ÍNDICE

 1     Alcance
 2     Referencias normativas
        2.1     Recomendaciones | Normas Internacionales idénticas
        2.2     Pares de Recomendaciones | Normas Internacionales de contenido técnico equivalente
        2.3     Referencias adicionales
 3     Definiciones
 4     Abreviaturas
 5     Discusión general de la autenticación
        5.1     Conceptos básicos de la autenticación
        5.2     Aspectos del servicio de autenticación
        5.3     Principios aplicados en la autenticación
        5.4     Fases de la autenticación
        5.5     Intervención de terceros de confianza
        5.6     Tipos de principal
        5.7     Autenticación de usuarios humanos
        5.8     Tipos de ataques a la autenticación
 6     Información de autenticación y servicios
        6.1     Información de autenticación
        6.2     Servicios
 7     Características de los mecanismos de autenticación
        7.1     Simetría/asimetría
        7.2     Utilización de técnicas criptográficas/no criptográficas
        7.3     Tipos de autenticación
 8     Mecanismos de autenticación
        8.1     Clasificación según las vulnerabilidades
        8.2     Iniciación de transferencia
        8.3     Utilización de certificados de autenticación
        8.4     Autenticación mutua
        8.5     Sumario de características de las clases
        8.6     Clasificación según la configuración
 9     Interacciones con otros servicios/mecanismos de seguridad
        9.1     Control de acceso
        9.2     Integridad de los datos
        9.3     Confidencialidad de los datos
        9.4     No repudio
        9.5     Auditoría
Anexo A – Autenticación de usuarios humanos
Anexo B – Autenticación en el modelo OSI
Anexo C – Protección contra la reproducción mediante números únicos o puestas a prueba
Anexo D – Protección contra algunas formas de ataque a la autenticación
Anexo E – Bibliografía
Anexo F – Algunos ejemplos específicos de mecanismos de autenticación
Anexo G – Compendio de funciones de autenticación