ÍNDICE

 1     Cometido
 2     Referencias
 3     Definiciones
        3.1     Términos definidos en otros documentos
        3.2     Términos definidos en esta Recomendación
 4     Abreviaturas y acrónimos
 5     Convenios
 6     Aspectos generales de la seguridad de la cadena de bloques como servicio
        6.1     Aspectos generales de la seguridad del BSP
                  6.1.1     Instalaciones y recursos fundamentales
                  6.1.2     Servicios y libro mayor de datos
                  6.1.3     Mecanismos básicos de la red de cadena de bloques
                  6.1.4     Herramientas y entorno de desarrollo
                  6.1.5     Operación y gestión del servicio
        6.2     Aspectos generales de la seguridad del BSD
                  6.2.1     Desarrollo de componentes básicos de BaaS
                  6.2.2     Servicios de seguridad
        6.3     Aspectos generales de la seguridad del BSC
 7     Amenazas de seguridad de la cadena de bloques como servicio
        7.1     Amenazas a la seguridad del BSP
                  7.1.1     Amenazas al servicio en la nube
                  7.1.2     Amenazas a los mecanismos básicos de red de la cadena de bloques
                  7.1.3     Servicio de datos no fiable
                  7.1.4     Amenazas al entorno de desarrollo
                  7.1.5     Funciones inseguras de terceros
                  7.1.6     Acceso no seguro al sistema
                  7.1.7     Amenazas internas
                  7.1.8     Cadena de suministro no fiable
                  7.1.9     Amenazas al entorno físico
        7.2     Amenazas a la seguridad del BSD
                  7.2.1     Amenazas a funciones de terceros
        7.3     Amenazas a la seguridad del BSC
                  7.3.1     Fugas y pérdidas de claves
                  7.3.2     Gestión inadecuada de redes personalizadas de cadena de bloques
 8     Requisitos de seguridad de la cadena de bloques como servicio
        8.1     Configuración de seguridad de una red personalizada de cadena de bloques
        8.2     Gestión de identidad y acceso
        8.3     Gestión de claves
        8.4     Protección de la privacidad
        8.5     Seguridad de los motores criptográficos
        8.6     Seguridad de la conexión par a par
        8.7     Seguridad del mecanismo de consenso
        8.8     Seguridad del contrato inteligente
        8.9     Supervisión de recursos
       8.10     Sistema de detección de intrusiones
       8.11     Auditoría de seguridad
       8.12     Gestión de funciones de terceros
       8.13     Seguridad de la cadena de suministro
Bibliografía