Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UIT-T X.1205
SECTOR DE NORMALIZACIÓN
DE LAS TELECOMUNICACIONES
DE LA UIT
(04/2008)
Alcance
Definiciones
Siglas y acrónimos
Ciberseguridad
¿Qué es la ciberseguridad?
Naturaleza del entorno de ciberseguridad de la empresa
Tipos genéricos de empresa
Amenazas a la ciberseguridad y metodología para contrarrestarlas
Seguridad de las comunicaciones de extremo a extremo
Aplicación de las dimensiones de seguridad a las capas de seguridad
Los planos de seguridad reflejan los distintos tipos de actividades de la red
Posibles estrategias de protección de la red
Modelo de referencia de autentificación y autorización seguras
Comunicaciones seguras
Seguridad de profundidad variable
Modelo de referencia para proteger la gestión
Gestión de acceso seguro
Criptación del tráfico de gestión de red
Cortafuegos
Detección de intrusión
Software sin virus
Clasificación de las amenazas de seguridad
Falsificación IP
Tecnologías de ciberseguridad
GRUPO No. 2 FECHA EXPOSICION
UIT-T X.1148
SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA
UIT
Introducción
Alcance
Términos y definiciones
Abreviaturas y acrónimos
Figura 1 – Proceso de desidentificación en el modelo de ciclo de vida de los
datos
Fase de obtención de datos
Consideraciones acerca de la desidentificación
Transformación de datos
Marco del proceso de desidentificación
Proceso de desidentificación
Etapa 1 – Examen preliminar
Etapa 2 – Aplicación de la desidentificación
Etapa 3 – Evaluación de la adecuación para el proceso de deside
Etapa 4 – Gestión del seguimiento
Figura 3 – Etapas de desidentificación de datos
Cuadro 1 – Comparación de los modelos de liberación de datos
Figura A.1 – Procedimiento de evaluación de la adecuación de la
desidentificación
Figura A.2 – Procedimiento de evaluación de la adecuación
Cuadro II.1 – Características de la desidentificación centralizada
GRUPO No. 3 FECHA
UIT-T X.1216
SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE
LA UIT
Alcance
Abreviaturas Y Acronimos
Definiciones
Figura 1 – Procedimiento general de investigación de incidentes
Figura 2 – Diversas fuentes para obtener datos sobre incidentes de
ciberseguridad tipo WORM
Dispositivos de seguridad de red
Redes y dispositivos de red
Requisitos para la obtención de datos de incidentes de ciberseguridad
Obtención de datos de incidentes de ciberseguridad de dispositivos
anfitriones
Requisitos para la preservación de datos de incidentes de ciberseguridad
Requisitos de garantía de fiabilidad de las herramientas de obtención y
preservación
GRUPO No. 4 FECHA EXPOSICION 28 NOV 2023
UIT-T X.1361
SECTOR DE NORMALIZACIÓN DE (09/2018)
LAS TELECOMUNICACIONES DE
LA UIT
SERIE X: REDES DE DATOS, COMUNICACIONES DE SISTEMAS
ABIERTOS Y SEGURIDAD
Aplicaciones y servicios con seguridad (2) – Seguridad en la Internet de las
cosas (IoT)
Alcance
DEFINICIONES
Abreviaturas Y ACRONIMOS
Figura 1 – Arquitectura funcional de IoT (simplificada)
Figura 2 – Arquitectura funcional práctica
Amenazas de seguridad a sensores/dispositivos IoT
Amenazas de seguridad a pasarelas IoT
Amenazas de seguridad a la red
Amenazas de seguridad a plataformas/servicios
Requisitos de la Internet de las cosas
Capacidades de seguridad de la Internet de las cosas
Algoritmo criptográfico relativo a capacidades
Capacidades de seguridad de sensores/dispositivos
Capacidades de seguridad de pasarelas
Capacidades de seguridad de la red
Capacidades de seguridad de plataformas/servicios
Requisitos de seguridad y privacidad descritos en UIT-T Y.4100/Y.2066
GRUPO No. 5 FECHA EXPOSICION 01 DIC 2023
UIT-T X.1606
SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA
UIT
Alcance
DEFINICIONES
Abreviaturas Y Acronimos
UIT-T X.1641
SECTOR DE NORMALIZACIÓN DE (09/2016)
LAS TELECOMUNICACIONES DE
LA UIT
SERIE X: REDES DE DATOS, COMUNICACIONES DE SISTEMAS
ABIERTOS Y SEGURIDAD
Seguridad de la computación en nube – Prácticas óptimas y directrices en
materia de seguridad de la computación en nube
Alcance
Definiciones
Símbolos, abreviaturas y Acronimos
Introducción
Amenazas para la seguridad de los datos de clientes de servicios en la nube
Requisitos existentes relativos a la seguridad de los datos
Ciclo de vida de la seguridad de los datos
Directrices para los controles de seguridad relativos a la seguridad de los datos
Directrices para la utilización de controles de seguridad
GRUPO No. 7 FECHA EXPOSICION
UIT-T X.1751
SECTOR DE NORMALIZACIÓN DE (09/2020)
LAS TELECOMUNICACIONES DE
LA UIT
SERIE X: REDES DE DATOS, COMUNICACIONES DE SISTEMAS
ABIERTOS Y SEGURIDAD
Seguridad de datos – Seguridad de los macrodatos
Alcance
Definiciones
Siglas y acrónimos
Generalidades
Características de los servicios de macrodatos de telecomunicaciones y
categorías de datos
Categorías de datos
Figura 1 – Ciclo de vida de los datos en los servicios de macrodatos de
telecomunicaciones
Vulnerabilidades de seguridad en el ciclo de vida de los servicios de
macrodatos de telecomunicaciones
Cuadro 1 – Relación entre la vulnerabilidad de seguridad y la etapa del ciclo
de vida de los datos
Directrices de seguridad sobre el ciclo de vida de los datos de los servicios
de macrodatos de telecomunicaciones
ÉXITO……………………………….
INSTRUCCIONES DE LA ACTIVIDAD