�NDICE

�1���� Alcance�������
�2���� Referencias
�3���� Definiciones�������������
������� 3.1���� T�rminos definidos en otros documentos�����������
������� 3.2���� T�rminos definidos en esta Recomendaci�n������
�4���� Abreviaturas y acr�nimos�����
�5���� Convenios��
�6���� Resumen de las medidas contra el robo de tel�fonos m�viles
������� 6.1���� Medidas contra el robo�������������
������� 6.2���� Requisitos de alto nivel de las medidas contra el robo����
�7���� Arquitectura funcional para las medidas contra el robo de tel�fonos m�viles���
������� 7.1���� Amenazas que afectan a las medidas contra el robo de tel�fonos m�viles�������������
������� 7.2���� Funciones de seguridad esenciales para las medidas contra el robo de tel�fonos m�viles����
������� 7.3���� Arquitectura funcional para las medidas contra el robo de tel�fonos m�viles�������
������� 7.4���� Mecanismos para las medidas contra el robo de tel�fonos m�viles����������
�8���� Requisitos funcionales de seguridad�
������� 8.1���� Resumen���������
������� 8.2���� Requisitos funcionales de seguridad para el propietario del dispositivo m�vil�������
������� 8.3���� Requisitos funcionales de seguridad para el servidor autorizado
������� 8.4���� Requisitos funcionales de seguridad para el dispositivo m�vil robado������
������� 8.5���� Requisitos funcionales de seguridad para el servidor de copia de seguridad����������
Ap�ndice I � Requisitos generales para las medidas contra el robo����
������� I.1���� ����������� Propietario del dispositivo������������
������� I.2���� ����������� Servidor��������������
������� I.3���� ����������� Dispositivo m�vil�������������
������� I.4���� ����������� Fabricaci�n del dispositivo�����������
Ap�ndice II � Requisitos adicionales de seguridad para las medidas contra el robo����
������ II.1���� Requisitos para el servido de copia de seguridad��������������
Ap�ndice III � Amenazas espec�ficas que afectan a las medidas contra el robo����
����� III.1���� Amenazas entre el propietario del dispositivo m�vil y el servidor autorizado���������
����� III.2���� Amenazas entre el servidor autorizado y el agente de desactivaci�n contra el robo��������������
����� III.3���� Amenazas entre el agente de desactivaci�n contra el robo y el servidor de copia de seguridad����
Ap�ndice IV � Entorno para las medidas contra el robo����
������ IV.1���� Tipo de funciones de desactivaci�n de los dispositivos m�viles��
������ IV.2���� Permiso de los dispositivos m�viles robados/perdidos���
������ IV.3���� Escenario de desactivaci�n de un dispositivo m�vil robado/perdido��������
Ap�ndice V � Perfil TLS para las medidas contra el robo����
������� V.1���� Requisito del protocolo TLS�����
������� V.2���� Conjuntos de cifrado TLS para la interoperabilidad���������
������� V.3���� Certificados digitales��
Ap�ndice VI � Visi�n general de la gesti�n de dispositivos OMA����
������ VI.1���� Especificaci�n de la gesti�n de dispositivos OMA������������
Bibliograf�a����