Nokia N70 Music Edition - Seguridad

background image

Seguridad

Teléfono y SIM

Petición código PIN

: cuando está activada, se solicitará

el código cada vez que se encienda el dispositivo.
Algunas tarjetas SIM no permiten desactivar la petición
de código PIN. Consulte “Glosario de códigos PIN y de
bloqueo”, en la página 116.

Código PIN

,

Código PIN2

y

Código de bloqueo

: puede

cambiar los códigos PIN, PIN2 y de bloqueo. Estos códigos
sólo pueden incluir números comprendidos entre 0 y 9.
Consulte “Glosario de códigos PIN y de bloqueo”,
en la página 116.

background image

H

errami

entas

116

No utilice códigos de acceso similares a los números de
emergencia, para evitar marcar el número de emergencia
por equivocación.

Si olvida cualquiera de estos códigos, póngase en contacto
con su proveedor de servicios.

Período bloqueo auto

: puede definir un periodo de

bloqueo automático, es decir, un periodo de tiempo de
espera tras el cual se bloqueará automáticamente el
dispositivo y sólo se podrá utilizar si se introduce el código
de bloqueo correcto. Escriba un número para definir este
tiempo en minutos o seleccione

Ninguno

para desactivar

esta opción.

Para desbloquear el dispositivo, introduzca el código de
bloqueo.

Cuando el dispositivo está bloqueado, pueden efectuarse
llamadas al número de emergencia oficial programado en
el dispositivo.

Sugerencia: Para bloquear manualmente el

dispositivo, pulse

. Se abre una lista de comandos.

Seleccione

Bloquear el teléfono

.

Bloq. si cambia SIM

: puede configurar el dispositivo para

que solicite el código de bloqueo cuando se inserte una
tarjeta SIM desconocida. El dispositivo mantiene una lista
de tarjetas SIM que se reconocen como las tarjetas del
propietario.

Grupo cerr. usuarios

: para especificar un grupo de

personas a las que puede llamar o que pueden llamarle
(servicio de red).

Cuando las llamadas están limitadas a un grupo cerrado de
usuarios, pueden efectuarse llamadas al número de
emergencia oficial programado en el dispositivo.

Confirmar servs. SIM

: para configurar el dispositivo para

que muestre mensajes de confirmación cuando utilice el
servicio de la tarjeta SIM (servicio de red).

Glosario de códigos PIN y de bloqueo

Si olvida cualquiera de estos códigos, póngase en contacto
con su proveedor de servicios.

Código PIN (número de identificación personal: protege su
tarjeta SIM del uso no autorizado. El código PIN (de 4 a 8
dígitos) se suministra normalmente con la tarjeta SIM.
Después de tres entradas incorrectas de código PIN
consecutivas, se bloquea el código, y es necesario
desbloquearlo para poder utilizar la tarjeta SIM de nuevo.
Consulte la información acerca del código PUK.

Código UPIN: se suministra con la tarjeta USIM. La tarjeta
USIM es una versión mejorada de la tarjeta SIM. Es
compatible con los teléfonos móviles UMTS. El código UPIN
protege la tarjeta USIM del uso no autorizado.

Código PIN2: este código (de 4 a 8 dígitos),
suministrado con algunas tarjetas SIM, es

background image

H

errami

entas

117

necesario para acceder a algunas funciones del
dispositivo.

Código de bloqueo (también denominado código de
seguridad): este código (5 dígitos) puede utilizarse para
bloquear el dispositivo y evitar así el uso no autorizado. El
valor inicial del código de bloqueo es 12345. Para evitar
un uso no autorizado del dispositivo, cambie el código de
bloqueo. Mantenga el nuevo código en un lugar secreto,
seguro y alejado del dispositivo.

Códigos PUK (clave de desbloqueo personal) y PUK2: estos
códigos (8 dígitos) son necesarios para cambiar,
respectivamente, un código PIN o PIN2 bloqueado. Si no le
han proporcionado los códigos con la tarjeta SIM, póngase
en contacto con el operador que le suministró la tarjeta
SIM para obtener los códigos.

