ÍNDICE

 1     Alcance       
        1.1     Hipótesis         
        1.2     Resumen         
 2     Referencias              
 3     Definiciones             
        3.1     Términos definidos en otros documentos           
        3.2     Términos definidos en esta Recomendación      
 4     Abreviaturas y acrónimos     
 5     Convenios  
 6     Riesgos y amenazas en materia de seguridad
 7     Modelo de confianza en la seguridad              
        7.1     Modelo único de confianza en la red    
        7.2     Modelo de confianza en redes entre pares         
 8     Identificación, autentificación y autorización              
        8.1     Abonados       
        8.2     Elemento de red          
        8.3     Utilización de credenciales en el marco de la seguridad de las NGN          
        8.4     Identificación y autentificación de abonado      
        8.5     Identificación y autentificación de usuarios finales         
        8.6     Identificador y autentificación mediante TE‑BE
        8.7     Autentificador‑interfaz SAA/TAA‑FE      
        8.8     Identificación y autentificación del tráfico de portadora              
 9     Seguridad de transporte para la señalización y OAMP
        9.1     TLS    
        9.2     IPsec en zonas viables y fiables pero vulnerables             
        9.3     Protocolo de acuerdo de claves entre una zona no fiable y una zona fiable pero vulnerable     
        9.4     IPsec entre una zona no fiable y una zona fiable pero vulnerable              
10     Seguridad de medios            
       10.1     SRTP
11     OAMP        
       11.1     Interfaz de los elementos de red con los sistemas de registro    
       11.2     Utilización del protocolo SNMP por parte de los elementos de red          
       11.3     Gestión de parches de seguridad          
       11.4     Gestión de versiones 
       11.5     Registro de auditoría, arranque e inicio de sesión en los TE-BE  
12     Aprovisionamiento de equipos en zonas no fiables    
Apéndice I – Ejemplos de garantía de dirección de origen y su aplicación al mecanismo de identificación autentificación de abonado    
        I.1                 Identificación y autentificación de abonado relacionada con la autentificación de la línea de acceso    
        I.2                 Identificación y autentificación de abonado vinculadas a las autentificaciones explícitas de acceso en el establecimiento de la conectividad IP    
Apéndice II – Seguridad de la interconexión en el servicio de telecomunicaciones de emergencia (STE)    
       II.1     Antecedentes 
       II.2     Alcance/objetivo          
       II.3     Objetivo de seguridad y directrices para la interconexión en el STE           
       II.4     Autentificación y autorización  
       II.5     Seguridad de transporte para la señalización y OAMP     
       II.6     Tráfico de medios        
       II.7     Características restrictivas del soporte de la identidad de número llamante y de la identidad de nombre de llamante    
       II.8     Ausencia de rastro       
       II.9     Encriptado entre pares de extremo a extremo   
Apéndice III – Prácticas óptimas en materia de seguridad    
      III.1     Introducción   
      III.2     Cortafuegos   
      III.3     Fortalecimiento de los sistemas operativos        
      III.4     Evaluación de la vulnerabilidad
      III.5     Sistemas de detección de intrusiones    
Bibliografía