Autenticación Fuerte y Mutua
40 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes opciones describe mejor la autenticación multifactor (MFA)?

  • Uso de más de un método de autenticación (correct)
  • Uso de un solo método de autenticación
  • Uso de múltiples contraseñas
  • Autenticación de dos factores únicamente

La autenticación mutua significa que sólo el usuario debe autenticarse ante el servidor.

False (B)

¿Qué significa 2FA en el contexto de la autenticación?

Autenticación de dos factores

Cada identificador debe ser _______ para la responsabilidad del usuario.

<p>único</p> Signup and view all the answers

Asocia los métodos de autenticación con su tipo:

<p>Tarjeta inteligente = Autenticación de tres factores PIN = Autenticación de dos factores Escaneo retinal = Autenticación de tres factores Contraseña = Autenticación de dos factores</p> Signup and view all the answers

¿Qué es el control de acceso a la red (NAC)?

<p>Una tecnología que autentica sistemas antes de permitir el acceso a la red (A)</p> Signup and view all the answers

Las direcciones MAC son ejemplos de direcciones de software.

<p>False (B)</p> Signup and view all the answers

Nombra un ejemplo de nombre de identidad digital que podría usar una persona.

<p>JohnP</p> Signup and view all the answers

¿Qué información se extrae de las huellas dactilares para su almacenamiento?

<p>Características específicas de la huella (C)</p> Signup and view all the answers

El escaneo de retina es considerado un procedimiento poco invasivo.

<p>False (B)</p> Signup and view all the answers

¿Cuál es la función del escaneo de palma en la identificación de personas?

<p>Captura características únicas de la palma y las huellas dactilares para verificar la identidad.</p> Signup and view all the answers

El escaneo del ______ lee el patrón de los vasos sanguíneos en la parte posterior del ojo.

<p>retina</p> Signup and view all the answers

Relaciona el tipo de escaneo con su descripción:

<p>Escaneo de huella dactilar = Extrae características específicas para almacenar información. Escaneo de palma = Utiliza las crestas y surcos únicos de la palma. Escaneo de geometría de mano = Verifica la forma y tamaño de la mano y dedos. Escaneo de iris = Captura patrones únicos en el iris del ojo.</p> Signup and view all the answers

¿Cuál de los siguientes es un aspecto utilizado en el escaneo del iris?

<p>Patrones y rifts del iris (A)</p> Signup and view all the answers

La geometría de la mano se utiliza en algunos sistemas biométricos para verificar la identidad.

<p>True (A)</p> Signup and view all the answers

¿Cuál de los siguientes es un obstáculo para la aceptación generalizada de la autenticación biométrica?

<p>Aceptación del usuario (D)</p> Signup and view all the answers

¿Qué información se compara en un escaneo de retina?

<p>El patrón de los vasos sanguíneos de la retina con un archivo de referencia.</p> Signup and view all the answers

Las tasas de error de Tipo I y Tipo II se refieren a la precisión de los sistemas de autenticación biométrica.

<p>True (A)</p> Signup and view all the answers

¿Qué acción se requiere durante la fase de inscripción en un sistema biométrico?

<p>Proporcionar datos biométricos varias veces.</p> Signup and view all the answers

Los datos biométricos se convierten en valores ________ por el lector biométrico.

<p>binarios</p> Signup and view all the answers

Relaciona los tipos de datos biométricos con su correspondiente método de captura:

<p>Huella dactilar = Captura por escáner óptico Voz = Grabación de audio Escaneo de retina = Lectura óptica de retina Reconocimiento facial = Cámara digital</p> Signup and view all the answers

¿Cuál es un motivo de la baja tasa de rendimiento en los sistemas biométricos?

<p>Requerimiento de repeticiones por lecturas no claras (B)</p> Signup and view all the answers

Es probable que un sistema biométrico obtenga un 100% de coincidencia en todas las comparaciones.

<p>False (B)</p> Signup and view all the answers

¿Qué se compara para autenticar al usuario en un sistema biométrico?

<p>Los datos biométricos proporcionados y la información en la base de datos de autenticación.</p> Signup and view all the answers

¿Cuál es la principal función de la clave privada en el proceso de autenticación?

<p>Desencriptar los desafíos enviados por el servidor (C)</p> Signup and view all the answers

Una tarjeta de memoria puede procesar información.

