Diplomado en Seguridad Informática

LABORATORIO DE SEGURIDAD INFORMÁTICA, CENTRO TECNOLÓGICO,

FES ARAGÓN, UNAM

Módulo 3. Modelos de Control de Acceso y Autenticación (12 horas)

  • 1. Uso de los autenticadores
    • 1.1 Control de Acceso Voluntario
      • 1.1.1 Bits de Permiso
      • 1.1.2 Sistema de Contraseñas
      • 1.1.3 Lista de Capacidades
      • 1.1.4 Control de Acceso
        • 1.1.4.1 Modelo de Matriz de Acceso
    • 1 .2 Control de Acceso por Mandato
      • 1.2.1 Modelo de Bell y LaPadula
        • 1.2.1.1 Propiedades
        • 1.2.1.2 Aplicación al Control de Acceso Físico
        • 1.2.1.3 Debilidades del Control de Acceso Obligatorio
      • 1.2.2 Modelo de Biba
        • 1.2.2.1 Propiedades
        • 1.2.2.2 Compartimentos
        • 1.2.2.3 Políticas de Apoyo
        • 1.2.2.4 Condiciones
      • 1.2.3 Modelo de Clark y Wilson
        • 1.2.3.1 Reglas
    • 1.3. Problemática Moderna
      • 1.3.1 Administración de Identidades
    • 1.4 Control de Acceso Basado en Perfiles
      • 1.4.1 GEO RBAC
    • 1.5 Control de Acceso Optimista
    • 1.6 Modelos
      • 1.6.1 Modelos Formales y Modelos Informales
      • 1.6.2 Tipos de Modelos
      • 1.6.3 Modelos de no interferencia
      • 1.6.4 Seguridad Convergente
    • 1.7 Control de Acceso Criptográfico
      • 1.7.1 Kerberos
        • 1.7.1.1 Servidor de pases
        • 1.7.1.2 Comunicación protegida criptográficamente
      • 1.7.2 Tristrata: Seguridad empresarial
        • 1.7.2.1 Fundamento
        • 1.7.2.2 Personajes principales
        • 1.7.2.3 Personajes secundarios
        • 1.7.2.4 Personajes de tercer nivel
        • 1.7.2.5 Personajes de cuarto nivel
        • 1.7.2.6 Manejo de llaves y firmas de acceso
        • 1.7.2.7 Funcionamiento