• Guía de ciberseguridad para los países en desarrollo
    • PREFACIO
    • PREÁMBULO
    • RESUMEN
    • ESTRUCTURA DE ESTA GUÍA
    • AGRADECIMIENTO
    • ÍNDICE
    • SECCIÓN I – CONTEXTO DE LA CIBERSEGURIDAD – RETOS Y SOLUCIONES
      • Capítulo I.1 – El ciberespacio y la sociedad de la información
        • I.1.1 La digitalización
        • I.1.2 La revolución de la información
      • Capítulo I.2 – La ciberseguridad
        • I.2.1 Contexto de seguridad de las infraestructuras de comunicación
        • I.2.2 Retos de la ciberseguridad
        • I.2.3 Manifestación de la inseguridad digital
        • I.2.4 Conclusiones de orden práctico
        • I.2.5 El punto de vista de la gestión
        • I.2.6 El punto de vista político
        • I.2.7 El punto de vista económico
        • I.2.8 El punto de vista social
        • I.2.9 El punto de vista jurídico
        • I.2.10 Fundamentos de la ciberseguridad
    • SECCIÓN II – CONTROL DE LA CIBERDELINCUENCIA
      • Capítulo II.1 – La ciberdelincuencia
        • II.1.1 Concepto de delito informático y de ciberdelito
        • II.1.2 Factores que favorecen la expresión de la delincuencia por Internet
        • II.1.3 La delincuencia tradicional frente a la ciberdelincuencia
        • II.1.4 Ciberdelincuencia, delincuencia económica y blanqueo
        • II.1.5 Generalización de la ciberdelincuencia y extensión de la delincuencia
        • II.1.6 Ciberdelincuencia y terrorismo
        • II.1.7 Los ciberdelincuentes
        • II.1.8 Programas indeseables o maliciosos
        • II.1.9 Principales delitos favorecidos por Internet
        • II.1.10 Incidentes de seguridad y cifras ocultas de la ciberdelincuencia
        • II.1.11 Prepararse para la amenaza de la ciberdelincuencia o el deber de protegerse
      • Capítulo II.2 – Los ciberataques
        • II.2.1 Características de los ciberataques
        • II.2.2 Apropiación de las contraseñas de los usuarios para penetrar en los sistemas
        • II.2.3 Ataque de denegación de servicio
        • II.2.4 Ataques por modificación de la página web
        • II.2.5 Ataques basados en el engaño y en la alteración del modo operativo de los protocolos
        • II.2.6 Ataques contra las infraestructuras críticas
        • II.2.7 Modelo de desarrollo de un ciberataque
    • SECCIÓN III – PLANTEAMIENTO TECNOLÓGICO
      • Capítulo III.1 – Infraestructuras de telecomunicación
        • III.1.1 Características
        • III.1.2 Principios fundamentales
        • III.1.3 Elementos constitutivos de las redes
        • III.1.4 Infraestructura de telecomunicaciones y autopistas de la información
        • III.1.5 Internet
      • Capítulo III.2 – Herramientas de seguridad
        • III.2.1 Encriptación de los datos
        • III.2.2 El protocolo IP seguro
        • III.2.3 La seguridad en las aplicaciones
        • III.2.4 El protocolo de seguridad SSL (Secure Sockets Layer) y el S-HTT (HTTP seguro)
        • III.2.5 La seguridad de la mensajería electrónica y de los servidores de nombres
        • III.2.6 La detección de intrusiones
        • III.2.7 Segmentación de los entornos
        • III.2.8 El control de acceso
        • III.2.9 Protección y gestión de las infraestructuras de comunicación
    • SECCIÓN IV – PLANTEAMIENTO GLOBAL
      • Capítulo IV.1 – Diversos aspectos jurídicos de las nuevas tecnologías
        • IV.1.1 Protección de los datos de carácter personal y comercio electrónico
        • IV.1.2 El comercio electrónico y la formalización de contratos en el ciberespacio
        • IV.1.3 El ciberespacio y la propiedad intelectual
        • IV.1.4 Diversos aspectos jurídicos del correo indeseado
        • IV.1.5 Resumen de los principales problemas jurídicos relacionados con el ciberespacio
      • Capítulo IV.2 – Perspectivas
        • IV.2.1 La educación, formación y sensibilización de los que intervienen en la ciberseguridad
        • IV.2.2 Un nuevo planteamiento de la seguridad
        • IV.2.3 Propiedades de la política de seguridad
        • IV.2.4 Identificación de los recursos sensibles para protegerlos
        • IV.2.5 Objetivos, misión y principios fundamentales de la ciberseguridad
        • IV.2.6 Factores de éxito
    • SECCIÓN V – ANEXOS
      • Anexo A – Glosario de los términos de seguridad más importantes
      • Anexo B – Capítulos de la norma ISO/CEI 17799:2005 que constituye un documento de referencia en materia de gestión ...
      • Anexo C – Mandato y actividades del UIT-D en materia de ciberseguridad
      • Anexo D – Principales cuestiones en materia de seguridad de las que se ocupa el UIT-T durante el periodo 2005-2008
      • Anexo E – Referencias bibliográficas
      • Anexo F – Directrices sobre la seguridad de los sistemas y redes de información para una cultura de la seguridad – OCDE