<p>False (B)</p> Signup and view all the answers

¿Qué tipo de autenticación representa la combinación de un PIN y una tarjeta de memoria?

<p>autenticación de dos factores</p> Signup and view all the answers

Una tarjeta de memoria, como una tarjeta de cajero automático, requiere un ______ para procesar la información.

<p>lector</p> Signup and view all the answers

¿Qué se necesita para autenticar a un usuario que usa una tarjeta de memoria?

<p>La tarjeta y un PIN (B)</p> Signup and view all the answers

El modelo de autenticación en Secure Shell (SSH) es menos seguro que el uso de contraseñas.

<p>False (B)</p> Signup and view all the answers

¿Qué sucede cuando un usuario presenta una combinación correcta de tarjeta de memoria y PIN?

<p>El lector emite una luz verde y se permite el acceso.</p> Signup and view all the answers

Relaciona las siguientes tarjetas con su función:

<p>Tarjeta de cajero automático = Retirar dinero del banco Tarjeta de identificación = Acceso a edificios Tarjeta de memoria = Almacenar información Tarjeta inteligente = Procesar información</p> Signup and view all the answers

¿Cuál es una ventaja de usar una tarjeta inteligente en comparación con una contraseña?

<p>Proporciona un método de autenticación más seguro (D)</p> Signup and view all the answers

Las tarjetas de memoria tienen la capacidad de procesar información.

<p>False (B)</p> Signup and view all the answers

¿Qué tipo de autenticación se puede proporcionar con una tarjeta inteligente?

<p>Autenticación de dos factores.</p> Signup and view all the answers

La tarjeta inteligente se conecta completamente a un lector de tarjetas mediante un __________.

<p>sello dorado</p> Signup and view all the answers

¿Cuál de los siguientes es un tipo de tarjeta inteligente?

<p>Tarjeta inteligente sin contacto (D)</p> Signup and view all the answers

La tarjeta inteligente sin contacto utiliza un campo electromagnético para funcionar.

<p>True (A)</p> Signup and view all the answers

¿Qué se necesita para completar el proceso de autenticación con una tarjeta inteligente?

<p>Un PIN y la tarjeta inteligente.</p> Signup and view all the answers

Relaciona los siguientes tipos de tarjetas inteligentes con sus características:

<p>Tarjeta de contacto = Con un sello dorado y contacto físico para autenticar Tarjeta sin contacto = Usa un campo electromagnético para funcionar Tarjeta inteligente = Contiene un microprocesador para procesar información Tarjeta de acceso = Controla el acceso físico a un lugar</p> Signup and view all the answers

Study Notes

Autenticación Fuerte

  • La autenticación fuerte, también conocida como autenticación multifactor (MFA), utiliza más de un método de autenticación.
  • Una forma común es la autenticación de dos factores (2FA), pero también se puede usar la autenticación de tres factores (por ejemplo, tarjeta inteligente, PIN y escaneo de retina).

Identidad Digital

  • Una persona puede tener múltiples identidades digitales.
  • Esto puede causar problemas para los administradores de seguridad que desean centralizar el control de acceso.

Autenticación Mutua

  • La autenticación mutua ocurre cuando las dos entidades que se comunican deben autenticarse entre sí antes de transferir datos.
  • Por ejemplo, un servidor de autenticación puede necesitar autenticarse con el sistema de un usuario antes de permitir el flujo de datos.

Autenticación Basada en Sistemas

  • La autenticación basada en sistemas se aplica a computadoras y dispositivos, identificándolos, autenticándolos, monitoreándolos y controlándolos.
  • Se basan en direcciones de hardware (MAC) o direcciones IP.
  • Las redes pueden usar tecnologías de control de acceso a la red (NAC) para autenticar sistemas antes de permitir el acceso a la red.

Requisitos para el Componente de Identificación

  • Al emitir valores de identificación a los usuarios, los siguientes puntos son importantes:
    • Cada identificador debe ser único para la responsabilidad del usuario.
    • Debe utilizarse un esquema de nomenclatura estándar.
    • El valor no debe ser descriptivo de la posición o las tareas del usuario.
    • El valor no debe compartirse entre usuarios.

