Nokia N93 - Seguridad

background image

Seguridad

Teléfono y SIM

Petición código PIN

: cuando está activada, se solicitará el

código cada vez que se encienda el dispositivo. Algunas
tarjetas SIM no permiten desactivar la petición de código
PIN. Consulte “Glosario de códigos PIN y de bloqueo”, en la
página 125.

Código PIN

,

Código PIN2

y

Código de bloqueo

: puede

cambiar los códigos de bloqueo, PIN y PIN2. Estos códigos
sólo pueden incluir números comprendidos entre 0 y 9. Si
olvida cualquiera de estos códigos, póngase en contacto
con su proveedor de servicios. Consulte “Glosario de
códigos PIN y de bloqueo”, en la página 125.

No utilice códigos de acceso similares a los números de
emergencia, para evitar marcar el número de emergencia
por equivocación.

Período bloqueo auto

: puede configurar un período de

bloqueo automático, es decir, un período de tiempo tras
el cual el dispositivo se bloquea automáticamente. Para
desactivar el período de bloqueo automático, seleccione

Ninguno

.

Para desbloquear el dispositivo, introduzca el código de
bloqueo.

background image

H

errami

entas

125

Cuando el dispositivo está bloqueado, pueden efectuarse
llamadas al número de emergencia oficial programado en
el dispositivo.

Sugerencia: para bloquear manualmente el

dispositivo, pulse

. Se abre una lista de comandos.

Seleccione

Bloquear el teléfono

.

Bloq. si cambia SIM

: puede configurar el dispositivo para

que solicite el código de bloqueo cuando se inserte una
tarjeta SIM desconocida. El dispositivo mantiene una lista
de tarjetas SIM que se reconocen como las tarjetas del
propietario.

Grupo cerr. usuarios

: para especificar un grupo de

personas a las que puede llamar o que pueden llamarle
(servicio de red).

Cuando las llamadas están limitadas a un grupo cerrado
de usuarios, pueden efectuarse llamadas al número de
emergencia oficial programado en el dispositivo.

Confirmar servs. SIM

: para configurar el dispositivo para

que muestre mensajes de confirmación cuando utilice el
servicio de la tarjeta SIM (servicio de red).

Glosario de códigos PIN y de bloqueo

Si olvida cualquiera de estos códigos, póngase en contacto
con su proveedor de servicios.

Código PIN: protege su tarjeta SIM del uso no autorizado.
El código PIN (de 4 a 8 dígitos) se suministra normalmente

con la tarjeta SIM. Después de tres entradas incorrectas de
código PIN consecutivas, se bloquea el código, y necesita
el código PUK para desbloquearlo.

Código UPIN: se suministra con la tarjeta USIM. La
tarjeta USIM es una versión mejorada de la tarjeta SIM.
Es compatible con los teléfonos móviles UMTS.

Código PIN2: este código (de 4 a 8 dígitos), suministrado
con algunas tarjetas SIM, es necesario para acceder a
algunas funciones del dispositivo.

Código de bloqueo (código de seguridad): este código
(5 dígitos) puede utilizarse para bloquear el dispositivo y
evitar así el uso no autorizado. El valor inicial del código
de bloqueo es 12345. Para evitar un uso no autorizado del
dispositivo, cambie el código de bloqueo. Mantenga el
nuevo código en un lugar secreto, seguro y alejado del
dispositivo. Si olvida el código, póngase en contacto con
su proveedor de servicios.

Códigos PUK y PUK2: estos códigos (8 dígitos) son
necesarios para cambiar, respectivamente, un código PIN
o PIN2 bloqueado. Si no le han proporcionado los códigos
con la tarjeta SIM, póngase en contacto con el operador
que le suministró la tarjeta SIM para obtener los códigos.

Código UPUK: este código (8 dígitos) es necesario para
cambiar un código UPIN bloqueado. Si no le han
proporcionado el código con la tarjeta USIM, póngase

background image

H

errami

entas

126

en contacto con el proveedor de servicios que le
suministró la tarjeta USIM que está en el dispositivo.

