ÍNDICE

 

 1     Alcance     
 2     Referencias
 3     Definiciones      
        3.1     Términos definidos en otros documentos    
        3.2     Términos definidos en la presente Recomendación  
 4     Siglas y acrónimos           
 5     Convenciones   
 6     Introducción     
 7     Ciberseguridad 
        7.1     ¿Qué es la ciberseguridad?
        7.2     Naturaleza del entorno de ciberseguridad de la empresa     
        7.3     Amenazas a la ciberseguridad y metodología para contrarrestarlas  
        7.4     Seguridad de las comunicaciones de extremo a extremo     
 8     Posibles estrategias de protección de la red          
        8.1     Gestión de política de bucle cerrado           
        8.2     Gestión de acceso uniforme           
        8.3     Comunicaciones seguras    
        8.4     Seguridad de profundidad variable 
        8.5     Gestión de la seguridad      
        8.6     Seguridad por capas en la aplicación, la red y la gestión de red       
        8.7     Supervivencia de la red incluso en caso de ataque  
Apéndice I – Técnicas de ataque     
        I.1        Clasificación de las amenazas de seguridad           
        I.2        Amenazas de seguridad    
Apéndice II – Disciplinas de las tecnologías de ciberseguridad     
       II.1     Criptografía
       II.2     Tecnologías de control de acceso   
       II.3     Antivirus e integridad del sistema    
       II.4     Auditoría y supervisión       
       II.5     Gestión   
Apéndice III – Ejemplo de seguridad de red     
      III.1     Protección del acceso a distancia   
      III.2     Protección de la telefonía IP           
      III.3     Protección de la oficina distante      
      III.4     Protección de la WLAN    
Bibliografía