Recomendación UIT-T X.1352 (09/2022) – Requisitos de seguridad para los dispositivos y pasarelas de Internet de las cosas
Resumen
Historia
PREFACIO
ÍNDICE
1 Cometido
2 Referencias
3 Definiciones
     3.1 Términos definidos en otros textos
     3.2 Términos definidos en la presente Recomendación
4 Abreviaturas y acrónimos
5 Convenios
6 Generalidades
7 Amenazas de seguridad/vulnerabilidades para los dispositivos y pasarelas de IoT
     7.1 Amenazas de seguridad/vulnerabilidades para los dispositivos de IoT
     7.2 Amenazas de seguridad/vulnerabilidades para las pasarelas de IoT
8 Requisitos de seguridad
     8.1 Autenticación
          8.1.1 Autenticación del usuario
          8.1.2 Seguridad en la utilización de credenciales
          8.1.3 Autenticación de dispositivos
     8.2 Criptografía
     8.3 Seguridad de los datos
          8.3.1 Seguridad en la transmisión y el almacenamiento
          8.3.2 Control del flujo de información
          8.3.3 Seguridad en la gestión de sesiones
          8.3.4 Gestión de PII
     8.4 Seguridad de plataformas de dispositivos
          8.4.1 Seguridad de soporte lógico
          8.4.2 Seguridad en las actualizaciones
          8.4.3 Gestión de la seguridad
          8.4.4 Registro
          8.4.5 Sello de tiempo
     8.5 Seguridad física
          8.5.1 Interfaz física segura
          8.5.2 Protección contra las manipulaciones
Anexo A – Lista de correspondencias entre los requisitos de seguridad de la Internet  de las cosas y las amenazas de seguridad/vulnerabilidades
Apéndice I – Capacidades de seguridad de la Internet de las cosas
     I.1 Generalidades
     I.2 Capacidades de seguridad de sensores/dispositivos
     I.3 Capacidades de seguridad de pasarelas
     I.4 Capacidades de seguridad de red
     I.5 Capacidades de seguridad de plataformas/servicio
Apéndice II – Casos prácticos sobre la aplicación de requisitos de seguridad  para dispositivos y pasarelas de la Internet de las cosas
     II.1 Caso práctico de autenticación – Vulnerabilidad a los ataques de intermediario
     II.2 Caso práctico de dominio de criptografía – Algoritmo criptográfico débil
     II.3 Caso práctico sobre la seguridad de datos y el dominio de criptografía – Débil comprobación de integridad en el envío de datos
     II.4 Caso práctico de dominio de seguridad de las plataformas de dispositivos – Codificación débil contra explotación
     II.5 Caso práctico sobre el dominio de seguridad física – Vulnerabilidad de la interfaz interior en una tarjeta de circuito impreso
Bibliografía