Laboratorio de Seguridad Informática

Centro Tecnológico, FES Aragón, UNAM


Capacitación Especializada en Seguridad Informática

5ª Edición

GRUPO SMARTEKH

INICIA: 25 de Octubre del 2019 - FINALIZA: 15 de Enero del 2021

Módulo: Modelos de Control de Acceso y Autenticación (12 horas).


1. Introducción

    1.1. Definiciones
    1.2. Descripción del Módulo
    1.3. Amenazas

2. Identificación y Autenticación

    2.1. Métodos de identificación
      2.1.1. Identificadores
      2.1.2. Tamaño y precisión
    2.2. Controles de identificación
      2.2.1. Tecnologías
      2.2.2. Estándares
    2.3. Métodos de Autenticación
      2.3.1. Autenticación basada en conocimientos
      2.3.2. Control de acceso telefónico basado en passwords
      2.3.3. Autenticación basada en posesión
      2.3.4. Autenticación basada en características físicas (autenticación biométrica)
      2.3.5. Autenticación basada en comportamiento, ubicación, otros
    2.4. Controles de autenticación
      2.4.1. Tecnologías
      2.4.2. Estándares

3. Autorización

4. Control de acceso discrecional

    4.1. Listas de control de acceso
    4.2. Listas de capacidades
    4.3. Modelo de Matriz de Accesos

5. Control de acceso basado en roles

    5.1. RBAC1
    5.2. RBAC2
    5.3. RBAC3
    5.4. RBAC4

6. Control de acceso mandatorio

    6.1. Modelo de Seguridad Multinivel de Confidencialidad (Bell y LaPaula)
    6.2. Modelo de Seguridad Multinivel de Integridad (Biba)
    6.3. Modelo de Seguridad Comercial (Clark y Wilson)
    6.4. Modelo de Seguridad Financiera
    6.5. Modelo de No Interferencia

7. Control de Acceso en Sistemas

8. Autenticación en Redes

    8.1. OTP
    8.2. Kerberos
    8.3. Certificados
    8.4. Directorios

9. Registro

    9.1. Tipos de registro
    9.2. Qué se debe registrar

10. Amenazas

11. Monitoreo

    11.1. Detección de accesos no autorizados
    11.2. Cómputo forense

12. Prueba de controles

    12.1. Pruebas de penetración

13. Retos actuales

    13.1. Dispositivos móviles
    13.2. Cómputo en la nube
    13.3. Internet de las cosas

14. Preguntas y respuestas

Otros Cursos



Laboratorio de Seguridad Informática, Centro Tecnológico, FES Aragón, UNAM 2025