Gestión De Certificados - Nokia 6682 Manual Del Usuario

Tabla de contenido
Código UPIN—Este código podría ser provisto con la
tarjeta USIM. La tarjeta USIM es una versión moderna de
la tarjeta SIM y es respaldada por los teléfonos móviles
UMTS. El código UPIN protege la tarjeta USIM contra su
uso desautorizado.
Código PIN2—Este código (4 a 8 dígitos) es provisto con
algunas tarjetas SIM, y es requerido para acceder a ciertas
funciones de su teléfono.
Código de bloqueo—Este código (5 dígitos) puede ser
usado para bloquear el teléfono y prevenir su uso no
autorizado. El código de bloqueo predeterminado es
12345. Para evitar el uso desautorizado de su teléfono,
cambie el código de bloqueo. Mantenga en secreto el
código, en un lugar seguro y apartado del teléfono
Código de clave de desbloqueo personal (PUK) y código
PUK2—Estos códigos (8 dígitos) son requeridos para cambiar
un código PIN o PIN2 bloqueado, respectivamente. Si los
códigos no son suministrados con la tarjeta SIM, contacte
a la operadora de la tarjeta SIM en su teléfono.
Código UPUK —Este código (8 dígitos) es requerido para
cambiar un código UPIN bloqueado. Si los códigos no son
suministrados con la tarjeta USIM, contacte a la operadora
de la tarjeta USIM en su teléfono.
Código de cartera—Este código es requerido para usar los
servicios de Cartera. Ver "Cartera," p. 73.
98
Gestión de certificados
Los certificados digitales no garantizan la seguridad, se
usan para verificar el origen del software.
En la vista principal de Gestión de certificados, podrá
ver una lista de los certificados de autoridad que han
sido guardados en su teléfono. Recorra hacia la derecha
para ver una lista de los certificados de usuario, si
están disponibles.
Las opciones en la lista principal del manejo de los
certificados son
Detalles
Configuraciones de
Ayuda
y Salir.
Los certificados digitales se usan para verificar el origen
de las páginas XHTML o WML y del software instalado.
Sin embargo, sólo son fiables si el origen del certificado
es auténtico.
Los certificados digitales deberían ser usados si quiere
conectarse en línea a un banco u otro sitio o servidor
remoto para gestiones que significan la transferencia de
información confidencial. También deberían ser utilizados
si quiere reducir el riesgo de virus u otro software peligroso
y para asegurarse de la autenticidad del software cuando
es descargado e instalado.
certificado, Eliminar,
seguridad, Marcar/Anular,
Tabla de contenido
loading

Tabla de contenido