Podcast
Questions and Answers
¿Cuál es la función principal de revocar un certificado?
¿Cuál es la función principal de revocar un certificado?
¿Qué ocurre si un certificado es autofirmado al conectarse a un sitio web?
¿Qué ocurre si un certificado es autofirmado al conectarse a un sitio web?
¿Cuál de las siguientes opciones es un uso de la infraestructura PKI?
¿Cuál de las siguientes opciones es un uso de la infraestructura PKI?
¿Qué garantiza la firma electrónica?
¿Qué garantiza la firma electrónica?
Signup and view all the answers
¿Qué característica tienen los clientes web respecto a las claves públicas?
¿Qué característica tienen los clientes web respecto a las claves públicas?
Signup and view all the answers
¿Qué ventaja ofrece la firma digital en comparación con el uso de papel?
¿Qué ventaja ofrece la firma digital en comparación con el uso de papel?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre la firma electrónica es correcta?
¿Cuál de las siguientes afirmaciones sobre la firma electrónica es correcta?
Signup and view all the answers
¿Qué tecnología permite operar de manera segura con instituciones públicas en España?
¿Qué tecnología permite operar de manera segura con instituciones públicas en España?
Signup and view all the answers
¿Cuál de las siguientes opciones describe un riesgo asociado con la compartición de contraseñas?
¿Cuál de las siguientes opciones describe un riesgo asociado con la compartición de contraseñas?
Signup and view all the answers
¿Qué implica el uso de credenciales privilegiadas en una organización sin política de gestión de contraseñas?
¿Qué implica el uso de credenciales privilegiadas en una organización sin política de gestión de contraseñas?
Signup and view all the answers
¿Cuál es una de las características básicas para una correcta gestión de credenciales?
¿Cuál es una de las características básicas para una correcta gestión de credenciales?
Signup and view all the answers
¿Qué acción se considera esencial para el descubrimiento de credenciales en una organización?
¿Qué acción se considera esencial para el descubrimiento de credenciales en una organización?
Signup and view all the answers
¿Cuál es una consecuencia de usar la misma contraseña durante un período prolongado?
¿Cuál es una consecuencia de usar la misma contraseña durante un período prolongado?
Signup and view all the answers
¿Qué práctica se recomienda para la segmentación de credenciales?
¿Qué práctica se recomienda para la segmentación de credenciales?
Signup and view all the answers
¿Cuál es un beneficio de implementar una política de gestión de contraseñas?
¿Cuál es un beneficio de implementar una política de gestión de contraseñas?
Signup and view all the answers
¿Cuál es la principal finalidad de implementar una auditoría de accesos?
¿Cuál es la principal finalidad de implementar una auditoría de accesos?
Signup and view all the answers
¿Qué tecnología puede ayudar en el descubrimiento de credenciales?
¿Qué tecnología puede ayudar en el descubrimiento de credenciales?
Signup and view all the answers
¿Cuál es una ventaja del acceso único (SSO) para los usuarios?
¿Cuál es una ventaja del acceso único (SSO) para los usuarios?
Signup and view all the answers
¿Qué es una 'contraseña maestra' en el contexto de los gestores de credenciales?
¿Qué es una 'contraseña maestra' en el contexto de los gestores de credenciales?
Signup and view all the answers
¿Qué característica comparten los gestores de contraseñas más básicos?
¿Qué característica comparten los gestores de contraseñas más básicos?
Signup and view all the answers
¿Cuál es una desventaja de utilizar un servicio de gestor de contraseñas en la nube?
¿Cuál es una desventaja de utilizar un servicio de gestor de contraseñas en la nube?
Signup and view all the answers
¿Qué tipo de información almacenan los gestores de contraseñas?
¿Qué tipo de información almacenan los gestores de contraseñas?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre el acceso multidispositivo es correcta?
¿Cuál de las siguientes afirmaciones sobre el acceso multidispositivo es correcta?
Signup and view all the answers
¿Qué limitación presenta un gestor de contraseñas en caso de no tener acceso a Internet?
¿Qué limitación presenta un gestor de contraseñas en caso de no tener acceso a Internet?
Signup and view all the answers
¿Cuál es el principal objetivo de la administración delegada?
