ÍNDICE

 1     Alcance       
 2     Referencias
 3     Definiciones             
        3.1     Términos definidos en otros documentos           
        3.2     Términos definidos en esta Recomendación      
 4     Abreviaturas y acrónimos     
 5     Convenios  
 6     Resumen de las medidas contra el robo de teléfonos móviles
        6.1     Medidas contra el robo             
        6.2     Requisitos de alto nivel de las medidas contra el robo    
 7     Arquitectura funcional para las medidas contra el robo de teléfonos móviles   
        7.1     Amenazas que afectan a las medidas contra el robo de teléfonos móviles             
        7.2     Funciones de seguridad esenciales para las medidas contra el robo de teléfonos móviles    
        7.3     Arquitectura funcional para las medidas contra el robo de teléfonos móviles       
        7.4     Mecanismos para las medidas contra el robo de teléfonos móviles          
 8     Requisitos funcionales de seguridad 
        8.1     Resumen         
        8.2     Requisitos funcionales de seguridad para el propietario del dispositivo móvil       
        8.3     Requisitos funcionales de seguridad para el servidor autorizado
        8.4     Requisitos funcionales de seguridad para el dispositivo móvil robado      
        8.5     Requisitos funcionales de seguridad para el servidor de copia de seguridad          
Apéndice I – Requisitos generales para las medidas contra el robo    
        I.1                 Propietario del dispositivo            
        I.2                 Servidor              
        I.3                 Dispositivo móvil             
        I.4                 Fabricación del dispositivo           
Apéndice II – Requisitos adicionales de seguridad para las medidas contra el robo    
       II.1     Requisitos para el servido de copia de seguridad              
Apéndice III – Amenazas específicas que afectan a las medidas contra el robo    
      III.1     Amenazas entre el propietario del dispositivo móvil y el servidor autorizado         
      III.2     Amenazas entre el servidor autorizado y el agente de desactivación contra el robo              
      III.3     Amenazas entre el agente de desactivación contra el robo y el servidor de copia de seguridad    
Apéndice IV – Entorno para las medidas contra el robo    
       IV.1     Tipo de funciones de desactivación de los dispositivos móviles  
       IV.2     Permiso de los dispositivos móviles robados/perdidos   
       IV.3     Escenario de desactivación de un dispositivo móvil robado/perdido        
Apéndice V – Perfil TLS para las medidas contra el robo    
        V.1     Requisito del protocolo TLS     
        V.2     Conjuntos de cifrado TLS para la interoperabilidad         
        V.3     Certificados digitales  
Apéndice VI – Visión general de la gestión de dispositivos OMA    
       VI.1     Especificación de la gestión de dispositivos OMA            
Bibliografía