1 Cometido
2 Referencias
3 Definiciones
3.1 Términos definidos en otros textos
3.2 Términos definidos en la presente
Recomendación
4 Abreviaturas y
acrónimos
5 Convenios
6 Generalidades
7 Amenazas de
seguridad/vulnerabilidades para los dispositivos y pasarelas de IoT
7.1 Amenazas de seguridad/vulnerabilidades
para los dispositivos de IoT
7.2 Amenazas de seguridad/vulnerabilidades
para las pasarelas de IoT
8 Requisitos de seguridad
8.1 Autenticación
8.1.1 Autenticación del
usuario
8.1.2 Seguridad en la
utilización de credenciales
8.1.3 Autenticación de
dispositivos
8.2 Criptografía
8.3 Seguridad de los datos
8.3.1 Seguridad en la
transmisión y el almacenamiento
8.3.2 Control del flujo de
información
8.3.3 Seguridad en la gestión
de sesiones
8.3.4 Gestión de PII
8.4 Seguridad de plataformas de dispositivos
8.4.1 Seguridad de soporte
lógico
8.4.2 Seguridad en las
actualizaciones
8.4.3 Gestión de la seguridad
8.4.4 Registro
8.4.5 Sello de tiempo
8.5 Seguridad física
8.5.1 Interfaz física segura
8.5.2 Protección contra las
manipulaciones
Anexo A Lista de correspondencias entre los
requisitos de seguridad de la Internet de las cosas y las amenazas de
seguridad/vulnerabilidades
Apéndice I Capacidades de seguridad de la Internet
de las cosas
I.1 Generalidades
I.2 Capacidades de seguridad de
sensores/dispositivos
I.3 Capacidades de seguridad de pasarelas
I.4 Capacidades de seguridad de red
I.5 Capacidades de seguridad de
plataformas/servicio
Apéndice II Casos prácticos sobre la aplicación de
requisitos de seguridad para dispositivos y pasarelas de la Internet de las
cosas
II.1 Caso práctico de autenticación –
Vulnerabilidad a los ataques de intermediario
II.2 Caso práctico de dominio de criptografía –
Algoritmo criptográfico débil
II.3 Caso práctico sobre la seguridad de datos
y el dominio de criptografía – Débil comprobación de integridad en el envío de
datos
II.4 Caso práctico de dominio de seguridad de
las plataformas de dispositivos – Codificación débil contra explotación
II.5 Caso práctico sobre el dominio de
seguridad física – Vulnerabilidad de la interfaz interior en una tarjeta de
circuito impreso
Bibliografía