ISO / IEC JTC 1 / SC 27 La seguridad de la información, la ciberseguridad y la protección de la privacidad es un subcomité de normalización del Comité Técnico Conjunto ISO / IEC JTC 1 de la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC). ISO / IEC JTC 1 / SC 27 desarrolla normas internacionales, informes técnicos y especificaciones técnicas dentro del campo de la seguridad de la información. La actividad de normalización de este subcomité incluye métodos generales, requisitos del sistema de gestión, técnicas y directrices para abordar la seguridad de la información., ciberseguridad y privacidad. Los borradores de normas internacionales de ISO / IEC JTC 1 o cualquiera de sus subcomités se envían a los organismos nacionales de normalización participantes para votación, comentarios y contribuciones. La publicación como Norma Internacional ISO / IEC requiere la aprobación de un mínimo del 75% de los organismos nacionales con derecho a voto. [1] La secretaría internacional de ISO / IEC JTC 1 / SC 27 es el Deutsches Institut für Normung (DIN) con sede en Alemania. [2]
Historia
ISO / IEC JTC 1 / SC 27 fue fundado por ISO / IEC JTC 1 en 1990. El subcomité se formó cuando ISO / IEC JTC 1 / SC 20, que cubría la estandarización dentro del campo de las técnicas de seguridad, cubriendo "técnicas de clave secreta" (ISO / IEC JTC 1 / SC 20 / WG 1), "técnicas de clave pública" (ISO / IEC JTC 1 / SC 20 / WG 2) y "protocolos de cifrado de datos" (ISO / IEC JTC 1 / SC 20 / WG 3) se disolvió. Esto permitió que ISO / IEC JTC 1 / SC 27 asumiera el trabajo de ISO / IEC JTC 1 / SC 20 (específicamente el de sus dos primeros grupos de trabajo), así como extender su alcance a otras áreas dentro del campo de las TI. técnicas de seguridad. [3] Desde 1990, el subcomité ha ampliado o modificado su ámbito y grupos de trabajo para satisfacer las demandas de normalización actuales. ISO / IEC JTC 1 / SC 27, que comenzó con tres grupos de trabajo, eventualmente expandió su estructura para contener cinco. [4] Los dos nuevos grupos de trabajo se agregaron en abril de 2006, en la 17ª Reunión Plenaria en Madrid, España. [5]
Alcance
El alcance de ISO / IEC JTC 1 / SC 27 es "El desarrollo de normas para la protección de la información y las TIC. Esto incluye métodos, técnicas y directrices genéricas para abordar los aspectos de seguridad y privacidad, tales como: [6]
- Metodología de captura de requisitos de seguridad;
- Gestión de la seguridad de la información y las TIC; en particular, sistemas de gestión de seguridad de la información, procesos de seguridad, controles y servicios de seguridad;
- Mecanismos criptográficos y de seguridad, incluidos, entre otros, los mecanismos para proteger la responsabilidad, disponibilidad, integridad y confidencialidad de la información;
- Documentación de soporte de gestión de seguridad que incluye terminología, directrices y procedimientos para el registro de componentes de seguridad;
- Aspectos de seguridad de la gestión de identidad , biometría y privacidad;
- Requisitos de evaluación de la conformidad, acreditación y auditoría en el área de los sistemas de gestión de seguridad de la información;
- Criterios y metodología de evaluación de la seguridad.
El SC 27 participa en un enlace y colaboración activos con los organismos apropiados para garantizar el desarrollo y la aplicación adecuados de las normas y los informes técnicos del SC 27 en las áreas relevantes ".
Estructura
ISO / IEC JTC 1 / SC 27 se compone de cinco grupos de trabajo (WG), cada uno de los cuales es responsable del desarrollo técnico de las normas de seguridad de la información y TI dentro del programa de trabajo de ISO / IEC JTC 1 / SC 27. En Además, ISO / IEC JTC 1 / SC 27 tiene dos grupos de trabajo especiales (SWG): (i) SWG-M, que opera bajo la dirección de ISO / IEC JTC 1 / SC 27 con la tarea principal de revisar y evaluar la organización eficacia de los procesos y modo de operaciones de ISO / IEC JTC 1 / SC 27; y (ii) SWG-T, que opera bajo la dirección de ISO / IEC JTC 1 / SC 27 para abordar temas más allá del alcance de los respectivos GT existentes o que pueden afectar directa o indirectamente a múltiples GT. ISO / IEC JTC 1 / SC 27 también cuenta con un Oficial de Comunicaciones cuya función es promover el trabajo de ISO / IEC JTC 1 / SC 27 a través de diferentes canales: comunicados de prensa y artículos, conferencias y talleres, foros interactivos de chat ISO y otros canales de medios. .
