Rec. UIT-T X.1364 (03/2020) – Requisitos y marco de seguridad de la Internet de las cosas de banda estrecha
Resumen
Historia
PREFACIO
ÍNDICE
1 Alcance
2 Referencias
3 Definiciones
     3.1 Términos definidos en otros documentos
     3.2 Términos definidos en la presente Recomendación
4 Abreviaturas y acrónimos
5 Convenios
6 Visión general de la NB-IoT
7 Métodos de despliegue y aplicaciones habituales
     7.1 Métodos de despliegue
          7.1.1 Despliegue mediante redes troncales móviles implantadas
          7.1.2 Despliegue mediante redes troncales móviles específicas de reciente implantación
     7.2 Aplicaciones habituales
          7.2.1 Realización de mediciones a distancia
          7.2.2 Estacionamiento inteligente
          7.2.3 Sistemas de agricultura inteligentes
8 Riesgos para la NB-IoT
     8.1 Características de la NB-IoT
          8.1.1 Disipación de baja energía
          8.1.2 Capacidad elevada
          8.1.3 Bajo costo
          8.1.4 Amplia cobertura
     8.2 Capas de la NB-IoT
          8.2.1 Capa de dispositivo
          8.2.2 Capa de red
          8.2.3 Capa de aplicación
9 Requisitos de seguridad
     9.1 Requisitos de seguridad de los dispositivos terminales
          9.1.1 Seguridad a nivel físico
          9.1.2 Seguridad de las actualizaciones
          9.1.3 Protección de la privacidad
     9.2 Requisitos en materia de seguridad de red
          9.2.1 Autenticación
          9.2.2 Prevención de ataques DDoS
          9.2.3 Seguridad de las entidades de red
     9.3 Requisitos en materia de seguridad de las aplicaciones
          9.3.1 Supervisión de la conformidad de la utilización y del funcionamiento del servicio
          9.3.2 Prevención de casos abusivos de utilización del servicio
          9.3.3 Determinación de la capacidad para analizar y erradicar riesgos de seguridad
10 Funciones de seguridad de la NB-IoT
     10.1 Funciones de seguridad de los dispositivos terminales
     10.2 Funciones de seguridad de red
     10.3 Funciones de seguridad de las aplicaciones
     10.4 Relación entre las funciones y los requisitos de seguridad
Bibliografía