Gestión de certificados

Los certificados digitales no garantizan la seguridad;
sirven para verificar el origen del software.

En la ventana principal de Gestión de certificados,
verá una lista de certificados autorizados que se han
almacenado en el dispositivo. Pulse

para ver una lista

de los certificados personales, si se encuentra disponible.

Es aconsejable utilizar certificados digitales si desea
conectarse a un banco en Internet o a alguna otra página
o servidor remoto para realizar acciones que impliquen la
transmisión de información confidencial. También debiera
usarlos si desea reducir el riesgo de virus u otro tipo de
software perjudicial y estar seguro de la autenticidad del
software durante su descarga y su instalación.

Importante: aunque el uso de certificados reduce

sustancialmente los riesgos asociados a las conexiones
remotas y la instalación de software, éstos deben
utilizarse correctamente para poder aprovechar realmente
esa seguridad adicional. La existencia de un certificado no
ofrece ninguna clase de protección por sí sola. El
administrador de certificados debe poseer certificados
correctos, auténticos o fiables para que haya disponible
una seguridad adicional. Los certificados tienen una
duración limitada. Si aparece el texto

Certificado

caducado

o

Certificado no válido aún

a pesar de que

debería ser válido, compruebe que la fecha y la hora
actuales del dispositivo sean correctas.

Consulta de detalles de certificados: verificación de la
autenticidad

Sólo se puede estar seguro de la identidad correcta de un
servidor si se ha verificado la firma y el periodo de validez
de un certificado de servidor.

Si la identidad del servidor no es auténtica, o si no dispone
del certificado de seguridad correcto en el dispositivo,
aparecerá un aviso.

Para verificar los detalles de un certificado, desplácese a él
y seleccione

Opciones

>

Detalles certificado

. Cuando

abre los detalles del certificado, la validez se comprueba.
Puede aparecer una de las siguientes notas:

Certificado no seguro

: no se ha configurado ninguna

aplicación para que utilice el certificado. Consulte “Cambio
de ajustes de seguridad”, en la página 127.

Certificado caducado

: el periodo de validez del certificado

seleccionado ha finalizado.

Certificado no válido aún

: el periodo de validez del

certificado seleccionado no ha comenzado todavía.

Certificado dañado

: el certificado no se puede utilizar.

Póngase en contacto con el emisor del certificado.

background image

H

errami

entas

127

Cambio de ajustes de seguridad

Antes de cambiar cualquier valor del certificado, asegúrese
de que el propietario del mismo sea de plena confianza y
de que pertenezca realmente al propietario que figura en
la lista.

Desplácese a un certificado de autoridad y seleccione

Opciones

>

Ajustes seguridad

. Dependiendo del

certificado, aparece una lista de las aplicaciones que
pueden usar el certificado seleccionado. Por ejemplo:

Instalación Symbian

>

: el certificado es apto para

certificar el origen de una nueva aplicación del sistema
operativo Symbian.

Internet

>

: el certificado es apto para certificar

servidores.

Instalación aplicacs.

>

: el certificado es apto para

certificar el origen de una nueva aplicación Java.

Seleccione

Opciones

>

Editar ajustes seg.

para cambiar

el valor.

Rastrear el objeto de protección

Es posible que algunos archivos de música protegidos
por copyright incluyan un identificador de transacción.
Seleccione si permite que se envíe el identificador
con el archivo de música cuando lo envíe o lo reenvíe.
El proveedor del archivo de música puede utilizar el

identificador para realizar un seguimiento de la
distribución de los archivos.

Plug-ins de EAP

Puede ver los plug-ins de EAP que se encuentran
instalados en ese momento en el dispositivo (servicio
de red). Algunos puntos de acceso a Internet que utilizan
LAN inalámbrica como portadora de datos y el modo de
seguridad WPA utilizan también los plug-ins para la
autentificación.