Laboratorio de Seguridad Informática

Centro Tecnológico, FES Aragón, UNAM


Capacitación Especializada en Seguridad Informática

GRUPO SMARTEKH

Módulo: Modelos de Control de Acceso y Autenticación (12 horas).


1. Introducción

    1.1. Definiciones
    1.2. Contexto y Amenazas

2. Identificación y Autenticación

    2.1. Métodos de identificación
      2.1.1. Identificadores
      2.1.2. Tamaño y precisión
    2.2. Controles de identificación
      2.2.1. Tecnologías
      2.2.2. Estándares
    2.3. Métodos de Autenticación
      2.3.1. Autenticación basada en conocimientos
      2.3.2. Control de acceso telefónico basado en passwords
      2.3.3. Autenticación basada en posesión
      2.3.4. Autenticación basada en características físicas (autenticación biométrica)
      2.3.5. Autenticación basada en comportamiento, ubicación, otros
    2.4. Controles de autenticación
      2.4.1. Tecnologías
      2.4.2. Estándares

3. Autorización

4. Control de acceso discrecional

    4.1. Listas de control de acceso
    4.2. Listas de capacidades
    4.3. Modelo de Matriz de Accesos

5. Control de acceso basado en roles

    5.1. RBAC1
    5.2. RBAC2
    5.3. RBAC3
    5.4. RBAC4

6. Control de acceso mandatorio

    6.1. Modelo de Seguridad Multinivel de Confidencialidad (Bell y LaPaula)
    6.2. Modelo de Seguridad Multinivel de Integridad (Biba)
    6.3. Modelo de Seguridad Comercial (Clark y Wilson)
    6.4. Modelo de Seguridad Financiera
    6.5. Modelo de Seguridad Militar
    6.6. Modelo de No Interferencia

7. Control de Acceso en Sistemas

8. Autenticación en Redes

    8.1. OTP
    8.2. Kerberos
    8.3. Certificados
    8.4. Directorios

9. Registro

    9.1. Tipos de registro
    9.2. Qué se debe registrar

10. Monitoreo

    10.1. Detección de accesos no autorizados
    10.2. Cómputo forense

11. Prueba de controles

    11.1. Pruebas de penetración

12. Retos actuales

    12.1. Dispositivos móviles
    12.2. Cómputo en la nube
    12.3. Internet de las cosas