Módulo 5. Modelos y Sistemas de Control de Acceso y Autenticación (16 horas)
- 1. Uso de los autenticadores
- 1.1 Control de Acceso Voluntario
- 1.1.1 Bits de Permiso
- 1.1.2 Sistema de Contraseñas
- 1.1.3 Lista de Capacidades
- 1.1.4 Control de Acceso
- 1.1.4.1 Modelo de Matriz de Acceso
- 1 .2 Control de Acceso por Mandato
- 1.2.1 Modelo de Bell y LaPadula
- 1.2.1.1 Propiedades
- 1.2.1.2 Aplicación al Control de Acceso Físico
- 1.2.1.3 Debilidades del Control de Acceso Obligatorio
- 1.2.2 Modelo de Biba
- 1.2.2.1 Propiedades
- 1.2.2.2 Compartimentos
- 1.2.2.3 Políticas de Apoyo
- 1.2.2.4 Condiciones
- 1.2.3 Modelo de Clark y Wilson
- 1.2.3.1 Reglas
- 1.3. Problemática Moderna
- 1.3.1 Administración de Identidades
- 1.4 Control de Acceso Basado en Perfiles
- 1.4.1 GEO RBAC
- 1.5 Control de Acceso Optimista
- 1.6 Modelos
- 1.6.1 Modelos Formales y Modelos Informales
- 1.6.2 Tipos de Modelos
- 1.6.3 Modelos de no interferencia
- 1.6.4 Seguridad Convergente
- 1.7 Control de Acceso Criptográfico
- 1.7.1 Kerberos
- 1.7.1.1 Servidor de pases
- 1.7.1.2 Comunicación protegida criptográficamente
- 1.7.2 Tristrata: Seguridad empresarial
- 1.7.2.1 Fundamento
- 1.7.2.2 Personajes principales
- 1.7.2.3 Personajes secundarios
- 1.7.2.4 Personajes de tercer nivel
- 1.7.2.5 Personajes de cuarto nivel
- 1.7.2.6 Manejo de llaves y firmas de acceso
- 1.7.2.7 Funcionamiento