Portable Security Biometric - Manual de instalación y uso

Transcripción

Portable Security Biometric - Manual de instalación y uso
Non rimuovere questo testo, in stampa è trasparente
Portable Security Biometric
Manual de instalación y uso
v.2.0.0
Septiembre 2005
Powered by Kammatech Consulting
Las informaciones contenidas en el presente manual pueden ser sometidas a modificaciones sin previo aviso y no
representan un empeño por parte de Kammatech Consulting s.r.l. El manual podría contener imprecisiones y errores
tipográficos. Por ningún motivo, ninguna parte de este manual puede ser reproducida en cualquier forma o medio
(incluida la grabación y la fotocopia) sin la autorización escrita de Kammatech Consulting s.r.l.
Los nombres y marcas citados en el presente manual están generalmente depositados y registrados por las
respectivas empresas fabricantes.
Código manual: 0-PSC-2005-2-170
Copyright © 2005 Kammatech Consulting s.r.l. Todos los derechos están reservados.
Kammatech Consulting s.r.l
via Ippolito Nievo, 33 – 20145 Milano – I
Tel. +39 02 312694 – Fax +39 02 3452138
www.kammatech.com – [email protected]
Índice
Índice
Introducción .......................................................................................................................... 1
Sensor para el reconocimiento de la huella digital ........................................................... 3
Código secreto de seguridad .............................................................................................. 5
Advertencias generales........................................................................................................ 7
Instalación de Portable Security ......................................................................................... 9
Función de acceso seguro al ordenador.......................................................................... 15
Desinstalación de Portable Security................................................................................. 23
Uso de Portable Security Acceso Seguro ........................................................................ 27
Uso de Portable Security Crypt ......................................................................................... 29
Portable Security Console ................................................................................................. 37
Errores y asistencia............................................................................................................ 39
Procedimiento de emergencia........................................................................................... 41
Portable Security Biometric - Manual de instalación y uso
i
Introducción
Introducción
Portable Security Biometric en la versión Retail Solutions es un producto
comercializado por la sociedad Kammatech Consulting para la seguridad de
su ordenador personal. La solución se basa en un dispositivo que permite la
identificación segura del usuario mediante el reconocimiento de la huella
digital.
Las principales funciones de Portable Security son:
•
acceso seguro al ordenador personal.
Con Portable Security, el acceso a su ordenador se produce
mediante el reconocimiento de una huella digital suya y no
simplemente a “cualquiera” que conozca el nombre del usuario y la
contraseña.
•
encriptación de los datos y documentos memorizados en el
disco duro del ordenador.
Utilizando la función Crypt de Portable Security, puede hacer
privados datos y documentos mediante la encriptación de
“carpetas” memorizadas en los discos duros o extraíbles del
ordenador.
Portable Security está disponible para los sistemas operativos Microsoft
Windows 2000 SP4 y Windows XP en versión Professional y Home Edition
actualizados con SP1.
Portable Security Biometric - Manual de instalación y uso
1
Sensor para el reconocimiento de la huella digital
Sensor para el reconocimiento
de la huella digital
Portable Security utiliza el sensor AES3400 en puerto USB de AuthenTec
para el reconocimiento de huellas digitales con el relativo software de control
del sensor y los algoritmos de matching. Se trata de un sensor de
dimensiones reducidas y muy seguro. Lee correctamente cualquier tipo de
huella incluso en situaciones ambientales no optimales y genera imágenes
de alta calidad.
Portable Security Biometric - Manual de instalación y uso
3
Código secreto de seguridad
Código secreto de seguridad
Portable Security utiliza un código secreto para el acceso directo a la
workstation llamado Código de desbloqueo Workstation.
El Código de desbloqueo Workstation es un código unívoco de recuperación
que permite al usuario acceder a su ordenador en caso de pérdida o avería
del sensor de reconocimiento de la huella digital. Accediendo al ordenador
con el Código de desbloqueo Workstation se utilizan los normales
procedimientos de logon Windows para controlar el acceso usuario.
Atención
El Código de desbloqueo Workstation es secreto y distinto para cada
confección de Portable Security; su valor aparece dentro de la confección.
