para el bloqueo automático del dispositivo. Los
dispositivos bloqueados no se pueden utilizar
hasta que se introduce el código de bloqueo
correcto. Para desactivar el período de bloqueo
automático, seleccione Ninguno.
Sugerencia: Para bloquear manualmente
el dispositivo, pulse la tecla de encendido.
Se abre una lista de comandos. Seleccione
Bloquear el
teléfono.
En modo de fuera de línea o sin conexión a la red,
desbloquee el dispositivo y cambie al modo de
llamada antes de realizar una llamada.
Bloq. si cambia tarj. SIM
●
el dispositivo para que solicite el código de
bloqueo cuando se inserte una tarjeta SIM
desconocida en el dispositivo. El dispositivo
mantiene una lista de tarjetas SIM que se
reconocen como las tarjetas del propietario.
Grupo cerr. usuarios
●
grupo de personas a las que puede llamar o que
pueden llamarle (servicio de red).
Cuando las llamadas están limitadas a un grupo
cerrado de usuarios, pueden efectuarse llamadas al
número de emergencia oficial programado en el
dispositivo.
Confirmar servs. SIM
●
dispositivo para que muestre mensajes de
confirmación cuando utilice el servicio de la
tarjeta SIM (servicio de red).
— se puede configurar
— se puede especificar un
— se puede configurar el
Gestión de certificados
Pulse
y seleccione
Herramientas
Generales
Seguridad
>
Los certificados digitales no garantizan la
seguridad; sirven para verificar el origen del
software.
En la ventana principal de Gestión de certificados,
verá una lista de certificados autorizados que se han
almacenado en el dispositivo. Desplácese a la
derecha para ver una lista de los certificados
personales, si se encuentra disponible.
Es aconsejable utilizar certificados digitales si desea
conectarse a un banco en Internet o a alguna otra
página o servidor remoto para realizar acciones que
impliquen la transmisión de información
confidencial. También debiera usarlos si desea
reducir el riesgo de virus u otro tipo de software
perjudicial y estar seguro de la autenticidad del
software durante su descarga y su instalación.
Importante: Aunque el uso de certificados
reduce sustancialmente los riesgos asociados a las
conexiones remotas y a la instalación de software,
éstos deben utilizarse correctamente para poder
aprovechar realmente esa seguridad adicional. La
existencia de un certificado no ofrece ninguna clase
de protección por sí sola. El administrador de
certificados debe poseer certificados correctos,
auténticos o fiables para que haya disponible una
Ajustes
>
>
Gestión
certificados.
>
185