Recomendación UIT-T X.1815 (03/2023) – Directrices y requisitos de seguridad para los servicios de computación periférica de las IMT-2020
Resumen
Historia
PREFACIO
ÍNDICE
1 Alcance
2 Referencias
3 Definiciones
     3.1 Términos definidos en otros documentos
     3.2 Términos definidos en esta Recomendación
4 Abreviaturas y acrónimos
5 Convenios
6 Síntesis de la computación periférica IMT-2020
     6.1 Métodos de despliegue
     6.2 Escenario típico de aplicación
          6.2.1 Vehículo a su entorno (V2X)
          6.2.2 Internet de las Cosas (IoT)
          6.2.3 Internet industrial
7 Amenazas contra la seguridad
     7.1 Capa de infraestructura
          7.1.1 Plataforma de gestión en la nube
          7.1.2 Infraestructura virtualizada
          7.1.3 Inyecciones de hardware/software maligno
          7.1.4 Manipulación física de dispositivos
     7.2 Capa de red
          7.2.1 Análisis del flujo de red
          7.2.2 Inspección de la topología de red
          7.2.3 Ataque por denegación de servicio distribuida (DDoS)
          7.2.4 Intercepción o manipulación de datos de la comunicación
          7.2.5 Ataque entre dominios
          7.2.6 Acceso no autorizado
          7.2.7 Exposición de la red a la aplicación periférica
          7.2.8 Ataques contra la información de encaminamiento
          7.2.9 Apropiación de la sesión
     7.3 Capa de aplicación
          7.3.1 Vulnerabilidad del marco técnico
          7.3.2 Uso no autorizado
          7.3.3 Troyanos y virus
          7.3.4 Divulgación de datos
8 Requisitos de seguridad
     8.1 Capa de infraestructura
     8.2 Capa de red
     8.3 Capa de aplicación
9 Directrices sobre capacidades de seguridad del servicio de computación periférica
     9.1 Capa de infraestructura
     9.2 Capa de red
     9.3 Capa de aplicación
Bibliografía