El código de desbloqueo tiene una longitud de 10 caracteres y no puede ser
modificado.
Portable Security Biometric - Manual de instalación y uso
5
Advertencias generales
Advertencias generales
Antes de iniciar las operaciones de instalación o desinstalación de Portable
Security es necesario tener presentes las siguientes advertencias generales:
•
Para la instalación de Portable Security es necesario tener
privilegios administrativos.
•
Durante la fase de instalación asegurarse de poseer el Código de
desbloqueo Workstation (contenido dentro de la confección).
•
Para evitar conflictos, no instalar de nuevo Portable Security sin
antes haber eliminado completamente la instalación precedente.
•
Para efectuar el procedimiento de desintalación es necesario
disponer el CD ROM de Portable Security y haber desactivado
antes la función de acceso seguro al ordenador.
Portable Security Biometric - Manual de instalación y uso
7
Instalación de Portable Security
Instalación de Portable
Security
Para utilizar Portable Security es necesario efectuar antes la fase de
instalación de los componentes software y de los controladores y
sucesivamente la fase de activación de los nuevos componentes de
seguridad que protegerán el ordenador.
Para instalar Portable Security es necesario:
1.
Insertar el CD de instalación en la unidad de CD o de DVD.
2.
Efectuar el procedimiento de instalación Setup.exe contenido en el
CD del producto.
3.
Efectuar el procedimiento de activación utilizando el programa de
utilidad Portable Security Console.
Procedimiento de instalación
Insertar el CD de Portable Security. El procedimiento de instalación se activará
automáticamente. Si esto no sucediese, es posible efectuar el procedimiento
de instalación activando el fichero Setup.exe contenido en el CD.
Ya en la fase de instalación, es necesario seguir las indicaciones contenidas
en la instalación guiada.
Figura 1 Inicio instalación de Portable Security
Portable Security Biometric - Manual de instalación y uso
9
Instalación de Portable Security
Condiciones para la
licencia de uso
Leer atentamente las condiciones contenidas en la licencia de uso de
Portable Security. Elegir “Sí” para aceptar las condiciones propuestas y para
continuar la instalación.
Figura 2 Aceptación del Contrato de licencia
Carpeta de
instalación
Elegir una carpeta donde instalar Portable Security o bien utilizar la
predispuesta.
Figura 3 Elección de la carpeta de instalación
10
Portable Security Biometric - Manual de instalación y uso
Instalación de Portable Security
Elección de los
componentes a
instalar
En esta fase se puede elegir si instalar ambos componentes de Portable
Security o solamente un único componente:
•
Strong Authentication Module (Next Logon)
•
Crypt Module
Figura 4 Elección de componentes a instalar
Atención
Si durante la instalación aparece un mensaje en el que se avisa de que no
es posible efectuar la instalación en modalidad automática y de que se
activará la modalidad interactiva, es necesario seguir las instrucciones y
activar de nuevo el ordenador al terminar el procedimiento.
Una vez efectuada la elección y de haber hecho clic en Siguiente se
instalarán los componentes necesarios.
Figura 5 Procedimiento de instalación
Portable Security Biometric - Manual de instalación y uso
11
Instalación de Portable Security
Inserción del Código
de desbloqueo
Workstation
Después de haber instalado los componentes se procederá a la activación
del Código de desbloqueo Workstation contenido en la confección del
producto. Para activar el código y que se pueda utilizar, es necesario que
sea memorizado en el ordenador.
Figura 6 Inserción del Código de desbloqueo de la Workstation
El Código de desbloqueo Workstation es un código secreto que sirve para
acceder a su ordenador cuando el lector de huella no está disponible o está
averiado. Después de la activación, consérvelo en un lugar separado de su
ordenador.
Reconocimiento del
sensor biométrico
Al terminar la instalación de los controladores y de los componentes se
solicita la inserción del sensor biométrico en todas las ranuras USB para
permitir el reconocimiento y la registración del sensor mismo por parte del
sistema.
Figura 7 Solicitud de inserción del sensor biométrico
Una vez insertado el sensor en la ranura USB, el sistema detecta su
presencia de modo automático.