¿Cuál es el principal objetivo de la administración delegada?
Signup and view all the answers
¿Qué se considera fundamental para una buena organización en la administración delegada?
¿Qué se considera fundamental para una buena organización en la administración delegada?
Signup and view all the answers
¿Qué característica no se menciona como importante para organizar la administración delegada?
¿Qué característica no se menciona como importante para organizar la administración delegada?
Signup and view all the answers
¿Cuál es una solución para controlar el acceso a ciertas características en un sistema?
¿Cuál es una solución para controlar el acceso a ciertas características en un sistema?
Signup and view all the answers
¿Cómo se clasifica la granularidad de los permisos en la administración delegada?
¿Cómo se clasifica la granularidad de los permisos en la administración delegada?
Signup and view all the answers
¿Qué representa uno de los pasos críticos en la protección del acceso con privilegios?
¿Qué representa uno de los pasos críticos en la protección del acceso con privilegios?
Signup and view all the answers
¿Qué práctica se sugiere como mejor para crear una jerarquía organizativa?
¿Qué práctica se sugiere como mejor para crear una jerarquía organizativa?
Signup and view all the answers
¿Qué se considera un problema potencial de la administración delegada?
¿Qué se considera un problema potencial de la administración delegada?
Signup and view all the answers
¿Cuál es el papel del Servicio NAS en la arquitectura RADIUS?
¿Cuál es el papel del Servicio NAS en la arquitectura RADIUS?
Signup and view all the answers
¿Qué información no se transmite cifrada en las peticiones de RADIUS?
¿Qué información no se transmite cifrada en las peticiones de RADIUS?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre los problemas de seguridad en RADIUS es correcta?
¿Cuál de las siguientes afirmaciones sobre los problemas de seguridad en RADIUS es correcta?
Signup and view all the answers
¿Cuál es una de las mejoras introducidas en el protocolo DIAMETER en comparación con RADIUS?
¿Cuál es una de las mejoras introducidas en el protocolo DIAMETER en comparación con RADIUS?
Signup and view all the answers
¿Qué permite la notificación de errores en DIAMETER?
¿Qué permite la notificación de errores en DIAMETER?
Signup and view all the answers
¿Qué algoritmo se utiliza en RADIUS para cifrar las contraseñas?
¿Qué algoritmo se utiliza en RADIUS para cifrar las contraseñas?
Signup and view all the answers
¿Qué característica hace que DIAMETER sea compatible con RADIUS?
¿Qué característica hace que DIAMETER sea compatible con RADIUS?
Signup and view all the answers
¿Cuál es el principal motivo por el cual el cifrado en RADIUS es considerado débil?
¿Cuál es el principal motivo por el cual el cifrado en RADIUS es considerado débil?
Signup and view all the answers
¿Cuál es la función principal de tener políticas de administración de servidores en las contraseñas de usuario?
¿Cuál es la función principal de tener políticas de administración de servidores en las contraseñas de usuario?
Signup and view all the answers
¿Qué opción se recomienda para contraseñas relacionadas a servicios?
¿Qué opción se recomienda para contraseñas relacionadas a servicios?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones describe mejor los grupos de distribución?
¿Cuál de las siguientes afirmaciones describe mejor los grupos de distribución?
Signup and view all the answers
¿Qué atributo de la cuenta de usuario evitaría su uso temporal?
¿Qué atributo de la cuenta de usuario evitaría su uso temporal?
Signup and view all the answers
¿Por qué es desaconsejable dar permisos de forma individual a los usuarios?
¿Por qué es desaconsejable dar permisos de forma individual a los usuarios?
Signup and view all the answers
¿Cuál de los siguientes atributos de una cuenta de usuario no es recomendable activar?
¿Cuál de los siguientes atributos de una cuenta de usuario no es recomendable activar?
Signup and view all the answers
¿Qué caracteriza a los grupos de seguridad en comparación con los grupos de distribución?
¿Qué caracteriza a los grupos de seguridad en comparación con los grupos de distribución?
Signup and view all the answers
¿Cuál de las siguientes prácticas se sugiere para maximizar la seguridad en las cuentas de usuario?
