| 
    
            
                
                    | 
                            
                                | Procedimientos de protección multibiométricos |  
                                | Esta Enmienda 1 actualiza la Recomendación UIT-T X.1086 para incorporar información biométrica múltiple en los procedimientos de protección telebiométrica, modificando el resumen, las palabras clave, el alcance, las referencias, las definiciones, las abreviaturas y acrónimos, y la bibliografía.Esta Enmienda define nuevas vulnerabilidades y propone directrices para la protección de sistemas multibiométricos a cuatro niveles de fusión diferentes: nivel de muestra, nivel de característica, nivel de puntuación y nivel de decisión.En la Enmienda 1 se añade el Apéndice V para describir técnicas que se aplicarán a la protección de datos multibiométricos. |  |  
                    | 
 
                            
                                | Citation: | https://handle.itu.int/11.1002/1000/11579 |  
                                | Series title: | X series: Data networks, open system communications and security X.1000-X.1099: Information and network security
 X.1080-X.1099: Telebiometrics
 |  
                                | Approval date: | 2012-04-13 |  | Provisional name: | X.tpp1 |  | Approval process: | AAP |  
                                | Status: | In force |  
                                | Maintenance responsibility: | ITU-T Study Group 17 |  
                                | Further details: | Patent statement(s) Development history
 
 |  |  
    
    
    
 | 
		
			| 
				
					
						
                                    
    
    
        
            | Title | Approved on | Download |  
                    | Guidelines for identity-based cryptosystems used for cross-domain secure communications | 2023 | here |  
                    | Overview of hybrid approaches for key exchange with quantum key distribution | 2022 | here |  
                    | Guidelines for security management of using artificial intelligence technology | 2022 | here |  
                    | Successful use of security standards (2nd edition) | 2020 | here |  
                    | Description of the incubation mechanism and ways to improve it | 2020 | here |  
                    | Strategic approaches to the transformation of security studies | 2020 | here |  
    
    
 |