Sistemas de gestión de seguridad de la información – Requisitos para telecomunicaciones |
|
Para las organizaciones de telecomunicaciones, la información y los procesos con ella relacionados, las instalaciones de telecomunicaciones, las redes y las líneas son activos importantes. Para que dichas organizaciones puedan gestionar adecuadamente sus activos y llevar a cabo sus actividades correcta y fructuosamente, es absolutamente necesario que cuenten con un sistema de gestión de la seguridad de la información. En esta Recomendación se establecen los requisitos de gestión de la seguridad de la información para las organizaciones de telecomunicaciones.Esta Recomendación especifica los requisitos para establecer, aplicar, explotar, supervisar, examinar, mantener y mejorar un sistema de gestión de seguridad de la información (ISMS) definido en el contexto de los riesgos comerciales que pueden presentarse en el marco de las telecomunicaciones. Se especifican los requisitos para la implementación de controles de seguridad adaptados a las necesidades de cada uno de los tipos de telecomunicaciones, o sus elementos. |
|
|
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 13 (09/2018)
|
ITU-T X.1051 – Supplement on information security management users' guide for Recommendation ITU-T X.1051
|
In force
|
here
|
here
|
here
|
X Suppl. 34 (01/2019)
|
ITU-T X.1051 – Supplement on code of practice for information security controls for telecommunication organizations
|
In force
|
here
|
here
|
here
|
X Suppl. 36 (09/2021)
|
ITU-T X.1051 – Supplement on critical security controls for information and network security management by telecommunication organizations
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|