1 Alcance
2 Referencias
3 Definiciones
3.1 Términos definidos en
otros documentos
3.2 Términos definidos en
la presente Recomendación
4 Abreviaturas y acrónimos
5 Convenios
6 Antecedentes
7 Características y configuración
de los VMS
7.1 Características de los
VMS
7.2 Configuración de los
VMS
7.2.1 Factores
determinantes
7.3 Lista de
características de los VMS
8 Arquitectura de los VMS
8.1 Funciones de los VMS
8.2 Factores determinantes
de la arquitectura de los VMS
8.3 Modelo de referencia
de la arquitectura de los VMS
8.3.1 Aplicaciones
8.3.2 Marco de
aplicación
8.3.3 Marco del
sistema operativo (OS)
8.3.4 Sistema
operativo
8.3.5 Hipervisión
y virtualización
8.3.6 Controladores
de dispositivos y periféricos
8.3.7 Soporte
físico
8.3.8 Datos en
la nube
9 Aplicaciones de multimedios
para VMS
9.1 Modelo de referencia
de la VMSP
9.2 Pila del protocolo de
referencia de transmisión convergente
9.3 Modelo de receptor de
referencia
10 Seguridad de los VMS
11 Privacidad
y protección de la información de identificación personal (IIP)
Anexo A Seguridad de los VMS
A.1 Visión general
A.2 Posibles amenazas para
el VMS y su ecosistema
A.2.1 Amenazas
relativas a la plataforma de servicios multimedios para vehículos (VMSP)
A.2.2 Amenazas a
los canales de comunicación de los vehículos
A.2.3 Amenazas a
vehículos a través de sus procedimientos de actualización
A.2.4 Amenazas a
vehículos en relación con su conectividad y sus conexiones externas
A.3 Capacidades de
seguridad basadas en amenazas identificadas
A.3.1 Gestión de
identidad y acceso (IAM), autentificación, autorización y auditoría de
transacciones
A.3.2 Seguridad
de las interfaces
A.3.3 Seguridad
en la red
A.3.4 Seguridad
operacional
A.3.5 Actualizaciones
de software y firmware
A.3.6 Seguridad
de las aplicaciones
A.3.7 Gestión de
incidentes
A.3.8 Cifrado
A.3.9 Seguridad
del hardware
A.3.10 Funciones
generales de seguridad
Anexo B Protección de información de identificación personal
(PII) y privacidad
B.1 Fuentes de información
B.2 Protección de la PII:
aspectos generales
B.3 Visibilidad y
transparencia de los datos
B.3.1 Privacidad
por defecto
B.4 Precisión e integridad
de los datos
B.5 Confidencialidad
B.5.1 Grados de
incidencia de la confidencialidad
B.5.2 Protección
de la confidencialidad
B.6 Supresión de
referencias a la identidad de los titulares de datos
B.7 Disponibilidad de
datos
Bibliografía