Seguridad
Teléfono y SIM
Solicitud código PIN
: cuando está activo, el código se
requiere cada vez que enciende el dispositivo. Es posible
que algunas tarjetas SIM no permitan la desactivación del
código de número de identificación personal (PIN).
Consulte "Glosario de códigos PIN y de bloqueo," pág. 228.
Código PIN
,
Código PIN2
y
Código de bloqueo
: puede
cambiar el código de bloqueo, código PIN y código PIN2.
Estos códigos sólo pueden incluir los números del 0 al 9.
En caso de olvidar cualquiera de estos códigos, comuníquese
con su proveedor de servicios. Consulte "Glosario de códigos
PIN y de bloqueo," pág. 228.
No use códigos de acceso similares a los números de
emergencia, para evitar la marcación accidental de
números de emergencia.
Período bloq.auto.
: puede configurar el período de
bloqueo automático, un tiempo de espera tras el cual el
dispositivo se bloquea automáticamente. Para desactivar
el período de bloqueo automático, seleccione
Ninguno
.
Para desbloquear el dispositivo, ingrese el código de bloqueo.
Cuando el dispositivo está bloqueado, pueden efectuarse
llamadas al número de emergencia oficial programado en
el dispositivo.
Sugerencia: Para bloquear el dispositivo manualmente,
pulse
. Se abre una lista de comandos. Seleccione
Bloquear teléfono
.
Bloq. si cambia SIM
: puede configurar su dispositivo para
solicitar el código de bloqueo cuando se inserta una tarjeta
SIM desconocida en su dispositivo. El dispositivo mantiene
una lista de las tarjetas SIM reconocidas como las del dueño.
N75.EN_ESv1_BIL_9252942.book Page 227 Monday, April 2, 2007 3:31 PM
He
rr
am
ie
n
tas
228
Grupo cerr.usuarios
: puede especificar un grupo de personas
a las cuales puede llamar y de quienes puede recibir
llamadas (servicio de red).
Cuando las llamadas están limitadas a un grupo cerrado de
usuarios, es posible realizar llamadas al número de emergencia
oficial programado en el dispositivo.
Confirmar serv. SIM
: puede configurar el dispositivo para
mostrar los mensajes de confirmación cuando está usando
un servicio de tarjeta SIM (servicio de red).
Glosario de códigos PIN y de bloqueo
En caso de olvidar cualquiera de estos códigos, comuníquese
con su proveedor de servicios.
Código del número de identificación personal (PIN): este
código protege la tarjeta SIM contra el uso no autorizado.
El código PIN (de cuatro a ocho dígitos) normalmente se
proporciona con la tarjeta SIM. Después de ingresar
incorrectamente tres veces seguidas el código PIN,
el código queda bloqueado y necesitará el código
PUK para desbloquearlo.
El código UPIN: este código se puede proporcionar con la
tarjeta USIM. La tarjeta USIM es una versión mejorada de la
tarjeta SIM y es compatible por los teléfonos móviles UMTS.
El código PIN2: (de cuatro a ocho dígitos) se proporciona
con algunas tarjetas SIM y es necesario para acceder a
ciertas funciones en su dispositivo.
El código de bloqueo (también conocido como el código de
seguridad): (cinco dígitos) se puede usar para bloquear el
dispositivo para evitar el uso no autorizado. La configuración
de fábrica para el código de bloqueo es 12345. Para evitar
el uso no autorizado de su dispositivo, cambie el código de
bloqueo. Mantenga en secreto el nuevo código en un lugar
seguro y apartado del dispositivo. Si se le olvida el código,
comuníquese con su proveedor de servicios.
El código de clave de desbloqueo personal (PUK) y el código
PUK2 (ocho dígitos) son necesarios para cambiar un código
PIN o código PIN2 bloqueado, respectivamente. Si los códigos
no se proporcionan con la tarjeta SIM, comuníquese con el
operador de la tarjeta SIM en su dispositivo.