12
Portable Security Biometric - Manual de instalación y uso
Instalación de Portable Security
Fin del procedimiento
de instalación
Al terminar el procedimiento de instalación, para activar la función de acceso
seguro, se ejecuta automáticamente la Consola.
Figura 8 Activación de la Next Logon Console
Figura 9 Fin del procedimiento de instalación
En la siguiente activación, la función de Acceso Seguro estará habilitada.
Portable Security Biometric - Manual de instalación y uso
13
Función de acceso seguro al ordenador
Función de acceso seguro al
ordenador
Antes de utilizar la función de Acceso seguro, es necesario personalizar la
instalación con las propias credenciales para el acceso a Windows y la
memorización de las propias huellas digitales.
Portable Security Biometric - Manual de instalación y uso
15
Función de acceso seguro al ordenador
Procedimiento de activación
Utilizar Portable Security Console para:
Memorización de las
credenciales
Windows
•
Memorizar en Portable Security las credenciales Windows (nombre
usuario y contraseña) para el acceso automático al sistema
operativo. Controle con atención que las credenciales suministradas
en el momento de la personalización sean exactamente las mismas
que usa normalmente para acceder a su sistema Windows; en caso
de error indicado en la sesión de logon, ver "Errores y asistencia"
en la página 39.
•
Registrar en Portable Security sus huellas digitales, que serán las
únicas reconocidas para el acceso a su ordenador.
•
Activar o desactivar Portable Security en su ordenador, para
permitir el acceso con la huella digital y con las normales
credenciales Windows.
Para acceder a la sección de memorización de las credenciales Windows,
elegir Información de usuario y proceder como sigue:
Figura 10 Portable Security Console: memorización credenciales usuario
1.
Insertar en la máscara las credenciales obligatorias: Nombre
usuario y Contraseña.
2.
Compilar el campo opcional Dominio en el caso de un ordenador
conectado en la red de la empresa.
3.
Seleccionar el botón con el lápiz para guardar las credenciales
Windows dentro del sistema.
Si la memorización de las credenciales se ha producido con éxito,
aparece el siguiente mensaje:
Figura 11 Mensaje para guardar en el sistema las credenciales Windows
16
Portable Security Biometric - Manual de instalación y uso
Función de acceso seguro al ordenador
Registración de las
huellas digitales
Para acceder a la sección de registración de las huellas digitales
autorizadas, elegir Gestión huellas y proceder como sigue:
Figura 12 Portable Security Console: activación del procedimiento de registración de
las huellas digitales
1.
Seleccionar el botón con la flecha para activar el procedimiento
para la registración de las huellas digitales.
Figura 13 Portable Security Console: elección del dedo del que se desea registrar la
huella
La máscara para la selección del dedo del que se desea registrar la
huella contiene:
o
un área informativa que constituye una guía para el usuario.
o
un área Huellas ya registradas que muestra los dedos para
los que se ha efectuado ya la registración de la huella. Se trata
de un área de sólo salida que no es posible modificar.
o
un área Elección dedo para la elección del dedo del que se
desea registrar la huella.
Portable Security Biometric - Manual de instalación y uso
17
Función de acceso seguro al ordenador
2.
Después de la elección del dedo, seleccionar el botón con la flecha
hacia adelante para pasar a la fase de registración de la huella.
Figura 14 Portable Security Console: activación de la registración de la huella
La máscara para la registración de la huella contiene:
3.
o
un área de información que constituye una guía para el usuario
durante todo el procedimiento de registración.
o
un área Imagen huella que muestra, cada vez, la imagen de la
huella digital detectada por el sensor.
El procedimiento de registración de la huella necesitará quitar y
apoyar el dedo varias veces antes de que la huella haya sido
efectivamente registrada. El área de información muestra las
acciones que hay que efectuar, como se muestra en la Figura 15.
Figura 15 Portable Security Console: registración de la huella
4.
18
Al terminar el procedimiento de registración aparece la máscara
mostrada en la Figura 16. A continuación es posible elegir si
registrar la huella de otro dedo (botón con el dedo) o bien terminar
Portable Security Biometric - Manual de instalación y uso
Función de acceso seguro al ordenador
el procedimiento para la registración de las huellas (botón con la
cruz). Si, durante esta fase, el dedo no será apoyado cuando se
solicita, el procedimiento terminará por tiempo terminado.