El enfoque de cada grupo de trabajo se describe en los términos de referencia del grupo. Los grupos de trabajo de ISO / IEC JTC 1 / SC 27 son: [7]
Grupo de trabajo | Área de trabajo |
---|---|
ISO / IEC JTC 1 / SC 27 / SWG-M | Gestión |
ISO / IEC JTC 1 / SC 27 / SWG-T | Elementos transversales |
ISO / IEC JTC 1 / SC 27 / WG 1 | Sistemas de gestión de seguridad de la información |
ISO / IEC JTC 1 / SC 27 / WG 2 | Mecanismos de seguridad y criptografía |
ISO / IEC JTC 1 / SC 27 / WG 3 | Evaluación, prueba y especificación de seguridad |
ISO / IEC JTC 1 / SC 27 / WG 4 | Controles de seguridad y servicios |
ISO / IEC JTC 1 / SC 27 / WG 5 | Tecnologías de gestión de identidad y privacidad |
Colaboraciones
ISO / IEC JTC 1 / SC 27 trabaja en estrecha colaboración con una serie de otras organizaciones o subcomités, tanto internos como externos a ISO o IEC, para evitar el trabajo en conflicto o duplicado. Las organizaciones internas de ISO o IEC que colaboran o están en enlace con ISO / IEC JTC 1 / SC 27 incluyen: [6] [8]
- ISO / IEC JTC 1 / SWG 6, Gestión
- ISO / IEC JTC 1 / WG 7, Redes de sensores
- ISO / IEC JTC 1 / WG 9, Big Data
- ISO / IEC JTC 1 / WG 10, Internet de las cosas (IoT)
- ISO / IEC JTC 1 / SC 6 , Telecomunicaciones e intercambio de información entre sistemas
- ISO / IEC JTC 1 / SC 7 , Ingeniería de software y sistemas
- ISO / IEC JTC 1 / SC 17 , Tarjetas e identificación personal
- ISO / IEC JTC 1 / SC 22 , lenguajes de programación, sus entornos e interfaces de software del sistema
- ISO / IEC JTC 1 / SC 25 , Interconexión de equipos de tecnología de la información
- ISO / IEC JTC 1 / SC 31, Técnicas de identificación automática y captura de datos
- ISO / IEC JTC 1 / SC 36 , Tecnología de la información para el aprendizaje, la educación y la formación
- ISO / IEC JTC 1 / SC 37 , Biometría
- ISO / IEC JTC 1 / SC 38 , Computación en la nube y plataformas distribuidas
- ISO / IEC JTC 1 / SC 40 , Gestión de servicios de TI y gobernanza de TI
- ISO / TC 8, Barcos y tecnología marina
- ISO / TC 46 , Información y documentación
- ISO / TC 46 / SC 11, Gestión de archivos / registros
- ISO / TC 68 , Servicios financieros
- ISO / TC 68 / SC 2, Servicios financieros, seguridad
- ISO / TC 68 / SC 7, banca central
- ISO / TC 171, aplicaciones de gestión de documentos
- ISO / TC 176 , Gestión de la calidad y aseguramiento de la calidad
- ISO / TC 176 / SC 3, tecnologías de apoyo
- ISO / TC 204, sistemas de transporte inteligentes
- ISO / TC 215 , informática sanitaria
- ISO / TC 251, gestión de activos
- ISO / TC 259, subcontratación
- ISO / TC 262, gestión de riesgos
- ISO / TC 272, Ciencias forenses
- ISO / TC 292, seguridad y resiliencia
- ISO / CASCO, Comité de Evaluaciones de Conformidad
- ISO / TMB / JTCG, Grupo de coordinación técnica conjunta sobre SMS
- ISO / TMB / SAG EE 1, Grupo Asesor Estratégico sobre Eficiencia Energética
- IEC / SC 45A, Instrumentación, control y sistemas eléctricos de instalaciones nucleares
- IEC / TC 57, gestión de sistemas de energía e intercambio de información asociada
