ÍNDICE

 1     Alcance      
 2     Referencias              
 3     Definiciones             
        3.1     Términos definidos en otros documentos         
        3.2     Términos definidos en esta Recomendación    
 4     Abreviaturas y acrónimos    
 5     Convenios 
 6     Marco para identificar y localizar la fuente de información de ciberseguridad              
 7     Tipos y grados de detalle de la información de ciberseguridad descubierta     
 8     Identificador de información sobre ciberseguridad   
 9    
Tipos de mecanismos de descubrimiento      
        9.1     Mecanismos de descubrimiento basados en el
OID en el intercambio de información de ciberseguridad    
        9.2     Mecanismos de descubrimiento basados en el
RDF para el intercambio de información sobre ciberseguridad    
10     Métodos disponibles para acceder a la información descubierta       
Apéndice I –
Ontología de la información de ciberseguridad operativa    
        I.1                 Dominios de operación de ciberseguridad            
        I.2                 Funciones          
        I.3                 Información de ciberseguridad  
Apéndice I
IEspecificaciones de las bases de datos y las bases de conocimientos    
Apéndice I
II – Ejemplo de implementación de descubrimiento basado en el RDF    
      III.1     Ejemplo de implementación de descubrimiento basado en el RDF           
      III.2     Jerarquía de clase de la información de ciberseguridad
Bibliografía