Diplomado en Seguridad Informática

CUARTA EDICIÓN

LABORATORIO DE SEGURIDAD INFORMÁTICA, CENTRO TECNOLÓGICO,

FES ARAGÓN, UNAM

Modelos de Control de Acceso y Autenticación (12 horas)

  • 1. Introducción
    • 1.1. Definiciones
    • 1.2. Descripción del Módulo
    • 1.3. Amenazas
  • 2. Identificación y Autenticación
    • 2.1. Métodos de identificación
      • 2.1.1. Identificadores
      • 2.1.2. Tamaño y precisión
    • 2.2. Controles de identificación
      • 2.2.1. Tecnologías
      • 2.2.2. Estándares
    • 2.3. Métodos de Autenticación
      • 2.3.1. Autenticación basada en conocimientos
      • 2.3.2. Control de acceso telefónico basado en passwords
      • 2.3.3. Autenticación basada en posesión
      • 2.3.4. Autenticación basada en características físicas (autenticación biométrica)
      • 2.3.5. Autenticación basada en comportamiento, ubicación, otros
    • 2.4. Controles de autenticación
      • 2.4.1. Tecnologías
      • 2.4.2. Estándares
  • 3. Autorización
  • 4. Control de acceso discrecional
    • 4.1. Listas de control de acceso
    • 4.2. Listas de capacidades
    • 4.3. Modelo de Matriz de Accesos
  • 5. Control de acceso basado en roles
    • 5.1. RBAC1
    • 5.2. RBAC2
    • 5.3. RBAC3
    • 5.4. RBAC4
  • 6. Control de acceso mandatorio
    • 6.1. Modelo de Seguridad Multinivel de Confidencialidad (Bell y LaPaula)
    • 6.2. Modelo de Seguridad Multinivel de Integridad (Biba)
    • 6.3. Modelo de Seguridad Comercial (Clark y Wilson)
    • 6.4. Modelo de Seguridad Financiera
    • 6.5. Modelo de No Interferencia
  • 7. Control de Acceso en Sistemas
  • 8. Autenticación en Redes
    • 8.1. OTP
    • 8.2. Kerberos
    • 8.3. Certificados
    • 8.4. Directorios
  • 9. Registro
    • 9.1. Tipos de registro
    • 9.2. Qué se debe registrar
  • 10. Amenazas
  • 11. Monitoreo
    • 11.1. Detección de accesos no autorizados
    • 11.2. Cómputo forense
  • 12. Prueba de controles
    • 12.1. Pruebas de penetración
  • 13. Retos actuales
    • 13.1. Dispositivos móviles
    • 13.2. Cómputo en la nube
    • 13.3. Internet de las cosas
  • 14. Preguntas y respuestas