Figura 16 Portable Security Console: fin de la registración de la huella
Eventuales errores que se verifiquen durante el procedimiento de
registración son resaltados en el área de información, como se muestra en la
Figura 17.
Figura 17 Portable Security Console: error en la registración de la huella
Portable Security Biometric - Manual de instalación y uso
19
Función de acceso seguro al ordenador
Atención
Para permitir una buena registración de la imagen de la huella, intente
colocar el dedo siempre en la misma dirección y en la misma zona (como se
muestra en la figura siguiente) para que el dispositivo de lectura pueda
registrar una serie de imágenes congruentes entre sí.
Figura 18 Posición correcta
Figura 19 Posición incorrecta
20
Portable Security Biometric - Manual de instalación y uso
Función de acceso seguro al ordenador
Activación de la
función de acceso
seguro al ordenador
Para activar la función de acceso seguro al ordenador, elegir Activación y
proceder como sigue:
Figura 20 Activación de la función de acceso seguro al ordenador
1.
Seleccionar el botón Habilita.
2.
Responder Aceptar al aviso de activación terminada y de
inicialización del sistema.
Figura 21 Solicitud de inicialización del sistema para terminar la activación
Atención
3.
Seleccionar Cerrar desde la consola.
4.
Efectuar la reactivación del sistema Windows.
Desde este momento su ordenador está protegido por Portable Security. El
acceso al sistema Windows se producirá después del reconocimiento de su
huella digital.
Funciones de gestión y configuración
Al terminar la fase de instalación de Portable Security, el menú de inicio de
Windows se enriquece con una nueva opción que contiene las funciones de
gestión y configuración de Portable Security.
Además, es posible visualizar la versión electrónica del Manual del usuario
para una rápida consulta de las funciones de Portable Security.
Figura 22 Funciones presentes en el menú de inicio
Portable Security Biometric - Manual de instalación y uso
21
Desinstalación de Portable Security
Desinstalación de Portable
Security
Para desinstalar Portable Security de su ordenador es necesario ejecutar
una primera fase de deshabilitación y una segunda de eliminación.
¡ATENCIÓN!!!
Antes de ejecutar la desinstalación de Portable Security, recordarse de :
•
"copiar" los documentos contenidos en los volúmenes encriptados
por Portable Security Crypt en una carpeta no encriptada accesible
por el usuario: al finalizar la desinstalación no serán visibles los
volúmenes encriptados;
•
“desmontar” y “eliminar” los volúmenes creados inicialmente (ver
"Eliminación de volúmenes" en la página 35).
Portable Security Biometric - Manual de instalación y uso
23
Desinstalación de Portable Security
Procedimiento de desactivación
1.
Activar la Consola desde el Menú Programas/Portable Security.
2.
Elegir la sección Activación.
3.
Seleccionar Deshabilita.
Figura 23 Deshabilitación de Portable Security
4.
Al finalizar esta operación es necesario activar de nuevo el sistema
para permitir el normal logon de Windows.
Procedimiento de desinstalación
Después de haber desactivado Portable Security y activado de nuevo el
ordenador, es necesario eliminar los componentes software y los
controladores.
En esta fase, es importante asegurarse de que el icono de Crypt presente en
la barra de los programas activos no esté visible. Si estuviese presente,
seleccionarlo con la tecla derecha del ratón y hacer clic en la opción Salir y
ocultar los volúmenes del menú que aparece.
Activar el procedimiento de desinstalación de uno de los dos modos
siguientes:
24
•
Ejecutar el programa Setup.exe contenido en la carpeta Install del
cd de instalación y seleccionar la función Eliminar o bien
•
Ejecutar desde el Panel de Control la opción relativa a la
instalación de aplicaciones, seleccionar Portable Security Retail
Solution, hacer clic en Agregar/Eliminar y seleccionar la función
Eliminar.
Portable Security Biometric - Manual de instalación y uso
Desinstalación de Portable Security
Figura 24 Ventana de las opciones de desinstalación
Confirmar la eliminación de la aplicación seleccionando Aceptar.
Figura 25 Solicitud de confirmación de la eliminación de la aplicación
Durante la ejecución del procedimiento, aparecen los mensajes que se
refieren a la desinstalación de los distintos controladores de Portable
Security.
Figura 26 Progresión de la eliminación de componentes y controladores
Al finalizar el procedimiento de desinstalación aparece el siguiente mensaje:
Figura 27 Solicitud de reactivación para terminar la desinstalación
Seleccionar Aceptar para terminar el procedimiento.
Portable Security Biometric - Manual de instalación y uso
25
Uso de Portable Security Acceso Seguro
Uso de Portable Security
Acceso Seguro
El uso de la función de autentificación usuario de Portable Security es simple
e intuitivo.
Active el ordenador. En la pantalla aparecerá la máscara principal de
Portable Security que le pide que apoye un dedo en el sensor para acceder
a Windows.
Figura 28 Solicitud de control de la huella digital para acceder a Windows
Apoye en el sensor un dedo del que ya registrado la huella utilizando la
consola.
Intente colocar el dedo en la zona en la que ha efectuado la registración para
permitir al dispositivo de lectura la adquisición de una imagen adecuada para
el reconocimiento.
Reconocimiento usuario
Con Portable Security, el acceso al ordenador mediante la máscara de logon
de Windows ya no está permitido; después de haber activado el ordenador,
aparece directamente Portable Security que solicita el reconocimiento de la
huella digital.
Portable Security Biometric - Manual de instalación y uso
27
Uso de Portable Security Acceso Seguro
Bloqueo/Desbloqueo del ordenador
Para desbloquear el ordenador utilizar la secuencia Ctrl+Alt+Canc y
continuar siguiendo las instrucciones de Microsoft. Aparecerá directamente
la ventana de Portable Security que le pedirá que apoye el dedo en el sensor
para desbloquear el ordenador.
Para mayores informaciones sobre esta función, ver “Función de acceso
seguro al ordenador” en la página 15.
Figura 29 Mensaje de ordenador bloqueado
Cambio de Contraseña Windows
Para cambiar la contraseña del sistema Windows basta
Ctrl+Alt+Canc y proceder siguiendo las instrucciones de Microsoft.
pulsar
La nueva contraseña será cambiada en el ordenador y adquirida
automáticamente por el sistema.
28
Portable Security Biometric - Manual de instalación y uso
Uso de Portable Security Crypt
Uso de Portable Security Crypt
Portable Security Crypt es una potente función de seguridad que permite
crear en los discos del ordenador hasta ocho “volúmenes” encriptados,
utilizando los más modernos algoritmos de encriptación.
Figura 30 Algoritmos de encriptación
Durante la creación de los volúmenes, el usuario puede elegir el algoritmo de
encriptación a utilizar entre los 16 distintos puestos a disposición por
Portable Security.
Los algoritmos de Portable Security están entre los mejores algoritmos de
encriptación de clave simétrica disponibles en el mercado (la clave simétrica
es utilizada por el algoritmo en las fases de encryption y decryption).
Algoritmos de encriptación
Portable Security dispone de trece algoritmos de encriptación, seis
algoritmos de encriptación de base y siete algoritmos de encriptación
“combinados en cascada” mediante los algoritmos de base.
Los algoritmos de encriptación de base, propuestos por Portable Security
son:
•
AES (Rijndal)
•
Blowfish
•
Twofish
Portable Security Biometric - Manual de instalación y uso
29
Uso de Portable Security Crypt
•
CAST5
•
Serpent
•
TripleDES
Los algoritmos de encriptación combinados, propuestos por Portable
Security son:
•
AES-Blowfish (dos algoritmos en cascada)
•
AES-Twofish (dos algoritmos en cascada)
•
Serpent-AES (dos algoritmos en cascada)
•
Twofish-Serpent (dos algoritmos en cascada)
•
AES-Blowfish-Serpent (tres algoritmos en cascada)
•
Serpent-Twofish-AES (tres algoritmos en cascada)
•
AES-Twofish-Serpent (tres algoritmos en cascada)
AES (Rijndael)
Es el algoritmo desarrollado por Joan Daemen y Vincent Rijmen por encargo
del AES. Este algoritmo ha ganado la selección para el Advanced Encryption
Standard (AES) el 2 de octubre del 2000. Oficialmente, el Rijndael se ha
convertido en el estándar para la encriptación del siglo XXI.
