Seguridad de las telecomunicaciones y las tecnologías de la información
Prefacio
Índice
Agradecimientos
Resumen de conclusiones
Introducción a la 4ª edición
1 Introducción
1.1 Objeto y alcance del presente Manual
1.2 Cómo utilizar el presente Manual
2 Resumen de las actividades del UIT-T en materia de seguridad
2.1 Introducción
2.2 Documentación de referencia y exteriores
2.3 Resumen de los principales asuntos y Recomendaciones relativos a la seguridad
3 Requisitos de seguridad
3.1 Introducción
3.2 Amenazas, riesgos y vulnerabilidades
3.3 Objetivos generales de seguridad para las redes TIC
3.4 Antecedentes de las normas de seguridad
3.5 Evolución de las normas de seguridad del UIT-T
3.6 Requisitos de seguridad personal y física
4 Arquitecturas de seguridad
4.1 Arquitectura de seguridad de sistemas abiertos y normas relacionadas
4.2 Servicios de seguridad
4.3 Arquitectura de seguridad para sistemas de comunicaciones extremo a extremo
4.4 Directrices de implementación
4.5 Algunas arquitecturas específicas de la aplicación
4.6 Otras arquitecturas y modelos de seguridad de red
5 Aspectos de la gestión de seguridad
5.1 Gestión de seguridad de la información
5.2 Gestión de riesgos
5.3 Tratamiento de incidentes
6 El directorio, autenticación y gestión de identidad
6.1 Protección de la información de directorio
6.2 Autenticación robusta: mecanismos de seguridad de clave pública
6.3 Directrices de autenticación
6.4 Gestión de identidad
6.5 Telebiometría
7 Seguridad de la infraestructura de red
7.1 Red de gestión de las telecomunicaciones
7.2 Arquitectura de gestión de red
7.3 Seguridad de los elementos de infraestructura de una red
7.4 Seguridad de las actividades de supervisión y control
7.5 Seguridad de las aplicaciones basadas en la red
7.6 Servicios comunes de gestión de seguridad
8 Planteamientos específicos a la seguridad de la red
8.1 Seguridad para las redes de la próxima generación (NGN)
8.2 Seguridad de las comunicaciones móviles
8.3 Seguridad para redes domésticas
8.4 IPCablecom
8.5 IPCablecom2
8.6 Seguridad para redes de sensores ubicuos
9 Seguridad de aplicación
9.1 Voz sobre IP (VoIP) y multimedios
9.2 IPTV
9.3 Transmisión segura de facsímil
9.4 Servicios web
9.5 Servicios basados en marcadores
10 Contrarrestar amenazas comunes en las redes
10.1 Contrarrestar el bombardeo electrónico
10.2 Código malicioso, programas espía y software engañoso
10.3 Notificación y difusión de actualizaciones de software
11 El futuro de la normalización de seguridad de las TIC
12 Fuentes de información adicional
Anexo A – Definiciones relativas a la seguridad
Anexo B – Acrónimos y abreviaturas utilizados en este Manual
Anexo C – Resumen de las Comisiones de Estudio del UIT-T relacionadas con la seguridad
Anexo D – Recomendaciones de seguridad referenciadas en este Manual