Módulo: Modelos de Control de Acceso y Autenticación (15 hrs.)
- 1. Introducción
- 1.1 Definiciones
- 1.2 Contexto y Amenazas
- 1.2.1 Evolución
- 1.2.2 Retos y necesidad de nuevos controles
- 2. Identificación y Autenticación
- 2.1 Métodos de Autenticación
- 2.1.1 Por algo que se conoce
- 2.1.2 Por algo que se es
- 2.1.3 Por algo que se tiene
- 2.2 Factores
- 2.2.1 Autenticación Multi-factor
- 2.3 Control de Acceso en Redes
- 2.4 Estándares
- 2.4.1 FIPS 190
- 2.4.2 NIST SP 800-63
- 2.4.3 NIST SP 800-53r5
- 3. Modelos de Control de Acceso
- 3.1 Política de Seguridad
- 3.2 Principio Básico de Seguridad
- 3.3 Objetos y Sujetos
- 3.4 Controles de acceso, administrativos, Lógicos y Físicos
- 3.5 Control de Acceso Discrecional (DAC)
- 3.5.1 Política de Control de Acceso Discrecional
- 3.5.2 Listas de Control de Acceso (ACLs)
- 3.6 Control de Acceso Basado en Roles (RBAC)
- 3.6.1 RBAC-1
- 3.6.2 RBAC-2
- 3.6.3 RBAC-3
- 3.6.4 RBAC-4 Simétrico
- 3.7 Control de Acceso Basado en Atributos (ABAC)
- 3.8 Control de Acceso Mandatorio (MAC)
- 3.8.1 MAC tipos de clasificación y ejemplos de políticas
- 3.8.2 Monitor de Referencia
- 3.8.3 Security Kernel
- 3.8.4 Ruta de Confianza
- 3.9 Modelos de Seguridad
- 3.9.1 Política de Seguridad Militar
- 3.9.2 Política de Seguridad Comercial
- 3.9.3 Política de Seguridad Financiera
- 3.9.4 No Interferencia
- 4. Sistemas de Control de Acceso
- 4.1 Controles
- 4.2 Identificación de Medidas de Protección
- 4.2.1 Sistemas Operativos
- 4.2.2 Esquemas de Ruptura
- 4.3 Biometría
- 4.3.1 Dispositivos Biométricos
- 4.3.2 Efectividad
- 4.3.3 Huellas Dactilares
- 4.3.4 Autenticación FBI FAP 60 4-4-2
- 4.3.5 Reconocimiento Facial
- 4.3.6 Estándares para el reconocimiento del iris
- 4.4 Tarjeta Inteligente
- 4.4.1 Tipos
- 4.4.2 Arquitectura
- 4.4.3 Estándares
- 4.4.4 Amenazas y Riesgos
- 4.5 Autenticación en Redes Privadas
- 4.5.1 Challenge-Handshake Authentication Protocol (CHAP)
- 4.5.2 Kerberos 5
- 4.6 Autenticación en Redes Públicas
- 4.6.1 S/Key Sistema de passwords de “una sola vez”
- 4.7 Control de Acceso Perimetral