El código UPUK: (ocho dígitos) es necesario para cambiar
un código UPIN bloqueado. Si el código no se proporciona
con la tarjeta USIM, comuníquese con el operador de la
tarjeta USIM en su dispositivo.
Administración de certificados
Los certificados digitales no garantizan la seguridad, sino
que sirven para verificar el origen del software.
En la vista principal de administración de certificados,
puede ver una lista de certificados de autoridad guardados
en su dispositivo. Pulse
para ver una lista de certificados
personales, si están disponibles.
N75.EN_ESv1_BIL_9252942.book Page 228 Monday, April 2, 2007 3:31 PM
He
rr
am
ie
n
tas
229
Los certificados digitales deberían usarse si desea
conectarse a banca electrónica u otro sitio o servidor
remoto para realizar acciones que tienen que ver con la
transferencia de información confidencial. También
deberían usarse si desea reducir el riesgo de virus u otro
software perjudicial y para asegurarse de la autenticidad
del software cuando es descargado e instalado.
Importante: A pesar de que el uso de certificados
reduce el riesgo de establecer conexiones remotas
e instalar software, deberán usarse correctamente
para obtener todos los beneficios de seguridad
mejorada. La existencia de un certificado no ofrece
ninguna clase de protección por sí sola, el
administrador de certificados debe poseer
certificados correctos, auténticos o fiables para
que haya disponible una seguridad adicional.
Los certificados tienen duración limitada. Si aparece
el texto Certificado caducado o Certificado no
válido aún cuando el certificado debería ser válido,
compruebe que la hora y fecha actuales del
dispositivo sean correctas.
Ver detalles del certificado—verificar la autenticidad
Sólo puede asegurarse de la identidad correcta de un servidor
cuando la firma y el período de validez del certificado de
servidor han sido verificados.
Se le notifica si la identidad del servidor no es auténtica
o si usted no tiene el certificado de seguridad correcto en
su dispositivo.
Para verificar los detalles del certificado, desplácese a un
certificado y seleccione
Opciones
>
Detalles certificado
.
Al abrir los detalles de un certificado, se verifica la validez
del certificado y aparece alguna de las siguientes notas:
Certificado no seguro
: no ha configurado ninguna
aplicación para que use el certificado. Consulte "Cambiar
las configuraciones de seguridad," pág. 229.
Certificado caducado
: el período de validez ha vencido
para el certificado seleccionado.
Certificado no válido aún
: el período de validez aún no ha
empezado para el certificado seleccionado.
Certificado dañado
: no se puede usar el certificado.
Comuníquese con el emisor del certificado.
Cambiar las configuraciones de seguridad
Antes de cambiar cualquier configuración del certificado,
asegúrese de que el propietario del certificado es de plena
confianza y de que el certificado pertenece realmente al
propietario indicado.
Desplácese a un certificado de autoridad y seleccione
Opciones
>
Config. seguridad
. Dependiendo del certificado,
aparecerá una lista de las aplicaciones que pueden utilizar
el certificado seleccionado.
N75.EN_ESv1_BIL_9252942.book Page 229 Monday, April 2, 2007 3:31 PM
He
rr
am
ie
n
tas
230
Instalación Symbian
:
Sí
: el certificado puede certificar el
origen de una nueva aplicación de sistema operativo Symbian.
Internet
:
Sí
: el certificado puede certificar los servidores.
Instalación aplicación
:
Sí
: el certificado puede certificar
el origen de una nueva aplicación Java
TM
.
Seleccione
Opciones
>
Editar config.
para cambiar el valor.
Módulo de seguridad
Para ver o editar un módulo de seguridad (si está disponible)
en
Módulo seg.
, seleccione el módulo. Para ver información
detallada acerca de un módulo de seguridad, seleccione el
módulo y
Opciones
>
Detalles de seguridad
.