ÍNDICE

 1     Alcance
 2     Referencias
 3     Definiciones
        3.1     Términos definidos en otros documentos.
        3.2     Términos definidos en esta Recomendación
 4     Abreviaturas y acrónimos
 5     Convenciones
 6     Introducción
 7     Marco para la autentificación de servidores fuera de banda
        7.1     Funciones y componentes
        7.2     Información de autentificación de servidor
        7.3     Modelo de autentificación
 8     Procedimientos para la autentificación de servidores fuera de banda
        8.1     Instalación y registro del autentificador de servidor fuera de banda
        8.2     Petición de autentificación de servidor
        8.3     Generación y presentación de la información de autentificación de servidor
        8.4     Autentificación de servidores
        8.5     Autentificación de usuario y prestación de servicio
 9     Amenazas de seguridad y requisitos de seguridad
        9.1     Amenazas de seguridad
                  9.1.1     Proveedor de servicio en línea fraudulento
                  9.1.2     No se puede utilizar el autentificador de servidor fuera de banda
                  9.1.3     Utilización no autorizada del autentificador de servidor fuera de banda
                  9.1.4     Ataques remotos al autentificador de servidor fuera de banda
                  9.1.5     Petición de autentificación de servidor falsa
        9.2     Requisitos de seguridad
                  9.2.1     Restricción de la autentificación mediante contraseña de usuario
                  9.2.2     Métodos complementarios para liberar un autentificador de servidor fuera de banda y restablecer la contraseña del usuario
                  9.2.3     Métodos de autentificación adicionales dentro del autentificador de servidor fuera de banda
                  9.2.4     Control de peticiones simultaneas de autentificación de servidores
Anexo A  Procedimiento complementario para la autentificación  de servidores fuera de banda
        A.1     Renovación automática de la contraseña de usuario
Apéndice I  Relación entre los requisitos de seguridad y las amenazas
Apéndice II  Casos de utilización del modelo de autentificación de servidores fuera de banda
       II.1     Sitios web y aplicaciones
       II.2     Proveedores de identidad
       II.3     Sistemas operativos
Apéndice III  Relación con otras tecnologías de autentificación
Bibliografía