Aspectos generales de la ciberseguridad |
|
La Recomendación UIT-T X.1205 ofrece una definición de ciberseguridad. En ella se expone la clasificación de las amenazas de seguridad desde el punto de vista de una organización. Se presentan las amenazas a la ciberseguridad, así como sus puntos débiles, incluidas las herramientas más utilizadas por los piratas informáticos. Se tratan las amenazas en las distintas capas de red.Se exponen también diversas tecnologías de ciberseguridad disponibles para contrarrestar las amenazas, como pueden ser los encaminadores, los cortafuegos, la protección antivirus, los sistemas de detección de intrusión, los sistemas de protección contra intrusión, la computación segura y la auditoría y supervisión. Se exponen los principios de protección de la red, como la defensa en profundidad y la gestión de acceso aplicadas a la ciberseguridad. También se tratan las estrategias y técnicas de gestión de riesgos, incluido la importancia de la formación y la educación a la hora de proteger la red. Se presentan asimismo ejemplos de cómo se protegen diversas redes con las tecnologías presentadas. |
|
Citation: |
https://handle.itu.int/11.1002/1000/9136 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1200-X.1229: Cybersecurity |
Approval date: |
2008-04-18 |
Provisional name: | X.cso |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1205 (04/2008)
|
In force
|
here
|
here
|
here
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 8 (12/2010)
|
ITU-T X.1205 – Supplement on best practices against botnet threats
|
In force
|
here
|
here
|
here
|
X Suppl. 9 (09/2011)
|
ITU-T X.1205 – Supplement on guidelines for reducing malware in ICT networks
|
In force
|
here
|
here
|
here
|
X Suppl. 10 (01/2014)
|
ITU-T X.1205 – Supplement on usability of network traceback
|
In force
|
here
|
here
|
here
|
X Suppl. 18 (04/2013)
|
ITU-T X.1205 - Supplement on guidelines for abnormal traffic detection and control on IP-based telecommunication networks
|
In force
|
here
|
here
|
here
|
X Suppl. 20 (04/2013)
|
ITU-T X.1205 - Supplement on framework of security information sharing negotiation
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|