1 Alcance
1.1 Estructura de la subserie de Recomendaciones UIT-T H.235.x
2 Referencias
3 Términos y definiciones
3.1 Términos definidos en otros documentos
3.2 Términos definidos en la presente Recomendación
4 Siglas y acrónimos
5 Convenios
6 Presentación del sistema
6.1 Resumen
6.2 Autenticación
6.3 Seguridad de establecimiento de la comunicación
6.4 Seguridad de control de la llamada (UIT‑T H.245)
6.5 Privacidad de trenes de medios
6.6 Elementos de confianza
6.7 No repudio
6.8 Seguridad en entorno de movilidad
6.9 Perfiles de seguridad
6.10 Paso por NAT/cortafuegos con seguridad
7 Procedimientos de establecimiento de la conexión
8 Señalización y procedimientos de autenticación
8.1 Intercambio Diffie-Hellman con autenticación facultativa
8.2 Autenticación basada en un acuerdo
8.3 Señalización RAS/procedimientos de autenticación
8.4 Gestión de clave en el canal RAS
9 Autenticación asimétrica e intercambio de claves utilizando sistemas
criptográficos de curva elíptica
9.1 Gestión de claves
9.2 Firma digital
10 Función seudoaleatoria (PRF, pseudo-random function)
11 Recuperación tras error de seguridad
11.1 Señalización de error
Anexo A – ASN.1 del protocolo UIT-T H.235
Anexo B – Aspectos específicos de UIT-T H.324
Apéndice I – Precisiones sobre implementaciones UIT-T H.323
I.1 Ejemplos de implementaciones
Apéndice II – Precisiones sobre implementaciones del protocolo UIT-T H.324
Apéndice III – Otras precisiones sobre implementaciones de la serie UIT-T H
Apéndice IV –
Tabla de correspondencia de las cláusulas de UIT-T H.235v3 y
su enmienda 1 y corrigendum 1, con las Recomendaciones de la subserie
UIT‑T H.235v4
Apéndice V – Tabla de correspondencia de las figuras de la
UIT-T H.235v3 y su enmienda 1 y corrigendum 1, con las
Recomendaciones de la subserie UIT‑T H.235v4
Apéndice VI – Tabla de correspondencia de los cuadros de
la UIT-T H.235v3 y su enmienda 1 y corrigendum 1, con las Recomendaciones
de la subserie UIT‑T H.235v4
Bibliografía