Módulo: Modelos de Control de Acceso y Autenticación (12 horas).
1. Introducción
1.1. Definiciones
1.2. Contexto y Amenazas
2. Identificación y Autenticación
2.1. Métodos de identificación
2.1.1. Identificadores
2.1.2. Tamaño y precisión
2.2. Controles de identificación
2.2.1. Tecnologías
2.2.2. Estándares
2.3. Métodos de Autenticación
2.3.1. Autenticación basada en conocimientos
2.3.2. Control de acceso telefónico basado en passwords
2.3.3. Autenticación basada en posesión
2.3.4. Autenticación basada en características físicas (autenticación biométrica)
2.3.5. Autenticación basada en comportamiento, ubicación, otros
2.4. Controles de autenticación
2.4.1. Tecnologías
2.4.2. Estándares
3. Autorización
4. Control de acceso discrecional
4.1. Listas de control de acceso
4.2. Listas de capacidades
4.3. Modelo de Matriz de Accesos
5. Control de acceso basado en roles
5.1. RBAC1
5.2. RBAC2
5.3. RBAC3
5.4. RBAC4
6. Control de acceso mandatorio
6.1. Modelo de Seguridad Multinivel de Confidencialidad (Bell y LaPaula)
6.2. Modelo de Seguridad Multinivel de Integridad (Biba)
6.3. Modelo de Seguridad Comercial (Clark y Wilson)
6.4. Modelo de Seguridad Financiera
6.5. Modelo de Seguridad Militar
6.6. Modelo de No Interferencia
7. Control de Acceso en Sistemas
8. Autenticación en Redes
8.1. OTP
8.2. Kerberos
8.3. Certificados
8.4. Directorios
9. Registro
9.1. Tipos de registro
9.2. Qué se debe registrar
10. Monitoreo
10.1. Detección de accesos no autorizados
10.2. Cómputo forense
11. Prueba de controles
11.1. Pruebas de penetración
12. Retos actuales
12.1. Dispositivos móviles
12.2. Cómputo en la nube
12.3. Internet de las cosas