Nokia N91 - Seguridad

background image

Seguridad

Teléfono y SIM

Petición código PIN

: cuando está activada, se solicitará el

código cada vez que se encienda el dispositivo. Algunas
tarjetas SIM no permiten desactivar la petición de código
PIN. Consulte ‘Glosario de códigos PIN y de bloqueo’ en la
página 114.

Código PIN

,

Código PIN2

y

Código de bloqueo

: puede

cambiar el código de bloqueo, el código PIN y el código
PIN2. Estos códigos sólo pueden incluir números
comprendidos entre 0 y 9. Consulte ‘Glosario de códigos
PIN y de bloqueo’ en la página 114.

No utilice códigos de acceso similares a los números de
emergencia, para evitar marcar el número de emergencia
por equivocación.

Si olvida cualquiera de estos códigos, póngase en contacto
con su proveedor de servicios.

Período bloqueo auto

: puede definir un periodo de

bloqueo automático, es decir, un periodo de tiempo de
espera tras el cual se bloqueará automáticamente el
dispositivo y sólo se podrá utilizar si se introduce el código
de bloqueo correcto. Escriba un número para definir este
tiempo en minutos o seleccione

Ninguno

para desactivar

esta opción.

Para desbloquear el dispositivo, introduzca el código de
bloqueo.

Cuando el dispositivo está bloqueado, pueden efectuarse
llamadas al número de emergencia oficial programado en
el dispositivo.

Sugerencia: Para bloquear manualmente el
dispositivo, pulse

. Se abre una lista de

comandos. Seleccione

Bloquear el teléfono

. Para

obtener información sobre la activación del
bloqueo, véase ‘Bloqueo del teclado (protección del
teclado)’ en la página 19.

Bloq. si cambia SIM

: puede definir el dispositivo para que

solicite el código de bloqueo cuando se inserte una tarjeta
SIM desconocida. El dispositivo mantiene una lista de
tarjetas SIM que se reconocen como las tarjetas del
propietario.

background image

Herramientas

114

Copyright © 2006 Nokia. All rights reserved.

Grupo cerr. usuarios

(servicio de red): puede especificar

un grupo de personas a las que puede llamar o que pueden
llamarle.

Cuando las llamadas están limitadas a un grupo cerrado
de usuarios, pueden efectuarse llamadas al número de
emergencia oficial programado en el dispositivo.

Confirmar servs. SIM

(servicio de red): puede configurar

el dispositivo para que muestre mensajes de confirmación
cuando utilice el servicio de la tarjeta SIM.

Glosario de códigos PIN y de bloqueo

Si olvida cualquiera de estos códigos, póngase en contacto
con su proveedor de servicios.

Código PIN (número de identificación personal: protege su
tarjeta SIM del uso no autorizado. El código PIN (de 4 a
8 dígitos) se suministra normalmente con la tarjeta SIM.
Después de tres entradas incorrectas de código PIN
consecutivas, se bloquea el código, y es necesario
desbloquearlo para poder utilizar la tarjeta SIM de nuevo.
Consulte la información acerca del código PUK.

Código UPIN: se suministra con la tarjeta USIM. La tarjeta
USIM es una versión mejorada de la tarjeta SIM. Es
compatible con los teléfonos móviles UMTS. El código
UPIN protege la tarjeta USIM del uso no autorizado.

Código PIN2: este código (de 4 a 8 dígitos), suministrado
con algunas tarjetas SIM, es necesario para acceder a
algunas funciones del dispositivo.

Código de bloqueo (también conocido como código de
seguridad): este código (5 dígitos) se puede usar para
bloquear el dispositivo y evitar así el uso no autorizado. El
valor inicial del código de bloqueo es 12345. Para evitar
un uso no autorizado del dispositivo, cambie el código de
bloqueo. Mantenga el nuevo código en un lugar secreto,
seguro y alejado del dispositivo.

Códigos PUK (clave de desbloqueo personal) y PUK2: estos
códigos (8 dígitos) son necesarios para cambiar,
respectivamente, un código PIN o PIN2 bloqueado. Si no le
han proporcionado los códigos con la tarjeta SIM, póngase
en contacto con el operador que le suministró la tarjeta
SIM para obtener los códigos.

Código UPUK: este código (8 dígitos) es necesario para
cambiar un código UPIN bloqueado. Si no le han
proporcionado el código con la tarjeta USIM, póngase en
contacto con el operador que le suministró la tarjeta USIM
que está en el dispositivo.

