�NDICE

1���� Cometido
2���� Referencias
3���� Definiciones
������� 3.1���� T�rminos definidos en otros documentos
������� 3.2���� T�rminos definidos en esta Recomendaci�n
4���� Abreviaturas y acr�nimos
5���� Convenios
6���� Aspectos generales de la seguridad de la cadena de bloques como servicio
������� 6.1���� Aspectos generales de la seguridad del BSP
����������������� 6.1.1���� Instalaciones y recursos fundamentales
����������������� 6.1.2���� Servicios y libro mayor de datos
� ����������������6.1.3���� Mecanismos b�sicos de la red de cadena de bloques
����������������� 6.1.4���� Herramientas y entorno de desarrollo
����������������� 6.1.5���� Operaci�n y gesti�n del servicio
������� 6.2���� Aspectos generales de la seguridad del BSD
����������������� 6.2.1���� Desarrollo de componentes b�sicos de BaaS
����������������� 6.2.2���� Servicios de seguridad
������� 6.3���� Aspectos generales de la seguridad del BSC
7���� Amenazas de seguridad de la cadena de bloques como servicio
������� 7.1���� Amenazas a la seguridad del BSP
����������������� 7.1.1���� Amenazas al servicio en la nube
����������������� 7.1.2���� Amenazas a los mecanismos b�sicos de red de la cadena de bloques
����������������� 7.1.3���� Servicio de datos no fiable
����������������� 7.1.4���� Amenazas al entorno de desarrollo
����������������� 7.1.5���� Funciones inseguras de terceros
����������������� 7.1.6���� Acceso no seguro al sistema
����������������� 7.1.7���� Amenazas internas
����������������� 7.1.8���� Cadena de suministro no fiable
����������������� 7.1.9���� Amenazas al entorno f�sico
������� 7.2���� Amenazas a la seguridad del BSD
����������������� 7.2.1���� Amenazas a funciones de terceros
������� 7.3���� Amenazas a la seguridad del BSC
����������������� 7.3.1���� Fugas y p�rdidas de claves
����������������� 7.3.2���� Gesti�n inadecuada de redes personalizadas de cadena de bloques
8���� Requisitos de seguridad de la cadena de bloques como servicio
������� 8.1���� Configuraci�n de seguridad de una red personalizada de cadena de bloques
������� 8.2���� Gesti�n de identidad y acceso
������� 8.3���� Gesti�n de claves
������ 8.4���� Protecci�n de la privacidad
������� 8.5���� Seguridad de los motores criptogr�ficos
������� 8.6���� Seguridad de la conexi�n par a par
������� 8.7���� Seguridad del mecanismo de consenso
������� 8.8���� Seguridad del contrato inteligente
������� 8.9���� Supervisi�n de recursos
������ 8.10���� Sistema de detecci�n de intrusiones
������ 8.11���� Auditor�a de seguridad
������ 8.12���� Gesti�n de funciones de terceros
������ 8.13���� Seguridad de la cadena de suministro
Bibliograf�a