�1���� Cometido
�2���� Referencias
�3���� Definiciones
������� 3.1���� T�rminos definidos en
otros documentos
������� 3.2���� T�rminos definidos en
esta Recomendaci�n
�4���� Abreviaturas y acr�nimos
�5���� Convenios
�6���� Aspectos generales de la
seguridad de la cadena de bloques como servicio
������� 6.1���� Aspectos generales de
la seguridad del BSP
����������������� 6.1.1���� Instalaciones
y recursos fundamentales
����������������� 6.1.2���� Servicios
y libro mayor de datos
� ����������������6.1.3���� Mecanismos
b�sicos de la red de cadena de bloques
����������������� 6.1.4���� Herramientas
y entorno de desarrollo
����������������� 6.1.5���� Operaci�n
y gesti�n del servicio
������� 6.2���� Aspectos generales de
la seguridad del BSD
����������������� 6.2.1���� Desarrollo
de componentes b�sicos de BaaS
����������������� 6.2.2���� Servicios
de seguridad
������� 6.3���� Aspectos generales de
la seguridad del BSC
�7���� Amenazas de seguridad de la
cadena de bloques como servicio
������� 7.1���� Amenazas a la
seguridad del BSP
����������������� 7.1.1���� Amenazas
al servicio en la nube
����������������� 7.1.2���� Amenazas a
los mecanismos b�sicos de red de la cadena de bloques
����������������� 7.1.3���� Servicio
de datos no fiable
����������������� 7.1.4���� Amenazas
al entorno de desarrollo
����������������� 7.1.5���� Funciones
inseguras de terceros
����������������� 7.1.6���� Acceso no
seguro al sistema
����������������� 7.1.7���� Amenazas
internas
����������������� 7.1.8���� Cadena de
suministro no fiable
����������������� 7.1.9���� Amenazas
al entorno f�sico
������� 7.2���� Amenazas a la
seguridad del BSD
����������������� 7.2.1���� Amenazas a
funciones de terceros
������� 7.3���� Amenazas a la
seguridad del BSC
����������������� 7.3.1���� Fugas y
p�rdidas de claves
����������������� 7.3.2���� Gesti�n
inadecuada de redes personalizadas de cadena de bloques
�8���� Requisitos de seguridad de la
cadena de bloques como servicio
������� 8.1���� Configuraci�n de
seguridad de una red personalizada de cadena de bloques
������� 8.2���� Gesti�n de identidad y
acceso
������� 8.3���� Gesti�n de claves
������� 8.4���� Protecci�n de la
privacidad
������� 8.5���� Seguridad de los
motores criptogr�ficos
������� 8.6���� Seguridad de la
conexi�n par a par
������� 8.7���� Seguridad del
mecanismo de consenso
������� 8.8���� Seguridad del contrato
inteligente
������� 8.9���� Supervisi�n de
recursos
������ 8.10���� Sistema de detecci�n
de intrusiones
������ 8.11���� Auditor�a de seguridad
������ 8.12���� Gesti�n de funciones
de terceros
������ 8.13���� Seguridad de la cadena
de suministro
Bibliograf�a