1 Alcance
2 Referencias
3 Definiciones
3.1 Términos definidos en otros documentos
3.2 Términos definidos en esta Recomendación
4 Abreviaturas y acrónimos
5 Convenios
6 Resumen de las medidas contra el robo de teléfonos móviles
6.1 Medidas contra el robo
6.2 Requisitos de alto nivel de las medidas contra el robo
7 Arquitectura funcional para las medidas contra el robo de teléfonos
móviles
7.1 Amenazas que afectan a las medidas contra el robo de teléfonos
móviles
7.2 Funciones de seguridad esenciales para las medidas contra el
robo de teléfonos móviles
7.3 Arquitectura funcional para las medidas contra el robo de
teléfonos móviles
7.4 Mecanismos para las medidas contra el robo de teléfonos móviles
8 Requisitos funcionales de seguridad
8.1 Resumen
8.2 Requisitos funcionales de seguridad para el propietario del
dispositivo móvil
8.3 Requisitos funcionales de seguridad para el servidor autorizado
8.4 Requisitos funcionales de seguridad para el dispositivo móvil
robado
8.5 Requisitos funcionales de seguridad para el servidor de copia
de seguridad
Apéndice I – Requisitos generales para las medidas
contra el robo
I.1 Propietario del dispositivo
I.2 Servidor
I.3 Dispositivo móvil
I.4 Fabricación del dispositivo
Apéndice II – Requisitos adicionales de seguridad para
las medidas contra el robo
II.1 Requisitos para el servido de copia de seguridad
Apéndice III – Amenazas específicas que afectan a las
medidas contra el robo
III.1 Amenazas entre el propietario del dispositivo móvil y el
servidor autorizado
III.2 Amenazas entre el servidor autorizado y el agente de
desactivación contra el robo
III.3 Amenazas entre el agente de desactivación contra el robo y el
servidor de copia de seguridad
Apéndice IV – Entorno para las medidas contra el
robo
IV.1 Tipo de funciones de desactivación de los dispositivos móviles
IV.2 Permiso de los dispositivos móviles robados/perdidos
IV.3 Escenario de desactivación de un dispositivo móvil
robado/perdido
Apéndice V – Perfil TLS para las medidas contra el
robo
V.1 Requisito del protocolo TLS
V.2 Conjuntos de cifrado TLS para la interoperabilidad
V.3 Certificados digitales
Apéndice VI – Visión general de la gestión de
dispositivos OMA
VI.1 Especificación de la gestión de dispositivos OMA
Bibliografía