1   
 Alcance      
 2     Referencias 
 3     Definiciones       
        3.1     Términos definidos en otros documentos     
        3.2     Términos definidos en la presente Recomendación   
 4     Siglas
y acrónimos            
 5     Convenciones    
 6     Introducción      
 7     Ciberseguridad  
        7.1     ¿Qué es la ciberseguridad? 
        7.2     Naturaleza del entorno de ciberseguridad de la empresa      
        7.3     Amenazas a la ciberseguridad y metodología para contrarrestarlas   
        7.4     Seguridad de las comunicaciones de extremo a extremo      
 8     Posibles
estrategias de protección de la red           
        8.1     Gestión de política de bucle cerrado            
        8.2     Gestión de acceso uniforme            
        8.3     Comunicaciones seguras     
        8.4     Seguridad de profundidad variable  
        8.5     Gestión de la seguridad       
        8.6     Seguridad por capas en la aplicación, la red y la gestión de red        
        8.7     Supervivencia de la red incluso en caso de ataque   
Apéndice I – Técnicas de ataque     
        I.1        Clasificación de las amenazas de seguridad            
        I.2        Amenazas de seguridad     
Apéndice II – Disciplinas de las tecnologías de
ciberseguridad     
       II.1     Criptografía 
       II.2     Tecnologías de control de acceso    
       II.3     Antivirus e integridad del sistema     
       II.4     Auditoría y supervisión        
       II.5     Gestión    
Apéndice III – Ejemplo de seguridad de red     
      III.1     Protección del acceso a distancia    
      III.2     Protección de la telefonía IP            
      III.3     Protección de la oficina distante       
      III.4     Protección de la WLAN     
Bibliografía