Métodos de Autenticación

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Cuál es la principal función de una tarjeta inteligente?

  • Recuperar información
  • Aumentar el almacenamiento
  • Procesar información (correct)
  • Almacenar información

El acceso Just-in-time (JIT) se utiliza para otorgar permisos privilegiados de manera temporal a los usuarios.

True (A)

¿Qué es la gestión de identidad (IdM)?

Es un término que abarca el uso de diferentes productos para identificar, autenticar y autorizar a los usuarios de manera automática.

La eliminación de datos incriminatorios específicos en los registros de auditoría se llama __________.

<p>scrubbing</p> Signup and view all the answers

Empareja los siguientes términos con sus respectivas definiciones:

<p>SSO = Permite acceso sin múltiples autenticaciones LDAP = Protocolo para acceder a directorios ASOR = Sistema que rastrea sujetos y cadenas de autorización Auditoría = Verificación de políticas de seguridad</p> Signup and view all the answers

¿Cuál de los siguientes describe mejor los servicios de directorio?

<p>Asociación de nombres de recursos a direcciones de red (B)</p> Signup and view all the answers

La provisión de usuarios se refiere exclusivamente a la eliminación de objetos de usuario.

<p>False (B)</p> Signup and view all the answers

¿Qué beneficios trae el sistema de inicio de sesión único (SSO)?

<p>Reduce el tiempo de autenticación y permite un mejor control de los derechos de acceso.</p> Signup and view all the answers

¿Cuál de los siguientes describe el proceso de autenticación?

<p>La verificación de la identidad de un sujeto. (C)</p> Signup and view all the answers

Los errores de autenticación biométrica Tipo I ocurren cuando un impostor recibe acceso.

<p>False (B)</p> Signup and view all the answers

¿Qué son las credenciales en el contexto de autenticación?

<p>Una reclamación de identificación y una información de autenticación.</p> Signup and view all the answers

La autenticación basada en _____ utiliza información que una persona conoce.

<p>conocimiento</p> Signup and view all the answers

¿Cuál de las siguientes es una aplicación de un dispositivo de token?

<p>Generar una contraseña de un solo uso (OTP). (C)</p> Signup and view all the answers

Relaciona los tipos de autenticación con sus características:

<p>Algo que una persona sabe = Contraseña o frase de acceso Algo que una persona tiene = Dispositivo de token Algo que una persona es = Huella digital Algo que una persona hace = Comportamiento al teclear</p> Signup and view all the answers

El tasa de error cruzado (CER) en un sistema biométrico es donde la tasa de falsos negativos es igual a la tasa de falsos positivos.

<p>True (A)</p> Signup and view all the answers

¿Qué es un 'cognitive password'?

<p>Preguntas basadas en hechos o experiencias de vida que verifican la identidad.</p> Signup and view all the answers

Flashcards

¿Qué es la Identificación?

Método por el cual un sujeto (usuario, programa o proceso) afirma tener una identidad específica (ej. nombre de usuario, número de cuenta o dirección de correo).

¿Qué es la Autenticación?

Proceso donde un sistema verifica la identidad del sujeto, usualmente requiriendo información que sólo la identidad reclamada debería tener.

¿Qué son las Credenciales?

Combinación de un reclamo de identificación (ej. nombre de usuario) e información de autenticación (ej. contraseña).

¿Qué es la Autorización?

Determinación de si un sujeto tiene los derechos y privilegios necesarios para realizar acciones solicitadas.

Signup and view all the flashcards

Factores de Autenticación (3 principales)

Algo que la persona conoce (contraseña), algo que la persona tiene (token) y algo que la persona es (huella digital).

Signup and view all the flashcards

Error Tipo I en Biometría

Negar el acceso a un individuo legítimo.

Signup and view all the flashcards

Error Tipo II en Biometría

Permitir el acceso a un impostor.

Signup and view all the flashcards

Tasa de Error Crossover (CER)

Punto donde la tasa de rechazo falso (Error Tipo I) es igual a la tasa de aceptación falso (Error Tipo II).

