1
Alcance
1.1 Estructura de la subserie de
Recomendaciones H.235.x
2 Referencias
2.1 Referencias normativas
2.2 Referencias informativas
3
Términos
y definiciones
4
Abreviaturas,
siglas o acrónimos
5
Convenios
6
Presentación
del sistema
6.1 Resumen
6.2 Autenticación
6.3 Seguridad de establecimiento de la
comunicación
6.4 Seguridad de control de la llamada
(H.245)
6.5 Privacidad de trenes de medios
6.6 Elementos de confianza
6.7 No repudio
6.8 Seguridad en entorno de movilidad
6.9 Perfiles de seguridad
6.10 Paso por NAT/cortafuegos con
seguridad
7
Procedimientos
de establecimiento de la conexión
8
Señalización
y procedimientos de autenticación
8.1 Intercambio Diffie-Hellman con
autenticación facultativa
8.2 Autenticación basada en un acuerdo
8.3 Señalización RAS/procedimientos de
autenticación
8.4 Gestión de clave en el canal RAS
9
Autenticación
asimétrica e intercambio de claves utilizando sistemas criptográficos de curva
elíptica
9.1 Gestión de claves
9.2 Firma digital
10 Función seudoaleatoria (PRF, pseudo-random
function)
11 Recuperación tras error de
seguridad
11.1 Señalización de error
Anexo A –
ASN.1 del protocolo H.235
Anexo B –
Aspectos específicos de H.324
Apéndice I
– Precisiones sobre implementaciones H.323
I.1 Ejemplos de implementaciones
Apéndice II
– Precisiones sobre implementaciones del protocolo H.324
Apéndice
III – Otras precisiones sobre implementaciones de la serie H
Apéndice IV – Tabla de correspondencia de las cláusulas de la H.235v3 y su
enmienda 1 y corrigendum 1, con las Recomendaciones de la subserie H.235v4
Apéndice V – Tabla de correspondencia de las figuras de la H.235v3 y su
enmienda 1 y corrigendum 1, con las Recomendaciones de la subserie H.235v4
Apéndice VI – Tabla de correspondencia de los cuadros de la H.235v3 y su
enmienda 1 y corrigendum 1, con las Recomendaciones de la subserie H.235v4