Blowfish
Blowfish es un código de bloques desarrollado por Bruce Schneier. No se
conocen por el momento técnicas válidas que lo puedan atacar. Se
considera uno de los algoritmos de encriptación a bloques más rápido (es
más rápido del IDEA). Blowfish no está patentado y es del dominio público.
CAST
El algoritmo CAST, ideado por Carlisle Adams y Stafford Taveres, es óptimo
y muy estable. Es muy semejante al Blowfish en la estructura, puesto que
utiliza más o menos las mismas técnica criptográficas. El algoritmo CAST
está registrado por la Entrust Technologies, que permite su uso libre y
gratuito.
Twofish
Twofish ha sido desarrollado por encargo de la Counterpane Systems’ AES.
Este algoritmo ha sido declarado seguro después de atentos análisis.
Serpent
El algoritmo Serpent ha sido desarrollado por Ross Anderson, Eli Biham, y
Lars Knudsen por encargo del AES. Óptimo algoritmo, ha resistido al análisis
de criptación diferencial y lineal.
30
Portable Security Biometric - Manual de instalación y uso
Uso de Portable Security Crypt
Elección del algoritmo de encriptación
Para elegir el algoritmo de encriptación del volumen se recomienda utilizar la
función de benchmark y un buffer de dimensiones igual al volumen que se
desea crear.
Portable Security visualiza el tiempo empleado por los distintos algoritmos
medido en MegaBytes de datos cifrados/descifrados al segundo.
Estos tiempos dependen de algunas características técnicas del ordenador
(CPU, memoria, velocidad de acceso al disco) y, por lo tanto, pueden
cambiar de ordenador a ordenador.
Existen “tres distintas bandas de tiempos de encriptación” que dependen del
número de algoritmos utilizados para cifrar los datos:
•
banda de los tiempos para un algoritmo de base
•
banda de los tiempos para dos algoritmos en cascada
•
banda de los tiempos para tres algoritmos en cascada
Cuanto mayor es el número de algoritmos que se aplican en cascada, mayor
es la seguridad de los datos, pero también es mayor el tiempo empleado por
Portable Security para cifrar/descifrar los datos.
En cualquier caso, recuérdese que todos los algoritmos de base, excepto el
TripleDES, son considerados actualmente entre los más seguros y rápidos
del mercado.
El TripleDES es el algoritmo más lento y menos seguro de entre los
disponibles, ha sido insertado en Portable Security porque ha representado
durante muchos años un estándar de referencia.
Uso de los volúmenes encriptados
Los volúmenes encriptados serán visibles normalmente en la sección “Mi
PC” como una nueva unidad identificada por una letra.
Dentro de los volúmenes es posible organizar las propias informaciones en
carpetas según el normal estándar de Windows.
Nota
Los volúmenes se podrán ver y utilizar solamente después de haber sido
reconocidos mediante la huella digital.
Los archivos creados o memorizados dentro de los volúmenes serán
automáticamente transformados en escritura en cifras y serán descifrados
automáticamente cuando sean utilizados; el usuario podrá elegir si escribir
en cifras sus propios dados mediante distintos algoritmos de encriptación.
Para empezar
Después de haber instalado Portable Security Crypt en el ordenador, en la
sección Programas aparece una carpeta llamada Portable Security Crypt
que contiene:
•
el componente ejecutable de la consola de gestión de Portable
Security Crypt
•
el procedimiento de desinstalación
•
la documentación
Portable Security Biometric - Manual de instalación y uso
31
Uso de Portable Security Crypt
En la barra de programas activos, identificado con un icono que representa
un pequeño candado, está presente la consola de gestión de Portable
Security Crypt.
Figura 31 Icono Portable Security Crypt
Pulsando la tecla derecha del ratón sobre el icono aparece un menú
contextual.
