You are on page 1of 4

1.

Qué diferencia hay entre autenticación y autorización

Autenticación Autorización

La autenticación confirma su
La autorización determina si usted está
identidad para otorgar acceso
autorizado para acceder a los recursos.
al sistema.
Es el proceso de validación de
Es el proceso de verificar si el acceso está
credenciales de usuario para
permitido o no.
obtener acceso de usuario.
Determina si el usuario es lo Determina a qué usuario puede y no puede
que dice ser. acceder.
La autenticación generalmente Los factores de autenticación requeridos
requiere un nombre de usuario para la autorización pueden variar,
y una contraseña. dependiendo del nivel de seguridad.
La autenticación es el primer
La autorización se realiza después de la
paso de la autorización, por lo
autenticación exitosa.
que siempre es lo primero.
Por ejemplo, los estudiantes
de una universidad en Por ejemplo, la autorización determina
particular deben autenticarse exactamente a qué información están
antes de acceder al enlace del autorizados a acceder los estudiantes en el
estudiante en el sitio web sitio web de la universidad después de una
oficial de la universidad. Esto autenticación exitosa
se llama autenticación.

2. Qué diferencia hay entre identificación y autenticación


La identificación son las características que definen de forma única al individuo y la
autenticación es el proceso que valida que el usuario es quien dice ser.
3. Explique el modelo de defensa en profundidad y su asociación con el control de
acceso
El modelo de defensa profundidad está basado en anillos o etapas de seguridad
las cuales son las siguientes:
1) Directivas y procedimientos
2) Seguridad física
3) Defensa de perímetros
4) Defensa de redes
5) Defensa de hosts
6) Defensa de aplicaciones
7) Defensa de datos
El control de acceso en estos anillos es muy importante ya que en todos los anillos
se deberán definir controles de acceso ya sean físicos, lógicos, políticas, etc. de
acuerdo con la estructura de cada anillo, con fin de garantizar que personal no
autorizado tenga acceso a los recursos y/o activos de información de la entidad.
4. Qué es una identidad activa
Entidad activa se denomina al usuario que esta inténtenlo acceder a la información o
aplicación.

5. Mencione 3 riesgos asociados a gestión de identidad indicando una posible causa


y una posible consecuencia
1) Riesgo 1: De suplantación de la identidad
Causa: Uso de contraseñas débiles por parte de los funcionarios
Consecuencia: robo de información reservada
2) Riesgo 2: Asignación errada de los derechos de acceso
Causa: Abuso de privilegios por parte de los usuarios de la base de datos
Consecuencia: Afectación de la integridad de la información, por modificaciones no
autorizadas en la base datos
3) Riesgo 3: Presencia de cuentas huérfanas
Causa: No se mantiene un correcto control sobre la creación de cuentas y
la provisión y desprovisión de usuarios
Consecuencias: perdida, robo o modificación no autorizada de información
por exfuncionarios
6. La autenticación es el proceso de asignación y validación de los permisos del
usuario verdadero
7. Un passphrase es un clave. verdadero
8. Qué relación hay entre identidad, rol, permiso y acción
Estos tres conceptos se relacionan en un modelo RBAC ya que en dicho modelo
se crean roles los cuales contienen permisos que les permiten a los funcionarios
realizar ciertas acciones de acuerdo a rol asignado.
La identidad va relacionada al momento de la asignación de roles
9. Cuáles son las fases del ciclo de vida. alta, modificación, baja
10. Qué es la gestión de identidad
La identidad puede definirse como el conjunto de información o características
mediante las cuales se puede reconocer a una persona como un individuo único. De
esta forma para definir la identidad pueden usarse características como:
o Un nombre de usuario
o Un ID de identificación
o Un número de cuenta
o Un código de usuario
o Entre otros.
11. Sinónimo de rol. función
12. ¿Cómo identificar al usuario de forma única?, a que proceso corresponde:
Identificación
13. Los permisos a nivel de usuario son los mismos a nivel de componente falso
14. Cuál es el objetivo del control de acceso
El objetivo de control de acceso es, proteger los diferentes recursos y activos de
información de la entidad de accesos no autorizados
15. Qué es una identidad pasiva
Entidad pasiva se denomina al recurso u objeto que está esperando a recibir algún tipo de
consulta para poder entregar la información
16. Mencione 5 características o atributos que pueden ser utilizados para identificar a
un usuario
se pueden identificar por:

o Con huella digital

o Con su Iris

o Con su voz

o Con un token o llave que el posea

o Con una clave que él sepa


En el control de acceso cuando hablamos del usuario esta buscando acceder a los recursos
hablamos de una entidad activa buscando la información

En el control de acceso el recurso o el objeto se denomina entidad pasiva por esta ahí esperando
recibir algún tipo de consulta para poder entregar algún tipo de información

Entidad activa se denomina al usuario que esta inténtenlo acceder a la información o aplicación.

Entidad pasiva se denomina al recurso o objeto que esta esperando a recibir algún tipo de
consulta para poder entregar la información

los principios de autenticación son los siguientes frente a como puede autenticarse un
usuario frente a un sistema:
o Sabe algo que solo el usuario puede saber
o Tiene algo que solo el usuario debería tener
o Cuenta con alguna característica física o de comportamiento única del usuario
o O una combinación de dos o de tres de los factores anteriores

Un mecanismo es el método de como usuario se puede autenticar, es decir:


o El usuario es quien dice ser si conoce algo que solo debería conocer el usuario.
Ejemplo, una contraseña
o El usuario es quien dice ser si tiene algo que solo debería tener el usuario.
Ejemplo, una tarjea de proximidad
o El usuario es quien dice ser si posee alguna característica física que solo debe
poseer el usuario. Ejemplo, la huella dactilar.
o El usuario es quien dice ser si realiza algo de forma única. Ejemplo, patrón de
escritura.
Y la técnica hace referencia a las tecnologías implementadas o utilizadas para la
autenticación, por ejemplo:
o Uso de passwords y contreseñas
o Certificados electrónicos
o Dispositivos de autenticación (token. Tarjeta de proximidad)
o Biométricos
o Atenticación por vairos factores
o Autenticación Single Sign-On

You might also like