Podcast
Questions and Answers
¿Cuál es la principal ventaja de usar herramientas de verificación de contraseñas?
¿Cuál es la principal ventaja de usar herramientas de verificación de contraseñas?
- Detectan las contraseñas débiles antes de que un atacante las descubra. (correct)
- Facilitan la creación de contraseñas complejas automáticamente.
- Aumentan la velocidad de conexión a internet.
- Permiten el acceso no autorizado a los sistemas.
¿Quiénes utilizan las mismas herramientas para pruebas de seguridad y ataques?
¿Quiénes utilizan las mismas herramientas para pruebas de seguridad y ataques?
- Los administradores de red y los hackers. (correct)
- Solo los hackers profesionales.
- Los desarrolladores de software únicamente.
- Los usuarios comunes de software.
¿Qué ocurre con una contraseña capturada al ser comparada con una lista de contraseñas hasheadas?
¿Qué ocurre con una contraseña capturada al ser comparada con una lista de contraseñas hasheadas?
- La contraseña se convierte en texto claro inmediatamente.
- No es posible descifrarla sin un algoritmo específico.
- El atacante puede descifrar la contraseña en poco tiempo. (correct)
- Se requiere un sistema operativo en específico para procesarla.
¿Qué dos tipos de ataques permiten las herramientas de prueba de contraseñas?
¿Qué dos tipos de ataques permiten las herramientas de prueba de contraseñas?
¿Cuál es un ejemplo de un algoritmo de hashing comúnmente utilizado para contraseñas?
¿Cuál es un ejemplo de un algoritmo de hashing comúnmente utilizado para contraseñas?
¿Qué es una mala práctica al probar contraseñas de empleados?
¿Qué es una mala práctica al probar contraseñas de empleados?
¿Por qué es importante el hashing de contraseñas?
¿Por qué es importante el hashing de contraseñas?
¿Cuál es la relación entre password checkers y password crackers?
¿Cuál es la relación entre password checkers y password crackers?
¿Cuál de las siguientes afirmaciones es cierta sobre la autenticación biométrica?
¿Cuál de las siguientes afirmaciones es cierta sobre la autenticación biométrica?
¿Qué tipo de autenticación se basa en algo que el sujeto posee?
¿Qué tipo de autenticación se basa en algo que el sujeto posee?
¿Cuál de los siguientes NO es un mecanismo común para la generación de una contraseña de un solo uso (OTP)?
¿Cuál de los siguientes NO es un mecanismo común para la generación de una contraseña de un solo uso (OTP)?
¿Por qué un sistema biométrico podría verificar la pulsación o el calor de un cuerpo?
¿Por qué un sistema biométrico podría verificar la pulsación o el calor de un cuerpo?
¿Cuál de las siguientes afirmaciones sobre una contraseña de un solo uso (OTP) es incorrecta?
¿Cuál de las siguientes afirmaciones sobre una contraseña de un solo uso (OTP) es incorrecta?
¿Qué tipo de autenticación es comúnmente combinada con la geometría de la mano?
¿Qué tipo de autenticación es comúnmente combinada con la geometría de la mano?
¿Cuál es la principal diferencia entre los biométricos fisiológicos y los biométricos de comportamiento?
¿Cuál es la principal diferencia entre los biométricos fisiológicos y los biométricos de comportamiento?
¿Qué desventaja podría presentar un sistema biométrico?
¿Qué desventaja podría presentar un sistema biométrico?
¿Qué es un error Tipo I en un sistema biométrico?
¿Qué es un error Tipo I en un sistema biométrico?
¿Cuál es un método para proteger el acceso a un token físico?
¿Cuál es un método para proteger el acceso a un token físico?
¿Cuál es la métrica más importante al comparar diferentes sistemas biométricos?
¿Cuál es la métrica más importante al comparar diferentes sistemas biométricos?
¿Por qué los sistemas biométricos deben ser extremadamente sensibles?
¿Por qué los sistemas biométricos deben ser extremadamente sensibles?
