ÍNDICE

 1     Alcance       
 2     Referencias               
 3     Términos y definiciones       
        3.1     Términos definidos en otros documentos        
        3.2     Términos definidos en esta Recomendación   
 4     Abreviaturas y acrónimos   
 5     Convenios 
 6     Aspectos generales               
 7     Técnicas del sistema de protección contra ataques web       
        7.1     Técnicas generales      
        7.2     Técnicas funcionales   
        7.3     Técnicas de gestión     
        7.4     Técnicas de seguridad y privacidad       
 8     Funciones del sistema de protección contra ataques web    
 9     Formato de intercambio de información      
Apéndice I – Hipótesis de ataques web    
        I.1                   Hipótesis de infección con malware        
        I.2                   Falsificación de petición en sitios cruzados (CAPEC-62)   
        I.3                   Ataque de puerto en sitios cruzados/falsificación de petición en el servidor        
        I.4                   Inyección SQL (CAPEC-66)           
        I.5                   Detección de malware en sitios web      
Apéndice II – Método para infectar una computadora de usuario con malware    
Apéndice III – Ejemplos típicos de técnicas de ocultación    
Apéndice IV – Técnicas de prevención de ataques web    
       IV.1     Eliminar vulnerabilidades de los sitios web      
       IV.2     Correspondencia de firmas    
       IV.3     Lista negra de sitios    
       IV.4     Detección de técnicas de ocultación   
       IV.5     Evaluación de comportamientos del contenido sospechoso    
Apéndice V – Ejemplos típicos de riesgos de seguridad de aplicaciones por OWASP    
Bibliografía