AJDERNIZ

Cybersecurity Essentials

Módulo 13: Control de Acceso

1. ¿Qué son los controles de acceso físico?

Barreras físicas que previenen el acceso directo con los sistemas.

2. ¿Cuál es el objetivo de los controles de acceso físico?

Prevenir que los usuarios no autorizados obtengan acceso a instalaciones, equipo y demás bienes propios de la organización.

3. Nombre un ejemplo de control de acceso físico

Vallas electrificadas.

4. ¿Qué determina el control de acceso en una organización?

Quién puede y quén no, acceder a los bienes de la organización.

5. ¿Qué función desempeñan los guardias en los controles de acceso físico?

Monitorean y refuerzan las políticas de control de acceso de forma física.

6. ¿Para qué se utilizan las vallas en la seguridad de una organización?

Evitar que se adentren personas no autorizadas al perímetro de instalaciones que alberguen bienes valiosos y/o de naturaleza sensible.

7. Mencione un tipo de dispositivo que detecta movimiento en una instalación

Detector de movimiento.

8. ¿Cuál es la función de los candados para computadoras portátiles?

Evitar el contacto directo por parte de actores no autorizados.

9. ¿Qué se busca evitar con las puertas cerradas en un control de accceso?

...

Que no entre nadie.

...

10. ¿Qué tipo de tecnología utilizan las tarjetas magnéticas en los controles de acceso?

Bandas magnéticas.

11. ¿Qué papel desempeñan las cámaras de video en el control de acceso físico?

Monitoreo en tiempo real de los procedimientos físicos que ocurren dentro de una organización. Evidencia de actividad sospechosa.

12. ¿Qué es un sistema de control de acceso lógico?

Una solución de hardware y/o software empleada para gestionar el acceso a los recursos y sistemas de una organización.

13. ¿Qué servicios proporcionan los controles de acceso administrativo?

Su principal aporte es una capa adicional de seguridad, soportada por el apartado humano y social de los procedimientos.

14. ¿Qué significa AAA en el contexto de los controles de acceso?

Autenticación, Autorización, Auditoría (Accounting).

15. ¿Cómo se aplica la identificación en los controles de acceso?

Se usan valores, conocimientos o pertenencias para diferenciar a un usuario del resto.

16. ¿Cuál es el método más común utilizado para identificar a un usuario?

El nombre de usuario.

17. Enumere dos métodos biométricos mencionados en el texto

Características físicas, como las huellas dactilares; características del comportamiento, como la voz.

18. ¿Qué asegura un identificador único en los controles de acceso?

Que no se confunda a un usuario con otro, y que, posiblemente, uno no pueda hacerse pasar por otro.

19. ¿Qué implica la gestión de identidad federada?

Que los usuarios puedan usar las mismas credenciales para acceder a todas las redes y servicios de un grupo.

20. ¿Qué objetivo tiene la administración de identidades federadas?

Compartir (sincronizar) automáticamente la información de identidad a lo ancho del "perímetro" de entrada del sistema, resultando en un proceso transparente de inicio de seesión para el usuario.

21. ¿Qué permite a los usuarios acceder a varias redes utilizando las mismas credenciales?

La gestión de indentidad federada.

22. ¿Qué son los sistemas de control de acceso a la red (NAC)?

Sistemas que permiten controlar y monitorear las políticas de acceso a una red.

23. ¿Cuál es una de las funciones de los sistemas NAC en una organización?

Reconocer y perfilar a los usuarios y dispositivos conectados para prevenir el software malicioso.

24. ¿Qué se busca mitigar a través de los sistemas de control de acceso a la red?

Las amenazas que surgen al permitir que los empleados utilicen sus propios dispositivos para acceder a las redes de la organización.

25. ¿Qué se limita mediante los permisos en los sistemas de archivos?

Qué pueden ver, editar y ejecutar los usuarios de un sistema.

26. ¿Cuáles son dos tipos de políticas de seguridad mencionadas en relación con las contraseñas?

Emplear el almacenamiento seguro de las contraseñas; cambiar las contraseñas cada 30 o 60 días.

27. ¿Qué sucede cuando un usuario supera el número permitido de intentos de inicio de sesión incorrectos?

El acceso al sistema se bloquea indefinidamente, o durante un período de tiempo.

28. ¿Qué crea una política de auditoría en un sistema?

La capacidad de monitorear toda la actividad en una red; indicios y evidencia en contra de cibercriminales.

29. ¿Qué es la gestión de la autenticación?

Una técnica que pretende ser tan segura como sea posible, mientras que permite a los usuarios legítimos acceder a los recursos de forma rápida y sencilla.

30. ¿Qué es HMAC y cómo se utiliza en la autenticación?

Código de Autenticación de Mensajes Basado en Hash (Hash-Based Message Authentication Code); se trata de generar una función de hash para autenticar al usuario.

Preguntas para reflexionar

¿Cuál fue el tema principal del texto?

El control de acceso, el cual incluye el control físico y lógico. Se enfoca más en el control lógico, dominio del tema.

¿Qué aprendiste de la lectura que no sabías antes?

HMAC, NAC; varios detalles sobre algunas tecnologías.