ÍNDICE

 1     Alcance      
 2     Referencias              
 3     Definiciones             
        3.1     Términos definidos en otros documentos        
        3.2     Términos definidos en esta Recomendación   
 4     Abreviaturas y acrónimos   
 5     Convenios 
 6     Concepto básico – prueba de seguridad       
        6.1     Detección de vulnerabilidades conocidas o registradas              
        6.2     Detección de vulnerabilidades desconocidas o del día cero      
 7     Técnicas de pruebas de seguridad  
        7.1     Exploración de vulnerabilidades           
        7.2     Fuzzing           
        7.3     Examen del código fuente      
        7.4     Análisis binario            
        7.5     Prueba de penetración            
Apéndice I – Diagrama de flujo    
Apéndice II – Técnicas suplementarias para aumentar la seguridad de una red de TIC    
       II.1     Evaluación de la solidez de las contraseñas      
       II.2     Evaluación de la confidencialidad social              
       II.3     Evaluación de la seguridad funcional   
       II.4     Exploración inalámbrica            
       II.5     Utilización de módulos y algoritmos criptográficos seguros       
       II.6     Rastreo de la red         
Bibliografía