Figura 32 Menú contextual de Portable Security Crypt
Para activar Portable Security Crypt es necesario que la propia huella sea
reconocida por el sistema. Eligiendo la opción Activación Crypt, aparece
una ventana que pide al usuario la inserción de la huella y muestra la
detectada.
Figura 33 Visualización de la huella detectada con mensaje de reconocimiento
efectuado
Si el usuario no es identificado aparece un mensaje de error.
Figura 34 El usuario no es identificado
32
Portable Security Biometric - Manual de instalación y uso
Uso de Portable Security Crypt
En este caso es necesario apoyar de nuevo el dedo en el sensor y esperar a
ser reconocidos.
Creación de un fichero de emergencia
Después de la activación de Portable Security Crypt es posible proceder a la
creación del fichero de emergencia.
El objetivo del fichero de emergencia es realizar una copia de seguridad de
las claves principales utilizadas para encriptar los volúmenes creados y
realizar el restablecimiento si el sensor no está disponible o averiado.
Figura 35 Opciones de Portable Security Crypt
Para crear el fichero de emergencia es preciso elegir la opción Crear fichero
de emergencia.
Aparece una máscara en la que es posible especificar el nombre del fichero
de emergencia (recuperación) y el directorio en el que éste es creado.
Figura 36 Creación del fichero de emergencia
Atención
Esta operación es importante e indispensable para recuperar los propios
documentos en el caso de que el sensor no esté disponible o esté averiado.
Creación de nuevos volúmenes
Para crear nuevos volúmenes encriptados proceder como sigue:
1.
Pulsar la tecla derecha del ratón sobre el icono de Crypt.
2.
Seleccionar la opción que permite gestionar los volúmenes;
aparece la siguiente máscara:
Portable Security Biometric - Manual de instalación y uso
33
Uso de Portable Security Crypt
Figura 37 Localización del volumen
3.
Definir el recorrido de acceso al volumen encriptado y asociarlo a
una unidad de las propuestas por Crypt y disponibles en el
ordenador.
4.
Seleccionar Próximo para continuar.
5.
Elegir el algoritmo de criptografía entre los distintos propuestos por
Crypt. Utilizar el benchmark para calcular la velocidad de
encriptación.
6.
El volumen encriptado está representado por una nueva letra de
unidad dentro de "Mi PC". Este volumen está contenido en el
fichero seleccionado durante la fase de creación. Es fundamental
no cancelar o desplazar nunca el fichero asociado al volumen
encriptado.
Figura 38 Elección del algoritmo de criptografía
7.
34
Elegir la dimensión del volumen encriptado; aparece señalado
directamente el espacio disponible en el disco.
Portable Security Biometric - Manual de instalación y uso
Uso de Portable Security Crypt
Figura 39 Elección de la dimensión del volumen
8.
Seleccionar Formatear para formatear el volumen encriptado. Al
finalizar, aparecerán memorizados en el sistema los códigos
secretos para la encriptación y las informaciones generales de
configuración de los volúmenes.
Figura 40 Formatación volumen
Nota
Los volúmenes encriptados se pueden ver normalmente en Mi PC, como un
disco local indicado con la letra elegida en configuración del Volumen.
Eliminación de volúmenes
Para eliminar los volúmenes encriptados del ordenador, se recomienda
proceder como sigue:
1.
Copie los ficheros encriptados en una carpeta de su ordenador.
2.
Pulse la tecla derecha del ratón sobre el icono Crypt y seleccione la
opción Volúmenes.
3.
Seleccione el volumen y descárguelo (Descargar) y después
seleccione el volumen descargado y elimínelo (Remover).
Portable Security Biometric - Manual de instalación y uso
35
Uso de Portable Security Crypt
Figura 41 Selección del volumen a eliminar
Figura 42 Confirmación de eliminación del volumen
36
Portable Security Biometric - Manual de instalación y uso
Portable Security Console
Portable Security Console
El programa Portable Security Console le permite efectuar las siguientes
operaciones:
•
gestión de las credenciales Windows tanto en fase de instalación
del producto como de recuperación debida a funcionamiento
incorrecto;
•
registración de sus huellas digitales de modo que sean las únicas
reconocidas para el acceso seguro a su ordenador;
•
activación/desactivación de Portable Security en su ordenador.
