Cuestionario de Seguridad Informática 2

Páginas: 6 (1287 palabras) Publicado: 7 de noviembre de 2013
 CUESTIONARIO PARCIAL 2 SEGURIDAD INFORMATICA
1.  ¿QUE ES IDENTIFICACION Y AUTENTIFICACION?
La identificación y autentificación en el software de control de acceso lógico es el proceso de establecer y aprobar la identidad de alguien.
2. ¿PARA QUE SE UTILZA DENTRO DE UN SISTEMA DE SEGURIDAD EL IA?
Para la mayoría de los sistema IA es el primer es laprimera línea de defensa, es una medida técnica que impide que personas no autorizadas, o procesos no autorizados entren a un sistema informático.
3. CITA SUS BULNERABILIDADES MAS COMUNES DE IA SON 5
*Métodos débiles de autentificación.
*El potencial para que los usuarios evadan el camino de autenticación.
*La falta de confidencialidad e integridad para la información de autenticación almacenada.*La falta de cifrado/encripcion para la información de autenticación a través de una red.
*Falta de conocimiento del usuario de los riesgos asociados con compartir elementos de autenticación (contraseñas, tokens de seguridad).
4. CITA LAS TRES CLASIFICACIONES GENERALES DE LA AUTENTICACION.
*Contraseñas
*Tarjeta de tokens
*Característica biométrica
5. CONTESTA SI IDENTIFICAR Y AUTENTICAR SONLA MISMA COSA Y SUS DIFERENCIAS.
Son asuntos absolutamente separados
Diferencias:
*El significado
*Los métodos periféricos y técnicas que lo soportan.
*Los requerimientos en los términos de secreto y administración/gestión.
*Los atributos, la autentificación no tiene atributos, en si misma, mientras que una entidad puede tener una validez definida en el tiempo y otra información adjunta ala misma.
*El hecho que la identidad por lo general no cambia, mientras que los tokens de autentificación ligados al secreto deben ser periódicamente remplazados para conservar su confiabilidad.
6. ¿QUE TIPO DE AUTENTIFICACION PROVEE LA CONTRASEÑA? Y ENUMERA SUS CARACTERISTICAS.PAG 475/6.
-> La contraseña provee autentificación individual.
Características:
*Una contraseña debe ser fácil derecordar para el usuario pero difícil de descifrar para un perpetrador.
*cuando un usuario se registra por primera vez el sistema debe forzar el cambio de contraseña para asegurar la confiabilidad.
*Las asignaciones de contraseñas iniciales deben generarse al azar.
*El ID y la contraseña deben ser controladas y propias del usuario.
*Las nuevas cuentas que no tengan asignación inicial deben serborradas del sistema.
7. CITA LAS MEJORES PRÁCTICAS DE AUTENTICACION E IDENTIFICACION.
*Sintaxis del login ID.
*Cuentas del sistema por defecto.
*logon IDS no usados en un periodo largo deben ser desactvados.
*El sistema debe desconectar automaticamente una secion si no hubiera actividad
8. DEFINE CONTROL DE ACCESO BIOMETRICO.
Son el mejor método de autenticar la identidad de un usuariobasándose en un atributo o rasgo único medible para identificar un usuario.
9. CITA METODOS DE AUTENTIFICACION BIOMETRICO 6 MÁS COMUNES Y DE PATRONES 2.
Biométricos:
*Palma
*Geometría de la mano
*Iris
*Retina
*Huella dactilar
*Rostro
Patrones:
*Reconocimiento de firma
*Reconocimiento de la voz
10. COMENTA SOBRE LAS REGLAS DE AUTORIZACION QUE HACE QUE NO HACE.
Especifica quien puedetener acceso a qué. El control de acceso debe basarse en el menor privilegio a los usuarios ya que estos solo ejecutaran el sistema de acuerdo a su documentación de saber y hacer por tipo de acceso.
11. DEFINIR EL SSO VENTAJAS Y DESVENTAJAS .
Se define como el proceso para consolidar todas las funciones de administración, autenticación y autorización basadas en la plataforma de la organización enuna sola función administrativa centralizada.
Ventajas:
*No se requieren contraseñas múltiples.
*Mejora la capacidad de un administrador.
*Reduce los costos generales administrativos.
*Reduce el tiempo que tarda un usuario para conectarse a una aplicación con varias plataformas.
Desventajas:
*El soporte para todos los entornos es difícil.
*Los costos del SSO pueden ser elevados debido a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cuestionario de Seguridad Informática 1
  • Cuestionario 2 De Informatica
  • Seguridad Informatica 2
  • SEGURIDAD EN INFORMATICA 2
  • actividad integradora 2 "seguridad informática"
  • CONTROLES Y SEGURIDAD INFORMATICA SEMANA 2
  • CUESTIONARIO UNIDAD 2 INFORMATICA JUR Hellip
  • Cuestionario Informatica 2 3 15 Jose

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS