El Sector de Normalización de las Telecomunicaciones de la UIT (UIT-T) desempeña un papel crucial en la definición de las tecnologías básicas de transporte y acceso que sustentan las redes de comunicaciones en todo el mundo.

Sin saberlo todos los días nos topamos con normas internacionales de la UIT. Las avanzadas tecnologías inalámbricas, de banda ancha y multimedios de hoy en día se basan en las normas de la UIT. Son la cara oculta de las redes y dispositivos de información y comunicación (TIC) que utilizamos de manera cotidiana y, aunque no suelen ser percibidas por los usuarios, son fundamentales para garantizar la interconexión y la interoperabilidad de los equipos y dispositivos de TIC fabricados por cientos de miles de empresas diferentes en todo el mundo.

Se estima que el 95% del tráfico internacional de comunicaciones se cursa por redes ópticas de transporte construidas de conformidad con las normas de la UIT.

Las normas de la UIT ofrecen a los desarrolladores un mercado mundial y facilitan economías de escala en términos de fabricación y desarrollo, lo que se traduce en beneficios reales para los usuarios en materia tanto de costes como de funcionalidades.
Más de 50 ciudades de todo el mundo están midiendo sus progresos utilizando los “Indicadores fundamentales de rendimiento para ciudades inteligentes y sostenibles”, basados en las normas de la UIT.

La labor de normalización del UIT-T para la Internet de las cosas (IoT) y las ciudades inteligentes favorece la interoperabilidad y el procesamiento y la gestión eficaces de los datos.

Código vigente y títuloY.4000/Y.2060
Descripción general de IoT
Objetivo y campo de aplicaciónDestaca esta área importante para la estandarización futura.
La interrelación de varios componentes de los sistemas más complejos conduce a importantes
amenazas de seguridad a la confidencialidad, autenticidad e integridad tanto de los datos como de
los servicios.
El documento describe capacidades de seguridad genéricas (a nivel de aplicación, red y dispositivo)
y específicas.
StatusEn Vigor
Código vigente y títuloY405.0/Y.2069
Términos y definiciones para IoT
Objetivo y campo de aplicaciónEspecifica los términos y definiciones relevantes para IoT para aclarar las actividades relacionadas
con IoT.
StatusEn Vigor
Código vigente y títuloY.4100/Y.2066
Requisitos comunes de IoT
Objetivo y campo de aplicaciónClasifica las demandas de los sistemas de IoT en categorías, incluidos los requisitos de seguridad y
protección de la privacidad.
Contiene los requisitos funcionales para la captura, el almacenamiento, la transferencia, la
agregación y el procesamiento de datos y la prestación de servicios, describe los diferentes roles de
los participantes y muestra algunos casos de uso
StatusEn Vigor
Código vigente y títuloY.4103/F.748.0
Requisitos comunes para aplicaciones de IoT
Objetivo y campo de aplicaciónSe centra en las aplicaciones de IoT.
StatusEn Vigor
Código vigente y títuloY.4552/Y.2078
Modelos de soporte de aplicaciones de IoT
Objetivo y campo de aplicaciónProporciona tres modelos de soporte de aplicaciones (configurables, adaptables, confiables) con su
base.
Complementa Y.4103/F.748.0.
La lista de capacidades y componentes y los casos de uso de los modelos también son de interés.
StatusEn Vigor
Código vigente y títuloY.4111/Y.2076
Requisitos basados en la semántica y marco del IoT
Objetivo y campo de aplicaciónContiene requisitos para las capacidades de seguridad con el uso de tecnologías semánticas para la
toma de decisiones relacionadas con la seguridad.
Se propone la anotación semántica, la gestión de políticas de seguridad y el control de acceso para
su uso eficiente.
StatusEn Vigor
Código vigente y títuloY.4113
Requisitos de la red para el IoT:
Objetivo y campo de aplicaciónPresenta un modelo básico de la red para el IoT, características generales de los medidores y
sensores inteligentes y problemas generales de esta red.
Da una buena explicación de las redes adecuadas, pero no se consideran los problemas de
seguridad.
StatusEn Vigor
Código vigente y títuloY.4453
Marco de software adaptable para dispositivos IoT
Objetivo y campo de aplicaciónAborda el concepto de marco de software adaptable (ASF), identifica requisitos de alto nivel y
proporciona una arquitectura funcional de referencia para dispositivos IoT.
Se proporcionan algunas capacidades de seguridad para la ejecución segura de ASF y un caso de
uso y flujo de trabajo de ejemplo adecuados
StatusEn Vigor
Código vigente y títuloY.4101/Y.2067
Requisitos y capacidades comunes de una puerta de enlace para aplicaciones de IoT
Objetivo y campo de aplicaciónBrinda una breve introducción a las puertas de enlace para aplicaciones de IoT, sus requisitos
generales, capacidades comunes, marco técnico de referencia, flujos típicos de alto nivel y casos de
uso.
StatusEn Vigor
Código vigente y títuloY.4112/Y.2077
Requisitos de la capacidad plug and play (PnP) de IoT)
Objetivo y campo de aplicaciónDescribe el concepto y el propósito de esta capacidad y luego proporciona sus componentes y
requisitos.
También describe la capacidad PnP del dispositivo y la puerta de enlace, la protección de seguridad
contra un dispositivo falsificado, la protección de cortafuegos, la autorización PnP y el control de
acceso. Vale la pena explorar los casos de uso de PnP.
StatusEn Vigor
Código vigente y títuloY.4401/Y.2068
Marco funcional y capacidades de IoT
Objetivo y campo de aplicaciónProporciona una descripción de las capacidades clave de IoT basadas en la vista funcional, de
implementación y despliegue del marco funcional (FF) de IoT para cumplir con los requisitos de
Y.2066.
Presenta estructuras adecuadas, capacidades para la integración de computación en la nube y big
data y consideraciones de seguridad.
Se proporcionan las listas de capacidades y componentes de gestión, así como las capacidades de
protección de seguridad y privacidad.
StatusEn Vigor
Código vigente y títuloY.4806
Capacidades de seguridad que respaldan la seguridad de IoT
Objetivo y campo de aplicaciónIdentifica las amenazas a la confidencialidad, la integridad y la disponibilidad que pueden afectar la
seguridad y asigna capacidades de seguridad que se pueden aplicar para mitigarlas.
El comportamiento inadecuado del sistema de TI (por ejemplo, errores de software, puertas traseras,
programas troyanos) también se considera una fuente de problemas.
El documento sugiere dos métodos universales generales para mantener el sistema en un estado
seguro.
También proporciona algunos casos para su uso posterior.
StatusEn Vigor

Sigue leyendo la segunda parte: Normas Internacionales sobre Internet de las Cosas (IoT): ISO/IEC standards

Texto por: Ruth Menchaca