Laboratorio de Seguridad Informática

Centro Tecnológico, FES Aragón, UNAM


Diplomado en Seguridad de la Información y Ciberseguridad

ET COMUNICACIONES

Fecha de Inicio: 17 de Mayo del 2024

Módulo: Modelos de Control de Acceso y Autenticación (15 hrs.)



    1- Introducción

      1.1. Definiciones
      1.2. Descripción del Módulo
      1.3. Amenazas

    2- Identificación y Autenticación

      2.1. Métodos de identificación
        2.1.1. Identificadores
        2.1.2. Tamaño y precisión
      2.2. Controles de identificación
        2.2.1. Tecnologías
        2.2.2. Estándares
      2.3. Métodos de Autenticación
        2.3.1. Autenticación basada en conocimientos
        2.3.2. Control de acceso telefónico basado en passwords
        2.3.3. Autenticación basada en posesión
        2.3.4. Autenticación basada en características físicas (autenticación biométrica)
        2.3.5. Autenticación basada en comportamiento, ubicación, otros
      2.4. Controles de autenticación
        2.4.1. Tecnologías
        2.4.2. Estándares

    3- Autorización

    4- Control de acceso discrecional

      4.1. Listas de control de acceso
      4.2. Listas de capacidades
      4.3. Modelo de Matriz de Accesos

    5- Control de acceso basado en roles

      5.1. RBAC1
      5.2. RBAC2
      5.3. RBAC3
      5.4. RBAC4

    6- Control de acceso mandatorio

      6.1. Modelo de Seguridad Multinivel de Confidencialidad (Bell y LaPadula)
      6.2. Modelo de Seguridad Multinivel de Integridad (Biba)
      6.3. Modelo de Seguridad Comercial (Clark y Wilson)
      6.4. Modelo de Seguridad Financiera
      6.5. Modelo de No Interferencia

    7- Control de Acceso en Sistemas

    8- Autenticación en Redes

      8.1. OTP
      8.2. Kerberos
      8.3. Certificados
      8.4. Directorios

    9- Registro

      9.1. Tipos de registro
      9.2. Qué se debe registrar

    10- Amenazas

    11- Monitoreo

      11.1. Detección de accesos no autorizados
      11.2. Cómputo forense

    12- Prueba de controles

      12.1. Pruebas de penetración

    13- Retos actuales

      13.1. Dispositivos móviles
      13.2. Cómputo en la nube
      13.3. Internet de las cosas

    14- Preguntas y respuestas