Aspectos globales para contrarrestar el correo basura en las aplicaciones multimedias en las redes IP |
|
La Recomendación X.1244 especifica los conceptos y características básicos de los correos basura (spam) y las cuestiones técnicas relacionadas con la lucha contra los mismos en aplicaciones multimedios IP, como la telefonía IP, la mensajería instantánea, etc. Se establece una clasificación de los tipos de spam que pueden darse en las distintas aplicaciones multimedios IP y cada tipo se describe según sus características. En esta Recomendación se exponen diferentes amenazas de seguridad que puede conllevar spam en las citadas aplicaciones IP. Se han desarrollado varias técnicas para controlar el spam de correo electrónico, que se ha convertido en un problema social. Algunas de estas técnicas pueden emplearse para luchar contra el spam en las aplicaciones multimedios IP. En esta Recomendación se analizan los mecanismos de lucha contra el spam convencional y se argumenta su aplicabilidad al spam en aplicaciones multimedios IP. Por último, se tratan diversos factores que habrán de tenerse en cuenta en la lucha contra el spam en dichas aplicaciones. |
|
Citation: |
https://handle.itu.int/11.1002/1000/9455 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1230-X.1249: Countering spam |
Approval date: |
2008-09-19 |
Provisional name: | X.ocsip |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1244 (09/2008)
|
In force
|
here
|
here
|
here
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 6 (09/2009)
|
ITU-T X.1240 series – Supplement on countering spam and associated threats
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|