¿Qué tipo de error es considerado el más peligroso en sistemas biométricos y por qué?
¿Qué tipo de error es considerado el más peligroso en sistemas biométricos y por qué?
¿Qué relación existe entre la tasa de trueques de errores (CER) y los errores Tipo I y II?
¿Qué relación existe entre la tasa de trueques de errores (CER) y los errores Tipo I y II?
¿Cuál de los siguientes es un ejemplo de biométrico fisiológico?
¿Cuál de los siguientes es un ejemplo de biométrico fisiológico?
¿Qué implica el proceso de enrollamiento en un sistema biométrico?
¿Qué implica el proceso de enrollamiento en un sistema biométrico?
¿Cuál es la función principal de la clave privada en el proceso de autenticación?
¿Cuál es la función principal de la clave privada en el proceso de autenticación?
¿Cuál es la diferencia clave entre una tarjeta de memoria y una tarjeta inteligente?
¿Cuál es la diferencia clave entre una tarjeta de memoria y una tarjeta inteligente?
¿Qué representa la combinación de un PIN y una tarjeta de memoria en el proceso de autenticación?
¿Qué representa la combinación de un PIN y una tarjeta de memoria en el proceso de autenticación?
En un acceso de edificio utilizando una tarjeta de memoria, ¿qué indica una luz verde en el lector?
En un acceso de edificio utilizando una tarjeta de memoria, ¿qué indica una luz verde en el lector?
¿Por qué se consideran las contraseñas una de las formas más débiles de autenticación?
¿Por qué se consideran las contraseñas una de las formas más débiles de autenticación?
¿Cómo ayuda una tarjeta de memoria en el proceso de autenticación de un usuario?
¿Cómo ayuda una tarjeta de memoria en el proceso de autenticación de un usuario?
En un cajero automático, ¿cuál es el papel de la tarjeta de memoria?
En un cajero automático, ¿cuál es el papel de la tarjeta de memoria?
¿Qué se requiere para que una tarjeta de memoria funcione con una computadora?
¿Qué se requiere para que una tarjeta de memoria funcione con una computadora?
¿Qué ocurre cuando un empleado deja la organización?
¿Qué ocurre cuando un empleado deja la organización?
¿Qué significa 'provisionamiento de usuarios' en un contexto organizacional?
¿Qué significa 'provisionamiento de usuarios' en un contexto organizacional?
¿Cuál de los siguientes componentes no es parte del software de 'provisionamiento de usuarios'?
¿Cuál de los siguientes componentes no es parte del software de 'provisionamiento de usuarios'?
¿Qué define mejor un 'sistema de registro autorizativo' (ASOR)?
¿Qué define mejor un 'sistema de registro autorizativo' (ASOR)?
¿Cuál de las siguientes opciones describe mejor la función de auditoría en un ASOR?
¿Cuál de las siguientes opciones describe mejor la función de auditoría en un ASOR?
¿Qué tipo de información se espera encontrar en un sistema de registro autorizativo?
¿Qué tipo de información se espera encontrar en un sistema de registro autorizativo?
¿Qué representa un 'objeto de usuario'?
¿Qué representa un 'objeto de usuario'?
¿Cuál de las siguientes opciones no es un servicio que podría incluir un objeto de usuario?
¿Cuál de las siguientes opciones no es un servicio que podría incluir un objeto de usuario?
Flashcards are hidden until you start studying
Study Notes
Ataques de contraseñas
- Un atacante puede comparar una contraseña hash capturada con una que está en la tabla para descubrir la contraseña en texto plano.
- Este tipo de ataque es más rápido que un ataque de diccionario o de fuerza bruta.
- Las herramientas de prueba de contraseñas pueden realizar ataques de diccionario o de fuerza bruta para detectar contraseñas débiles.
- Las mismas herramientas que los atacantes utilizan para romper una contraseña, pueden utilizarse por un administrador de red para verificar su fortaleza.
