Amenazas y requisitos para la protección de información identificable personalmente en las aplicaciones que utilzan la identificación basada en las etiquetas |
|
La implantación generalizada de marcadores de identificación (incluidos los marcadores de identificación por radiofrecuencias (RFID) puede causar inquietud ante posibles vulneraciones de la intimidad aprovechando las posibilidades que ofrece la tecnología RFID para recopilar (y procesar) datos de manera automática, con la posibilidad de revelar dichos datos al público (de manera deliberada o accidental). En el caso de las aplicaciones que recurren a la identificación por medio de marcadores y se basan en un marcador de identificación personalizado para las aplicaciones de gestión personalizadas después de su venta, las aplicaciones de atención de la salud, etc., la cuestión de la protección de la intimidad se está convirtiendo en un problema cada vez más grave. En esta Recomendación se describen diversas infracciones de la información que permite identificar a la persona (IIP) a partir de aplicaciones que recurren a la identificación por medio de marcadores, así como los requisitos para proteger la IIP. Además, en esta Recomendación se facilita una estructura básica de protección de la IIP a partir de las características de la política de IIP. |
|
Citation: |
https://handle.itu.int/11.1002/1000/9454 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1165-X.1179: Data protection (I) and networked ID security |
Approval date: |
2009-02-20 |
Provisional name: | X.nidsec-1 |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1171 (02/2009)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|