Recomendación UIT-T X.1382 (03/2023) – Directrices para el intercambio de información sobre amenazas de seguridad en vehículos conectados
Resumen
PREFACIO
ÍNDICE
1 Alcance
2 Referencias
3 Definiciones
     3.1 Términos definidos en otros documentos
     3.2 Términos definidos en esta Recomendación
4 Abreviaturas y acrónimos
5 Convenios
6 Generalidades
     6.1 Tipos de información sobre amenazas en vehículos conectados
     6.2 Ventajas y retos del intercambio de información sobre amenazas en vehículos conectados
7 Principios de intercambio de información sobre amenazas en vehículos conectados
     7.1 Beneficio mutuo
     7.2 Categorización y clasificación
     7.3 Seguridad de los datos
8 Organizaciones, funciones y asociación
     8.1 Organizaciones y sus funciones
          8.1.1 Fabricantes de automóviles
          8.1.2 Proveedores
          8.1.3 Proveedores terceros de productos y servicios
          8.1.4 Equipo de coordinación
          8.1.5 Operadores de telecomunicaciones
          8.1.6 Proveedores de ciberseguridad
     8.2 Alcance del intercambio entre organizaciones
     8.3 Normas para el intercambio de información entre organizaciones
     8.4 Establecimiento de una comunidad para el intercambio
9 Procedimientos y orientación para el intercambio de información sobre amenazas en vehículos conectados
     9.1 Introducción
     9.2 Procedimientos de las actividades de intercambio de información sobre amenazas
     9.3 Orientación durante las fases de los procedimientos
          9.3.1 Orientación para organizaciones en calidad de consumidores
               9.3.1.1 Orientación en la fase de preparación
               9.3.1.2 Orientación en la fase de recepción
               9.3.1.3 Orientación en la fase de análisis
               9.3.1.4 Orientación en la fase de mitigación
               9.3.1.5 Orientación en la fase de prevención
          9.3.2 Orientación para organizaciones en calidad de productores
               9.3.2.1 Orientación en la fase de preparación
               9.3.2.2 Orientación en la fase de análisis
               9.3.2.3 Orientación en la fase de compartición
Apéndice I – Prácticas idóneas para las actividades de intercambio de información sobre amenazas del Auto-ISAC
Apéndice II – Metodología de evaluación del valor de la información sobre amenazas
Bibliografía