• La seguridad de las telecomunicaciones y las tecnologías de la información
    • Agradecimientos
    • Índice
    • Prefacio
    • Resumen y comentarios
      • 1 Alcance
      • 2 Arquitecturas y servicios de seguridad básicos
      • 3 Fundamentos de la protección: amenazas, vulnerabilidades y riesgos
      • 4 Requisitos de seguridad de las redes de telecomunicaciones
      • 5 Infraestructuras de clave públic a y de gestión de privilegios
      • 6 Aplicaciones
      • 7 Disponibilidad y capa de infraestructura
      • 8 Organización de incidentes y tratamiento de incidentes de seguridad (directrices) en las organizaciones de telecomunicaciones
      • 9 Conclusiones
    • 2 Arquitecturas y servicios de seguridad básicos
      • 2.1 Arquitectura de seguridad de sistemas abiertos (X.800)
      • 2.2 Modelos de seguridad de capas inferiores y de capas superiores (X.802 y X.803)
      • 2.3 Los marcos de seguridad (X.810-X.816)
        • 2.3.1 Presentación general de los marcos de seguridad (X.810)
        • 2.3.2 El marco de autenticación (X.811)
        • 2.3.3 Marco de control de acceso (X.812)
        • 2.3.4 Marco de no repudio (X.813)
        • 2.3.5 Marco de confidencialidad (X.814)
        • 2.3.6 Marco de integridad (X.815)
        • 2.3.7 El marco de auditoría y alarmas (X.816)
      • 2.4 Arquitectura de seguridad para sistemas de comunicaciones extremo a extremo (X.805)
    • 3 Fundamentos de la protección: amenazas, vulnerabilidades y riesgos
    • 4 Requisitos de seguridad de las redes de telecomunicaciones
      • 4.1 Motivos
      • 4.2 Objetivos generales de seguridad para las redes de telecomunicaciones
    • 5 Infraestructuras de clave pública y de gestión de privilegios
      • 5.1 Criptografía de clave pública y clave secreta
      • 5.2 Certificados de clave pública
      • 5.3 Infraestructuras de clave pública
      • 5.4 Infraestructura de gestión de privilegios
    • 6 Aplicaciones
      • 6.1 VoIP con sistemas H.323
        • 6.1.1 Aspectos de seguridad de los sistemas multimedias y VoIP
        • 6.1.2 Recomendaciones de la subserie H.235.x
        • 6.1.3 Dispositivos H.323 y NAT/FW
      • 6.2 Sistema IPCablecom
        • 6.2.1 Aspectos de seguridad IPCablecom
        • 6.2.2 Mecanismos de seguridad de IPCablecom
      • 6.3 Transmisión segura de facsímil
        • 6.3.1 Seguridad en transmisiones de facsímil con HKM y HFX
        • 6.3.2 Seguridad de facsímil con RSA
      • 6.4 Aplicaciones de gestión de red
        • 6.4.1 Arquitectura de gestión de red
        • 6.4.2 Intersección entre plano de gestión y capa de infraestructura
        • 6.4.3 Intersección entre capa de servicios y plano de gestión
        • 6.4.4 Intersección del plano de gestión y la capa de aplicación
        • 6.4.5 Servicios comunes de gestión de seguridad
      • 6.5 Ciberrecetas médicas por Internet (E-prescriptions)
        • 6.5.1 Aspectos relativos a la PKI y la PMI en aplicaciones de cibersalud
        • 6.5.2 Sistema de ciberrecetas médicas de Salford
      • 6.6 Comunicaciones de datos móviles seguras de extremo a extremo
        • 6.6.1 Marcas de tecnologías de seguridad para las comunicaciones móviles de datos de extremo a extremo
        • 6.6.2 Consideraciones de PKI para las comunicaciones móviles de datos de extremo a extremo seguras
    • 7 Disponibilidad y capa de infraestructura
      • 7.1 Topologías de trayectos y cálculos de disponibilidad de los trayectos de extremo a extremo
      • 7.2 Mejora de la disponibilidad de una red de transporte - Presentación general
      • 7.3 Protección
        • 7.3.1 Conmutación de protección 1:1 de la cláusula múltiplex
        • 7.3.2 Conmutación de protección 1+1 de la sección múltiplex
        • 7.3.3 Conmutación de protección MS-SPRing
        • 7.3.4 Conmutación de protección SNCP
      • 7.4 Restauración
      • 7.5 Planta exterior
    • 8 Organización de incidentes y tratamiento de incidentes de seguridad (directrices) en las organizaciones de teleco...
      • 8.1 Definiciones
      • 8.2 Bases
    • 9 Conclusiones
    • Anexo A – Catálogo de Recomendaciones del UIT-T relacionadas con la seguridad
    • Anexo B – Terminología relativa a la seguridad
    • Anexo C – Lista de Comisiones de Estudio y Cuestiones relativas al tema de la seguridad