• CUESTIÓN 9-1/2 – Informe sobre las infraestructuras nacionales de seguridad del ciberespacio
    • ÍNDICE
    • Prefacio
    • 1 Introducción
    • 2 Seguridad y protección de las redes
      • 2.1 Concepto
      • 2.2 Las tecnologías
      • 2.3 Los encaminadores
      • 2.4 Los cortafuegos (firewall)
      • 2.5 Los antivirus
        • 2.5.1 Los de exploración (scanners)
        • 2.5.2 Los genéricos
      • 2.6 Sistemas de detección de intrusiones
        • 2.6.1 Categoría de los sistemas de detección
        • 2.6.2 Técnicas de detección
      • 2.7 La red privada virtual (VPN) y la PKI
      • 2.8 Criptografía
      • 2.9 Redes inalámbricas (WLAN)
      • 2.10 Resumen
    • 3 Intrusiones/ataques automatizados
      • 3.1 Virus
        • 3.1.1 Virus multipartito y polimorfo
      • 3.2 Técnicas de evasión y de inserción
        • 3.2.1 Técnicas de evasión
        • 3.2.2 Técnicas de inserción
      • 3.3 Denegación de servicio
        • 3.3.1 Denial of service (DoS)
        • 3.3.2 Distributed denial of service (DDoS)
    • 4 Principio de seguridad de las redes
      • 4.1 Organización
      • 4.2 Búsqueda de la fuente de un incidente de seguridad
      • 4.3 Soluciones integradas para proteger el ciberespacio
    • 5 Aspectos jurídicos
      • 5.1 Directrices de las Naciones Unidas y la OCDE
      • 5.2 Consejo de Europa
      • 5.3 Unión Europea
      • 5.4 Estrategia nacional para garantizar la seguridad del ciberespacio (Estados Unidos)
      • 5.5 Medidas de seguridad adoptadas por los editores de programas informáticos
    • 6 Normas ISO
    • 7 Cumbre Mundial sobre la Sociedad de la Información (CMSI)
      • 7.1 Declaración de Principios
      • 7.2 Plan de Acción
    • 8 Trabajos de la UIT
      • 8.1 Resoluciones sobre seguridad de la AMNT-04
      • 8.2 Comisiones de Estudio del UIT-T
        • 8.2.1 Periodo de estudios 2001-2004
        • 8.2.2 Periodo 2005-2008
      • 8.3 Banda ancha y seguridad de la información (Informe de la UIT)
      • 8.4 Manual del UIT-T sobre la seguridad en las telecomunicaciones y las tecnologías de la información
        • 8.4.1 Edición de 2003
        • 8.4.2 Edición de 2004
      • 8.5 Simposio del UIT-T sobre ciberseguridad (octubre de 2004)
      • 8.6 Telebiometría
        • 8.6.1 Introducción
        • 8.6.2 Trabajos en el ámbito mundial
        • 8.6.3 Trabajos del UIT-T
        • 8.6.4 Estudio de caso: Estados Unidos
      • 8.7 Compendio de seguridad
    • 9 Centro de Control y Capacitación de Transmisiones de Datos, incluido el IP
      • 9.1 Introducción
      • 9.2 Descripción y arquitectura del CCATD
    • 10 Estudios de caso
      • 10.1 UIT
      • 10.2 Seguridad de las redes en el mundo
      • 10.3 La lucha contra el spam
        • 10.3.1 Origen y definición
        • 10.3.2 Spam: Fenómeno social y técnico
        • 10.3.3 Criterios fundamentales en la lucha contra el spam
        • 10.3.4 Soluciones técnicas de la lucha contra el spam
        • 10.3.5 Trabajos de la OCDE sobre el spam
        • 10.3.6 Seminario de la UIT sobre el spam
        • 10.3.7 Simposio Mundial para Organismos Reguladores (UIT)
      • 10.4 Captura de datos bancarios (phishing)
      • 10.5 Convergencia de sistemas de información, bienes y personas: la videovigilancia con IP