Signup and view all the flashcards

Tarjeta inteligente

Una tarjeta que contiene información y el hardware y software necesarios para procesarla.

Signup and view all the flashcards

Administradores de contraseñas

Soluciones para recordar gran cantidad de contraseñas complejas.

Signup and view all the flashcards

Acceso Justo a Tiempo (JIT)

Metodología que otorga a los usuarios los privilegios necesarios para una tarea específica.

Signup and view all the flashcards

Provisionamiento de Usuarios

Creación, mantenimiento y desactivación de usuarios en sistemas y aplicaciones, según procesos de negocio.

Signup and view all the flashcards

Sistema de Registro Autoritativo (ASOR)

Estructura jerárquica que rastrea sujetos y sus cadenas de autorización.

Signup and view all the flashcards

Sesión

Acuerdo entre dos partes para comunicarse de forma interactiva.

Signup and view all the flashcards

Auditoría

Capacidad para asegurar la responsabilidad de los usuarios, la aplicación de políticas de seguridad y como herramienta para investigaciones.

Signup and view all the flashcards

Limpieza de datos de auditoría

Eliminación de datos comprometedores dentro de los registros de auditoría.

Signup and view all the flashcards

Study Notes

Authentication Methods

  • Identification: A method where a subject (user, program, or process) claims an identity (e.g., username, account number, email).
  • Authentication: Verifying the subject's identity, usually by requiring information only the claimed identity should possess.
  • Credentials: Consists of an identification claim (username) and authentication information (password).
  • Authorization: Determining if a subject has the necessary rights to perform requested actions.
  • Authentication Factors: Three main types:
    • Something the person knows (e.g., password).
    • Something the person has (e.g., token).
    • Something the person is (e.g., fingerprint).
    • Additional factors: Location (geolocation) and actions (keystroke behavior).
  • Knowledge-based Authentication: Uses information the person knows (e.g., password, passphrase).
  • Salts: Random values added to passwords before hashing to improve security.
  • Cognitive Passwords: Fact- or opinion-based questions, typically based on life experiences, used for verification.
  • Biometric Authentication Errors:
    • Type I Error: Legitimate individual denied access.
    • Type II Error: Impostor granted access.
    • Crossover Error Rate (CER): Point where false rejection rate equals false acceptance rate in biometric systems.
  • Ownership-based Authentication: Based on something a person owns (e.g., token device).
  • Token Device: Usually a handheld device that synchronizes with a service to provide temporary passwords (one-time passwords - OTPs).
    • Synchronous Token Device: Device and service must be in sync for OTP generation.
    • Asynchronous Token Device: Uses a challenge-response scheme for authentication.
  • Smart Card: Stores information and has the hardware/software to process it.
  • Memory Card: Stores information but cannot process it independently.

Identity and Access Management (IAM)

  • Password Managers/Vaults: Solutions for managing complex passwords.
  • Just-in-Time (JIT) Access: Granting necessary privileges for specific tasks.
  • User Provisioning: Creating, maintaining, and deactivating user objects in systems, directories, or applications.
  • Authoritative System of Record (ASOR): Hierarchical tree-like structure to track subjects and authorization.
  • Session: Agreement between two parties to communicate interactively.
  • Auditing: Tracking actions, verifying security policies, supporting investigations.
  • Scrubbing: Deleting incriminating data in audit logs.
  • Identity Management (IdM): Using various products for automated user identification, authentication, and authorization.
  • Directory Services: Associating resource names with network addresses, facilitating communication between devices, files, users, etc..
  • Lightweight Directory Access Protocol (LDAP): Common directory service protocol.
  • Single Sign-On (SSO): Authenticating once to access multiple resources.
  • Federated Identity: Portable identity recognized across multiple IT systems and enterprises.
  • Identity as a Service (IDaaS): Cloud-based offering for SSO, Privileged Identity Management (PIM), and password management.
  • Identity Management Architectures: On-premise, cloud-based, and hybrid.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser