Guía de ciberseguridad para los países en desarrollo
PREFACIO
PREÁMBULO
RESUMEN
ESTRUCTURA DE ESTA GUÍA
AGRADECIMIENTO
ÍNDICE
SECCIÓN I – CONTEXTO DE LA CIBERSEGURIDAD – RETOS Y SOLUCIONES
Capítulo I.1 – El ciberespacio y la sociedad de la información
I.1.1 La digitalización
I.1.2 La revolución de la información
Capítulo I.2 – La ciberseguridad
I.2.1 Contexto de seguridad de las infraestructuras de comunicación
I.2.2 Retos de la ciberseguridad
I.2.3 Manifestación de la inseguridad digital
I.2.4 Conclusiones de orden práctico
I.2.5 El punto de vista de la gestión
I.2.6 El punto de vista político
I.2.7 El punto de vista económico
I.2.8 El punto de vista social
I.2.9 El punto de vista jurídico
I.2.10 Fundamentos de la ciberseguridad
SECCIÓN II – CONTROL DE LA CIBERDELINCUENCIA
Capítulo II.1 – La ciberdelincuencia
II.1.1 Concepto de delito informático y de ciberdelito
II.1.2 Factores que favorecen la expresión de la delincuencia por Internet
II.1.3 La delincuencia tradicional frente a la ciberdelincuencia
II.1.4 Ciberdelincuencia, delincuencia económica y blanqueo
II.1.5 Generalización de la ciberdelincuencia y extensión de la delincuencia
II.1.6 Ciberdelincuencia y terrorismo
II.1.7 Los ciberdelincuentes
II.1.8 Programas indeseables o maliciosos
II.1.9 Principales delitos favorecidos por Internet
II.1.10 Incidentes de seguridad y cifras ocultas de la ciberdelincuencia
II.1.11 Prepararse para la amenaza de la ciberdelincuencia o el deber de protegerse
Capítulo II.2 – Los ciberataques
II.2.1 Características de los ciberataques
II.2.2 Apropiación de las contraseñas de los usuarios para penetrar en los sistemas
II.2.3 Ataque de denegación de servicio
II.2.4 Ataques por modificación de la página web
II.2.5 Ataques basados en el engaño y en la alteración del modo operativo de los protocolos
II.2.6 Ataques contra las infraestructuras críticas
II.2.7 Modelo de desarrollo de un ciberataque
SECCIÓN III – PLANTEAMIENTO TECNOLÓGICO
Capítulo III.1 – Infraestructuras de telecomunicación
III.1.1 Características
III.1.2 Principios fundamentales
III.1.3 Elementos constitutivos de las redes
III.1.4 Infraestructura de telecomunicaciones y autopistas de la información
III.1.5 Internet
Capítulo III.2 – Herramientas de seguridad
III.2.1 Encriptación de los datos
III.2.2 El protocolo IP seguro
III.2.3 La seguridad en las aplicaciones
III.2.4 El protocolo de seguridad SSL (Secure Sockets Layer) y el S-HTT (HTTP seguro)
III.2.5 La seguridad de la mensajería electrónica y de los servidores de nombres
III.2.6 La detección de intrusiones
III.2.7 Segmentación de los entornos
III.2.8 El control de acceso
III.2.9 Protección y gestión de las infraestructuras de comunicación
SECCIÓN IV – PLANTEAMIENTO GLOBAL
Capítulo IV.1 – Diversos aspectos jurídicos de las nuevas tecnologías
IV.1.1 Protección de los datos de carácter personal y comercio electrónico
IV.1.2 El comercio electrónico y la formalización de contratos en el ciberespacio
IV.1.3 El ciberespacio y la propiedad intelectual
IV.1.4 Diversos aspectos jurídicos del correo indeseado
IV.1.5 Resumen de los principales problemas jurídicos relacionados con el ciberespacio
Capítulo IV.2 – Perspectivas
IV.2.1 La educación, formación y sensibilización de los que intervienen en la ciberseguridad
IV.2.2 Un nuevo planteamiento de la seguridad
IV.2.3 Propiedades de la política de seguridad
IV.2.4 Identificación de los recursos sensibles para protegerlos
IV.2.5 Objetivos, misión y principios fundamentales de la ciberseguridad
IV.2.6 Factores de éxito
SECCIÓN V – ANEXOS
Anexo A – Glosario de los términos de seguridad más importantes
Anexo B – Capítulos de la norma ISO/CEI 17799:2005 que constituye un documento de referencia en materia de gestión ...
Anexo C – Mandato y actividades del UIT-D en materia de ciberseguridad
Anexo D – Principales cuestiones en materia de seguridad de las que se ocupa el UIT-T durante el periodo 2005-2008
Anexo E – Referencias bibliográficas
Anexo F – Directrices sobre la seguridad de los sistemas y redes de información para una cultura de la seguridad – OCDE