Requisitos y mecanismos de seguridad para redes de telecomunicaciones entre pares |
Habida cuenta de las ventajas evidentes de las redes par a par (P2P) (menor costo, adaptabilidad y tolerancia a los fallos, entre otras), algunos operadores han empezado a considerar la posibilidad de construir una red medular de la próxima generación basada en P2P. Para que una red de telecomunicaciones P2P sea operativa y gestionable, la seguridad debe ser una parte fundamental de la misma.La red de servicio distribuida (DSN) definida en las Recomendaciones UIT-T Y.2206 y UIT-T Y.2080 está diseñada como una red de telecomunicaciones P2P. Los requisitos de capacidad y la arquitectura funcional se definen respectivamente en las Recomendaciones UIT-T Y.2206 y UIT-T Y.2080, pero ninguna de esas Recomendaciones aborda los aspectos de seguridad. Los requisitos y mecanismos de seguridad definidos en la Recomendación UIT-T X.1163 complementan el trabajo realizado sobre la DSN.En la Recomendación UIT-T X.1163 se presentan unas directrices de seguridad para redes de telecomunicaciones basadas en la tecnología P2P. Se presentan brevemente las características de la red, se analizan los requisitos de seguridad de la red y los servicios y se especifican los mecanismos de seguridad necesarios para cumplir tales requisitos. |
|
Citation: |
https://handle.itu.int/11.1002/1000/12476 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1160-X.1164: Peer-to-peer security |
Approval date: |
2015-05-29 |
Provisional name: | X.p2p-3 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1163 (05/2015)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
Current and new challenges for public-key infrastructure standardization
|
2014
|
here
|
|