- La mayoría de las herramientas de seguridad tienen esta naturaleza dual; pueden ser utilizadas tanto por profesionales de seguridad como por personal de TI.
- Nunca se debe intentar probar (romper) las contraseñas de los empleados sin la aprobación de la gerencia.
Hashing y encriptación de contraseñas
- La mayoría de los sistemas utilizan algoritmos de hash (como MD5 o SHA) para asegurar que las contraseñas no se envíen en texto plano.
- Los sistemas biométricos utilizan atributos físicos (como el iris, la retina o la huella digital) para la autenticación.
- Los sistemas biométricos se dividen en dos categorías: fisiológicos y conductuales.
Sistemas biométricos
- Fisiológico: se basa en atributos físicos únicos de cada persona.
- Conductual: se basa en la manera única en que una persona realiza una acción.
- Los sistemas biométricos escanean un atributo fisiológico o conductual y lo comparan con un registro creado previamente.
- Un error de Tipo I (tasa de rechazo falso) es cuando el sistema rechaza a un individuo autorizado.
- Un error de Tipo II (tasa de aceptación falsa) es cuando el sistema acepta a un impostor.
- La tasa de error de cruce (CER) es un indicador importante para comparar diferentes sistemas biométricos. Es el punto en el que la FRR es igual a la FAR.
- Algunos sistemas biométricos verifican la pulsación o el calor de una parte del cuerpo para asegurarse de que está viva.
Autenticación basada en la posesión
- La autenticación se basa en algo que el sujeto tiene (físico o lógico).
- Puede ser un dispositivo como un teléfono, una tarjeta de identificación o incluso un dispositivo implantado.
- También puede ser una clave criptográfica, como una clave privada en una infraestructura de clave pública (PKI).
- El acceso al token a veces está protegido por otro proceso de autenticación (por ejemplo, desbloquear el teléfono para acceder a un generador de tokens basado en software).
Contraseña de un solo uso (OTP)
- Una OTP es una contraseña dinámica válida solo una vez.
- La contraseña es generada por un dispositivo token, que es algo que la persona posee.
- Las OTP se implementan comúnmente en tres formatos: dispositivos físicos dedicados, aplicaciones de teléfonos inteligentes y servicios que envían SMS.
- La clave privada es mantenida en secreto y nunca se debe compartir.
- El servidor de autenticación utiliza la clave pública del usuario para encriptar un desafío y enviarlo al usuario.
- Solo la persona que posee la clave privada correspondiente podrá descifrarlo y responder.
Tarjetas de memoria
- Las tarjetas de memoria no pueden procesar información, solo almacenarla.
- Las tarjetas inteligentes pueden procesar información almacenada.
- Las tarjetas de memoria pueden contener información de autenticación del usuario para que solo tenga que introducir un ID de usuario o PIN.
- Un ejemplo de tarjeta de memoria es una tarjeta de acceso que se usa para ingresar a un edificio.
- Las tarjetas de memoria también pueden contener información de identificación que es extraída por un lector.
Administración de usuarios
- Es la creación, mantenimiento y desactivación de objetos y atributos de usuario en uno o más sistemas, directorios o aplicaciones.
- El software de administración de usuarios puede incluir cambio de propagación, flujo de trabajo de autoservicio, administración de usuarios consolidada, administración de usuarios delegada y control de cambios federados.
- El sistema de registro autoritario (ASOR) es el lugar donde se origina y se mantiene la información de identidad.
- El ASOR debe contener el nombre del sujeto, las cuentas asociadas, el historial de autorización por cuenta y los detalles de provisión.
Provisionamiento de usuarios
- Las organizaciones necesitan una forma automatizada y confiable de detectar y gestionar los cambios inusuales o sospechosos en las cuentas de usuario.
- El ASOR debe contener el nombre del sujeto, las cuentas asociadas, el historial de autorización por cuenta y los detalles de provisión.
- Los objetos de usuario pueden representar empleados, contratistas, proveedores, socios, clientes u otros receptores de un servicio.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.