1 Alcance
2 Referencias
3 Definiciones
3.1 Términos definidos en
otros documentos
3.2 Términos definidos en
la presente Recomendación
4 Siglas y acrónimos
5 Convenios
6 Utilización del CWSS
6.1 Descripción del CWSS
6.2 Funcionamiento del
CWSS
6.3 Puntuación CWSS
6.4 Usuarios del CWSS
7 Grupos métricos
7.1 Factores de los grupos
métricos
7.2 Valores de
incertidumbre y flexibilidad
7.3 Grupo métrico "hallazgo
básico"
7.3.1 Impacto
técnico (TI)
7.3.2 Privilegio
adquirido (AP)
7.3.3 Capa de
privilegio adquirido (AL)
7.3.4 Eficacia
del control interno (IC)
7.3.5 Confianza
en el hallazgo (FC)
7.4 Grupo métrico
"superficie de ataque"
7.4.1 Privilegios
necesarios (RP)
7.4.2 Capa de
privilegios requeridos (RL)
7.4.3 Vector de
acceso (AV)
7.4.4 Solidez de
la autentificación (AS)
7.4.5 Nivel de
interacción (IN)
7.4.6 Alcance
del despliegue (SC)
7.5 Grupo métrico
"contexto"
7.5.1 Impacto en
las actividades (BI)
7.5.2 Probabilidad
de detección (DI)
7.5.3 Probabilidad
de explotación (EX)
7.5.4 Eficacia
del control externo (EC)
7.5.5 Prevalencia
(P)
7.6 Fórmula de puntuación
del CWSS
7.6.1 Subpuntuación
de hallazgo básico
7.6.2 Subpuntuación
de superficie de ataque
7.6.3 Subpuntuación
de contexto
7.6.4 Otras
características de la fórmula
7.7 Vectores CWSS,
ejemplos de puntuación y portabilidad de la puntuación
7.7.1 Ejemplo:
aplicación esencial para las actividades
7.7.2 Ejemplo:
Wiki no esencial para las actividades de la empresa
7.7.3 Otros
métodos para la portabilidad de la puntuación CWSS
Bibliografía