Autenticación Fuerte y Mutua
40 Questions
0 Views

Autenticación Fuerte y Mutua

Created by
@PlentifulMonkey

Podcast Beta

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes opciones describe mejor la autenticación multifactor (MFA)?

  • Uso de más de un método de autenticación (correct)
  • Uso de un solo método de autenticación
  • Uso de múltiples contraseñas
  • Autenticación de dos factores únicamente
  • La autenticación mutua significa que sólo el usuario debe autenticarse ante el servidor.

    False

    ¿Qué significa 2FA en el contexto de la autenticación?

    Autenticación de dos factores

    Cada identificador debe ser _______ para la responsabilidad del usuario.

    <p>único</p> Signup and view all the answers

    Asocia los métodos de autenticación con su tipo:

    <p>Tarjeta inteligente = Autenticación de tres factores PIN = Autenticación de dos factores Escaneo retinal = Autenticación de tres factores Contraseña = Autenticación de dos factores</p> Signup and view all the answers

    ¿Qué es el control de acceso a la red (NAC)?

    <p>Una tecnología que autentica sistemas antes de permitir el acceso a la red</p> Signup and view all the answers

    Las direcciones MAC son ejemplos de direcciones de software.

    <p>False</p> Signup and view all the answers

    Nombra un ejemplo de nombre de identidad digital que podría usar una persona.

    <p>JohnP</p> Signup and view all the answers

    ¿Qué información se extrae de las huellas dactilares para su almacenamiento?

    <p>Características específicas de la huella</p> Signup and view all the answers

    El escaneo de retina es considerado un procedimiento poco invasivo.

    <p>False</p> Signup and view all the answers

    ¿Cuál es la función del escaneo de palma en la identificación de personas?

    <p>Captura características únicas de la palma y las huellas dactilares para verificar la identidad.</p> Signup and view all the answers

    El escaneo del ______ lee el patrón de los vasos sanguíneos en la parte posterior del ojo.

    <p>retina</p> Signup and view all the answers

    Relaciona el tipo de escaneo con su descripción:

    <p>Escaneo de huella dactilar = Extrae características específicas para almacenar información. Escaneo de palma = Utiliza las crestas y surcos únicos de la palma. Escaneo de geometría de mano = Verifica la forma y tamaño de la mano y dedos. Escaneo de iris = Captura patrones únicos en el iris del ojo.</p> Signup and view all the answers

    ¿Cuál de los siguientes es un aspecto utilizado en el escaneo del iris?

    <p>Patrones y rifts del iris</p> Signup and view all the answers

    La geometría de la mano se utiliza en algunos sistemas biométricos para verificar la identidad.

    <p>True</p> Signup and view all the answers

    ¿Cuál de los siguientes es un obstáculo para la aceptación generalizada de la autenticación biométrica?

    <p>Aceptación del usuario</p> Signup and view all the answers

    ¿Qué información se compara en un escaneo de retina?

    <p>El patrón de los vasos sanguíneos de la retina con un archivo de referencia.</p> Signup and view all the answers

    Las tasas de error de Tipo I y Tipo II se refieren a la precisión de los sistemas de autenticación biométrica.

    <p>True</p> Signup and view all the answers

    ¿Qué acción se requiere durante la fase de inscripción en un sistema biométrico?

    <p>Proporcionar datos biométricos varias veces.</p> Signup and view all the answers

    Los datos biométricos se convierten en valores ________ por el lector biométrico.

    <p>binarios</p> Signup and view all the answers

    Relaciona los tipos de datos biométricos con su correspondiente método de captura:

    <p>Huella dactilar = Captura por escáner óptico Voz = Grabación de audio Escaneo de retina = Lectura óptica de retina Reconocimiento facial = Cámara digital</p> Signup and view all the answers

    ¿Cuál es un motivo de la baja tasa de rendimiento en los sistemas biométricos?

    <p>Requerimiento de repeticiones por lecturas no claras</p> Signup and view all the answers

    Es probable que un sistema biométrico obtenga un 100% de coincidencia en todas las comparaciones.

    <p>False</p> Signup and view all the answers

    ¿Qué se compara para autenticar al usuario en un sistema biométrico?

    <p>Los datos biométricos proporcionados y la información en la base de datos de autenticación.</p> Signup and view all the answers

    ¿Cuál es la principal función de la clave privada en el proceso de autenticación?

    <p>Desencriptar los desafíos enviados por el servidor</p> Signup and view all the answers

    Una tarjeta de memoria puede procesar información.

    <p>False</p> Signup and view all the answers

    ¿Qué tipo de autenticación representa la combinación de un PIN y una tarjeta de memoria?

    <p>autenticación de dos factores</p> Signup and view all the answers

    Una tarjeta de memoria, como una tarjeta de cajero automático, requiere un ______ para procesar la información.

    <p>lector</p> Signup and view all the answers

    ¿Qué se necesita para autenticar a un usuario que usa una tarjeta de memoria?

    <p>La tarjeta y un PIN</p> Signup and view all the answers

    El modelo de autenticación en Secure Shell (SSH) es menos seguro que el uso de contraseñas.

    <p>False</p> Signup and view all the answers

    ¿Qué sucede cuando un usuario presenta una combinación correcta de tarjeta de memoria y PIN?

    <p>El lector emite una luz verde y se permite el acceso.</p> Signup and view all the answers

    Relaciona las siguientes tarjetas con su función:

    <p>Tarjeta de cajero automático = Retirar dinero del banco Tarjeta de identificación = Acceso a edificios Tarjeta de memoria = Almacenar información Tarjeta inteligente = Procesar información</p> Signup and view all the answers

    ¿Cuál es una ventaja de usar una tarjeta inteligente en comparación con una contraseña?

    <p>Proporciona un método de autenticación más seguro</p> Signup and view all the answers

    Las tarjetas de memoria tienen la capacidad de procesar información.

    <p>False</p> Signup and view all the answers

    ¿Qué tipo de autenticación se puede proporcionar con una tarjeta inteligente?

    <p>Autenticación de dos factores.</p> Signup and view all the answers

    La tarjeta inteligente se conecta completamente a un lector de tarjetas mediante un __________.

    <p>sello dorado</p> Signup and view all the answers

    ¿Cuál de los siguientes es un tipo de tarjeta inteligente?

    <p>Tarjeta inteligente sin contacto</p> Signup and view all the answers

    La tarjeta inteligente sin contacto utiliza un campo electromagnético para funcionar.

    <p>True</p> Signup and view all the answers

    ¿Qué se necesita para completar el proceso de autenticación con una tarjeta inteligente?

    <p>Un PIN y la tarjeta inteligente.</p> Signup and view all the answers

    Relaciona los siguientes tipos de tarjetas inteligentes con sus características:

    <p>Tarjeta de contacto = Con un sello dorado y contacto físico para autenticar Tarjeta sin contacto = Usa un campo electromagnético para funcionar Tarjeta inteligente = Contiene un microprocesador para procesar información Tarjeta de acceso = Controla el acceso físico a un lugar</p> Signup and view all the answers

    Study Notes

    Autenticación Fuerte

    • La autenticación fuerte, también conocida como autenticación multifactor (MFA), utiliza más de un método de autenticación.
    • Una forma común es la autenticación de dos factores (2FA), pero también se puede usar la autenticación de tres factores (por ejemplo, tarjeta inteligente, PIN y escaneo de retina).

    Identidad Digital

    • Una persona puede tener múltiples identidades digitales.
    • Esto puede causar problemas para los administradores de seguridad que desean centralizar el control de acceso.

    Autenticación Mutua

    • La autenticación mutua ocurre cuando las dos entidades que se comunican deben autenticarse entre sí antes de transferir datos.
    • Por ejemplo, un servidor de autenticación puede necesitar autenticarse con el sistema de un usuario antes de permitir el flujo de datos.

    Autenticación Basada en Sistemas

    • La autenticación basada en sistemas se aplica a computadoras y dispositivos, identificándolos, autenticándolos, monitoreándolos y controlándolos.
    • Se basan en direcciones de hardware (MAC) o direcciones IP.
    • Las redes pueden usar tecnologías de control de acceso a la red (NAC) para autenticar sistemas antes de permitir el acceso a la red.

    Requisitos para el Componente de Identificación

    • Al emitir valores de identificación a los usuarios, los siguientes puntos son importantes:
      • Cada identificador debe ser único para la responsabilidad del usuario.
      • Debe utilizarse un esquema de nomenclatura estándar.
      • El valor no debe ser descriptivo de la posición o las tareas del usuario.
      • El valor no debe compartirse entre usuarios.

    Autenticación Biométrica

    • La autenticación biométrica es el método más costoso para verificar la identidad de una persona.
    • Los desafíos para su adopción generalizada incluyen:
      • Aceptación del usuario
      • Tiempo de inscripción
      • Rendimiento
    • La inscripción biométrica requiere realizar una acción varias veces para capturar un registro de referencia claro y distintivo.
    • El tiempo de espera y los intentos de verificación pueden generar frustración en los usuarios.

    Almacenamiento de Datos Biométricos

    • Los datos biométricos se almacenan en una base de datos de autenticación en un formato binario específico.
    • Estos datos se pueden almacenar en una tarjeta inteligente y se pueden usar para la autenticación.
    • Las coincidencias entre los datos de autenticación y el registro de referencia no siempre son del 100%, debido a factores ambientales y errores del usuario.

    Tipos de Autenticación Biométrica

    Huella Digital

    • Los sistemas de huellas digitales almacenan la huella completa, lo que requiere espacio de almacenamiento y recursos.
    • La tecnología de escaneo de dedos extrae características específicas de la huella digital y solo almacena esa información, lo que reduce el espacio de almacenamiento y acelera las búsquedas y comparaciones.

    Escaneo de Palma

    • La palma contiene una gran cantidad de información única para cada persona (arrugas, crestas y surcos).
    • El escaneo de palma también incluye las huellas dactilares de cada dedo.

    Geometría de la Mano

    • La forma de la mano (forma, longitud y ancho de la mano y los dedos) es diferente para cada persona.
    • La geometría de la mano se utiliza en algunos sistemas biométricos para verificar la identidad.

    Escaneo de Retina

    • Un sistema que lee la retina de una persona escanea el patrón de vasos sanguíneos en la parte posterior del globo ocular.
    • Este patrón es único para cada persona.
    • Este método puede considerarse información médica protegida (HIPAA) ya que puede utilizarse para el diagnóstico de condiciones médicas.

    Escaneo del Iris

    • El iris es la parte coloreada del ojo que rodea la pupila.
    • El iris tiene patrones, grietas, colores, anillos, coronas y surcos únicos.

    Autenticación Basada en Clave Pública

    • Se utiliza el concepto de clave pública y privada, donde la clave pública se utiliza para cifrar un desafío y solo la clave privada correspondiente (mantenida en secreto por el usuario) puede descifrarlo.
    • Este enfoque se utiliza en Secure Shell (SSH) en lugar de contraseñas para mejorar la seguridad.

    Tarjetas de Memoria

    • Las tarjetas de memoria almacenan información pero no pueden procesarla.
    • Pueden contener información de autenticación del usuario, lo que requiere ingresar una ID de usuario o PIN y presentar la tarjeta.
    • Si los datos coinciden, el usuario está autenticado.
    • También pueden contener datos de identificación que se extraen por un lector y se transfieren a un servidor de autenticación.
    • Ejemplos de tarjetas de memoria incluyen las tarjetas de acceso a edificios y tarjetas de cajero automático (ATM).

    Tarjetas Inteligentes

    • Las tarjetas inteligentes tienen un microprocesador y circuitos integrados que les permiten procesar información, a diferencia de las tarjetas de memoria que solo almacenan información.
    • Pueden proporcionar un método de autenticación de dos factores, ya que el usuario puede ingresar un PIN para desbloquear la tarjeta.
    • Los dos tipos principales son:
      • Contacto: Tienen un sello dorado en la cara de la tarjeta y se insertan completamente en un lector.
      • Sin contacto: Tienen una antena que rodea el perímetro de la tarjeta.

    Conclusión

    • Los métodos de autenticación basados en tarjetas requieren lectores y la generación de tarjetas, lo que genera costos adicionales.
    • Los métodos de autenticación basados en tarjetas son más seguros que las contraseñas, pero los administradores deben evaluar los costos y beneficios para cada implementación.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    CISSP ALL-IN-ONE-9e Cap 16.pdf

    Description

    Este cuestionario explora conceptos clave sobre la autenticación fuerte, la identidad digital y la autenticación mutua. A través de preguntas sobre métodos de autenticación multifactor y sus aplicaciones en la seguridad, podrás evaluar tu comprensión de estos temas importantes en la ciberseguridad.

    More Like This

    Use Quizgecko on...
    Browser
    Browser