ÍNDICE

 1     Alcance
 2     Referencias normativas
        2.1     Recomendaciones | Normas Internacionales idénticas
        2.2     Pares de Recomendaciones | Normas Internacionales de contenido técnico equivalente
 3     Definiciones
        3.1     Definiciones del modelo de referencia básico
        3.2     Definiciones de arquitectura de seguridad
        3.3     Definiciones de la visión general de los marcos de seguridad
        3.4     Definiciones adicionales
 4     Abreviaturas
 5     Análisis general de la confidencialidad
        5.1     Conceptos básicos
                  5.1.1     Protección de la información
                  5.1.2     Operaciones de ocultación y revelación
        5.2     Clases de servicios de confidencialidad
        5.3     Tipos de mecanismos de confidencialidad
        5.4     Amenazas a la confidencialidad
                  5.4.1     Amenazas cuando la confidencialidad se proporciona impidiendo el acceso
                  5.4.2     Amenazas cuando la confidencialidad se proporciona ocultando la información
        5.5     Tipos de ataques a la confidencialidad
 6     Políticas de confidencialidad
        6.1     Establecimiento de las políticas
                  6.1.1     Caracterización de la información
                  6.1.2     Caracterización de las entidades
 7     Información y facilidades de confidencialidad
        7.1     Información de confidencialidad
                  7.1.1     Información de confidencialidad de ocultación
                  7.1.2     Información de confidencialidad de revelación
        7.2     Facilidades de confidencialidad
                  7.2.1     Facilidades relacionadas con el funcionamiento
                               7.2.1.1     Ocultación        
                               7.2.1.2     Revelación
                  7.2.2     Facilidades relacionadas con la gestión
 8     Mecanismos de confidencialidad
        8.1     Provisión de la confidencialidad mediante la prevención del acceso
                  8.1.1     Protección de la confidencialidad mediante la protección física de los medios
                  8.1.2     Protección de la confidencialidad mediante el control del encaminamiento
        8.2     Provisión de la confidencialidad mediante el cifrado
                  8.2.1     Provisión de la confidencialidad mediante el relleno de datos
                  8.2.2     Provisión de la confidencialidad mediante eventos ficticios
                  8.2.3     Provisión de la confidencialidad mediante protección del encabezamiento de   las PDU  
                  8.2.4     Provisión de confidencialidad mediante campos que varían en función del tiempo
        8.3     Provisión de confidencialidad mediante ubicación contextual
 9     Interacciones con otros servicios y mecanismos de seguridad
        9.1     Control de acceso
Anexo A – Confidencialidad en el modelo básico de referencia de OSI
        A.1     Confidencialidad en modo con conexión
        A.2     Confidencialidad en modo sin conexión
        A.3     Confidencialidad de campos seleccionados
        A.4     Confidencialidad del flujo de tráfico
        A.5     Utilización de la confidencialidad en las capas de OSI
                  A.5.1     Utilización de la confidencialidad en la capa física
                  A.5.2     Utilización de la confidencialidad en la capa de enlace de datos
                  A.5.3     Utilización de la confidencialidad en la capa de red
                  A.5.4     Utilización de la confidencialidad en la capa de transporte
                  A.5.5     Utilización de la confidencialidad en la capa de presentación
                  A.5.6     Utilización de la confidencialidad en la capa de aplicación
Anexo B – Ejemplo de secuencia de movimientos a través de diferentes entornos de confidencialidad protegida
Anexo C – Representación de la información
Anexo D – Canales protegidos
Anexo E – Reseña de facilidades de confidencialidad
        E.1     Entidades de confidencialidad
                  E.1.1     Iniciador
                  E.1.2     Verificador
                  E.1.3     Tercera parte confiable para facilidades de confidencialidad