneada junto con el PIN.</p> Signup and view all the answers

    ¿Qué se requiere para que una tarjeta de memoria funcione con una computadora?

    <p>Un lector de tarjetas para procesar la información.</p> Signup and view all the answers

    ¿Qué ocurre cuando un empleado deja la organización?

    <p>Se envía un correo electrónico al gerente para desactivar la cuenta.</p> Signup and view all the answers

    ¿Qué significa 'provisionamiento de usuarios' en un contexto organizacional?

    <p>La creación, mantenimiento y eliminación de registros de usuarios.</p> Signup and view all the answers

    ¿Cuál de los siguientes componentes no es parte del software de 'provisionamiento de usuarios'?

    <p>Análisis de datos financieros</p> Signup and view all the answers

    ¿Qué define mejor un 'sistema de registro autorizativo' (ASOR)?

    <p>Es un sistema jerárquico que rastrea la información de identidad y la historia de autorización.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones describe mejor la función de auditoría en un ASOR?

    <p>Registrar todos los cambios realizados en las cuentas de usuario.</p> Signup and view all the answers

    ¿Qué tipo de información se espera encontrar en un sistema de registro autorizativo?

    <p>La historia de autorización por cuenta y detalles de provisión.</p> Signup and view all the answers

    ¿Qué representa un 'objeto de usuario'?

    <p>Un empleado, contratista, proveedor, entre otros.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones no es un servicio que podría incluir un objeto de usuario?

    <p>Acceso al servicio de atención al cliente.</p> Signup and view all the answers

    Study Notes

    Ataques de contraseñas

    • Un atacante puede comparar una contraseña hash capturada con una que está en la tabla para descubrir la contraseña en texto plano.
    • Este tipo de ataque es más rápido que un ataque de diccionario o de fuerza bruta.
    • Las herramientas de prueba de contraseñas pueden realizar ataques de diccionario o de fuerza bruta para detectar contraseñas débiles.
    • Las mismas herramientas que los atacantes utilizan para romper una contraseña, pueden utilizarse por un administrador de red para verificar su fortaleza.
    • La mayoría de las herramientas de seguridad tienen esta naturaleza dual; pueden ser utilizadas tanto por profesionales de seguridad como por personal de TI.
    • Nunca se debe intentar probar (romper) las contraseñas de los empleados sin la aprobación de la gerencia.

    Hashing y encriptación de contraseñas

    • La mayoría de los sistemas utilizan algoritmos de hash (como MD5 o SHA) para asegurar que las contraseñas no se envíen en texto plano.
    • Los sistemas biométricos utilizan atributos físicos (como el iris, la retina o la huella digital) para la autenticación.
    • Los sistemas biométricos se dividen en dos categorías: fisiológicos y conductuales.

    Sistemas biométricos

    • Fisiológico: se basa en atributos físicos únicos de cada persona.
    • Conductual: se basa en la manera única en que una persona realiza una acción.
    • Los sistemas biométricos escanean un atributo fisiológico o conductual y lo comparan con un registro creado previamente.
    • Un error de Tipo I (tasa de rechazo falso) es cuando el sistema rechaza a un individuo autorizado.
    • Un error de Tipo II (tasa de aceptación falsa) es cuando el sistema acepta a un impostor.
    • La tasa de error de cruce (CER) es un indicador importante para comparar diferentes sistemas biométricos. Es el punto en el que la FRR es igual a la FAR.
    • Algunos sistemas biométricos verifican la pulsación o el calor de una parte del cuerpo para asegurarse de que está viva.

    Autenticación basada en la posesión

    • La autenticación se basa en algo que el sujeto tiene (físico o lógico).
    • Puede ser un dispositivo como un teléfono, una tarjeta de identificación o incluso un dispositivo implantado.
    • También puede ser una clave criptográfica, como una clave privada en una infraestructura de clave pública (PKI).
    • El acceso al token a veces está protegido por otro proceso de autenticación (por ejemplo, desbloquear el teléfono para acceder a un generador de tokens basado en software).

    Contraseña de un solo uso (OTP)

    • Una OTP es una contraseña dinámica válida solo una vez.
    • La contraseña es generada por un dispositivo token, que es algo que la persona posee.
    • Las OTP se implementan comúnmente en tres formatos: dispositivos físicos dedicados, aplicaciones de teléfonos inteligentes y servicios que envían SMS.
    • La clave privada es mantenida en secreto y nunca se debe compartir.
    • El servidor de autenticación utiliza la clave pública del usuario para encriptar un desafío y enviarlo al usuario.
    • Solo la persona que posee la clave privada correspondiente podrá descifrarlo y responder.

    Tarjetas de memoria

    • Las tarjetas de memoria no pueden procesar información, solo almacenarla.
    • Las tarjetas inteligentes pueden procesar información almacenada.
    • Las tarjetas de memoria pueden contener información de autenticación del usuario para que solo tenga que introducir un ID de usuario o PIN.
    • Un ejemplo de tarjeta de memoria es una tarjeta de acceso que se usa para ingresar a un edificio.
    • Las tarjetas de memoria también pueden contener información de identificación que es extraída por un lector.

    Administración de usuarios

    • Es la creación, mantenimiento y desactivación de objetos y atributos de usuario en uno o más sistemas, directorios o aplicaciones.
    • El software de administración de usuarios puede incluir cambio de propagación, flujo de trabajo de autoservicio, administración de usuarios consolidada, administración de usuarios delegada y control de cambios federados.
    • El sistema de registro autoritario (ASOR) es el lugar donde se origina y se mantiene la información de identidad.
    • El ASOR debe contener el nombre del sujeto, las cuentas asociadas, el historial de autorización por cuenta y los detalles de provisión.

    Provisionamiento de usuarios

    • Las organizaciones necesitan una forma automatizada y confiable de detectar y gestionar los cambios inusuales o sospechosos en las cuentas de usuario.
    • El ASOR debe contener el nombre del sujeto, las cuentas asociadas, el historial de autorización por cuenta y los detalles de provisión.
    • Los objetos de usuario pueden representar empleados, contratistas, proveedores, socios, clientes u otros receptores de un servicio.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    CISSP ALL-IN-ONE-9e Cap 16.pdf

    Description

    Explora los diferentes tipos de ataques a contraseñas, incluyendo ataques de hash y las herramientas utilizadas para probar la fortaleza de las contraseñas. Entiende la importancia del hashing y la encriptación para mantener la seguridad. Este cuestionario es esencial para aquellos interesados en la ciberseguridad.

    Use Quizgecko on...
    Browser
    Browser