ÍNDICE

 1     Alcance
 2     Referencias
 3     Definiciones
        3.1     Términos definidos en otros documentos
        3.2     Términos definidos en la presente Recomendación
 4     Abreviaturas y acrónimos
 5     Convenios
 6     Visión general de la seguridad de los sistemas de comunicaciones IMT-2020
        6.1     Arquitectura IMT-2020 simplificada
        6.2     Arquitectura general del sistema IMT-2020
        6.3     Dominios del sistema IMT-2020
        6.4     Requisitos y capacidades generales de seguridad
 7     Componentes y fiabilidad de los sistemas de comunicaciones IMT-2020
        7.1     Componentes de las IMT-2020
        7.2     Fiabilidad de los sistemas de comunicaciones IMT-2020
 8     Amenazas a componentes y funciones
        8.1     Amenazas genéricas
        8.2     Amenazas al equipo de usuario
        8.3     Amenazas a redes de acceso
        8.4     Amenazas a redes definidas por software
        8.5     Amenazas a la red troncal
        8.6     Amenazas a la segmentación de la red
        8.7     Amenazas a la computación periférica de acceso múltiple
        8.8     Amenazas a la virtualización de las funciones de red
        8.9     Amenazas a la gestión
 9     Requisitos aplicables a las capacidades de seguridad relativas a los componentes y las funciones
        9.1     Capacidades de seguridad relativas a los equipos de usuario
        9.2     Capacidades de seguridad relativas a la red de acceso
        9.3     Capacidades de seguridad relativas a las redes definidas por software
        9.4     Funciones de seguridad relativas a la red troncal
        9.5     Capacidades de seguridad relativas a la segmentación de red
        9.6     Capacidades de seguridad relativas a la computación periférica de acceso múltiple
        9.7     Capacidades de seguridad relativas a la función de virtualización de red
        9.8     Capacidades de seguridad relativas a la función de gestión
Anexo A   Arquitectura de seguridad de los sistemas de comunicaciones IMT-2020
Apéndice I  Arquitectura de seguridad de red genérica para la provisión de capacidades de seguridad de red de extremo a extremo
Apéndice II  Amenaza de interrupción del servicio a partir de una solicitud de conexión de control de recursos radioeléctricos (RRC) manipulada y su capacidad
       II.1     Generalidades
       II.2     Hipótesis de ataque
       II.3     Consecuencias
       II.4     Contramedidas
Bibliografía