Comprometida para conectar al mundo

AI for Good Global Summit

La Comisión de Estudio 17 de un vistazo

​​Comisión de Estudio 17 – Seguridad

Siguen intensificándose las labores relativas a la seguridad de las tecnologías de la información y la comunicación (TIC) en una apuesta por una infraestructura de red, unos servicios y unas aplicaciones más seguros.

La Comisión de Estudio 17 del UIT-T (CE 17) coordina las labores relacionadas con la seguridad en todas las Comisiones de Estudio del UIT-T y colabora a menudo con otras organizaciones de normalización  y diversos consorcios de la industria de las TIC.

La CE17 se ocupa de la ciberseguridad, la gestión de la seguridad, las arquitecturas y marcos de seguridad, la lucha contra el correo basura (spam), la gestión de identidades, la protección de la información de identificación personal, los aspectos operativos de la protección de datos, el marco de confianza de identidades abiertas y la seguridad cuántica, además de la Protección de la Infancia en Línea.

La CE17 también trabaja sobre la seguridad de las aplicaciones y servicios para la Internet de las cosas (IoT), la red de distribución inteligente, los teléfonos inteligentes, la interconexión de redes definidas por software, los servicios web, la analítica de macrodatos, las redes sociales, la computación en la nube, los sistemas financieros móviles, la TVIP, la tecnología de libro mayor distribuido, los sistemas de transporte inteligentes, la telebiometría, la lucha contra la falsificación y el robo de dispositivos móviles, las IMT-2020/5G, la tecnología de datos de eventos en la nube, la cibersalud y la identificación por radiofrecuencias.

En el Manual de Seguridad del UIT-T se presentan los trabajos sobre seguridad del UIT-T y se resume cómo este Sector responde a los retos de ciberseguridad a escala mundial con normas internacionales (Recomendaciones UIT-T), Informes Técnicos, orientaciones e iniciativas de información.  En el Informe Técnico del UIT-T sobre la utilización satisfactoria de normas de seguridad se presentan ejemplos de cómo las Recomendaciones UIT-T contribuyen a proteger las redes, las personas, los datos y la infraestructura esencial ofreciendo a los profesionales de la seguridad de los países en desarrollo orientaciones de innegable valor.

 Principales actividades

Una de las normas clave de referencia en materia de seguridad en vigor es la Recomendación UIT‑T X.509 relativa a la autentificación electrónica por redes públicas. Esta Recomendación, piedra angular en el diseño de aplicaciones relacionadas con la infraestructura de claves públicas (PKI), se utiliza en muy diversas aplicaciones; desde la seguridad de la conexión por la web entre un navegador y un servidor, hasta en las firmas digitales que permiten las transacciones de comercio electrónico con un grado de confidencialidad similar al de un sistema tradicional. 

El Intercambio de Información sobre Ciberseguridad (CYBEX) del UIT-T - especificado en la serie de Recomendaciones UIT-T X.1500 - es una colección de las mejores normas de los organismos gubernamentales y la industria, destinadas  a responder de manera rápida y coordinada a nivel internacional a las ciberamenazas y ciberataques. El conjunto de técnicas CYBEX ofrece un mecanismo normalizado para intercambio de información de ciberseguridad solicitada por los equipos de intervención en caso de incidente informático (EIII). En la Recomendación UIT-T X.1215 se presentan diversos casos de uso del lenguaje de estructurado de expresión de información sobre amenazas (STIX) en pro de la inteligencia sobre ciberamenazas y la compartición de información. En la Recomendación UIT-T X.1205 se ofrece una definiciónd e ciberseguridad y se presnta una taxonomía de las amenazas de seguridad en función de las distints capas de red y de las herramientas más comúnmente empleadas por los piratas.

 

La Recomendación UIT-T X.805 ofrece a los operadores de red y a las empresas de telecomunicaciones la posibilidad de realizar una descripción arquitectónica de extremo a extremo desde la perspectiva de la seguridad. En esta Recomendación se definen especificaciones que cambian la manera en que las empresas consideran sus redes, permitiéndoles localizar todos los puntos débiles de una red y reducir su vulnerabilidad.

 La Recomendación UIT-T X.1051 facilita la implementación de controles de seguridad en las organizaciones de telecomunicaciones, ofreciéndoles orientaciones para cumplir los requisitos básicos de gestión de la seguridad de la información, incluidas la confidencialidad, la integridad y la disponibilidad.

En la Recomendación UIT-T X.1254 se preesenta un margo de garantía de la autentificaciónd e entidades que soporta la verificación de la identidad digital de una entidad. En esa garantía se sustentan la confianza en línea, la seguridad y el control de acceso. En la Recomendación se identifican tres tipos de garantía para establecer la confianza en una identidad digital: garantía de identidad, garantía de autentificación y garantía de federación.

En la Recomendación UIT-T X.1141 se define el lenguaje de marcaje de aserción de seguridad (SAML 2.0), un marco basado en XML para el intercambio de información de seguridad, que se expresa en aserciones sobre sujetos, siendo un sujeto una entidad (humana o informática) con una identidad en un dominio de seguridad cualquiera.

Entre las normas definidas por la CE17 también se cuentan estrategias técnicas para la lucha contra el spam (Recomendación UIT-T X.1231), capacidades para contrarrestar las amenazas de seguridad en el entorno de la IoT gracias a pasarelas de seguridad (Recomendación UIT-T X.1361), un marco de seguridad para la computación en la nube (Recomendación UIT-T X.1601) y un esquema de autentificación telebiométrica para verificar la propiedad de los certificados digitales UIT-T X.509 (Recomendación UIT-T X.1085).

La seguridad cuántica, los aspectos de seguridd de los sistemas de transporte inteligentes y la tecnología de libro mayor distribuido son temas de interés creciente para la CE17, cuyas normas al respecto contienen consideraciones pertinentes para el diseño, la implementación y la gestión de redes de distribución de claves cuánticas (Recomendación UIT-T X.1712); un análisis de las amenazas a la seguridad de los vehículos conectados (Recomendación UIT-T X.1371), y un conjunto básico de términos y definiciones aplicables a la tecnología de libro mayor distribuido (Recomendación UIT-T X.1400).

La CE 17 también es la Comisión encargada de estudiar los lenguajes técnicos y las técnicas de descripción. Como ejemplo de esta tarea puede citarse la notación de sintaxis abstracta 1 (ASN.1) - especificada en la serie de Recomendaciones UIT-T X.680-699 -  que es un componente importante en muchas especificaciones de protocolos o en el diseño de sistemas. El ASN.1 se utiliza, por ejemplo, en el sistema de señalización (SS7) para la mayoría de las llamadas telefónicas, el rastreo de paquetes, la verificación de tarjetas de crédito y los certificados digitales, así como en muchos de los programas informáticos más utilizados.

​​