Código UPUK: este código (8 dígitos) es necesario para
cambiar un código UPIN bloqueado. Si no le han
proporcionado el código con la tarjeta USIM, póngase en
contacto con el operador que le suministró la tarjeta USIM
que está en el dispositivo.

Gestión de certificados

Los certificados digitales no garantizan la seguridad; sirven
para verificar el origen del software.

Glosario: los certificados digitales se utilizan para

verificar el origen de las páginas XHTML o WML, y del

software instalado. No obstante, sólo son fiables si se
prueba la autenticidad del origen del certificado.

En la ventana principal de Gestión de certificados, verá
una lista de certificados autorizados que se han
almacenado en el dispositivo. Pulse

para ver una lista

de los certificados personales, si se encuentra disponible.

Es aconsejable utilizar certificados digitales si desea
conectarse a un banco en Internet o a alguna otra
página o servidor remoto para realizar acciones que
impliquen la transmisión de información confidencial.
También debiera usarlos si desea reducir el riesgo de virus
u otro tipo de software perjudicial y estar seguro de la
autenticidad del software durante su descarga y su
instalación.

Importante: Tenga presente que, aunque el uso de

certificados reduce sustancialmente los riesgos asociados
a las conexiones remotas y la instalación de software,
éstos deben utilizarse correctamente para poder
aprovechar realmente esa seguridad adicional. La
existencia de un certificado no ofrece ninguna clase de
protección por sí sola. El administrador de certificados
debe poseer certificados correctos, auténticos o fiables
para que haya disponible una seguridad adicional. Si
aparece el texto

Certificado caducado

o

Certificado no

válido aún

a pesar de que debería ser válido, compruebe

que la hora y fecha actuales del dispositivo sean correctos.

background image

H

errami

entas

118

Consulta de detalles de certificados: verificación de la
autenticidad

Sólo se puede estar seguro de la identidad correcta de un
servidor si se ha verificado la firma y el periodo de validez
de un certificado de servidor.

Si la identidad del servidor no es auténtica, o si no dispone
del certificado de seguridad correcto en el dispositivo,
aparecerá un aviso en la pantalla.

Para verificar los detalles de un certificado, desplácese a
él y seleccione

Opciones

>

Detalles certificado

. Cuando

abre los detalles del certificado, la validez se comprueba.
Puede aparecer una de las siguientes notas:

Certificado no seguro

: no se ha configurado ninguna

aplicación para que utilice el certificado. Consulte
“Cambio de ajustes de seguridad”, en la página 118.

Certificado caducado

: el periodo de validez del

certificado seleccionado ha finalizado.

Certificado no válido aún

: el periodo de validez del

certificado seleccionado no ha comenzado todavía.

Certificado dañado

: el certificado no se puede

utilizar. Póngase en contacto con el emisor del
certificado.

Cambio de ajustes de seguridad

Antes de cambiar cualquier valor del certificado,
asegúrese de que el propietario del mismo sea de plena

confianza y de que pertenezca realmente al propietario
que figura en la lista.

Desplácese a un certificado de autoridad y seleccione

Opciones

>

Ajustes seguridad

. Dependiendo del

certificado, aparece una lista de las aplicaciones que
pueden usar el certificado seleccionado. Por ejemplo:

Instalación Symbian

:

: el certificado es apto para

certificar el origen de una nueva aplicación del sistema
operativo Symbian.

Internet

:

: el certificado es apto para certificar

servidores.

Instalación aplicacs.

:

: el certificado es apto para

certificar el origen de una nueva aplicación Java.

Verif. certs. en línea

: revise los certificados de Internet

correspondientes a una aplicación antes de instalarla.

Seleccione

Opciones

>

Editar ajustes seg.

para cambiar el

valor.