La seguridad de las telecomunicaciones y las tecnologías de la información
Agradecimientos
Índice
Prefacio
Resumen y comentarios
1 Alcance
2 Arquitecturas y servicios de seguridad básicos
3 Fundamentos de la protección: amenazas, vulnerabilidades y riesgos
4 Requisitos de seguridad de las redes de telecomunicaciones
5 Infraestructuras de clave públic a y de gestión de privilegios
6 Aplicaciones
7 Disponibilidad y capa de infraestructura
8 Organización de incidentes y tratamiento de incidentes de seguridad (directrices) en las organizaciones de telecomunicaciones
9 Conclusiones
2 Arquitecturas y servicios de seguridad básicos
2.1 Arquitectura de seguridad de sistemas abiertos (X.800)
2.2 Modelos de seguridad de capas inferiores y de capas superiores (X.802 y X.803)
2.3 Los marcos de seguridad (X.810-X.816)
2.3.1 Presentación general de los marcos de seguridad (X.810)
2.3.2 El marco de autenticación (X.811)
2.3.3 Marco de control de acceso (X.812)
2.3.4 Marco de no repudio (X.813)
2.3.5 Marco de confidencialidad (X.814)
2.3.6 Marco de integridad (X.815)
2.3.7 El marco de auditoría y alarmas (X.816)
2.4 Arquitectura de seguridad para sistemas de comunicaciones extremo a extremo (X.805)
3 Fundamentos de la protección: amenazas, vulnerabilidades y riesgos
4 Requisitos de seguridad de las redes de telecomunicaciones
4.1 Motivos
4.2 Objetivos generales de seguridad para las redes de telecomunicaciones
5 Infraestructuras de clave pública y de gestión de privilegios
5.1 Criptografía de clave pública y clave secreta
5.2 Certificados de clave pública
5.3 Infraestructuras de clave pública
5.4 Infraestructura de gestión de privilegios
6 Aplicaciones
6.1 VoIP con sistemas H.323
6.1.1 Aspectos de seguridad de los sistemas multimedias y VoIP
6.1.2 Recomendaciones de la subserie H.235.x
6.1.3 Dispositivos H.323 y NAT/FW
6.2 Sistema IPCablecom
6.2.1 Aspectos de seguridad IPCablecom
6.2.2 Mecanismos de seguridad de IPCablecom
6.3 Transmisión segura de facsímil
6.3.1 Seguridad en transmisiones de facsímil con HKM y HFX
6.3.2 Seguridad de facsímil con RSA
6.4 Aplicaciones de gestión de red
6.4.1 Arquitectura de gestión de red
6.4.2 Intersección entre plano de gestión y capa de infraestructura
6.4.3 Intersección entre capa de servicios y plano de gestión
6.4.4 Intersección del plano de gestión y la capa de aplicación
6.4.5 Servicios comunes de gestión de seguridad
6.5 Ciberrecetas médicas por Internet (E-prescriptions)
6.5.1 Aspectos relativos a la PKI y la PMI en aplicaciones de cibersalud
6.5.2 Sistema de ciberrecetas médicas de Salford
6.6 Comunicaciones de datos móviles seguras de extremo a extremo
6.6.1 Marcas de tecnologías de seguridad para las comunicaciones móviles de datos de extremo a extremo
6.6.2 Consideraciones de PKI para las comunicaciones móviles de datos de extremo a extremo seguras
7 Disponibilidad y capa de infraestructura
7.1 Topologías de trayectos y cálculos de disponibilidad de los trayectos de extremo a extremo
7.2 Mejora de la disponibilidad de una red de transporte - Presentación general
7.3 Protección
7.3.1 Conmutación de protección 1:1 de la cláusula múltiplex
7.3.2 Conmutación de protección 1+1 de la sección múltiplex
7.3.3 Conmutación de protección MS-SPRing
7.3.4 Conmutación de protección SNCP
7.4 Restauración
7.5 Planta exterior
8 Organización de incidentes y tratamiento de incidentes de seguridad (directrices) en las organizaciones de teleco...
8.1 Definiciones
8.2 Bases
9 Conclusiones
Anexo A – Catálogo de Recomendaciones del UIT-T relacionadas con la seguridad
Anexo B – Terminología relativa a la seguridad
Anexo C – Lista de Comisiones de Estudio y Cuestiones relativas al tema de la seguridad