Seguridad en Información y Autenticación
41 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes clasificaciones es la más alta en un entorno militar?

  • No Clasificado
  • Confidencial
  • Clasificado
  • Top Secret (correct)
  • Las categorías de una etiqueta de seguridad deben ser iguales para acceder a información clasificada.

    True

    ¿Qué es un ejemplo de una categoría que podría usarse en una etiqueta de seguridad?

    Inteligencia, operaciones, o un nombre de proyecto como Titan.

    En un entorno militar, una clasificación podría ser _____, secreta, confidencial, y no clasificada.

    <p>top secret</p> Signup and view all the answers

    Empareja las siguientes clasificaciones con su nivel de confianza:

    <p>Top secret = Más confiable Secret = Medio confiable Confidencial = Bajo nivel de confianza No clasificado = Sin confianza</p> Signup and view all the answers

    ¿Qué significa que una persona tiene 'necesidad de saber'?

    <p>Solo puede acceder a la información que corresponde a su carga de trabajo.</p> Signup and view all the answers

    Una persona con autorización 'Top Secret' puede acceder a toda la información 'Top Secret' sin restricciones.

    <p>False</p> Signup and view all the answers

    El nombre de la clasificación más alta en una organización comercial es _____ al acceso de información muy sensible.

    <p>confidencial</p> Signup and view all the answers

    ¿Quién es considerado el 'principal' en el ejemplo mencionado?

    <p>El usuario</p> Signup and view all the answers

    SOAP es un protocolo específico utilizado únicamente para el intercambio de información en servicios de autenticación.

    <p>False</p> Signup and view all the answers

    ¿Qué protocolo común se utiliza para la transmisión de datos SAML?

    <p>SOAP</p> Signup and view all the answers

    Los servicios web permiten que las ___ se proporcionen en sistemas distribuidos.

    <p>funcionalidades</p> Signup and view all the answers

    Empareja los siguientes términos con sus definiciones correspondientes:

    <p>SAML = Lenguaje utilizado para intercambio de autenticación SOAP = Protocolo para el intercambio de información HTTP = Protocolo de transferencia de hipertexto SOA = Arquitectura orientada a servicios</p> Signup and view all the answers

    ¿Cuál es un ejemplo de un sistema que puede estar alojado y mantenido por un vendedor?

    <p>Salesforce.com</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones describe mejor RBAC?

    <p>Las decisiones de acceso se basan en el rol y/o posición funcional de cada sujeto.</p> Signup and view all the answers

    El uso de SAML y SOAP se limita a las aplicaciones locales.

    <p>False</p> Signup and view all the answers

    ABAC se basa en los atributos de cualquier componente del sistema.

    <p>True</p> Signup and view all the answers

    ¿Qué relación existe entre SAML, SOAP y HTTP en el contexto presentado?

    <p>SAML es utilizado para autenticación, SOAP transmite los datos de forma estructurada y HTTP es el protocolo de conexión.</p> Signup and view all the answers

    ¿Cuál es el propósito principal del Risk BAC?

    <p>Estimar el riesgo asociado a una solicitud en tiempo real.</p> Signup and view all the answers

    El lenguaje de marcado que se utilizaba para hacer páginas web estáticas es _____.

    <p>HTML</p> Signup and view all the answers

    Relaciona cada tipo de control de acceso con su definición:

    <p>RBAC = Basado en roles y posiciones ABAC = Basado en atributos de componentes Risk BAC = Estimación de riesgo en tiempo real Markup Languages = Estructura y visualización de datos</p> Signup and view all the answers

    ¿Cuál de los siguientes lenguajes de marcado evolucionó a HTML?

    <p>Standard Generalized Markup Language (SGML)</p> Signup and view all the answers

    La integración de sistemas de autenticación y autorización es fundamental para la ciberseguridad.

    <p>True</p> Signup and view all the answers

    Menciona una función principal de los lenguajes de marcado.

    <p>Estructurar texto y conjuntos de datos.</p> Signup and view all the answers

    ¿Qué recibe Emily primero al autenticarse con el KDC?

    <p>Un ticket otorgando permiso (TGT)</p> Signup and view all the answers

    El KDC es un servidor de autenticación no confiable para los usuarios en un realm.

    <p>False</p> Signup and view all the answers

    ¿Cuál es la función principal del KDC?

    <p>Proveer servicios de autenticación a los usuarios y recursos dentro de un realm.</p> Signup and view all the answers

    El ticket otorgando permiso se llama __________.

    <p>TGT</p> Signup and view all the answers

    Relaciona las siguientes partes del proceso de Kerberos con su descripción:

    <p>AS = Servicio de autenticación que emite el TGT TGS = Servicio que otorga tickets para acceder a los recursos KDC = Servidor de autenticación que gestiona los realms Principal = Entidades que requieren autenticación (usuarios, aplicaciones, servicios)</p> Signup and view all the answers

    ¿Qué tipo de clave comparten el usuario y el KDC?

    <p>Clave secreta</p> Signup and view all the answers

    Una vez que Emily ha sido autenticada, no comparte ninguna clave con el servidor de impresión.

    <p>True</p> Signup and view all the answers

    ¿Qué sucede si Emily ingresa una contraseña incorrecta?

    <p>No podrá acceder a su escritorio en la estación de trabajo.</p> Signup and view all the answers

    ¿Qué envía el propietario del recurso al cliente en el proceso de autorización?

    <p>Un código de autorización</p> Signup and view all the answers

    El servidor de autorización y el servidor de recursos siempre deben estar en nodos separados.

    <p>False</p> Signup and view all the answers

    ¿Cuál es la función principal de OpenID Connect (OIDC)?

