Amenazas y vulnerabilidades |
- Malware
- Amenazas de aplicación
- Amenazas de red
- Ingeniería social
|
Seguridad operacional |
- Recursos humanos
- Operación de sistemas
|
Identificación y autenticación |
- Introducción: Proceso de autenticación, Riesgo en la autenticación.
- Métodos de autenticación: Contraseñas, Tokens, Biometría
- Autenticación remota
- Gestión de identidades
|
Autorización y control de acceso |
- Componentes del control de acceso: Autenticación, Autorización y Auditoría.
- Protocolos AAA
- Políticas de control de accesos: DAC, MAC, RBAC, ABAC.
- Federación de identidad
|