ÍNDICE

 1     Alcance
 2     Referencias
 3     Definiciones
        3.1     Términos definidos en otros documentos
        3.2     Términos definidos en la presente Recomendación
 4     Abreviaturas y acrónimos
 5     Convenios
 6     Antecedentes
 7     Características y configuración de los VMS
        7.1     Características de los VMS
        7.2     Configuración de los VMS
                  7.2.1     Factores determinantes
        7.3     Lista de características de los VMS
 8     Arquitectura de los VMS
        8.1     Funciones de los VMS
        8.2     Factores determinantes de la arquitectura de los VMS
        8.3     Modelo de referencia de la arquitectura de los VMS
                  8.3.1     Aplicaciones
                  8.3.2     Marco de aplicación
                  8.3.3     Marco del sistema operativo (OS)
                  8.3.4     Sistema operativo
                  8.3.5     Hipervisión y virtualización
                  8.3.6     Controladores de dispositivos y periféricos
                  8.3.7     Soporte físico
                  8.3.8     Datos en la nube
 9     Aplicaciones de multimedios para VMS
        9.1     Modelo de referencia de la VMSP
        9.2     Pila del protocolo de referencia de transmisión convergente
        9.3     Modelo de receptor de referencia
10     Seguridad de los VMS
11     Privacidad y protección de la información de identificación personal (IIP)
Anexo A  Seguridad de los VMS
        A.1     Visión general
        A.2     Posibles amenazas para el VMS y su ecosistema
                  A.2.1     Amenazas relativas a la plataforma de servicios multimedios para vehículos (VMSP)
                  A.2.2     Amenazas a los canales de comunicación de los vehículos
                  A.2.3     Amenazas a vehículos a través de sus procedimientos de actualización
                  A.2.4     Amenazas a vehículos en relación con su conectividad y sus conexiones externas
        A.3     Capacidades de seguridad basadas en amenazas identificadas
                  A.3.1     Gestión de identidad y acceso (IAM), autentificación, autorización y auditoría de transacciones
                  A.3.2     Seguridad de las interfaces
                  A.3.3     Seguridad en la red
                  A.3.4     Seguridad operacional
                  A.3.5     Actualizaciones de software y firmware
                  A.3.6     Seguridad de las aplicaciones
                  A.3.7     Gestión de incidentes
                  A.3.8     Cifrado
                  A.3.9     Seguridad del hardware
                  A.3.10     Funciones generales de seguridad
Anexo B  Protección de información de identificación personal (PII) y privacidad
        B.1     Fuentes de información
        B.2     Protección de la PII: aspectos generales
        B.3     Visibilidad y transparencia de los datos
                  B.3.1     Privacidad por defecto
        B.4     Precisión e integridad de los datos
        B.5     Confidencialidad
                  B.5.1     Grados de incidencia de la confidencialidad
                  B.5.2     Protección de la confidencialidad
        B.6     Supresión de referencias a la identidad de los titulares de datos
        B.7     Disponibilidad de datos
Bibliografía