1 Alcance
1.1 Hipótesis
1.2 Resumen
2 Referencias
3 Definiciones
3.1 Términos definidos en otros documentos
3.2 Términos definidos en esta Recomendación
4 Abreviaturas y acrónimos
5 Convenios
6 Riesgos y amenazas en materia de seguridad
7 Modelo de confianza en la seguridad
7.1 Modelo único de confianza en la red
7.2 Modelo de confianza en redes entre pares
8 Identificación, autentificación y autorización
8.1 Abonados
8.2 Elemento de red
8.3 Utilización de credenciales en el marco de la seguridad de las
NGN
8.4 Identificación y autentificación de abonado
8.5 Identificación y autentificación de usuarios finales
8.6 Identificador y autentificación mediante TE‑BE
8.7 Autentificador‑interfaz SAA/TAA‑FE
8.8 Identificación y autentificación del tráfico de portadora
9 Seguridad de transporte para la señalización y OAMP
9.1 TLS
9.2 IPsec en zonas viables y fiables pero vulnerables
9.3 Protocolo de acuerdo de claves entre una zona no fiable y una
zona fiable pero vulnerable
9.4 IPsec entre una zona no fiable y una zona fiable pero
vulnerable
10 Seguridad de medios
10.1 SRTP
11 OAMP
11.1 Interfaz de los elementos de red con los sistemas de registro
11.2 Utilización del protocolo SNMP por parte de los elementos de
red
11.3 Gestión de parches de seguridad
11.4 Gestión de versiones
11.5 Registro de auditoría, arranque e inicio de sesión en los TE-BE
12 Aprovisionamiento de equipos en zonas no fiables
Apéndice I – Ejemplos de garantía de dirección de origen y su aplicación al
mecanismo de identificación autentificación de abonado
I.1 Identificación y autentificación de abonado
relacionada con la autentificación de la línea de acceso
I.2 Identificación y autentificación de abonado
vinculadas a las autentificaciones explícitas de acceso en el establecimiento
de la conectividad IP
Apéndice II – Seguridad de la interconexión en el servicio de telecomunicaciones
de emergencia (STE)
II.1 Antecedentes
II.2 Alcance/objetivo
II.3 Objetivo de seguridad y directrices para la interconexión en el
STE
II.4 Autentificación y autorización
II.5 Seguridad de transporte para la señalización y OAMP
II.6 Tráfico de medios
II.7 Características restrictivas del soporte de la identidad de
número llamante y de la identidad de nombre de llamante
II.8 Ausencia de rastro
II.9 Encriptado entre pares de extremo a extremo
Apéndice III – Prácticas óptimas en materia de seguridad
III.1 Introducción
III.2 Cortafuegos
III.3 Fortalecimiento de los sistemas operativos
III.4 Evaluación de la vulnerabilidad
III.5 Sistemas de detección de intrusiones
Bibliografía