ÍNDICE

 1     Alcance
 2     Referencias
 3     Definiciones
        3.1     Términos definidos en otros documentos
        3.2     Términos definidos en esta Recomendación
 4     Abreviaturas y acrónimos
 5     Convenios
 6     Generalidades
 7     Partes interesadas y procesos para la prueba de integridad digital basada en DLT
        7.1     Partes interesadas
                  7.1.1     Partes interesadas internas
                  7.1.2     Partes interesadas externas
        7.2     Procesos de la prueba de integridad digital basada en DLT
                  7.2.1     Inscripción de la prueba de integridad digital
                  7.2.2     Procedencia de la prueba de integridad digital
 8     Amenazas de seguridad para la comprobación de la integridad digital basada en DLT
        8.1     Amenazas de seguridad con respecto al usuario
                  8.1.1     Fraude de identidad del usuario
                  8.1.2     Filtración de la clave privada
                  8.1.3     Pérdida de la clave privada
                  8.1.4     Divulgación de información privada
        8.2     Amenazas a la seguridad en la inscripción de pruebas
                  8.2.1     Fraude de prueba
                  8.2.2     Manipulación de la prueba
                  8.2.3     Ataque por dependencia del sello de tiempo
                  8.2.4     Ataque de 51%
                  8.2.5     Ataque por soborno
                  8.2.6     Ataque de retención de bloques
                  8.2.7     Ataque de salto de cadena
                  8.2.8     Ataque por denegación de servicio distribuido
                  8.2.9     Ataque de secuestro de BGP
        8.3     Amenazas a la seguridad en relación con la procedencia de las pruebas
                  8.3.1     Ataque de escritura de información maliciosa
                  8.3.2     Revelación de información de prueba
 9     Requisitos de seguridad para la prueba de integridad digital basada en DLT
        9.1     Requisitos de seguridad para el usuario
                  9.1.1     Protección de la identidad del usuario
                  9.1.2     Protección de la clave privada
                  9.1.3     Protección de la privacidad
        9.2     Requisitos de seguridad para la inscripción de pruebas
                  9.2.1     Evitar el fraude en la prueba
                  9.2.2     Evitación de la manipulación de pruebas
                  9.2.3     Protección de la inscripción de pruebas
        9.3     Requisitos de seguridad para la procedencia de la prueba
                  9.3.1     Prevención contra la escritura de información maliciosa
                  9.3.2     Protección de la información de prueba
Apéndice I  Caso de uso de la factura electrónica basada en la tecnología  de libro mayor distribuido
Apéndice II  Caso de uso para la verificación de certificados académicos basado  en la tecnología de libro mayor distribuido
Bibliografía