Modelos de Control de Acceso y Autenticación (12 horas)
- 1. Introducción
- 1.1. Definiciones
- 1.2. Descripción del Módulo
- 1.3. Amenazas
- 2. Identificación y Autenticación
- 2.1. Métodos de identificación
- 2.1.1. Identificadores
- 2.1.2. Tamaño y precisión
- 2.2. Controles de identificación
- 2.2.1. Tecnologías
- 2.2.2. Estándares
- 2.3. Métodos de Autenticación
- 2.3.1. Autenticación basada en conocimientos
- 2.3.2. Control de acceso telefónico basado en passwords
- 2.3.3. Autenticación basada en posesión
- 2.3.4. Autenticación basada en características físicas (autenticación biométrica)
- 2.3.5. Autenticación basada en comportamiento, ubicación, otros
- 2.4. Controles de autenticación
- 2.4.1. Tecnologías
- 2.4.2. Estándares
- 3. Autorización
- 4. Control de acceso discrecional
- 4.1. Listas de control de acceso
- 4.2. Listas de capacidades
- 4.3. Modelo de Matriz de Accesos
- 5. Control de acceso basado en roles
- 5.1. RBAC1
- 5.2. RBAC2
- 5.3. RBAC3
- 5.4. RBAC4
- 6. Control de acceso mandatorio
- 6.1. Modelo de Seguridad Multinivel de Confidencialidad (Bell y LaPaula)
- 6.2. Modelo de Seguridad Multinivel de Integridad (Biba)
- 6.3. Modelo de Seguridad Comercial (Clark y Wilson)
- 6.4. Modelo de Seguridad Financiera
- 6.5. Modelo de No Interferencia
- 7. Control de Acceso en Sistemas
- 8. Autenticación en Redes
- 8.1. OTP
- 8.2. Kerberos
- 8.3. Certificados
- 8.4. Directorios
- 9. Registro
- 9.1. Tipos de registro
- 9.2. Qué se debe registrar
- 10. Amenazas
- 11. Monitoreo
- 11.1. Detección de accesos no autorizados
- 11.2. Cómputo forense
- 12. Prueba de controles
- 12.1. Pruebas de penetración
- 13. Retos actuales
- 13.1. Dispositivos móviles
- 13.2. Cómputo en la nube
- 13.3. Internet de las cosas
- 14. Preguntas y respuestas