Gestión de certificados

Los certificados digitales no garantizan la seguridad; sirven
para verificar el origen del software.

Glosario: los certificados digitales se utilizan para
verificar el origen de las páginas XHTML o WML, y
del software instalado. No obstante, sólo son fiables
si se prueba la autenticidad del origen del
certificado.

background image

Herramientas

115

Copyright © 2006 Nokia. All rights reserved.

En la ventana principal de Gestión de certificados, verá una
lista de certificados autorizados que se han almacenado en
el dispositivo. Desplácese hacia la derecha para ver una
lista de los certificados personales, si se encuentra
disponible.

Es aconsejable utilizar certificados digitales si desea
conectarse a un banco en Internet o a algún otro sitio o
servidor remoto para realizar acciones que impliquen la
transmisión de información confidencial. También debiera
usarlos si desea reducir el riesgo de virus u otro tipo de
software perjudicial y estar seguro de la autenticidad del
software durante su descarga y su instalación.

Importante: Aunque el uso de certificados reduce
sustancialmente los riesgos asociados a las
conexiones remotas y a la instalación de software,
éstos deben utilizarse correctamente para poder
aprovechar realmente esa seguridad adicional. La
existencia de un certificado no ofrece ninguna
clase de protección por sí sola. El administrador de
certificados debe poseer certificados correctos,
auténticos o fiables para que haya disponible una
seguridad adicional. Los certificados tienen una
duración limitada. Si aparece el texto

Certificado

caducado

o

Certificado no válido aún

a pesar de

que debería ser válido, compruebe que la hora y
fecha del dispositivo sean correctos.

Consulta de detalles de certificados: verificación de la
autenticidad

Sólo se puede estar seguro de la identidad correcta de un
servidor si se ha verificado la firma y el periodo de validez
de un certificado de servidor.

Si la identidad del servidor no es auténtica, o si no dispone
del certificado de seguridad correcto en el dispositivo,
aparecerá un aviso en la pantalla.

Para verificar los detalles de un certificado, desplácese
hasta el certificado y seleccione

Opciones

>

Detalles

certificado

. Cuando abre los detalles del certificado, la

validez se comprueba. Puede aparecer una de las
siguientes notas:

Certificado no seguro

: no se ha configurado ninguna

aplicación para que utilice el certificado. Consulte
‘Cambio de ajustes de seguridad’ en la página 115.

Certificado caducado

: el periodo de validez del

certificado seleccionado ha finalizado.

Certificado no válido aún

: el periodo de validez del

certificado seleccionado no ha comenzado todavía.

Certificado dañado

: el certificado no se puede utilizar.

Póngase en contacto con el emisor del certificado.

Cambio de ajustes de seguridad

Antes de cambiar cualquier valor del certificado,
asegúrese de que el propietario del mismo sea de plena
confianza y de que pertenezca realmente al propietario
que figura en la lista.

background image

Herramientas

116

Copyright © 2006 Nokia. All rights reserved.

Desplácese a un certificado de autoridad y seleccione

Opciones

>

Ajustes seguridad

. Dependiendo del

certificado, aparece una lista de las aplicaciones que
pueden usar el certificado seleccionado. Por ejemplo:

Instalación Symbian

:

: el certificado puede

certificar el origen de una nueva aplicación del sistema
operativo Symbian.

Internet

:

: el certificado puede certificar servidores.

Instalación aplicacs.

:

: el certificado puede

certificar el origen de una nueva aplicación Java.

Seleccione

Opciones

>

Editar ajustes seg.

para cambiar

el valor.

Rastrear objeto prot.

Algunos archivos de música protegidos con copyright
pueden incluir un identificador de transacciones.
Seleccione si desea permitir que se envíe el identificador
con el archivo de música si envía o remite el archivo. El
proveedor del archivo de música puede utilizar el
identificador para llevar a cabo el seguimiento de la
distribución de los archivos.

Plug-ins de EAP

Puede ver los complementos de EAP instalados en ese
momento en el dispositivo (servicio de red). Algunos
puntos de acceso a Internet que utilizan la red LAN
inalámbrica como portador de datos y modo de seguridad
WPA utilizan complementos para realizar la
autenticación.

Módulo seguridad

Para ver o editar un módulo de seguridad (si está
disponible) en

Módulo seg.

, desplácese a él y pulse el

mando de control. Para ver información detallada sobre un
módulo de seguridad, desplácese a él y seleccione

Opciones

>

Detalles de seguridad

.