1 Alcance
2 Referencias
3 Definiciones
3.1 Términos definidos en
otros documentos
3.2 Términos definidos en
la presente Recomendación
4 Abreviaturas y acrónimos
5 Convenios
6 Visión general
7 Amenazas de seguridad para una
plataforma del servicio IoT
7.1 Amenazas de seguridad
para las aplicaciones
7.1.1 Ataques
desde la web
7.1.2 Acceso no
autorizado y elevación de privilegios
7.1.3 Vulnerabilidades
del servicio
7.1.4 Exposición
de capacidades
7.2 Riesgos de seguridad
para los datos
7.2.1 Fugas de
datos
7.2.2 Alteración
de datos
7.3 Riesgos de seguridad
para el sistema
7.3.1 Vulneración
de cuentas
7.3.2 Abuso de
privilegios
7.4 Riesgos de seguridad
para la infraestructura
7.4.1 Riesgos
físicos
7.4.2 Riesgos de
red
7.4.3 Riesgos de
la virtualización
7.5 Riesgos de seguridad
para las interfaces
7.6 Riesgos de seguridad
operativos
8 Arquitectura de seguridad de
una plataforma del servicio IoT
8.1 Seguridad de las
aplicaciones
8.2 Seguridad de los datos
8.3 Seguridad del sistema
8.4 Seguridad de la
infraestructura
8.5 Seguridad de las
interfaces
8.6 Seguridad operativa
9 Requisitos de seguridad para una
plataforma del servicio IoT
9.1 Seguridad de las
aplicaciones
9.1.1 Control de
acceso
9.1.2 Control de
privilegios
9.1.3 Control de
riesgos del negocio
9.1.4 Seguridad
de la web
9.1.5 Gestión de
la apertura de capacidades
9.2 Seguridad de los datos
9.2.1 Aislamiento
de los datos
9.2.2 Seguridad
de la transmisión de datos
9.2.3 Control de
acceso
9.2.4 Seguridad
del almacenamiento de datos
9.3 Seguridad del sistema
9.3.1 Gestión de
cuentas
9.3.2 Seguridad
de las actualizaciones del software
9.3.3 Seguridad
del software intermedio
9.4 Seguridad de la
infraestructura
9.4.1 División
en dominios de seguridad de red
9.4.2 Seguridad
física
9.4.3 Seguridad
virtual
9.4.4 Seguridad
de equipos
9.5 Seguridad de las
interfaces
9.5.1 Autentificación
de las interfaces
9.5.2 Autorización
de las interfaces
9.5.3 Control de
flujo
9.6 Seguridad operativa
9.6.1 Gestión de
emergencias
9.6.2 Conocimiento
del estado de seguridad
9.6.3 Control de
autorizaciones
9.6.4 Auditoría
de seguridad
9.6.5 Detección
de intrusiones
9.6.6 Sistema de
respaldo y recuperación en caso de catástrofe
Bibliografía