1 Alcance
2
Referencias normativas
2.1 Recomendaciones | Normas Internacionales idénticas
2.2 Pares de Recomendaciones | Normas Internacionales de contenido
técnico equivalente
3
Definiciones
3.1 Definiciones del modelo de referencia básico
3.2 Definiciones de arquitectura de seguridad
3.3 Definiciones de la visión general de los marcos de seguridad
3.4 Definiciones adicionales
4
Abreviaturas
5
Análisis general de la confidencialidad
5.1 Conceptos básicos
5.1.1 Protección de la información
5.1.2 Operaciones de ocultación y revelación
5.2 Clases de servicios de confidencialidad
5.3 Tipos de mecanismos de confidencialidad
5.4 Amenazas a la confidencialidad
5.4.1 Amenazas cuando la confidencialidad se
proporciona impidiendo el acceso
5.4.2 Amenazas cuando la confidencialidad se
proporciona ocultando la información
5.5 Tipos de ataques a la confidencialidad
6
Políticas de confidencialidad
6.1 Establecimiento de las políticas
6.1.1 Caracterización de la información
6.1.2
Caracterización de las entidades
7
Información y facilidades de confidencialidad
7.1 Información de confidencialidad
7.1.1 Información de confidencialidad de
ocultación
7.1.2 Información de confidencialidad de
revelación
7.2 Facilidades de confidencialidad
7.2.1 Facilidades relacionadas con el
funcionamiento
7.2.1.1 Ocultación
7.2.1.2 Revelación
7.2.2 Facilidades relacionadas con la gestión
8
Mecanismos de confidencialidad
8.1 Provisión de la confidencialidad mediante la prevención del
acceso
8.1.1 Protección de la confidencialidad
mediante la protección física de los medios
8.1.2 Protección de la confidencialidad
mediante el control del encaminamiento
8.2 Provisión de la confidencialidad mediante el cifrado
8.2.1 Provisión de la confidencialidad mediante
el relleno de datos
8.2.2 Provisión de la confidencialidad mediante
eventos ficticios
8.2.3 Provisión de la confidencialidad mediante
protección del encabezamiento de las PDU
8.2.4 Provisión de confidencialidad mediante
campos que varían en función del tiempo
8.3 Provisión de confidencialidad mediante ubicación contextual
9
Interacciones con otros servicios y mecanismos de seguridad
9.1 Control de acceso
Anexo A – Confidencialidad en el modelo básico de referencia de OSI
A.1 Confidencialidad en modo con conexión
A.2 Confidencialidad en modo sin conexión
A.3 Confidencialidad de campos seleccionados
A.4 Confidencialidad del flujo de tráfico
A.5 Utilización de la confidencialidad en las capas de OSI
A.5.1 Utilización de la confidencialidad en la
capa física
A.5.2 Utilización de la confidencialidad en la
capa de enlace de datos
A.5.3 Utilización de la confidencialidad en la
capa de red
A.5.4 Utilización de la confidencialidad en la
capa de transporte
A.5.5 Utilización de la confidencialidad en la
capa de presentación
A.5.6 Utilización de la confidencialidad en la
capa de aplicación
Anexo B – Ejemplo de secuencia de movimientos a través de diferentes entornos
de confidencialidad protegida
Anexo C – Representación de la información
Anexo D – Canales protegidos
Anexo E – Reseña de facilidades de confidencialidad
E.1 Entidades de confidencialidad
E.1.1 Iniciador
E.1.2 Verificador
E.1.3 Tercera
parte confiable para facilidades de confidencialidad