Recomendación UIT-T X.1333 (01/2022) – Directrices de seguridad para la utilización de herramientas de acceso remoto en sistemas de control conectados a Internet
Resumen
Historia
PREFACIO
ÍNDICE
     1 Alcance
     2 Referencias
     3 Definiciones
          3.1 Términos definidos en otros documentos
          3.2 Términos definidos en la presente Recomendación
     4 Abreviaturas y acrónimos
     5 Convenios
     6 Resumen – HAR en sistemas de control conectados a Internet
     7 Amenazas a la utilización de HAR en sistemas de control conectados a Internet
          7.1 Amenazas para los clientes HAR
          7.2 Amenazas a los servidores HAR
          7.3 Amenazas al canal de comunicación entre el cliente y los servidores
     8 Directrices para una utilización segura de HAR en sistemas de control conectados a Internet
          8.1 Directrices de seguridad para los clientes HAR
               8.1.1 Actualización del software
               8.1.2 Integridad del software
               8.1.3 Configuración segura del cliente HAR
               8.1.4 Control del acceso de los usuarios al dispositivo cliente
               8.1.5 Seguridad física
          8.2 Directrices de seguridad para los servidores HAR
               8.2.1 Autenticación de usuarios
               8.2.2 Autorización de usuarios
               8.2.3 Renovación periódica de la autenticación
               8.2.4 Actualización del software
          8.3 Directrices de seguridad para las redes
               8.3.1 Control del acceso a la red
               8.3.2 Autenticación mutua a nivel de red
               8.3.3 Detección de comportamientos indebidos en la red
               8.3.4 Configuración segura de la red
          8.4 Directrices de seguridad para los registros de auditoría
               8.4.1 Registro
          8.5 Relación entre las amenazas a la seguridad y los controles de seguridad
     Apéndice I – Ejemplo de configuración segura de herramientas de acceso remoto en un sistema energético sostenible
          I.1 Visión general del sistema
          I.2 Configuración segura
               I.2.1 Cliente HAR
               I.2.2 Servidor HAR
               I.2.3 Red
               I.2.4 Registro de eventos de seguridad
     Bibliografía