| Requisitos y directrices de seguridad para las telecomunicaciones en el entorno de movilidad aérea urbana (MAU) |
 |
En la Recomendación UIT-T X.1385 se presentan las amenazas y requisitos de seguridad, así como las directrices de implementación de las telecomunicaciones en el entorno de movilidad aérea urbana (UAM). La UAM o movilidad aérea avanzada (AAM) es un sistema de transporte aéreo de pasajeros o mercancías por encargo, que funciona generalmente dentro de una zona urbana o desde/hacia zonas urbanas. Se prevé que este nuevo tipo de sistema de transporte resuelva varios problemas, incluidos los atascos, la contaminación medioambiental y la densidad de población en grandes ciudades. Para ofrecer un servicio de movilidad aérea con seguridad y precisión en una zona urbana deben utilizarse varios sistemas de comunicaciones, motivo por el cual es muy probable que algunos canales de comunicación sean objetivo de ataques para acceder a los sistemas internos del vehículo aéreo, lo que podría eventualmente causar numerosas muertes.
Esta Recomendación podrá ser utilizada por los fabricantes de UAM/AAM y las industrias conexas para su aplicación comercial como requisitos y directrices de seguridad solo después de su aprobación por las autoridades aeronáuticas nacionales y/o internacionales.
|
|
| Citation: |
https://handle.itu.int/11.1002/1000/16163 |
| Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1370-X.1399: Intelligent transportation system (ITS) security |
| Approval date: |
2025-04-17 |
| Provisional name: | X.evtol-sec |
| Approval process: | TAP |
|
Status: |
In force |
|
Maintenance responsibility: |
ITU-T Study Group 17 |
|
Further details: |
Patent statement(s)
Development history
[11 related work items in progress]
|
|
|
| Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
|
1
|
X.1385 (04/2025)
|
In force
|
here
|
here
|
here
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|