Podcast
Questions and Answers
¿Cuál es uno de los mecanismos básicos para autenticar a un usuario mencionado en el texto?
¿Cuál es uno de los mecanismos básicos para autenticar a un usuario mencionado en el texto?
¿Qué dominios forman parte del 'Modelo de tres dominios' en la identidad digital?
¿Qué dominios forman parte del 'Modelo de tres dominios' en la identidad digital?
¿Para qué es necesaria una autenticación fiable según el texto?
¿Para qué es necesaria una autenticación fiable según el texto?
¿En qué se basa el esquema de contraseñas de un solo uso mencionado en el texto?
¿En qué se basa el esquema de contraseñas de un solo uso mencionado en el texto?
Signup and view all the answers
¿Cuál de las siguientes NO es una característica principal de la autenticación mencionada en el texto?
¿Cuál de las siguientes NO es una característica principal de la autenticación mencionada en el texto?
Signup and view all the answers
¿Qué se necesita hacer antes de proceder a la autenticación según el texto?
¿Qué se necesita hacer antes de proceder a la autenticación según el texto?
Signup and view all the answers
¿Qué se menciona sobre los dispositivos más seguros en el texto?
¿Qué se menciona sobre los dispositivos más seguros en el texto?
Signup and view all the answers
¿Cuál es una característica clave de las soluciones baratas según el texto?
¿Cuál es una característica clave de las soluciones baratas según el texto?
Signup and view all the answers
¿Qué proporcionan las aplicaciones o dispositivos hardware mencionados en el texto?
¿Qué proporcionan las aplicaciones o dispositivos hardware mencionados en el texto?
Signup and view all the answers
¿Qué tipo de ataques se pueden distinguir en el diseño de una smartcard?
¿Qué tipo de ataques se pueden distinguir en el diseño de una smartcard?
Signup and view all the answers
¿Cuál es el objetivo principal de los side channel attacks en las Smart Cards?
¿Cuál es el objetivo principal de los side channel attacks en las Smart Cards?
Signup and view all the answers
¿Qué tipo de ataque se realizó con éxito en las tarjetas MIFARE Classic chip en 2008?
¿Qué tipo de ataque se realizó con éxito en las tarjetas MIFARE Classic chip en 2008?
Signup and view all the answers
¿Qué tarjetas fueron objeto de un ataque similar al realizado en las MIFARE Classic chip en 2012?
¿Qué tarjetas fueron objeto de un ataque similar al realizado en las MIFARE Classic chip en 2012?
Signup and view all the answers
¿Qué objetivo tienen en común los ataques por canal lateral en diversos ambientes?
¿Qué objetivo tienen en común los ataques por canal lateral en diversos ambientes?
Signup and view all the answers
¿Qué tipo de análisis se realiza en los side channel attacks para descubrir secretos criptográficos?
¿Qué tipo de análisis se realiza en los side channel attacks para descubrir secretos criptográficos?
Signup and view all the answers
¿Qué significa FAR en el contexto de autenticación y control de acceso?
¿Qué significa FAR en el contexto de autenticación y control de acceso?
Signup and view all the answers
¿Qué indica el FRR en el contexto de autenticación y control de acceso?
¿Qué indica el FRR en el contexto de autenticación y control de acceso?
Signup and view all the answers
¿Qué se debe priorizar al ajustar la precisión según el texto?
¿Qué se debe priorizar al ajustar la precisión según el texto?
Signup and view all the answers
¿Cuál es una característica importante a tener en cuenta en los factores fisiométricos según el texto?
¿Cuál es una característica importante a tener en cuenta en los factores fisiométricos según el texto?
Signup and view all the answers
¿Qué requieren los factores fisiométricos en términos de dispositivos y software según el texto?
¿Qué requieren los factores fisiométricos en términos de dispositivos y software según el texto?
Signup and view all the answers
¿Qué tipo de información puede revelar el tiempo que tarda un proceso en ejecutarse?
¿Qué tipo de información puede revelar el tiempo que tarda un proceso en ejecutarse?
Signup and view all the answers
¿Cuál es la estrategia más eficiente para atacar un PIN según el texto?
¿Cuál es la estrategia más eficiente para atacar un PIN según el texto?
Signup and view all the answers
¿Qué método se menciona en el texto para determinar la autenticidad de un PIN?
¿Qué método se menciona en el texto para determinar la autenticidad de un PIN?
Signup and view all the answers
¿Qué se puede inferir midiendo el consumo energético de una smartcard?
¿Qué se puede inferir midiendo el consumo energético de una smartcard?
Signup and view all the answers
¿Por qué es relevante el consumo energético en los esquemas de cifrado según el texto?
¿Por qué es relevante el consumo energético en los esquemas de cifrado según el texto?
Signup and view all the answers
¿Cómo pueden los atacantes determinar cuántos dígitos son correctos en un PIN según el texto?
¿Cómo pueden los atacantes determinar cuántos dígitos son correctos en un PIN según el texto?
Signup and view all the answers