Rec. UIT-T X.1213 (09/2017) – Capacidades de seguridad necesarias para luchar contra las redes robot en teléfonos inteligentes
Resumen
Historia
PREFACIO
ÍNDICE
1 Alcance
2 Referencias
3 Definiciones
     3.1 Términos definidos en otros documentos
     3.2 Términos definidos en esta Recomendación
4 Abreviaturas y acrónimos
5 Convenios
6 Antecedentes
     6.1 Resumen de las consideraciones de seguridad
     6.2 Evolución de las amenazas de redes robot en los teléfonos inteligentes
     6.3 Protección para teléfonos inteligentes
7 Características de las redes robot en teléfonos inteligentes
     7.1 Información de identificación personal en robots
     7.2 Diversos medios de propagación
     7.3 Apertura
     7.4 Infección dirigida
     7.5 Ocultación
     7.6 Intereses comerciales
     7.7 Cambio constante de conexión a la red
8 Amenazas de seguridad
     8.1 Divulgación de información de identificación personal
     8.2 Imposición de tasas indebidas
     8.3 Comportamientos malignos
     8.4 Degradación de la calidad de funcionamiento
     8.5 Transmisión maligna
     8.6 Pérdida de credibilidad
9 Capacidades de seguridad necesarias
     9.1 Capacidades de seguridad de red necesarias
          9.1.1 Supervisión del tráfico de red
          9.1.2 Detección de código maligno móvil
          9.1.3 Transmisión encriptada de información sensible
          9.1.4 Red cebo
          9.1.5 Protección contra ataques DDoS
          9.1.6 Detección de botnets
          9.1.7 Detección y eliminación de SMS basura
          9.1.8 Lista negra y lista blanca
          9.1.9 Capacidad de cooperación
          9.1.10 Garantía de identidad
     9.2 Capacidades de seguridad de los teléfonos inteligentes necesarias
          9.2.1 Almacenamiento encriptado de la información de identificación personal
          9.2.2 Acceso encriptado a la información de identificación personal
          9.2.3 Utilización de software de seguridad
          9.2.4 Alerta a la vinculación de cuentas bancarias
          9.2.5 Supervisión del tráfico Internet en los teléfonos inteligentes
          9.2.6 Eliminación de código maligno móvil
          9.2.7 Utilización segura de WiFi
          9.2.8 Mecanismos de verificación de terceros
          9.2.9 Supervisión del consumo y la calidad de funcionamiento
Apéndice I  Conexión de malware a redes robot
     I.1 Introducción
     I.2 Antecedentes
     I.3 Entorno macroscópico en China
     I.4 Problemas del iPhone
     I.5 Ejemplos y algunas tendencias del nuevo malware
          I.5.1 Ejemplo 1
          I.5.2 Ejemplo 2
          I.5.3 Ejemplo 3
     I.6 Conclusión
Bibliografía