- IEC / TC 65, medición, control y automatización de procesos industriales
- Comité Asesor de IEC sobre seguridad de la información y privacidad de datos (ACSEC)
Algunas organizaciones externas a ISO o IEC que colaboran o están en enlace con ISO / IEC JTC 1 / SC 27 incluyen: [6] [9]
- Credenciales de confianza basadas en atributos (ABC4Trust)
- Grupo de trabajo sobre protección de datos del artículo 29
- Junta de desarrollo de criterios comunes (CCDB)
- Consorcio de especialistas forenses digitales (CDFS)
- CEN / TC 377
- CEN / PC 428 e-Competencia y profesionalismo en TIC
- Alianza de seguridad en la nube (CSA)
- Consejo de clientes de estándares de nube (CSCC)
- Centro Común de Estudios de Teledifusión y Telecomunicaciones (CCETT)
- Los grupos de estructura de información y nombres de seguridad cibernética (seguridad cibernética)
- Ecma Internacional
- Comité Europeo de Normas Bancarias (ECBS)
- Agencia Europea de Seguridad de las Redes y de la Información (ENISA)
- Consejo Europeo de Pagos (EPC)
- Instituto Europeo de Normas de Telecomunicaciones (ETSI)
- Asociación europea de centros de datos (EUDCA)
- Eurocloud
- Futuro de la identidad en la sociedad de la información (FIDIS)
- Foro de equipos de seguridad y respuesta a incidentes (FIRST)
- Foro de seguridad de la información (ISF)
- Instituto Latinoamericano de Aseguramiento de la Calidad (INLAC)
- Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
- Conferencia Internacional de Comisionados de Protección de Datos y Privacidad
- Consorcio Internacional de Certificación de Seguridad de Sistemas de Información ((ISC) 2)
- Iniciativas internacionales de certificación de tarjetas inteligentes (ISCI)
- La Sociedad Internacional de Automatización (ISA)
- INTERPOL
- ISACA
- Identificador comercial estandarizado internacional (ISCI)
- Foro de seguridad de la información (ISF)
- ITU -T
- Iniciativa Kantara
- tarjeta MasterCard
- Preparación de la industria para la privacidad por diseño al respaldar su aplicación en REsearch (PRIPARE)
- Estimación de riesgos con apoyo tecnológico mediante la evaluación predictiva de la seguridad socio-técnica (TREsPASS)
- Gestión de la privacidad y la identidad para los servicios comunitarios (PICOS)
- Computación para preservar la privacidad en la nube (PRÁCTICA)
- El grupo abierto
- La Fundación OpenID (OIDF)
- Foro de TeleManagement (TMForum)
- Trusted Computing Group (TCG)
- Visa
Países miembros
Los países pagan una tarifa a ISO para ser miembros de subcomités. [10]
Los 51 miembros "P" (participantes) de ISO / IEC JTC 1 / SC 27 son: Argelia, Argentina, Australia, Austria, Bélgica, Brasil, Canadá, Chile, China, Chipre, República Checa, Côte d'Ivoire, Dinamarca, Finlandia, Francia, Alemania, India, Irlanda, Israel, Italia, Jamaica, Japón, Kazajstán, Kenia, República de Corea, Luxemburgo, Malasia, Mauricio, México, Países Bajos, Nueva Zelanda, Noruega, Perú, Polonia, Rumania, Federación de Rusia, Ruanda, Singapur, Eslovaquia, Sudáfrica, España, Sri Lanka, Suecia, Suiza, Tailandia, República de Macedonia, Ucrania, Emiratos Árabes Unidos, Reino Unido, Estados Unidos de América y Uruguay.