¿Cuál de las siguientes prácticas se sugiere para maximizar la seguridad en las cuentas de usuario?
Signup and view all the answers
Study Notes
Administración de credenciales de acceso a sistemas informáticos
- El documento analiza la administración de credenciales de acceso a sistemas informáticos.
- Se discuten los riesgos y problemas comunes en la gestión de credenciales.
- Se describen las características de una buena gestión de credenciales y los gestores de credenciales.
- Se explica la infraestructura PKI y sus usos.
- Se habla de la firma electrónica y sus aplicaciones.
- Se detalla la implementación de sistemas NAC.
- Se abordan soluciones OpenSource para la gestión.
- Se describe la gestión de cuentas privilegiadas, incluyendo cuentas de usuario en servidores, administración delegada y protección de acceso.
- Se analizan los problemas de seguridad y las consecuencias de una mala gestión de credenciales privilegiadas.
- Se explica el protocolo RADIUS y TACACS, así como sus problemas de seguridad.
- Se incluye un análisis de la evolución del protocolo RADIUS.
Características Básicas para una Correcta Gestión de Credenciales
- El descubrimiento de credenciales (inventario actualizado) es crucial para determinar los activos que necesitan credenciales.
- La modificación periódica de contraseñas es necesaria para evitar la exposición de claves.
- La segmentación por roles es importante para asegurar que solo los usuarios autorizados tengan acceso.
- La auditoría de accesos es clave para la trazabilidad y la seguridad.
- El acceso único a través de un SSO (single sign-on) facilita la gestión.
- Se mencionan gestores de credenciales (Shared Account & Credential Vault, Safeguard for Privileged Passwords) para la gestión de credenciales especiales.
Usos de la Infraestructura PKI
- Firma digital de documentos, con reconocimiento legal.
- Cifrado de datos para transmisión segura.
- Administración de credenciales e implementación de sistemas SSO.
- Operaciones con otras instituciones de manera segura.
Firma Electrónica
- La firma electrónica es un concepto legal que valida la voluntad del firmante.
- Se utiliza en aplicaciones móviles, especialmente en transacciones financieras.
- Se pueden utilizar contraseñas, datos biométricos (como huella dactilar) o claves criptográficas.
Sistemas NAC
- Los sistemas NAC (Network Access Control), controlan los dispositivos autorizados a acceder a una red o segmento específico.
- Se utilizan para la gestión de dispositivos móviles, fijos y de terceros.
- Los sistemas NAC se centran en empresas de tamaño medio y tamaño grande con mucha dependencia tecnológica.
- Sus aplicaciones incluyen control de dispositivos IoT, dispositivos BYOD (Bring Your Own Device), y terceros, así como para visitas.
Gestión de Cuentas Privilegiadas
- Se debe limitar el número de usuarios con privilegios totales.
- Es importante definir roles y permisos claros, evitando darle acceso a usuarios individuales.
- Asignar permisos a grupos con roles específicos.
- Las cuentas de administrador local deben ser protegidas adecuadamente.
- Utilizar nombres de usuarios significativos, evitando errores.
Protección del Acceso con Privilegios
- Se discuten los riesgos, incluyendo el robo de credenciales (pass the hash, pass the ticket) y el uso de phishing para la obtención de información.
- Se enfatiza en la importancia de reducir privilegios innecesarios.
- Una mala gestión de estas cuentas incrementa el impacto en la organización. Los ataques se dirigen frecuentemente a cuentas de administrador.
- Se mencionan los riesgos en servidores y estaciones de trabajo.
- Se enfatiza la importancia de la seguridad.
Protocolo RADIUS y TACACS
- Se discute el protocolo RADIUS y su evolución a DIAMETER.
- Se destacan las características importantes de RADIUS para la autenticación remota.
- Se describen posibles problemas de seguridad que podrían afectar a RADIUS.
- TACACS, un protocolo propietario de Cisco con funcionalidades similares a RADIUS es también discutido.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario evalúa el conocimiento sobre la gestión de certificados digitales y la firma electrónica en el ámbito de la seguridad informática. Se abordan conceptos claves como la infraestructura PKI, la revocación de certificados y la gestión de credenciales. Perfecto para estudiantes y profesionales interesados en la ciberseguridad.