Recomendación UIT-T X.1454 (09/2023) – Medidas de seguridad para servicios de oficina inteligente con ubicación activada
Resumen
Historia
PREFACIO
ÍNDICE
1 Cometido
2 Referencias
3 Definiciones
     3.1 Términos definidos en otros documentos
     3.2 Términos definidos en esta Recomendación
4 Abreviaturas y acrónimos
5 Convenios
6 Generalidades sobre los servicios de oficina inteligente con ubicación activada
7 Casos de aplicación típicos de los servicios de oficina inteligente con ubicación activada
     7.1 Aparcamiento inteligente
     7.2 Supervisión medioambiental inteligente
     7.3 Suministro inteligente
8 Riesgos de seguridad para los servicios de oficina inteligente con ubicación activada
     8.1 Riesgos de seguridad para los datos
          8.1.1 Interceptación de datos de ubicación
          8.1.2 Manipulación de datos de ubicación
          8.1.3 Intercepción de la comunicación de los datos de ubicación
          8.1.4 Invocación no autorizada de los datos de ubicación
          8.1.5 Indisponibilidad de los datos
          8.1.6 Revelación de información sobre la conducta
          8.1.7 Ubicación sin el consentimiento del usuario
     8.2 Riesgos de seguridad para el dispositivo
          8.2.1 Vulnerabilidad de hardware y software
          8.2.2 Manipulación del dispositivo de posicionamiento
     8.3 Riesgos de seguridad para las interfaces
          8.3.1 Interfaz de adquisición
          8.3.2 Interfaz de interoperabilidad
          8.3.3 Interfaz de servicio
     8.4 Riesgos de seguridad para la plataforma
          8.4.1 Vulnerabilidad de las tecnologías de localización híbridas
          8.4.2 Exposición de capacidades
     8.5 Riesgos de seguridad para las aplicaciones inteligentes
          8.5.1 Uso no autorizado
          8.5.2 Introducción de virus y troyanos
     8.6 Relación entre los riesgos de seguridad y las principales partes interesadas
9 Requisitos de seguridad para los servicios de oficina inteligente con ubicación activada
     9.1 Requisitos de seguridad para los datos
     9.2 Requisitos de seguridad para el dispositivo
     9.3 Requisitos de seguridad para las interfaces
     9.4 Requisitos de seguridad para la plataforma
     9.5 Requisitos de seguridad para la aplicación inteligente
10 Funciones de seguridad
     10.1 Encriptación de datos y gestión de claves
     10.2 Gestión de la identidad y control de acceso
     10.3 Verificación de la integridad
     10.4 Verificación de la integridad del software y el algoritmo o los algoritmos mediante un mecanismo de firmas digitales criptográficamente generadas – Supervisión de la seguridad y respuesta a eventos de seguridad
     10.5 Recordatorio al usuario
     10.6 Relación entre la función de seguridad y los requisitos de seguridad
Bibliografía