Podcast
Questions and Answers
¿Cuál es la principal función de una tarjeta inteligente?
¿Cuál es la principal función de una tarjeta inteligente?
El acceso Just-in-time (JIT) se utiliza para otorgar permisos privilegiados de manera temporal a los usuarios.
El acceso Just-in-time (JIT) se utiliza para otorgar permisos privilegiados de manera temporal a los usuarios.
True
¿Qué es la gestión de identidad (IdM)?
¿Qué es la gestión de identidad (IdM)?
Es un término que abarca el uso de diferentes productos para identificar, autenticar y autorizar a los usuarios de manera automática.
La eliminación de datos incriminatorios específicos en los registros de auditoría se llama __________.
La eliminación de datos incriminatorios específicos en los registros de auditoría se llama __________.
Signup and view all the answers
Empareja los siguientes términos con sus respectivas definiciones:
Empareja los siguientes términos con sus respectivas definiciones:
Signup and view all the answers
¿Cuál de los siguientes describe mejor los servicios de directorio?
¿Cuál de los siguientes describe mejor los servicios de directorio?
Signup and view all the answers
La provisión de usuarios se refiere exclusivamente a la eliminación de objetos de usuario.
La provisión de usuarios se refiere exclusivamente a la eliminación de objetos de usuario.
Signup and view all the answers
¿Qué beneficios trae el sistema de inicio de sesión único (SSO)?
¿Qué beneficios trae el sistema de inicio de sesión único (SSO)?
Signup and view all the answers
¿Cuál de los siguientes describe el proceso de autenticación?
¿Cuál de los siguientes describe el proceso de autenticación?
Signup and view all the answers
Los errores de autenticación biométrica Tipo I ocurren cuando un impostor recibe acceso.
Los errores de autenticación biométrica Tipo I ocurren cuando un impostor recibe acceso.
Signup and view all the answers
¿Qué son las credenciales en el contexto de autenticación?
¿Qué son las credenciales en el contexto de autenticación?
Signup and view all the answers
La autenticación basada en _____ utiliza información que una persona conoce.
La autenticación basada en _____ utiliza información que una persona conoce.
Signup and view all the answers
¿Cuál de las siguientes es una aplicación de un dispositivo de token?
¿Cuál de las siguientes es una aplicación de un dispositivo de token?
Signup and view all the answers
Relaciona los tipos de autenticación con sus características:
Relaciona los tipos de autenticación con sus características:
Signup and view all the answers
El tasa de error cruzado (CER) en un sistema biométrico es donde la tasa de falsos negativos es igual a la tasa de falsos positivos.
El tasa de error cruzado (CER) en un sistema biométrico es donde la tasa de falsos negativos es igual a la tasa de falsos positivos.
Signup and view all the answers
¿Qué es un 'cognitive password'?
¿Qué es un 'cognitive password'?
Signup and view all the answers
Study Notes
Authentication Methods
- Identification: A method where a subject (user, program, or process) claims an identity (e.g., username, account number, email).
- Authentication: Verifying the subject's identity, usually by requiring information only the claimed identity should possess.
- Credentials: Consists of an identification claim (username) and authentication information (password).
- Authorization: Determining if a subject has the necessary rights to perform requested actions.
-
Authentication Factors: Three main types:
- Something the person knows (e.g., password).
- Something the person has (e.g., token).
- Something the person is (e.g., fingerprint).
- Additional factors: Location (geolocation) and actions (keystroke behavior).
- Knowledge-based Authentication: Uses information the person knows (e.g., password, passphrase).
- Salts: Random values added to passwords before hashing to improve security.
- Cognitive Passwords: Fact- or opinion-based questions, typically based on life experiences, used for verification.
-
Biometric Authentication Errors:
- Type I Error: Legitimate individual denied access.
- Type II Error: Impostor granted access.
- Crossover Error Rate (CER): Point where false rejection rate equals false acceptance rate in biometric systems.
- Ownership-based Authentication: Based on something a person owns (e.g., token device).
-
Token Device: Usually a handheld device that synchronizes with a service to provide temporary passwords (one-time passwords - OTPs).
- Synchronous Token Device: Device and service must be in sync for OTP generation.
- Asynchronous Token Device: Uses a challenge-response scheme for authentication.
- Smart Card: Stores information and has the hardware/software to process it.
- Memory Card: Stores information but cannot process it independently.
Identity and Access Management (IAM)
- Password Managers/Vaults: Solutions for managing complex passwords.
- Just-in-Time (JIT) Access: Granting necessary privileges for specific tasks.
- User Provisioning: Creating, maintaining, and deactivating user objects in systems, directories, or applications.
- Authoritative System of Record (ASOR): Hierarchical tree-like structure to track subjects and authorization.
- Session: Agreement between two parties to communicate interactively.
- Auditing: Tracking actions, verifying security policies, supporting investigations.
- Scrubbing: Deleting incriminating data in audit logs.
- Identity Management (IdM): Using various products for automated user identification, authentication, and authorization.
- Directory Services: Associating resource names with network addresses, facilitating communication between devices, files, users, etc..
- Lightweight Directory Access Protocol (LDAP): Common directory service protocol.
- Single Sign-On (SSO): Authenticating once to access multiple resources.
- Federated Identity: Portable identity recognized across multiple IT systems and enterprises.
- Identity as a Service (IDaaS): Cloud-based offering for SSO, Privileged Identity Management (PIM), and password management.
- Identity Management Architectures: On-premise, cloud-based, and hybrid.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este quiz explora los métodos de autenticación utilizados para verificar identidades. Se profundiza en conceptos como credenciales, factores de autenticación y la importancia de la autorización. Además, se abordan técnicas como la autenticación basada en el conocimiento y el uso de sales en contraseñas.