1    
Alcance      
 2    
Referencias
        2.1    
Referencias
normativas       
        2.2    
Referencias informativas
y Bibliografía         
 3     Definiciones       
 4     Abreviaturas y símbolos    
 5     Convenios   
 6     Introducción      
 7    
Panorama
general y escenarios      
        7.1    
Funcionamiento de MIKEY
en el "nivel de sesión"   
        7.2    
Funcionamiento de MIKEY
en el "nivel de medios"
        7.3    
Negociación de capacidad
MIKEY            
 8     Perfil de seguridad utilizando técnicas de seguridad
simétricas        
        8.1    
Terminación de una
llamada H.323
        8.2    
Creación de nuevas
claves TGK y actualización del CSB    
        8.3    
Soporte de tunelización
H.245        
        8.4    
Algoritmos SRTP   
        8.5    
Lista de identificadores
de Objetos
 9     Perfil de seguridad que utiliza técnicas de seguridad
asimétricas      
        9.1    
Terminación de una
llamada H.323
        9.2    
Creación de nuevas
claves TGK y actualización del CSB    
        9.3    
Soporte de tunelización
H.245        
        9.4    
Algoritmos
SRTP   
        9.5    
Lista de identificadores
de objeto    
Apéndice I – Opción
MIKEY-DHHMAC     
        I.1    
   Terminación de una llamada H.323            
        I.2    
   Creación de nuevas claves TGK y actualización del CSB   
Apéndice II –
Utilización de la H.235.4 para establecer un secreto precompartido     
       II.1    
Terminación de una
llamada H.323  
       II.2    
Creación de nuevas
claves TGK y actualización del CSB