�1���� Alcance
�2���� Referencias
�3���� Definiciones
������� 3.1���� T�rminos definidos en otros documentos.
������� 3.2���� T�rminos definidos en esta Recomendaci�n
�4���� Abreviaturas y
acr�nimos
�5���� Convenciones
�6���� Introducci�n
�7���� Marco para la
autentificaci�n de servidores fuera de banda
������� 7.1���� Funciones y componentes
������� 7.2���� Informaci�n de autentificaci�n de servidor
������� 7.3���� Modelo de autentificaci�n
�8���� Procedimientos para la
autentificaci�n de servidores fuera de banda
������� 8.1���� Instalaci�n y registro del autentificador
de servidor fuera de banda
������� 8.2���� Petici�n de autentificaci�n de servidor
������� 8.3���� Generaci�n y presentaci�n de la
informaci�n de autentificaci�n de servidor
������� 8.4���� Autentificaci�n de servidores
������� 8.5����
Autentificaci�n de usuario y prestaci�n de servicio
�9���� Amenazas de seguridad y
requisitos de seguridad
������� 9.1���� Amenazas de seguridad
����������������� 9.1.1���� Proveedor de servicio
en l�nea fraudulento
����������������� 9.1.2���� No se puede utilizar el
autentificador de servidor fuera de banda
����������������� 9.1.3���� Utilizaci�n no
autorizada del autentificador de servidor fuera de banda
����������������� 9.1.4���� Ataques remotos al
autentificador de servidor fuera de banda
����������������� 9.1.5���� Petici�n de
autentificaci�n de servidor falsa
������� 9.2���� Requisitos de seguridad
����������������� 9.2.1���� Restricci�n de la
autentificaci�n mediante contrase�a de usuario
����������������� 9.2.2���� M�todos complementarios
para liberar un autentificador de servidor fuera de banda y restablecer la
contrase�a del usuario
����������������� 9.2.3���� M�todos de
autentificaci�n adicionales dentro del autentificador de servidor fuera de
banda
����������������� 9.2.4���� Control de peticiones
simultaneas de autentificaci�n de servidores
Anexo A� Procedimiento complementario para la
autentificaci�n� de servidores fuera de banda
������� A.1���� Renovaci�n autom�tica de la contrase�a de
usuario
Ap�ndice I� Relaci�n entre los requisitos de seguridad y
las amenazas
Ap�ndice II� Casos de utilizaci�n del modelo de
autentificaci�n de servidores fuera de banda
������ II.1���� Sitios web y aplicaciones
������ II.2���� Proveedores de identidad
������ II.3���� Sistemas operativos
Ap�ndice III� Relaci�n con otras tecnolog�as de
autentificaci�n
Bibliograf�a