    <p>Proporcionar autenticación y autorización en solicitudes de recursos por parte del cliente.</p> Signup and view all the answers

    El cliente presenta el ______ al servidor de recursos para acceder al recurso protegido.

    <p>token de acceso</p> Signup and view all the answers

    Vincula los componentes del proceso de autorización con sus funciones correspondientes:

    <p>Propietario del recurso = Envía la solicitud de autorización Servidor de autorización = Negocia el consentimiento Cliente = Recibe el código de autorización Servidor de recursos = Presenta el token de acceso</p> Signup and view all the answers

    ¿Qué se necesita para verificar la identidad del propietario del recurso?

    <p>Un mecanismo de autenticación</p> Signup and view all the answers

    OAuth es un marco de autenticación utilizado para verificar identidades.

    <p>False</p> Signup and view all the answers

    ¿Cuál es el propósito principal del token de acceso en el sistema de autorización?

    <p>Permitir el acceso al recurso protegido por parte del cliente.</p> Signup and view all the answers

    La capa de autenticación simple se llama ______ y se basa en el protocolo OAuth 2.0.

    <p>OpenID Connect</p> Signup and view all the answers

    Study Notes

    Etiqueta de Seguridad

    • Las etiquetas de seguridad se componen de una clasificación y categorías
    • La clasificación determina el nivel de confianza de la información; cuanto más alta, más confianza
    • Las categorías agrupan la información según su tipo o propósito
    • Ejemplos de clasificaciones: Top Secret, Secret, Confidential, Unclassified, Proprietary, Corporate, Sensitive
    • Las categorías ayudan a implementar un sistema de "necesidad de saber"
    • Una persona con autorización de acceso de nivel superior no tiene acceso a toda la información de ese nivel sin autorización adicional
    • La autorización se basa en la coincidencia de las categorías del usuario con la información a la que intenta acceder

    Sistemas de Autenticación y Autorización

    • Los sistemas de autenticación y autorización son fundamentales para la seguridad cibernética
    • Estos sistemas trabajan en conjunto para verificar la identidad de los usuarios y controlar su acceso a los recursos
    • Los sistemas de autorización basan las decisiones de acceso en:
      • Roles basados en el control de acceso (RBAC): roles y puestos funcionales
      • RBAC basado en reglas (RB-RBAC): reglas adicionales que restringen el acceso
      • Control de acceso basado en atributos (ABAC): atributos de componentes o acciones del sistema
      • Control de acceso basado en riesgos (Risk BAC): estimación del riesgo asociado a una solicitud en tiempo real

    Lenguajes de Marcado

    • Los lenguajes de marcado, como el HTML, estructuran el texto y los conjuntos de datos
    • El XML (Extensible Markup Language) proporciona una forma flexible de definir etiquetas personalizables para datos
    • Los lenguajes de marcado son importantes para la autenticación y autorización, ya que facilitan el intercambio de información entre diferentes sistemas y entidades

    SAML (Security Assertion Markup Language)

    • SAML se usa para el intercambio de información de autenticación, como el inicio de sesión único
    • El SAML permite a los proveedores de identidad (IdP) autenticar usuarios y proporcionar información sobre ellos a los proveedores de servicios
    • El SAML se puede usar para la autenticación federada, donde un usuario puede acceder a múltiples servicios con una sola cuenta
    • Los datos SAML se pueden transmitir a través de protocolos como SOAP (Simple Object Access Protocol)

    OAuth (Open Authorization)

    • OAuth es un marco de autorización que permite a los usuarios compartir sus recursos con aplicaciones de terceros sin compartir sus credenciales
    • OAuth se usa para la autenticación en aplicaciones web y plataformas de redes sociales
    • El flujo de autenticación OAuth implica:
      • Solicitud de permiso al propietario del recurso
      • Aprobación del permiso por parte del propietario del recurso
      • Emisión de un token de acceso al cliente

    OpenID Connect (OIDC)

    • OpenID Connect es una capa de autenticación simple construida sobre OAuth 2.0
    • OIDC permite la autenticación y autorización transparente de las solicitudes de recursos del cliente
    • OIDC se usa a menudo para autenticar usuarios de aplicaciones web utilizando proveedores de identidad de terceros

    Kerberos

    • Kerberos es un protocolo de autenticación desarrollado por el MIT
    • Kerberos usa una clave secreta compartida entre los usuarios y el servidor de autenticación (KDC)
    • Los usuarios obtienen un ticket de concesión de ticket (TGT) del KDC que les permite acceder a otros servicios
    • Se utilizan tickets para autentificar entre usuarios y servicios

    Proceso de Autenticación Kerberos

    • El usuario busca un ticket de concesión de ticket (TGT) del KDC
    • El TGT se utiliza para obtener un ticket de servicio para el servicio deseado
    • El ticket de servicio permite al usuario acceder al servicio deseado
    • Kerberos mejora la seguridad mediante el cifrado de la comunicación entre el usuario y los servicios
    • Cada servicio tiene una clave secreta separada que solo el KDC conoce
    • Se utiliza una clave de sesión para la comunicación entre el usuario y el servicio

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    CISSP ALL-IN-ONE-9e Cap 17.pdf

    Description

    Este cuestionario explora conceptos clave sobre etiquetas de seguridad y sistemas de autenticación y autorización. Aprenderás sobre las clasificaciones de información y cómo facilitan el acceso controlado a los datos, así como la importancia de estos sistemas en la ciberseguridad.

    More Like This

    Security Awareness HUB Flashcards
    24 questions

    Security Awareness HUB Flashcards

    BeneficialThermodynamics avatar
    BeneficialThermodynamics
    Security Guard Act of 1992 Quiz
    6 questions
    Security Officer Responsibilities and Authority
    50 questions
    Use Quizgecko on...
    Browser
    Browser