Mecanismos de Control de Acceso
21 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes es una debilidad de Kerberos?

  • No es susceptible a adivinación de contraseñas
  • No requiere gestión de claves secretas
  • El KDC necesita estar siempre disponible (correct)
  • El KDC no es un punto único de fallo
  • El ciclo de vida de aprovisionamiento y control de acceso incluye aprovisionamiento, control de acceso, cumplimiento y gestión de configuraciones.

    True (A)

    ¿Qué es una cuenta de servicio?

    Una cuenta de sistema para un proceso que se ejecuta como un servicio.

    La _______ ocurre cuando un usuario gana demasiados derechos y permisos con el tiempo.

    <p>creep de autorización</p> Signup and view all the answers

    Relaciona las tecnologías de control de acceso remoto con su descripción:

    <p>RADIUS = Autenticación y autorización de acceso TACACS+ = Control de acceso y gestión de sesiones Diameter = Mejora de RADIUS con mayores capacidades LDAP = Protocolo de acceso a directorios</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones describe mejor el control de acceso basado en reglas (RB-RBAC)?

    <p>Construye reglas 'si esto, entonces aquello' para restringir el acceso. (D)</p> Signup and view all the answers

    El protocolo OAuth permite la autenticación y autorización de recursos por parte de terceras partes.

    <p>True (A)</p> Signup and view all the answers

    ¿Qué protocolo permite la publicación de datos de autenticación y autorizaciones entre dominios de seguridad?

    <p>SAML</p> Signup and view all the answers

    El __________ es un lenguaje de marcado utilizado para la automatización de la gestión de usuarios.

    <p>SPML</p> Signup and view all the answers

    ¿Qué modelo de control de acceso se basa en atributos para proporcionar un nivel granular de acceso?

    <p>ABAC (C)</p> Signup and view all the answers

    Kerberos es un protocolo que ofrece autenticación mediante criptografía asimétrica.

    <p>False (B)</p> Signup and view all the answers

    ¿Cuál es la función principal del Centro de Distribución de Claves (KDC) en un entorno Kerberos?

    <p>Sostener las claves secretas de usuarios y servicios.</p> Signup and view all the answers

    Empareja los siguientes protocolos con su descripción principal:

    <p>OAuth = Permite a los usuarios conceder acceso a recursos de terceros SAML = Intercambio de datos de autenticación y autorización entre dominios XACML = Lenguaje de políticas de control de acceso declarativo en XML Kerberos = Protocolo de autenticación basado en criptografía simétrica</p> Signup and view all the answers

    ¿Cuál de los siguientes modelos de control de acceso permite a los propietarios de datos dictar quién tiene acceso a sus archivos?

    <p>Control de acceso discrecional (DAC) (D)</p> Signup and view all the answers

    El control de acceso obligatorio (MAC) se basa en el rol del usuario dentro de la organización.

    <p>False (B)</p> Signup and view all the answers

    ¿Qué es un monitor de referencia en el contexto del control de acceso?

    <p>Una máquina abstracta que mediatiza todos los accesos de los sujetos a los objetos.</p> Signup and view all the answers

    El modelo de control de acceso que usa un sistema de etiquetas de seguridad se llama ______.

    <p>control de acceso obligatorio (MAC)</p> Signup and view all the answers

    Empareja los modelos de control de acceso con su descripción:

    <p>DAC = Control en el que los propietarios deciden el acceso MAC = Control basado en etiquetas de seguridad RBAC = Control basado en roles y responsabilidades ABAC = Control basado en atributos</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre los mecanismos de control de acceso es correcta?

    <p>La control de acceso basado en atributos (ABAC) considera características de los sujetos. (D)</p> Signup and view all the answers

    Los controles físicos y lógicos deben funcionar juntos para proteger nuestras organizaciones.

    <p>True (A)</p> Signup and view all the answers

    Nombra uno de los mecanismos de control de acceso mencionados en el contenido.

    <p>OAuth, OpenID Connect o Kerberos.</p> Signup and view all the answers

    Flashcards

    Mecanismo de control de acceso

    Determina cómo los sujetos acceden a los objetos.

    Modelo de control de acceso discrecional (DAC)

    Los dueños de datos determinan qué sujetos tienen acceso a los archivos y recursos que poseen.

    Modelo de control de acceso obligatorio (MAC)

    Utiliza un sistema de etiquetas de seguridad. Los usuarios tienen niveles de autorización y los recursos tienen etiquetas de seguridad con clasificaciones de datos.

