ÍNDICE

 1     Alcance
 2     Referencias
 3     Definiciones
        3.1     Términos definidos en otros documentos
        3.2     Términos definidos en esta Recomendación
 4     Abreviaturas y acrónimos
 5     Convenios
 6     Amenazas a la seguridad de la autenticación telebiométrica y contramedidas
        6.1     Antecedentes
        6.2     Métodos de autenticación de referencia
        6.3     Amenazas a la seguridad
                  6.3.1     Amenazas a la seguridad en el lado del cliente
                  6.3.2     Amenazas a la seguridad en el lado del servidor
                  6.3.3     Amenazas a la seguridad del canal de transmisión entre el cliente y el servidor
        6.4     Contramedidas
 7     Marco arquitectónico
        7.1     Diagrama arquitectónico
        7.2     Funciones del lado del cliente
                  7.2.1     Función de detección del entorno
                  7.2.2     Función de captura de datos biométricos
                  7.2.3     Función de detección antisuplantación
                  7.2.4     Función de detección de calidad
                  7.2.5     Función de gestión de la seguridad
        7.3     Funcionalidades del lado del servidor
                  7.3.1     Función de registro de datos biométricos
                  7.3.2     Función de valoración antisuplantación
                  7.3.3     Función de valoración de calidad
                  7.3.4     Función de comparación de datos biométricos
                  7.3.5     Función de lógica de decisión
                  7.3.6     Base de datos de referencias biométricas
                  7.3.7     Función de gestión de la seguridad
 8     Flujos del proceso de autenticación
        8.1     Tipos de mensajes
        8.2     Flujos de procesos
                  8.2.1     Flujos del proceso de registro
                  8.2.2     Flujos del proceso de autenticación
                  8.2.3     Flujos del proceso de cancelación de registro
 9     Directrices de seguridad
        9.1     Seguridad del cliente
        9.2     Seguridad del servidor
        9.3     Seguridad del almacenamiento
        9.4     Seguridad de la comunicación
        9.5     Otras consideraciones en materia de seguridad
Apéndice I  Casos e hipótesis de uso
        I.1     Estudio relativo a un caso de uso de servicios de pago a través del teléfono móvil
        I.2     Estudio relativo a un caso de uso de servicios de comercio electrónico
Apéndice II  Contraseña distante segura
Apéndice III  Ejemplos del modo en que un servidor ejecuta la ASD en el marco del reconocimiento facial
Bibliografía