Laboratorio de Seguridad Informática

Centro Tecnológico, FES Aragón, UNAM


Diplomado en Seguridad de la Información y Ciberseguridad

ET COMUNICACIONES

Fecha de Inicio: 15 de Agosto del 2025

Módulo: Modelos de Control de Acceso y Autenticación (15 hrs.)


  • 1. Introducción
    • 1.1 Definiciones
    • 1.2 Contexto y Amenazas
      • 1.2.1 Evolución
      • 1.2.2 Retos y necesidad de nuevos controles

  • 2. Identificación y Autenticación
    • 2.1 Métodos de Autenticación
      • 2.1.1 Por algo que se conoce
      • 2.1.2 Por algo que se es
      • 2.1.3 Por algo que se tiene
    • 2.2 Factores
      • 2.2.1 Autenticación Multi-factor
    • 2.3 Control de Acceso en Redes
    • 2.4 Estándares
      • 2.4.1 FIPS 190
      • 2.4.2 NIST SP 800-63
      • 2.4.3 NIST SP 800-53r5

  • 3. Modelos de Control de Acceso
    • 3.1 Política de Seguridad
    • 3.2 Principio Básico de Seguridad
    • 3.3 Objetos y Sujetos
    • 3.4 Controles de acceso, administrativos, Lógicos y Físicos
    • 3.5 Control de Acceso Discrecional (DAC)
      • 3.5.1 Política de Control de Acceso Discrecional
      • 3.5.2 Listas de Control de Acceso (ACLs)
    • 3.6 Control de Acceso Basado en Roles (RBAC)
      • 3.6.1 RBAC-1
      • 3.6.2 RBAC-2
      • 3.6.3 RBAC-3
      • 3.6.4 RBAC-4 Simétrico
    • 3.7 Control de Acceso Basado en Atributos (ABAC)
      • 3.7.1 NIST SP 800-162
    • 3.8 Control de Acceso Mandatorio (MAC)
      • 3.8.1 MAC tipos de clasificación y ejemplos de políticas
      • 3.8.2 Monitor de Referencia
      • 3.8.3 Security Kernel
      • 3.8.4 Ruta de Confianza
    • 3.9 Modelos de Seguridad
      • 3.9.1 Política de Seguridad Militar
      • 3.9.2 Política de Seguridad Comercial
      • 3.9.3 Política de Seguridad Financiera
      • 3.9.4 No Interferencia

  • 4. Sistemas de Control de Acceso
    • 4.1 Controles
    • 4.2 Identificación de Medidas de Protección
      • 4.2.1 Sistemas Operativos
      • 4.2.2 Esquemas de Ruptura
    • 4.3 Biometría
      • 4.3.1 Dispositivos Biométricos
      • 4.3.2 Efectividad
      • 4.3.3 Huellas Dactilares
      • 4.3.4 Autenticación FBI FAP 60 4-4-2
      • 4.3.5 Reconocimiento Facial
      • 4.3.6 Estándares para el reconocimiento del iris
    • 4.4 Tarjeta Inteligente
      • 4.4.1 Tipos
      • 4.4.2 Arquitectura
      • 4.4.3 Estándares
      • 4.4.4 Amenazas y Riesgos
    • 4.5 Autenticación en Redes Privadas
      • 4.5.1 Challenge-Handshake Authentication Protocol (CHAP)
      • 4.5.2 Kerberos 5
    • 4.6 Autenticación en Redes Públicas
      • 4.6.1 S/Key Sistema de passwords de “una sola vez”
    • 4.7 Control de Acceso Perimetral
      • 4.7.1 Esquema Dual