Métodos de Autenticación
16 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es la principal función de una tarjeta inteligente?

  • Recuperar información
  • Aumentar el almacenamiento
  • Procesar información (correct)
  • Almacenar información
  • El acceso Just-in-time (JIT) se utiliza para otorgar permisos privilegiados de manera temporal a los usuarios.

    True

    ¿Qué es la gestión de identidad (IdM)?

    Es un término que abarca el uso de diferentes productos para identificar, autenticar y autorizar a los usuarios de manera automática.

    La eliminación de datos incriminatorios específicos en los registros de auditoría se llama __________.

    <p>scrubbing</p> Signup and view all the answers

    Empareja los siguientes términos con sus respectivas definiciones:

    <p>SSO = Permite acceso sin múltiples autenticaciones LDAP = Protocolo para acceder a directorios ASOR = Sistema que rastrea sujetos y cadenas de autorización Auditoría = Verificación de políticas de seguridad</p> Signup and view all the answers

    ¿Cuál de los siguientes describe mejor los servicios de directorio?

    <p>Asociación de nombres de recursos a direcciones de red</p> Signup and view all the answers

    La provisión de usuarios se refiere exclusivamente a la eliminación de objetos de usuario.

    <p>False</p> Signup and view all the answers

    ¿Qué beneficios trae el sistema de inicio de sesión único (SSO)?

    <p>Reduce el tiempo de autenticación y permite un mejor control de los derechos de acceso.</p> Signup and view all the answers

    ¿Cuál de los siguientes describe el proceso de autenticación?

    <p>La verificación de la identidad de un sujeto.</p> Signup and view all the answers

    Los errores de autenticación biométrica Tipo I ocurren cuando un impostor recibe acceso.

    <p>False</p> Signup and view all the answers

    ¿Qué son las credenciales en el contexto de autenticación?

    <p>Una reclamación de identificación y una información de autenticación.</p> Signup and view all the answers

    La autenticación basada en _____ utiliza información que una persona conoce.

    <p>conocimiento</p> Signup and view all the answers

    ¿Cuál de las siguientes es una aplicación de un dispositivo de token?

    <p>Generar una contraseña de un solo uso (OTP).</p> Signup and view all the answers

    Relaciona los tipos de autenticación con sus características:

    <p>Algo que una persona sabe = Contraseña o frase de acceso Algo que una persona tiene = Dispositivo de token Algo que una persona es = Huella digital Algo que una persona hace = Comportamiento al teclear</p> Signup and view all the answers

    El tasa de error cruzado (CER) en un sistema biométrico es donde la tasa de falsos negativos es igual a la tasa de falsos positivos.

    <p>True</p> Signup and view all the answers

    ¿Qué es un 'cognitive password'?

    <p>Preguntas basadas en hechos o experiencias de vida que verifican la identidad.</p> Signup and view all the answers

    Study Notes

    Authentication Methods

    • Identification: A method where a subject (user, program, or process) claims an identity (e.g., username, account number, email).
    • Authentication: Verifying the subject's identity, usually by requiring information only the claimed identity should possess.
    • Credentials: Consists of an identification claim (username) and authentication information (password).
    • Authorization: Determining if a subject has the necessary rights to perform requested actions.
    • Authentication Factors: Three main types:
      • Something the person knows (e.g., password).
      • Something the person has (e.g., token).
      • Something the person is (e.g., fingerprint).
      • Additional factors: Location (geolocation) and actions (keystroke behavior).
    • Knowledge-based Authentication: Uses information the person knows (e.g., password, passphrase).
    • Salts: Random values added to passwords before hashing to improve security.
    • Cognitive Passwords: Fact- or opinion-based questions, typically based on life experiences, used for verification.
    • Biometric Authentication Errors:
      • Type I Error: Legitimate individual denied access.
      • Type II Error: Impostor granted access.
      • Crossover Error Rate (CER): Point where false rejection rate equals false acceptance rate in biometric systems.
    • Ownership-based Authentication: Based on something a person owns (e.g., token device).
    • Token Device: Usually a handheld device that synchronizes with a service to provide temporary passwords (one-time passwords - OTPs).
      • Synchronous Token Device: Device and service must be in sync for OTP generation.
      • Asynchronous Token Device: Uses a challenge-response scheme for authentication.
    • Smart Card: Stores information and has the hardware/software to process it.
    • Memory Card: Stores information but cannot process it independently.

    Identity and Access Management (IAM)

    • Password Managers/Vaults: Solutions for managing complex passwords.
    • Just-in-Time (JIT) Access: Granting necessary privileges for specific tasks.
    • User Provisioning: Creating, maintaining, and deactivating user objects in systems, directories, or applications.
    • Authoritative System of Record (ASOR): Hierarchical tree-like structure to track subjects and authorization.
    • Session: Agreement between two parties to communicate interactively.
    • Auditing: Tracking actions, verifying security policies, supporting investigations.
    • Scrubbing: Deleting incriminating data in audit logs.
    • Identity Management (IdM): Using various products for automated user identification, authentication, and authorization.
    • Directory Services: Associating resource names with network addresses, facilitating communication between devices, files, users, etc..
    • Lightweight Directory Access Protocol (LDAP): Common directory service protocol.
    • Single Sign-On (SSO): Authenticating once to access multiple resources.
    • Federated Identity: Portable identity recognized across multiple IT systems and enterprises.
    • Identity as a Service (IDaaS): Cloud-based offering for SSO, Privileged Identity Management (PIM), and password management.
    • Identity Management Architectures: On-premise, cloud-based, and hybrid.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este quiz explora los métodos de autenticación utilizados para verificar identidades. Se profundiza en conceptos como credenciales, factores de autenticación y la importancia de la autorización. Además, se abordan técnicas como la autenticación basada en el conocimiento y el uso de sales en contraseñas.

    More Like This

    Use Quizgecko on...
    Browser
    Browser