ÍNDICE

 1     Alcance
 2     Referencias
 3     Definiciones
        3.1     Términos definidos en otros documentos
        3.2     Términos definidos en la presente Recomendación
 4     Abreviaturas y acrónimos
 5     Convenios
 6     Visión general
 7     Amenazas de seguridad para una plataforma del servicio IoT
        7.1     Amenazas de seguridad para las aplicaciones
                  7.1.1     Ataques desde la web
                  7.1.2     Acceso no autorizado y elevación de privilegios
                  7.1.3     Vulnerabilidades del servicio
                  7.1.4     Exposición de capacidades
        7.2     Riesgos de seguridad para los datos
                  7.2.1     Fugas de datos
                  7.2.2     Alteración de datos
        7.3     Riesgos de seguridad para el sistema
                  7.3.1     Vulneración de cuentas
                  7.3.2     Abuso de privilegios
        7.4     Riesgos de seguridad para la infraestructura
                  7.4.1     Riesgos físicos
                  7.4.2     Riesgos de red
                  7.4.3     Riesgos de la virtualización
        7.5     Riesgos de seguridad para las interfaces
        7.6     Riesgos de seguridad operativos
 8     Arquitectura de seguridad de una plataforma del servicio IoT
        8.1     Seguridad de las aplicaciones
        8.2     Seguridad de los datos
        8.3     Seguridad del sistema
        8.4     Seguridad de la infraestructura
        8.5     Seguridad de las interfaces
        8.6     Seguridad operativa
 9     Requisitos de seguridad para una plataforma del servicio IoT
        9.1     Seguridad de las aplicaciones
                  9.1.1     Control de acceso
                  9.1.2     Control de privilegios
                  9.1.3     Control de riesgos del negocio
                  9.1.4     Seguridad de la web
                  9.1.5     Gestión de la apertura de capacidades
        9.2     Seguridad de los datos
                  9.2.1     Aislamiento de los datos
                  9.2.2     Seguridad de la transmisión de datos
                  9.2.3     Control de acceso
                  9.2.4     Seguridad del almacenamiento de datos
        9.3     Seguridad del sistema
                  9.3.1     Gestión de cuentas
                  9.3.2     Seguridad de las actualizaciones del software
                  9.3.3     Seguridad del software intermedio
        9.4     Seguridad de la infraestructura
                  9.4.1     División en dominios de seguridad de red
                  9.4.2     Seguridad física
                  9.4.3     Seguridad virtual
                  9.4.4     Seguridad de equipos
        9.5     Seguridad de las interfaces
                  9.5.1     Autentificación de las interfaces
                  9.5.2     Autorización de las interfaces
                  9.5.3     Control de flujo
        9.6     Seguridad operativa
                  9.6.1     Gestión de emergencias
                  9.6.2     Conocimiento del estado de seguridad
                  9.6.3     Control de autorizaciones
                  9.6.4     Auditoría de seguridad
                  9.6.5     Detección de intrusiones
                  9.6.6     Sistema de respaldo y recuperación en caso de catástrofe
Bibliografía