1
Alcance
2 Referencias
3 Definiciones
3.1 Términos definidos en otros documentos
3.2 Términos definidos en la presente Recomendación
4 Siglas
y acrónimos
5 Convenciones
6 Introducción
7 Ciberseguridad
7.1 ¿Qué es la ciberseguridad?
7.2 Naturaleza del entorno de ciberseguridad de la empresa
7.3 Amenazas a la ciberseguridad y metodología para contrarrestarlas
7.4 Seguridad de las comunicaciones de extremo a extremo
8 Posibles
estrategias de protección de la red
8.1 Gestión de política de bucle cerrado
8.2 Gestión de acceso uniforme
8.3 Comunicaciones seguras
8.4 Seguridad de profundidad variable
8.5 Gestión de la seguridad
8.6 Seguridad por capas en la aplicación, la red y la gestión de red
8.7 Supervivencia de la red incluso en caso de ataque
Apéndice I – Técnicas de ataque
I.1 Clasificación de las amenazas de seguridad
I.2 Amenazas de seguridad
Apéndice II – Disciplinas de las tecnologías de
ciberseguridad
II.1 Criptografía
II.2 Tecnologías de control de acceso
II.3 Antivirus e integridad del sistema
II.4 Auditoría y supervisión
II.5 Gestión
Apéndice III – Ejemplo de seguridad de red
III.1 Protección del acceso a distancia
III.2 Protección de la telefonía IP
III.3 Protección de la oficina distante
III.4 Protección de la WLAN
Bibliografía