Autenticación Biométrica

  • La autenticación biométrica es el método más costoso para verificar la identidad de una persona.
  • Los desafíos para su adopción generalizada incluyen:
    • Aceptación del usuario
    • Tiempo de inscripción
    • Rendimiento
  • La inscripción biométrica requiere realizar una acción varias veces para capturar un registro de referencia claro y distintivo.
  • El tiempo de espera y los intentos de verificación pueden generar frustración en los usuarios.

Almacenamiento de Datos Biométricos

  • Los datos biométricos se almacenan en una base de datos de autenticación en un formato binario específico.
  • Estos datos se pueden almacenar en una tarjeta inteligente y se pueden usar para la autenticación.
  • Las coincidencias entre los datos de autenticación y el registro de referencia no siempre son del 100%, debido a factores ambientales y errores del usuario.

Tipos de Autenticación Biométrica

Huella Digital

  • Los sistemas de huellas digitales almacenan la huella completa, lo que requiere espacio de almacenamiento y recursos.
  • La tecnología de escaneo de dedos extrae características específicas de la huella digital y solo almacena esa información, lo que reduce el espacio de almacenamiento y acelera las búsquedas y comparaciones.

Escaneo de Palma

  • La palma contiene una gran cantidad de información única para cada persona (arrugas, crestas y surcos).
  • El escaneo de palma también incluye las huellas dactilares de cada dedo.

Geometría de la Mano

  • La forma de la mano (forma, longitud y ancho de la mano y los dedos) es diferente para cada persona.
  • La geometría de la mano se utiliza en algunos sistemas biométricos para verificar la identidad.

Escaneo de Retina

  • Un sistema que lee la retina de una persona escanea el patrón de vasos sanguíneos en la parte posterior del globo ocular.
  • Este patrón es único para cada persona.
  • Este método puede considerarse información médica protegida (HIPAA) ya que puede utilizarse para el diagnóstico de condiciones médicas.

Escaneo del Iris

  • El iris es la parte coloreada del ojo que rodea la pupila.
  • El iris tiene patrones, grietas, colores, anillos, coronas y surcos únicos.

Autenticación Basada en Clave Pública

  • Se utiliza el concepto de clave pública y privada, donde la clave pública se utiliza para cifrar un desafío y solo la clave privada correspondiente (mantenida en secreto por el usuario) puede descifrarlo.
  • Este enfoque se utiliza en Secure Shell (SSH) en lugar de contraseñas para mejorar la seguridad.

Tarjetas de Memoria

  • Las tarjetas de memoria almacenan información pero no pueden procesarla.
  • Pueden contener información de autenticación del usuario, lo que requiere ingresar una ID de usuario o PIN y presentar la tarjeta.
  • Si los datos coinciden, el usuario está autenticado.
  • También pueden contener datos de identificación que se extraen por un lector y se transfieren a un servidor de autenticación.
  • Ejemplos de tarjetas de memoria incluyen las tarjetas de acceso a edificios y tarjetas de cajero automático (ATM).

Tarjetas Inteligentes

  • Las tarjetas inteligentes tienen un microprocesador y circuitos integrados que les permiten procesar información, a diferencia de las tarjetas de memoria que solo almacenan información.
  • Pueden proporcionar un método de autenticación de dos factores, ya que el usuario puede ingresar un PIN para desbloquear la tarjeta.
  • Los dos tipos principales son:
    • Contacto: Tienen un sello dorado en la cara de la tarjeta y se insertan completamente en un lector.
    • Sin contacto: Tienen una antena que rodea el perímetro de la tarjeta.

Conclusión

  • Los métodos de autenticación basados en tarjetas requieren lectores y la generación de tarjetas, lo que genera costos adicionales.
  • Los métodos de autenticación basados en tarjetas son más seguros que las contraseñas, pero los administradores deben evaluar los costos y beneficios para cada implementación.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

CISSP ALL-IN-ONE-9e Cap 16.pdf

Description

Este cuestionario explora conceptos clave sobre la autenticación fuerte, la identidad digital y la autenticación mutua. A través de preguntas sobre métodos de autenticación multifactor y sus aplicaciones en la seguridad, podrás evaluar tu comprensión de estos temas importantes en la ciberseguridad.

More Like This

Use Quizgecko on...
Browser
Browser