El titulo no se encuentra aún disponible en español. |
|
Se plantean dos problemas al tratar de gestionar los incidentes de seguridad del ecosistema de la
Internet de las cosas (IoT). El primero es la incompatibilidad de los protocolos entre las redes
informáticas que utilizan el protocolo de control de transmisión/protocolo de Internet (TCP/IP) y los
dispositivos de borde de la IoT. El segundo es la falta de compatibilidad de los códigos de error entre
los fabricantes de dispositivos de borde.
En la Recomendación X.1367 se especifica un formato normalizado de registro de errores que puede
colocarse en una carga útil de protocolo, como el syslog (véase IETF RFC 5424), que se utilizará para
convertir la información de un registro de errores emitida por un dispositivo de borde al formato
normalizado de registro de errores.
En esta Recomendación se especifica también un cuadro de códigos de error normalizados, lo que
permite resolver el segundo problema. Gracias a este enfoque normalizado, se pueden gestionar de
manera integral los incidentes de seguridad en las redes informáticas y en las redes de dispositivos de
borde de la IoT. |
|
Citation: |
https://handle.itu.int/11.1002/1000/14263 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (2) X.1350-X.1369: Internet of things (IoT) security |
Approval date: |
2020-09-03 |
Provisional name: | X.elf-iot |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1367 (09/2020)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|