Los 20 miembros "O" (observadores) de ISO / IEC JTC 1 / SC 27 son: Bielorrusia, Bosnia y Herzegovina, Costa Rica, El Salvador, Estonia, Ghana, Hong Kong, Hungría, Islandia, Indonesia, República Islámica del Irán, Lituania, Marruecos, Estado de Palestina, Portugal, Arabia Saudita, Serbia, Eslovenia, Swazilandia y Turquía. [11]
En agosto de 2014, la distribución de los lugares de reunión desde la primavera de 1990 ha sido la que se muestra a continuación:
Estándares publicados
ISO / IEC JTC 1 / SC 27 tiene actualmente 147 normas publicadas dentro del campo de las técnicas de seguridad de TI, que incluyen: [4] [12] [13] [14]
Estándar ISO / IEC | Título | Estado | Descripción | GT |
---|---|---|---|---|
ISO / IEC 27000 gratis | Tecnología de la información - Técnicas de seguridad - Sistemas de gestión de seguridad de la información - Descripción general y vocabulario | Publicado (2018) | Describe la descripción general y el vocabulario de SGSI [15] | 1 |
ISO / IEC 27001 | Tecnología de la información - Técnicas de seguridad - Sistemas de gestión de seguridad de la información - Requisitos | Publicado (2013) | Especifica los requisitos para establecer, implementar, monitorear y mantener documentado un SGSI documentado dentro de una organización. [16] "Mapeo de transición" ISO / IEC 27023 proporciona un conjunto de tablas que muestran la correspondencia entre las ediciones 1 y 2 de la norma. | 1 |
ISO / IEC 27002 | Tecnología de la información - Técnicas de seguridad - Código de prácticas para los controles de seguridad de la información | Publicado (2013) | Proporciona pautas para las prácticas de gestión de la seguridad de la información para que las utilicen quienes seleccionan, implementan o mantienen el SGSI [17] "Mapeo de transición" ISO / IEC 27023 proporciona un conjunto de tablas que muestran la correspondencia entre las ediciones 1 y 2 de la norma | 1 |
ISO / IEC 27006 | Tecnología de la información - Técnicas de seguridad - Requisitos para los organismos que realizan auditorías y certificaciones de sistemas de gestión de seguridad de la información. | Publicado (2015) | Especifica los requisitos generales para un organismo externo que opera un SGSI (de acuerdo con ISO / IEC 27001: 2005) que debe cumplir la certificación / registro, si se quiere que sea reconocido como competente y confiable en el funcionamiento de la certificación / registro del SGSI [18] | 1 |
UIT-T X.1051 / ISO / IEC 27011 | Tecnología de la información - Técnicas de seguridad - Directrices de gestión de seguridad de la información para organizaciones de telecomunicaciones basadas en ISO / IEC 27002 | Publicado (2008) | Esta recomendación / norma internacional: a) establece pautas y principios generales para iniciar, implementar, mantener y mejorar la gestión de la seguridad de la información en las organizaciones de telecomunicaciones con base en ISO / IEC 27002; b) proporciona una base de implementación de la gestión de la seguridad de la información dentro de las organizaciones de telecomunicaciones para garantizar la confidencialidad, integridad y disponibilidad de las instalaciones y servicios de telecomunicaciones [19] | 1 |
ISO / IEC 18033-1 | Tecnología de la información - Técnicas de seguridad - Algoritmos de cifrado - Parte 1: General | Publicado (2015) | Especifica sistemas de cifrado con fines de confidencialidad de los datos [20] | 2 |
ISO / IEC 19772 | Tecnología de la información - Técnicas de seguridad - Cifrado autenticado | Publicado (2009) | Especifica seis métodos para el cifrado autenticado con los objetivos de seguridad de: [21]
| 2 |
ISO / IEC 15408-1 gratis | Tecnología de la información - Técnicas de seguridad - Criterios de evaluación de la seguridad informática - Parte 1: Introducción y modelo general | Publicado (2009, corregido y reimpreso en 2014) | Establece los conceptos y principios generales de la evaluación de la seguridad de TI y especifica el modelo general de evaluación proporcionado por varias otras partes de ISO / IEC 15408. [22] | 3 |
ISO / IEC 19792 | Tecnología de la información - Técnicas de seguridad - Evaluación de la seguridad de la biometría | Publicado (2009) | Especifica los temas que se abordarán durante la evaluación de seguridad de un sistema biométrico [23] | 3 |
