Rec. UIT-T X.1750 (09/2020) – Directrices sobre la seguridad de los macrodatos como servicio destinadas a los proveedores de servicios de macrodatos
Resumen
Historia
PREFACIO
ÍNDICE
1 Alcance
2 Referencias
3 Definiciones
     3.1 Términos definidos en otros documentos
     3.2 Términos definidos en la presente Recomendación
4 Abreviaturas y acrónimos
5 Convenios
6 Amenazas y problemas de seguridad para los macrodatos como servicio
     6.1 Problemas de seguridad para una infraestructura de macrodatos
     6.2 Problemas de seguridad para las aplicaciones de macrodatos
     6.3 Problemas de seguridad para los datos
     6.4 Problemas de seguridad para el ecosistema de los macrodatos como servicio
7 Conceptos generales relativos a la seguridad de los macrodatos como servicio y función del BDSP
8 Medidas de seguridad de los macrodatos como servicio
     8.1 Medidas de seguridad para la infraestructura de macrodatos
          8.1.1 Seguridad de los activos del sistema
               8.1.1.1 Requisitos generales
               8.1.1.2 Requisitos adicionales
          8.1.2 Seguridad de los activos de datos
               8.1.2.1 Requisitos generales
               8.1.2.2 Requisitos adicionales
          8.1.3 Seguridad del proceso de la cadena de suministro de los datos
               8.1.3.1 Requisitos generales
               8.1.3.2 Requisitos adicionales
          8.1.4 Seguridad de los metadatos
               8.1.4.1 Requisitos generales
               8.1.4.2 Requisitos adicionales
     8.2 Medidas de seguridad para aplicaciones de macrodatos
          8.2.1 Adquisición de recursos de la plataforma
               8.2.1.1 Requisitos generales
               8.2.1.2 Requisitos mejorados
          8.2.2 Control de autorización y acceso
               8.2.2.1 Requisitos generales
               8.2.2.2 Requisitos mejorados
          8.2.3 Seguimiento del comportamiento de la aplicación
               8.2.3.1 Requisitos generales
               8.2.3.2 Requisitos mejorados
               8.2.4 Estrategias y procedimiento de seguridad de la aplicación
          8.2.5 Almacenamiento de credenciales
               8.2.5.1 Requisitos generales
               8.2.5.2 Requisitos mejorados
          8.2.6 Identidad y autentificación
               8.2.6.1 Requisitos generales
               8.2.6.2 Requisitos mejorados
          8.2.7 Seguridad de configuración por defecto
          8.2.8 Importación y exportación de datos
               8.2.8.1 Requisitos generales
               8.2.8.2 Requisitos adicionales
     8.3 Medidas de seguridad para la interfaz
          8.3.1 Requisitos generales
          8.3.2 Requisitos mejorados
     8.4 Medidas de seguridad para el ecosistema de macrodatos como servicio
          8.4.1 Planificación de la seguridad
               8.4.1.1 Análisis de requisitos
                    8.4.1.1.1 Requisitos generales
                    8.4.1.1.2 Requisitos mejorados
               8.4.1.2 Diseño de la solución
                    8.4.1.2.1 Requisitos generales
                    8.4.1.2.2 Requisitos mejorados
               8.4.1.3 Evaluación de la solución
                    8.4.1.3.1 Requisitos generales
                    8.4.1.3.2 Requisitos mejorados
          8.4.2 Construcción de la seguridad
               8.4.2.1 Arquitectura de seguridad
                    8.4.2.1.1 Requisitos generales
                    8.4.2.1.2 Requisitos adicionales
               8.4.2.2 Especificación funcional
                    8.4.2.2.1 Requisitos generales
               8.4.2.3 Despliegue de la seguridad
                    8.4.2.3.1 Requisitos generales
               8.4.2.4 Protección de los límites
                    8.4.2.4.1 Requisitos generales
                    8.4.2.4.2 Requisitos adicionales
               8.4.2.5 Gestión de documentos
                    8.4.2.5.1 Requisitos generales
                    8.4.2.5.2 Requisitos adicionales
          8.4.3 Funcionamiento de la seguridad
               8.4.3.1 Gestión de la configuración del sistema
                    8.4.3.1.1 Requisitos generales
                    8.4.3.1.2 Requisitos adicionales
               8.4.3.2 Empleo de servicios de terceros
                    8.4.3.2.1 Requisitos generales
                    8.4.3.2.2 Requisitos adicionales
               8.4.3.3 Seguridad de la cadena de suministro de tecnología de la información
                    8.4.3.3.1 Requisitos generales
                    8.4.3.3.2 Requisitos adicionales
               8.4.3.4 Gestión del sistema de parches
                    8.4.3.4.1 Requisitos generales
                    8.4.3.4.2 Requisitos adicionales
               8.4.3.5 Plan de continuidad de las actividades
                    8.4.3.5.1 Requisitos generales
                    8.4.3.5.2 Requisitos adicionales
          8.4.4 Auditoría de seguridad
               8.4.4.1 Gestión de la estrategia de auditoría
                    8.4.4.1.1 Requisitos generales
                    8.4.4.1.2 Requisitos adicionales
               8.4.4.2 Generación de datos de auditoría
                    8.4.4.2.1 Requisitos generales
                    8.4.4.2.2 Requisitos adicionales
               8.4.4.3 Protección de los datos de auditoría
                    8.4.4.3.1 Requisitos generales
                    8.4.4.3.2 Requisitos adicionales
               8.4.4.4 Informe del análisis de auditoría
                    8.4.4.4.1 Requisitos generales
                    8.4.4.4.2 Requisitos adicionales
Bibliografía