Blackberry 8800 Manual Del Usuario página 9

Ocultar thumbs Ver también para 8800:
Tabla de contenido

Publicidad

Prolongación de la vida de la batería.........................................................................................................................................................................................................218
Visualización de la cantidad de memoria disponible en el dispositivo.................................................................................................................................................218
Práctica recomendada: optimización del rendimiento del dispositivo.................................................................................................................................................218
Tarjeta SIM..........................................................................................................................................................................................................................................219
Acerca de la libreta de teléfonos de la tarjeta SIM................................................................................................................................................................................. 149
Agregar un contacto a la tarjeta SIM ........................................................................................................................................................................................................150
Copiar contactos de la tarjeta SIM a la libreta de direcciones..............................................................................................................................................................150
Copiar contactos de la libreta de direcciones a la tarjeta SIM..............................................................................................................................................................150
Cambiar un contacto de la tarjeta SIM......................................................................................................................................................................................................150
Eliminar un contacto de la tarjeta SIM.......................................................................................................................................................................................................151
Almacenar mensajes de texto SMS en la tarjeta SIM...............................................................................................................................................................................69
Acerca de la seguridad de la tarjeta SIM..................................................................................................................................................................................................220
Proteger la tarjeta SIM con un código PIN................................................................................................................................................................................................221
Cambio del código PIN de la tarjeta SIM...................................................................................................................................................................................................221
Modificación del nombre para mostrar de un número de teléfono.......................................................................................................................................................221
Seguridad............................................................................................................................................................................................................................................223
Conceptos básicos de seguridad................................................................................................................................................................................................................223
Servicio de mantenimiento de contraseñas.............................................................................................................................................................................................224
Cifrado............................................................................................................................................................................................................................................................227
Limpieza de memoria...................................................................................................................................................................................................................................228
Certificados...................................................................................................................................................................................................................................................230
Servidores de certificados...........................................................................................................................................................................................................................236
Almacén de claves........................................................................................................................................................................................................................................ 237
Tarjetas inteligentes....................................................................................................................................................................................................................................240
Identificadores de software........................................................................................................................................................................................................................243
Acerca de las claves PGP............................................................................................................................................................................................................................244
Acerca de las pruebas automáticas de seguridad...................................................................................................................................................................................244
Comprobación del software de seguridad ...............................................................................................................................................................................................244
Solución de problemas de seguridad........................................................................................................................................................................................................244
Control de aplicaciones de terceros..............................................................................................................................................................................................245
Acerca de los permisos para aplicaciones de terceros...........................................................................................................................................................................245
Restablecer los permisos de conexión para las aplicaciones de terceros ..........................................................................................................................................245
Acerca de las conexiones directas de Internet para las aplicaciones de terceros.............................................................................................................................245
Establecer una conexión directa a Internet para una aplicación de terceros.....................................................................................................................................245
Establecimiento de permisos para una aplicación de terceros.............................................................................................................................................................246
Restablecimiento de los permisos de conexión para las aplicaciones de terceros............................................................................................................................246
Permisos de interacción para aplicaciones de otros fabricantes..........................................................................................................................................................247
Permisos de datos para aplicaciones de otros fabricantes.................................................................................................................................................................... 247

Publicidad

Tabla de contenido
loading

Tabla de contenido