Informe de resultados de la Cuestión 3/2 del UIT-D - Seguridad en las redes de información y comunicación: prácticas idóneas para el desarrollo de una cultura de ciberseguridad - Periodo de estudios 2022-2025
Agradecimientos
Índice
Resumen ejecutivo
Abreviaturas y acrónimos
Capítulo 1 – Promoción de la sensibilización de los usuarios y la creación de capacidad en materia de ciberseguridad
     1.1 Sensibilización en materia de ciberseguridad
     1.2 Creación de capacidad en materia de educación y formación sobre ciberseguridad
     1.3 Protección de la infancia en línea
Capítulo 2 – Experiencias sobre prácticas de garantía de la ciberseguridad
     2.1 Enfoques para valorar la criticidad, los riesgos y los costes
     2.2 Enfoques de múltiples partes interesadas
     2.3 Evolución de los enfoques reglamentarios
     2.4 Educar a los consumidores y los fabricantes
     2.5 Enfoques sobre los acuerdos internacionales de sinergia/armonización y reciprocidad
Capítulo 3 – Coordinación nacional de EIIC para la resiliencia de las infraestructuras críticas y la respuesta a los incidentes de ciberseguridad
     3.1 Creación de los EIIC
     3.2 Función y responsabilidades de los EIIC e infraestructuras críticas
     3.3 Más allá de lo básico: la coordinación para el éxito transfronterizo
     3.4 Establecimiento de centros de coordinación
Capítulo 4 – Enfoques y buenas prácticas, y experiencias recopiladas sobre la aplicación de estrategias y políticas nacionales de ciberseguridad
     4.1 Armonización estratégica y del liderazgo y marco de políticas
     4.2 Marcos jurídicos y gobernanza
     4.3 Colaboración y apoyo en el plano internacional
     4.4 Marcos colaborativos y participación de las partes interesadas
     4.5 Desarrollo de infraestructuras para la ciberseguridad
     4.6 Creación de capacidad
     4.7 Adaptación continua al panorama de ciberamenazas
Capítulo 5 – Desafíos y enfoques en materia de ciberseguridad de la 5G
     5.1 Aspectos generales de la ciberseguridad 5G
     5.2 Despliegue de redes tradicionales
     5.3 Actividades de normalización relativas a la seguridad de la 5G
          5.3.1 Organismos de normalización activos en la ciberseguridad 5G
          5.3.2 Integración de las normas en los requisitos reglamentarios
     5.4 Complementar las normas y especificaciones con medidas de ciberseguridad proactivas
          5.4.1 Consideraciones de seguridad a nivel de los proveedores
          5.4.2 Consideraciones de seguridad a nivel de los operadores
     5.5 Ejemplos de políticas y reglamentos nacionales para asegurar la red 5G
     5.6 Dificultades relativas a la aplicación y el cumplimiento
     5.7 Necesidad de priorizar la inversión en la educación y formación de la fuerza de trabajo
     5.8 Más allá de la 5G: marcando el rumbo hacia la ciberseguridad 6G
Capítulo 6 – Desafíos y enfoques para abordar la suplantación por SMS
     6.1 Suplantación por SMS
     6.2 Enfoques adoptados para luchar contra la suplantación por SMS
          6.2.1 Enfoques de los países para luchar contra la suplantación por SMS
          6.2.2 Enfoques de la industria para luchar contra la suplantación por SMS
Conclusiones
Annexes
     Annex 1: List of contributions and liaison statements received on Question 3/2
     Annex 2: List and summary of BDT on-going cybersecurity activities