�1���� �mbito de aplicaci�n
�2����
Referencias
�3����
Definiciones
������� 3.1���� T�rminos definidos en otros documentos
������� 3.2���� T�rminos definidos en la presente
Recomendaci�n�������������
�4���� Siglas y acr�nimos����
�5����
Convenios���
�6����
Generalidades�����������
�7����
Amenazas de seguridad en la computaci�n en la nube��
������� 7.1���� Amenazas de seguridad al cliente de
computaci�n en la nube (CSC)���������������
������� 7.2���� Amenazas de seguridad al proveedor del
servicio en la nube (CSP)�
�8����
Problemas de seguridad en la computaci�n en la nube��
������� 8.1���� Problemas de seguridad al cliente de
computaci�n en la nube (CSC)��������������
������� 8.2���� Problemas de seguridad para los
proveedores de servicio en la nube (CSP)��
������� 8.3���� Problemas de seguridad para los asociados
del servicio en la nube (CSP)������
�9����
Capacidades de seguridad en la computaci�n en la nube��������������
������� 9.1���� Modelo de confianza�����
������� 9.2���� Gesti�n de identidad y de acceso (IAM),
autentificaci�n, autorizaci�n y auditor�a de transacciones����
������� 9.3���� Seguridad f�sica���������������
������� 9.4���� Seguridad de las interfaces���������
������� 9.5���� Seguridad en la virtualizaci�n inform�tica���������������
������� 9.6���� Seguridad en la red��������
������� 9.7���� Aislamiento de datos, protecci�n y
protecci�n de la confidencialidad�������������
������� 9.8���� Coordinaci�n de la seguridad������
������� 9.9���� Seguridad operativa������
������ 9.10���� Gesti�n de incidentes��
������ 9.11���� Recuperaci�n en caso de cat�strofe�������
������ 9.12 ����Evaluaci�n y auditor�a de la seguridad del
servicio��������������
������ 9.13���� Interoperatividad, portabilidad y
reversibilidad���
������ 9.14���� Evaluaci�n y auditor�a de la seguridad del
servicio��������������
10����
Metodolog�a marco
Ap�ndice I � Correspondencia entre amenazas y problemas
de seguridad en la computaci�n en la nube y las capacidades de seguridad����
Bibliograf�a����