| Directrices de seguridad para la protección de la integridad de terminales móviles |
 |
El objetivo de la protección de la integridad de los terminales móviles es garantizar que el terminal móvil se comporta de la manera esperada. Esto significa que el hardware, el firmware y el software (por ejemplo, sistema operativo o aplicaciones preinstaladas) del terminal móvil no se han visto comprometidos por ningún medio ni de ninguna manera. Si un atacante pone en peligro el firmware o el software, modifica la configuración del hardware (por ejemplo, la ROM o las células de retención) o cambia el hardware (por ejemplo, la memoria externa), podría controlar o alterar la funcionalidad del terminal móvil.
Cuando se encienden, los terminales móviles inician una fase de arranque para verificar los componentes de hardware y cargar uno o más módulos de software. A continuación, pasan a una fase de ejecución y alcanzan su estado operativo, por lo que están preparados para el fin previsto. A fin de corregir las vulnerabilidades y deficiencias del firmware/software (FW/SW), los terminales móviles deben ser actualizados de vez en cuando, lo que se conoce como fase de actualización del FW/SW. En cada una de estas fases el atacante tiene la oportunidad de introducir amenazas a la seguridad de la integridad del terminal móvil.
En la Recomendación UIT-T X.1129 se analizan las amenazas a la seguridad de los terminales móviles durante la fase de arranque, la fase de ejecución y la fase de actualización del FW/SW, se definen los requisitos de seguridad y se proporcionan directrices de seguridad para proteger la integridad de los terminales móviles.
|
|
|
|
|
| Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
|
1
|
X.1129 (12/2025)
|
In force
|
here
|
here
|
here
|
|
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
|
X Suppl. 19 (04/2013)
|
ITU-T X.1120-X.1139 series – Supplement on security aspects of smartphones
|
In force
|
here
|
here
|
here
|
|
X Suppl. 24 (09/2014)
|
ITU-T X.1120-X.1139 series - Supplement on a secure application distribution framework for communication devices
|
In force
|
here
|
here
|
here
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|