ISO / IEC 27031 | Tecnología de la información - Técnicas de seguridad - Directrices para la preparación de la tecnología de la información y las comunicaciones para la continuidad del negocio | Publicado (2011) | Describe los conceptos y principios de la preparación de las TIC para la continuidad del negocio y el método y marco necesarios para identificar aspectos en los que mejorarlo. [24] | 4 |
ISO / IEC 27034-1 | Tecnología de la información - Técnicas de seguridad - Seguridad de aplicaciones - Parte 1: Descripción general y conceptos | Publicado (2011) | Aborda las necesidades de gestión para garantizar la seguridad de las aplicaciones [5] y presenta una descripción general de la seguridad de las aplicaciones mediante la introducción de definiciones, conceptos, principios y procesos [25]. | 4 |
ISO / IEC 27035 | Tecnología de la información - Técnicas de seguridad - Gestión de incidentes de seguridad de la información | Publicado (2011) | Proporciona un enfoque estructurado y planificado para: [26]
| 4 |
ISO / IEC 27037 | Tecnología de la información - Técnicas de seguridad - Directrices para la identificación, recopilación, adquisición y preservación de evidencia digital | Publicado (2012) | Proporciona orientación para el manejo de pruebas digitales que podrían tener valor probatorio [27] | 4 |
ISO / IEC 24760-1 gratis | Tecnología de la información - Técnicas de seguridad - Marco para la gestión de identidades - Parte 1: Terminología y conceptos | Publicado (2011) | Proporciona un marco para la gestión segura y confiable de identidades al: [28]
| 5 |
ISO / IEC 24761 | Tecnología de la información - Técnicas de seguridad - Contexto de autenticación para biometría | Publicado (2009) | Especifica la estructura y los elementos de datos del contexto de autenticación para datos biométricos (ACBio), que verifica la validez de los resultados del proceso de verificación biométrica [30] | 5 |
ISO / IEC 29100 gratis | Tecnología de la información - Técnicas de seguridad - Marco de privacidad | Publicado (2011) | Proporciona un marco de privacidad que: [31]
| 5 |
ISO / IEC 29101 | Tecnología de la información - Técnicas de seguridad - Marco de arquitectura de privacidad | Publicado (2013) | Define un marco de arquitectura de privacidad que: [32]
Aplicable a entidades involucradas en especificar, adquirir, diseñar, probar, mantener, administrar y operar sistemas de TIC que procesan PII. Se centra principalmente en los sistemas de TIC que están diseñados para interactuar con los directores de PII. | 5 |
ISO / IEC 24760-2 | Tecnología de la información - Técnicas de seguridad - Marco para la gestión de identidades - Parte 2: Arquitectura de referencia y requisitos | Publicado (2015) | Proporciona pautas para la implementación de sistemas para la gestión de información de identidad y especifica los requisitos para la implementación y operación de un marco para la gestión de identidad. [33] |
Ver también
- ISO / IEC JTC1
- Lista de normas ISO
- Deutsches Institut für Normung
- Organización Internacional de Normalización
- Comisión Electrotécnica Internacional
Referencias
- ↑ DIN (12 de agosto de 2015). "ISO / IEC JTC 1 / SC 27 - Técnicas de seguridad informática Inicio" . Consultado el 26 de septiembre de 2013 .
- ^ YO ASI. "ISO / IEC JTC 1 / SC 27 - Secretaría" . Consultado el 22 de agosto de 2013 .
- ^ ISO (2012), "ISO / IEC JTC 1 / SC 27 Técnicas de seguridad", Documento permanente N 2 de ISO / IEC JTC1
- ^ a b Humphreys, Edward, ed. (2010). Libro de platino SC 27 (PDF) . Suffolk, Reino Unido: Agarre Press Ltd . Consultado el 22 de agosto de 2013 .
- ^ a b Meng-Chow, Kang (2008). "Preparándose para la cambiante situación de riesgo" (PDF) . Diario de síntesis . Consultado el 22 de agosto de 2013 .
- ^ a b c Fumy, Walter (10 de octubre de 2012). Plan de Negocio SC 27 Octubre de 2014 - Septiembre de 2015 (PDF) (Plan de Negocio) . Consultado el 22 de agosto de 2013 .
- ^ YO ASI. "Técnicas de seguridad informática ISO / IEC JTC 1 / SC 27" . pag. Estructura . Consultado el 22 de agosto de 2013 .
- ^ "Enlaces ISO / IEC JTC 1 / SC 27" . ISO . Consultado el 14 de julio de 2015 .
- ^ DIN (12 de agosto de 2015). "Membresía ISO / IEC JTC 1 / SC 27" . Consultado el 22 de agosto de 2013 .
- ^ ISO (junio de 2012). "III. ¿Qué ayuda puedo obtener de la Secretaría Central de ISO?". Manual de membresía ISO (PDF) . YO ASI. págs. 17-18 . Consultado el 12 de julio de 2013 .
