Podcast
Questions and Answers
¿Cuál es la principal ventaja de usar herramientas de verificación de contraseñas?
¿Cuál es la principal ventaja de usar herramientas de verificación de contraseñas?
¿Quiénes utilizan las mismas herramientas para pruebas de seguridad y ataques?
¿Quiénes utilizan las mismas herramientas para pruebas de seguridad y ataques?
¿Qué ocurre con una contraseña capturada al ser comparada con una lista de contraseñas hasheadas?
¿Qué ocurre con una contraseña capturada al ser comparada con una lista de contraseñas hasheadas?
¿Qué dos tipos de ataques permiten las herramientas de prueba de contraseñas?
¿Qué dos tipos de ataques permiten las herramientas de prueba de contraseñas?
Signup and view all the answers
¿Cuál es un ejemplo de un algoritmo de hashing comúnmente utilizado para contraseñas?
¿Cuál es un ejemplo de un algoritmo de hashing comúnmente utilizado para contraseñas?
Signup and view all the answers
¿Qué es una mala práctica al probar contraseñas de empleados?
¿Qué es una mala práctica al probar contraseñas de empleados?
Signup and view all the answers
¿Por qué es importante el hashing de contraseñas?
¿Por qué es importante el hashing de contraseñas?
Signup and view all the answers
¿Cuál es la relación entre password checkers y password crackers?
¿Cuál es la relación entre password checkers y password crackers?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones es cierta sobre la autenticación biométrica?
¿Cuál de las siguientes afirmaciones es cierta sobre la autenticación biométrica?
Signup and view all the answers
¿Qué tipo de autenticación se basa en algo que el sujeto posee?
¿Qué tipo de autenticación se basa en algo que el sujeto posee?
Signup and view all the answers
¿Cuál de los siguientes NO es un mecanismo común para la generación de una contraseña de un solo uso (OTP)?
¿Cuál de los siguientes NO es un mecanismo común para la generación de una contraseña de un solo uso (OTP)?
Signup and view all the answers
¿Por qué un sistema biométrico podría verificar la pulsación o el calor de un cuerpo?
¿Por qué un sistema biométrico podría verificar la pulsación o el calor de un cuerpo?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre una contraseña de un solo uso (OTP) es incorrecta?
¿Cuál de las siguientes afirmaciones sobre una contraseña de un solo uso (OTP) es incorrecta?
Signup and view all the answers
¿Qué tipo de autenticación es comúnmente combinada con la geometría de la mano?
¿Qué tipo de autenticación es comúnmente combinada con la geometría de la mano?
Signup and view all the answers
¿Cuál es la principal diferencia entre los biométricos fisiológicos y los biométricos de comportamiento?
¿Cuál es la principal diferencia entre los biométricos fisiológicos y los biométricos de comportamiento?
Signup and view all the answers
¿Qué desventaja podría presentar un sistema biométrico?
¿Qué desventaja podría presentar un sistema biométrico?
Signup and view all the answers
¿Qué es un error Tipo I en un sistema biométrico?
¿Qué es un error Tipo I en un sistema biométrico?
Signup and view all the answers
¿Cuál es un método para proteger el acceso a un token físico?
¿Cuál es un método para proteger el acceso a un token físico?
Signup and view all the answers
¿Cuál es la métrica más importante al comparar diferentes sistemas biométricos?
¿Cuál es la métrica más importante al comparar diferentes sistemas biométricos?
Signup and view all the answers
¿Por qué los sistemas biométricos deben ser extremadamente sensibles?
¿Por qué los sistemas biométricos deben ser extremadamente sensibles?
Signup and view all the answers
¿Qué tipo de error es considerado el más peligroso en sistemas biométricos y por qué?
¿Qué tipo de error es considerado el más peligroso en sistemas biométricos y por qué?
Signup and view all the answers
¿Qué relación existe entre la tasa de trueques de errores (CER) y los errores Tipo I y II?
¿Qué relación existe entre la tasa de trueques de errores (CER) y los errores Tipo I y II?
Signup and view all the answers
¿Cuál de los siguientes es un ejemplo de biométrico fisiológico?
