Módulo: Modelos de Control de Acceso y Autenticación (15 hrs.)
1- Introducción
1.1. Definiciones
1.2. Descripción del Módulo
1.3. Amenazas
2- Identificación y Autenticación
2.1. Métodos de identificación
2.1.1. Identificadores
2.1.2. Tamaño y precisión
2.2. Controles de identificación
2.2.1. Tecnologías
2.2.2. Estándares
2.3. Métodos de Autenticación
2.3.1. Autenticación basada en conocimientos
2.3.2. Control de acceso telefónico basado en passwords
2.3.3. Autenticación basada en posesión
2.3.4. Autenticación basada en características físicas (autenticación biométrica)
2.3.5. Autenticación basada en comportamiento, ubicación, otros
2.4. Controles de autenticación
2.4.1. Tecnologías
2.4.2. Estándares
3- Autorización
4- Control de acceso discrecional
4.1. Listas de control de acceso
4.2. Listas de capacidades
4.3. Modelo de Matriz de Accesos
5- Control de acceso basado en roles
5.1. RBAC1
5.2. RBAC2
5.3. RBAC3
5.4. RBAC4
6- Control de acceso mandatorio
6.1. Modelo de Seguridad Multinivel de Confidencialidad (Bell y LaPadula)
6.2. Modelo de Seguridad Multinivel de Integridad (Biba)
6.3. Modelo de Seguridad Comercial (Clark y Wilson)
6.4. Modelo de Seguridad Financiera
6.5. Modelo de No Interferencia
7- Control de Acceso en Sistemas
8- Autenticación en Redes
8.1. OTP
8.2. Kerberos
8.3. Certificados
8.4. Directorios
9- Registro
9.1. Tipos de registro
9.2. Qué se debe registrar
10- Amenazas
11- Monitoreo
11.1. Detección de accesos no autorizados
11.2. Cómputo forense
12- Prueba de controles
12.1. Pruebas de penetración
13- Retos actuales
13.1. Dispositivos móviles
13.2. Cómputo en la nube
13.3. Internet de las cosas
14- Preguntas y respuestas