CUESTIÓN 9-1/2 � Informe sobre las infraestructuras nacionales de seguridad del ciberespacio
ÍNDICE
Prefacio
1 Introducción
2 Seguridad y protección de las redes
2.1 Concepto
2.2 Las tecnologías
2.3 Los encaminadores
2.4 Los cortafuegos (firewall)
2.5 Los antivirus
2.5.1 Los de exploración (scanners)
2.5.2 Los genéricos
2.6 Sistemas de detección de intrusiones
2.6.1 Categoría de los sistemas de detección
2.6.2 Técnicas de detección
2.7 La red privada virtual (VPN) y la PKI
2.8 Criptografía
2.9 Redes inalámbricas (WLAN)
2.10 Resumen
3 Intrusiones/ataques automatizados
3.1 Virus
3.1.1 Virus multipartito y polimorfo
3.2 Técnicas de evasión y de inserción
3.2.1 Técnicas de evasión
3.2.2 Técnicas de inserción
3.3 Denegación de servicio
3.3.1 Denial of service (DoS)
3.3.2 Distributed denial of service (DDoS)
4 Principio de seguridad de las redes
4.1 Organización
4.2 Búsqueda de la fuente de un incidente de seguridad
4.3 Soluciones integradas para proteger el ciberespacio
5 Aspectos jurídicos
5.1 Directrices de las Naciones Unidas y la OCDE
5.2 Consejo de Europa
5.3 Unión Europea
5.4 Estrategia nacional para garantizar la seguridad del ciberespacio (Estados Unidos)
5.5 Medidas de seguridad adoptadas por los editores de programas informáticos
6 Normas ISO
7 Cumbre Mundial sobre la Sociedad de la Información (CMSI)
7.1 Declaración de Principios
7.2 Plan de Acción
8 Trabajos de la UIT
8.1 Resoluciones sobre seguridad de la AMNT-04
8.2 Comisiones de Estudio del UIT-T
8.2.1 Periodo de estudios 2001-2004
8.2.2 Periodo 2005-2008
8.3 Banda ancha y seguridad de la información (Informe de la UIT)
8.4 Manual del UIT-T sobre la seguridad en las telecomunicaciones y las tecnologías de la información
8.4.1 Edición de 2003
8.4.2 Edición de 2004
8.5 Simposio del UIT-T sobre ciberseguridad (octubre de 2004)
8.6 Telebiometría
8.6.1 Introducción
8.6.2 Trabajos en el ámbito mundial
8.6.3 Trabajos del UIT-T
8.6.4 Estudio de caso: Estados Unidos
8.7 Compendio de seguridad
9 Centro de Control y Capacitación de Transmisiones de Datos, incluido el IP
9.1 Introducción
9.2 Descripción y arquitectura del CCATD
10 Estudios de caso
10.1 UIT
10.2 Seguridad de las redes en el mundo
10.3 La lucha contra el spam
10.3.1 Origen y definición
10.3.2 Spam: Fenómeno social y técnico
10.3.3 Criterios fundamentales en la lucha contra el spam
10.3.4 Soluciones técnicas de la lucha contra el spam
10.3.5 Trabajos de la OCDE sobre el spam
10.3.6 Seminario de la UIT sobre el spam
10.3.7 Simposio Mundial para Organismos Reguladores (UIT)
10.4 Captura de datos bancarios (phishing)
10.5 Convergencia de sistemas de información, bienes y personas: la videovigilancia con IP