 |
Las herramientas de acceso remoto (HAR) se utilizan ampliamente en los sistemas de control a efectos de la supervisión, el control y el mantenimiento de dichos sistemas, con el fin de reducir los costes de mantenimiento y minimizar los tiempos de respuesta en caso de mal funcionamiento. Las HAR permiten manipular sistemas de control a distancia, no obstante, al mismo tiempo, una configuración poco segura de estas herramientas o la existencia de vulnerabilidades en las mismas pueden incrementar de manera significativa las posibilidades de que esos sistemas de control sufran ataques. El problema más grave es una interfaz de acceso al sistema de control desde la red externa que pueda permitir a los atacantes acceder al sistema de control desde Internet.
En la Recomendación UIT-T X.1333, se presenta una visión global para la utilización segura de las HAR a efectos de supervisión, control y mantenimiento. Además, se definen diversas amenazas a la configuración de la red inducidas por la utilización de las HAR y se facilitan directrices de seguridad para una configuración segura y una serie de medidas de seguridad con miras a la utilización de las HAR en los sistemas de control conectados a Internet.
El establecimiento de unos controles de seguridad bien organizados con miras a la utilización de las HAR puede resultar útil para los proveedores de servicios digitales que emplean sistemas de control a fin de reducir las posibilidades de ataque y las amenazas provenientes de redes externas. Además, convendría armonizar los niveles de seguridad entre los países desarrollados y en desarrollo, pues este problema no tiene un alcance local, sino mundial.
En el Corrigéndum 1 se rectifican errores en las secciones 4, 8.1.4 y 8.3.1.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/15523 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1330-X.1339: Smart grid security |
Approval date: |
2023-09-08 |
Provisional name: | X.sg-rat |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|