¿Cuál de los siguientes es un ejemplo de biométrico fisiológico?
Signup and view all the answers
¿Qué implica el proceso de enrollamiento en un sistema biométrico?
¿Qué implica el proceso de enrollamiento en un sistema biométrico?
Signup and view all the answers
¿Cuál es la función principal de la clave privada en el proceso de autenticación?
¿Cuál es la función principal de la clave privada en el proceso de autenticación?
Signup and view all the answers
¿Cuál es la diferencia clave entre una tarjeta de memoria y una tarjeta inteligente?
¿Cuál es la diferencia clave entre una tarjeta de memoria y una tarjeta inteligente?
Signup and view all the answers
¿Qué representa la combinación de un PIN y una tarjeta de memoria en el proceso de autenticación?
¿Qué representa la combinación de un PIN y una tarjeta de memoria en el proceso de autenticación?
Signup and view all the answers
En un acceso de edificio utilizando una tarjeta de memoria, ¿qué indica una luz verde en el lector?
En un acceso de edificio utilizando una tarjeta de memoria, ¿qué indica una luz verde en el lector?
Signup and view all the answers
¿Por qué se consideran las contraseñas una de las formas más débiles de autenticación?
¿Por qué se consideran las contraseñas una de las formas más débiles de autenticación?
Signup and view all the answers
¿Cómo ayuda una tarjeta de memoria en el proceso de autenticación de un usuario?
¿Cómo ayuda una tarjeta de memoria en el proceso de autenticación de un usuario?
Signup and view all the answers
En un cajero automático, ¿cuál es el papel de la tarjeta de memoria?
En un cajero automático, ¿cuál es el papel de la tarjeta de memoria?
Signup and view all the answers
¿Qué se requiere para que una tarjeta de memoria funcione con una computadora?
¿Qué se requiere para que una tarjeta de memoria funcione con una computadora?
Signup and view all the answers
¿Qué ocurre cuando un empleado deja la organización?
¿Qué ocurre cuando un empleado deja la organización?
Signup and view all the answers
¿Qué significa 'provisionamiento de usuarios' en un contexto organizacional?
¿Qué significa 'provisionamiento de usuarios' en un contexto organizacional?
Signup and view all the answers
¿Cuál de los siguientes componentes no es parte del software de 'provisionamiento de usuarios'?
¿Cuál de los siguientes componentes no es parte del software de 'provisionamiento de usuarios'?
Signup and view all the answers
¿Qué define mejor un 'sistema de registro autorizativo' (ASOR)?
¿Qué define mejor un 'sistema de registro autorizativo' (ASOR)?
Signup and view all the answers
¿Cuál de las siguientes opciones describe mejor la función de auditoría en un ASOR?
¿Cuál de las siguientes opciones describe mejor la función de auditoría en un ASOR?
Signup and view all the answers
¿Qué tipo de información se espera encontrar en un sistema de registro autorizativo?
¿Qué tipo de información se espera encontrar en un sistema de registro autorizativo?
Signup and view all the answers
¿Qué representa un 'objeto de usuario'?
¿Qué representa un 'objeto de usuario'?
Signup and view all the answers
¿Cuál de las siguientes opciones no es un servicio que podría incluir un objeto de usuario?
¿Cuál de las siguientes opciones no es un servicio que podría incluir un objeto de usuario?
Signup and view all the answers
Study Notes
Ataques de contraseñas
- Un atacante puede comparar una contraseña hash capturada con una que está en la tabla para descubrir la contraseña en texto plano.
- Este tipo de ataque es más rápido que un ataque de diccionario o de fuerza bruta.
- Las herramientas de prueba de contraseñas pueden realizar ataques de diccionario o de fuerza bruta para detectar contraseñas débiles.
- Las mismas herramientas que los atacantes utilizan para romper una contraseña, pueden utilizarse por un administrador de red para verificar su fortaleza.
- La mayoría de las herramientas de seguridad tienen esta naturaleza dual; pueden ser utilizadas tanto por profesionales de seguridad como por personal de TI.