    Modelo de control de acceso basado en roles (RBAC)

    Se basa en el rol y las responsabilidades del usuario dentro de la compañía.

    Signup and view all the flashcards

    Referencia de monitor

    Máquina abstracta que media todos los accesos de los sujetos a los objetos, asegurando derechos de acceso y protegiendo los objetos de accesos no autorizados.

    Signup and view all the flashcards

    Etiquetas de seguridad

    Atributos que describen la clasificación de un recurso.

    Signup and view all the flashcards

    Control de acceso lógico

    Mecanismos de control de acceso digital a los recursos.

    Signup and view all the flashcards

    Control de acceso físico

    Medidas de seguridad para controlar el acceso físico a los recursos.

    Signup and view all the flashcards

    Debilidad de Kerberos

    Kerberos presenta vulnerabilidades como punto único de fallo en el KDC, susceptibilidad a ataques de fuerza bruta a contraseñas, almacenamiento local de claves de sesión y secreto, necesidad constante de disponibilidad y gestión de claves.

    Signup and view all the flashcards

    Cuentas de Servicio

    Cuentas de sistema utilizadas por procesos que actúan como servicios, escuchando y respondiendo a peticiones de otros procesos.

    Signup and view all the flashcards

    Crecimiento de Autorización

    Cuando un usuario adquiere permisos excesivos con el tiempo.

    Signup and view all the flashcards

    Cuentas de Servicio Administradas (MSA)

    Cuentas de dominio Active Directory usadas por servicios y que ofrecen gestión automática de contraseñas.

    Signup and view all the flashcards

    Ciclo de Vida de Provisionamiento de Identidad y Acceso

    Incluye etapas como provisioning, control de acceso, cumplimiento, administración de configuración y deprovisioning.

    Signup and view all the flashcards

    RB-RBAC

    Una extensión del RBAC que incluye reglas "si esto, entonces aquello" para restringir el acceso.

    Signup and view all the flashcards

    ABAC

    Modelo de control de acceso basado en atributos de cualquier componente del sistema.

    Signup and view all the flashcards

    Control de acceso basado en riesgos

    Estima el riesgo asociado con una solicitud en tiempo real y concede acceso si no supera un umbral.

    Signup and view all the flashcards

    XML

    Conjunto de reglas para codificar documentos en formato legible por máquina para la interoperabilidad.

    Signup and view all the flashcards

    SPML

    Lenguaje de marcado para la automatización de la gestión de usuarios (creación, modificación, revocación) y configuración de acceso a servicios.

    Signup and view all the flashcards

    SAML

    Lenguaje de marcado para el intercambio de datos de autenticación y autorización entre dominios de seguridad.

    Signup and view all the flashcards

    XACML

    Lenguaje de control de acceso declarativo en XML que describe cómo interpretar políticas de seguridad.

    Signup and view all the flashcards

    Kerberos

    Protocolo de autenticación cliente/servidor basado en criptografía de clave simétrica para inicio de sesión único (SSO).

    Signup and view all the flashcards

    Study Notes

    Access Control Mechanisms

    • Access control mechanisms dictate how subjects access objects.
    • Reference monitor acts as an abstract machine to mediate access rights and prevent unauthorized access.
    • Six main access control models: discretionary, mandatory, role-based, rule-based, attribute-based, and risk-based.

    Discretionary Access Control (DAC)

    • Enables data owners to control subject access to their files and resources.
    • Access control lists define which subjects can use objects.

    Mandatory Access Control (MAC)

    • Uses a security label system.
    • User clearances and resource security labels determine access rights.
    • "Security labels" and "sensitivity labels" are interchangeable terms.

    Role-Based Access Control (RBAC)

    • Access based on user roles and responsibilities/tasks.
    • Rule-based RBAC (RB-RBAC) adds "if-then-that" rules for additional access restrictions.

    Attribute-Based Access Control (ABAC)

    • Access based on attributes of system components, the most granular model.

    Risk-Based Access Control

    • Estimates the risk of requests in real-time; grants access if risk is below a threshold.
    • Extensible Markup Language (XML) allows for machine-readable document encoding, enabling interoperability between web-based technologies.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este cuestionario explora diversos mecanismos de control de acceso, incluyendo DAC, MAC, RBAC y ABAC. Cada modelo se describe en cuanto a su funcionalidad y aspectos técnicos, permitiendo una comprensión más profunda de cómo se gestionan los derechos de acceso en sistemas informáticos.

    More Like This

    Use Quizgecko on...
    Browser
    Browser