ResumenEn la Recomendaci�n UIT-T X.1550 se describen los m�todos existentes para la implementaci�n de las pol�ticas de control de acceso en las redes de intercambio de incidentes. En esta Recomendaci�n se describen varios modelos de control de acceso consolidados, modelos de compartici�n as� como criterios para evaluar la calidad de funcionamiento de una red de intercambio de incidentes. Se analizan soluciones normalizadas para facilitar la implementaci�n de modelos de control de acceso diferentes en modelos de compartici�n de informaci�n de ciberseguridad diferentes y en entornos con diversos niveles de confianza. |