| El titulo no se encuentra aún disponible en español. |
 |
Los terminales móviles, en particular los teléfonos inteligentes, han transformado el modo de trabajar y de vivir. Por ejemplo, los pagos móviles están experimentando un rápido crecimiento a medida que los consumidores utilizan terminales móviles como parte de su estilo de vida moderno y dinámico, más empresas apoyan a sus empleados en el acceso a servicios empresariales con terminales móviles personales, etc. Sin embargo, la seguridad de los terminales móviles supone un gran reto para los servicios de aplicaciones móviles propiamente dichos. Por ejemplo, los usuarios pueden, sin saberlo, exponer sus terminales a programas maliciosos y poner los datos sensibles en riesgo de filtración de datos.
La Recomendación UIT-T X.1128 proporciona características de seguridad para evaluar la seguridad de los terminales móviles e información sobre cómo las entidades pertinentes podrían utilizar las características de seguridad de esta Recomendación.
|
|
|
|
|
| Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
|
1
|
X.1128 (12/2025)
|
In force
|
here
|
here
|
here
|
|
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
|
X Suppl. 19 (04/2013)
|
ITU-T X.1120-X.1139 series – Supplement on security aspects of smartphones
|
In force
|
here
|
here
|
here
|
|
X Suppl. 24 (09/2014)
|
ITU-T X.1120-X.1139 series - Supplement on a secure application distribution framework for communication devices
|
In force
|
here
|
here
|
here
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|