- Nunca se debe intentar probar (romper) las contraseñas de los empleados sin la aprobación de la gerencia.
Hashing y encriptación de contraseñas
- La mayoría de los sistemas utilizan algoritmos de hash (como MD5 o SHA) para asegurar que las contraseñas no se envíen en texto plano.
- Los sistemas biométricos utilizan atributos físicos (como el iris, la retina o la huella digital) para la autenticación.
- Los sistemas biométricos se dividen en dos categorías: fisiológicos y conductuales.
Sistemas biométricos
- Fisiológico: se basa en atributos físicos únicos de cada persona.
- Conductual: se basa en la manera única en que una persona realiza una acción.
- Los sistemas biométricos escanean un atributo fisiológico o conductual y lo comparan con un registro creado previamente.
- Un error de Tipo I (tasa de rechazo falso) es cuando el sistema rechaza a un individuo autorizado.
- Un error de Tipo II (tasa de aceptación falsa) es cuando el sistema acepta a un impostor.
- La tasa de error de cruce (CER) es un indicador importante para comparar diferentes sistemas biométricos. Es el punto en el que la FRR es igual a la FAR.
- Algunos sistemas biométricos verifican la pulsación o el calor de una parte del cuerpo para asegurarse de que está viva.
Autenticación basada en la posesión
- La autenticación se basa en algo que el sujeto tiene (físico o lógico).
- Puede ser un dispositivo como un teléfono, una tarjeta de identificación o incluso un dispositivo implantado.
- También puede ser una clave criptográfica, como una clave privada en una infraestructura de clave pública (PKI).
- El acceso al token a veces está protegido por otro proceso de autenticación (por ejemplo, desbloquear el teléfono para acceder a un generador de tokens basado en software).
Contraseña de un solo uso (OTP)
- Una OTP es una contraseña dinámica válida solo una vez.
- La contraseña es generada por un dispositivo token, que es algo que la persona posee.
- Las OTP se implementan comúnmente en tres formatos: dispositivos físicos dedicados, aplicaciones de teléfonos inteligentes y servicios que envían SMS.
- La clave privada es mantenida en secreto y nunca se debe compartir.
- El servidor de autenticación utiliza la clave pública del usuario para encriptar un desafío y enviarlo al usuario.
- Solo la persona que posee la clave privada correspondiente podrá descifrarlo y responder.
Tarjetas de memoria
- Las tarjetas de memoria no pueden procesar información, solo almacenarla.
- Las tarjetas inteligentes pueden procesar información almacenada.
- Las tarjetas de memoria pueden contener información de autenticación del usuario para que solo tenga que introducir un ID de usuario o PIN.
- Un ejemplo de tarjeta de memoria es una tarjeta de acceso que se usa para ingresar a un edificio.
- Las tarjetas de memoria también pueden contener información de identificación que es extraída por un lector.
Administración de usuarios
- Es la creación, mantenimiento y desactivación de objetos y atributos de usuario en uno o más sistemas, directorios o aplicaciones.
- El software de administración de usuarios puede incluir cambio de propagación, flujo de trabajo de autoservicio, administración de usuarios consolidada, administración de usuarios delegada y control de cambios federados.
- El sistema de registro autoritario (ASOR) es el lugar donde se origina y se mantiene la información de identidad.
- El ASOR debe contener el nombre del sujeto, las cuentas asociadas, el historial de autorización por cuenta y los detalles de provisión.
Provisionamiento de usuarios
- Las organizaciones necesitan una forma automatizada y confiable de detectar y gestionar los cambios inusuales o sospechosos en las cuentas de usuario.
- El ASOR debe contener el nombre del sujeto, las cuentas asociadas, el historial de autorización por cuenta y los detalles de provisión.
- Los objetos de usuario pueden representar empleados, contratistas, proveedores, socios, clientes u otros receptores de un servicio.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Explora los diferentes tipos de ataques a contraseñas, incluyendo ataques de hash y las herramientas utilizadas para probar la fortaleza de las contraseñas. Entiende la importancia del hashing y la encriptación para mantener la seguridad. Este cuestionario es esencial para aquellos interesados en la ciberseguridad.