- ^ YO ASI. "ISO / IEC JTC 1 / SC 27 - Técnicas de seguridad informática" . Consultado el 23 de agosto de 2013 .
- ^ YO ASI. "Catálogo de normas: ISO / IEC JTC 1 / SC 27 - Técnicas de seguridad informática" . Consultado el 20 de agosto de 2015 .
- ^ "Estándares de libre disponibilidad" . ISO . Consultado el 20 de agosto de 2015 .
- ^ "ISO / IEC JTC 1 / SC 27" . ISO . Consultado el 14 de julio de 2015 .
- ^ ISO (15 de enero de 2014). "ISO / IEC 27000: 2014" . Consultado el 20 de agosto de 2015 .
- ^ ISO (25 de septiembre de 2013). "ISO / IEC 27001: 2013" . Consultado el 26 de septiembre de 2013 .
- ^ ISO (25 de septiembre de 2013). "ISO / IEC 27002: 2013" . Consultado el 26 de septiembre de 2013 .
- ^ "ISO / IEC 27006: 2011" . ISO . Consultado el 2 de septiembre de 2015 .
- ^ "ISO / IEC 27011: 2008" . ISO . Consultado el 2 de septiembre de 2015 .
- ^ ISO / IEC (24 de julio de 2015). "ISO / IEC 18033-1: 2015" . Consultado el 20 de agosto de 2015 .
- ^ ISO / IEC (12 de febrero de 2009). "ISO / IEC 19772: 2009" . Consultado el 23 de agosto de 2013 .
- ^ ISO (18 de marzo de 2015). "ISO / IEC 15408-1: 2009" . Consultado el 20 de agosto de 2015 .
- ^ ISO / IEC (30 de julio de 2009). "ISO / IEC 19792: 2009" . Consultado el 23 de agosto de 2013 .
- ^ ISO / IEC (2011-03-01). "ISO / IEC 27031: 2011" . Consultado el 22 de agosto de 2013 .
- ^ ISO / IEC (21 de noviembre de 2011). "ISO / IEC 27034-1: 2011" . Consultado el 22 de agosto de 2013 .
- ^ ISO / IEC (17 de agosto de 2011). "ISO / IEC 27035: 2011" . Consultado el 22 de agosto de 2013 .
- ^ ISO (15 de octubre de 2012). "ISO / IEC 27037: 2012" . Consultado el 26 de septiembre de 2013 .
- ^ Brackney, Dick (5 de diciembre de 2006). Informe sobre actividades ISO / IEC / JTC1 / SC27 en identidades digitales (PDF) (Presentación) . Consultado el 22 de agosto de 2013 .
- ^ ISO / IEC (07 de diciembre de 2011). "ISO / IEC 24760-1: 2011" . Consultado el 22 de agosto de 2013 .
- ^ ISO / IEC (11 de mayo de 2009). "ISO / IEC 24761: 2009" . Consultado el 23 de agosto de 2013 .
- ^ ISO (5 de diciembre de 2011). "ISO / IEC 29100: 2011" . Consultado el 26 de septiembre de 2013 .
- ^ ISO (16 de octubre de 2013). "ISO / IEC 29101: 2013" (1 ed.) . Consultado el 12 de diciembre de 2013 .
- ^ "ISO / IEC 24760-2" . ISO . Consultado el 20 de agosto de 2015 .
enlaces externos
- Página de inicio de ISO / IEC JTC 1 / SC 27
- ISO / IEC JTC 1 / SC 27 página en ISO
- Comité Técnico Conjunto ISO / IEC 1 - Tecnología de la Información (sitio web público)
- Comité Técnico Conjunto 1 de ISO / IEC (documentos disponibles protegidos por contraseña de Livelink)
- Comité Técnico Mixto ISO / IEC 1 (documentos de libre acceso), Suplemento del JTC 1, Documentos permanentes y plantillas
- Documentación de procedimientos ISO e IEC
- Patentes ISO DB (incluidas las patentes JTC 1)
- Comisión de Estudio 17 del UIT-T (CE 17)
- Organización Internacional de Normalización ISO
- Comisión Electrotécnica Internacional IEC
- Acceso a los estándares de libre disponibilidad ISO / IEC JTC 1 / SC 27