Figura 43 Portable Security Console
Las funciones se describen en el capítulo "Función de acceso seguro al
ordenador" en la página 15.
Portable Security Biometric - Manual de instalación y uso
37
Errores y asistencia
Errores y asistencia
En caso de errores o de solicitud de asistencia, ponerse en contacto con el
equipo de soporte Kammatech enviando un correo electrónico a
[email protected].
En los apartados sucesivos se describen algunos posibles funcionamientos
erróneos y las relativas modalidades de solución.
Windows logon failure
Este error puede ser causado por ausencia de credenciales o por una
diferencia entre las credenciales Windows (nombre usuario, contraseña)
memorizadas en Portable Security y las memorizadas dentro del sistema
operativo del ordenador.
Para la recuperación de este error, el usuario debe proceder como sigue:
1.
Activar el ordenador y ejecutar el procedimiento de recuperación,
usando la secuencia CTRL+Alt+i, para acceder al propio sistema
Windows.
2.
Activar la aplicación Portable Security Console que se encuentra en
la carpeta de instalación del producto.
Figura 44 Portable Security Console
Portable Security Biometric - Manual de instalación y uso
39
Errores y asistencia
40
3.
Insertar las credenciales correctas de nombre usuario y contraseña
de su sistema Windows.
4.
Seleccionar el botón con el dibujo de un lápiz para memorizar las
credenciales Windows dentro de Portable Security.
Portable Security Biometric - Manual de instalación y uso
Procedimiento de emergencia
Procedimiento de emergencia
En caso de avería del sensor o de sensor no disponible, puede acceder a su
ordenador mediante el procedimiento de emergencia y así recuperar los
volúmenes utilizando la función Modalidad de emergencia de Crypt.
Emergencia para el acceso al ordenador con sensor
no disponible
El procedimiento de recuperación para acceder al propio ordenador en caso
de sensor no disponible es el siguiente:
1.
Activar el ordenador; aparecerá la máscara principal de Portable
Security.
Figura 45 Solicitud de control de la huella para el acceso a Windows
2.
Pulsar las teclas Ctrl+Alt+i; aparecerá la máscara de solicitud del
Código de desbloqueo de la Workstation contenido en su kit de
Portable Security y que ha memorizado en fase de instalación.
Portable Security Biometric - Manual de instalación y uso
41
Procedimiento de emergencia
Figura 46 Inserción del Código de desbloqueo Workstation
3.
Si el código de desbloqueo es reconocido, en el monitor del
ordenador aparecerá la normal máscara de logon de Windows.
Introducir las propias credenciales (nombre usuario y contraseña)
para acceder al sistema operativo Windows.
Emergencia de Crypt
Para recuperar los datos encriptados, usar la función de Modalidad de
emergencia, haciendo clic con la tecla derecha del ratón en el icono Crypt e
indicar el recorrido del fichero que ha sido creado en la sección Crear
fichero de emergencia.
Figura 47 Solicitud del nombre del fichero de recuperación por emergencia
Después es necesario seleccionar el volumen encriptado asociándolo al
mismo fichero al cual había sido inicialmente asociado.
42
Portable Security Biometric - Manual de instalación y uso
Procedimiento de emergencia
Figura 48 Solicitud de selección del fichero del volumen encriptado
Una vez terminada la operación de recuperación, es posible acceder
mediante el menú estándar Windows Mi PC a los volúmenes encriptados
que serán visibles como discos locales.
Nota
Los volúmenes encriptados son normalmente visibles en Mi PC como disco
local indicado con la letra elegida en configuración del Volumen.
Portable Security Biometric - Manual de instalación y uso
43
Non rimuovere questo testo, in stampa è trasparente
Portable Security Biometric:
Manual de instalación y uso
Portable Security es un producto ideado por Kammatech Consulting para la
seguridad de su ordenador portátil.
Portable Security realiza en una única solución integrada las funciones de:
•
Strong authentication & Silent logon
•
Workstation lock
•
File System Encryption

Documentos relacionados