Portable Security Biometric - Manual de instalación y uso
Transcripción
Portable Security Biometric - Manual de instalación y uso
Non rimuovere questo testo, in stampa è trasparente Portable Security Biometric Manual de instalación y uso v.2.0.0 Septiembre 2005 Powered by Kammatech Consulting Las informaciones contenidas en el presente manual pueden ser sometidas a modificaciones sin previo aviso y no representan un empeño por parte de Kammatech Consulting s.r.l. El manual podría contener imprecisiones y errores tipográficos. Por ningún motivo, ninguna parte de este manual puede ser reproducida en cualquier forma o medio (incluida la grabación y la fotocopia) sin la autorización escrita de Kammatech Consulting s.r.l. Los nombres y marcas citados en el presente manual están generalmente depositados y registrados por las respectivas empresas fabricantes. Código manual: 0-PSC-2005-2-170 Copyright © 2005 Kammatech Consulting s.r.l. Todos los derechos están reservados. Kammatech Consulting s.r.l via Ippolito Nievo, 33 – 20145 Milano – I Tel. +39 02 312694 – Fax +39 02 3452138 www.kammatech.com – [email protected] Índice Índice Introducción .......................................................................................................................... 1 Sensor para el reconocimiento de la huella digital ........................................................... 3 Código secreto de seguridad .............................................................................................. 5 Advertencias generales........................................................................................................ 7 Instalación de Portable Security ......................................................................................... 9 Función de acceso seguro al ordenador.......................................................................... 15 Desinstalación de Portable Security................................................................................. 23 Uso de Portable Security Acceso Seguro ........................................................................ 27 Uso de Portable Security Crypt ......................................................................................... 29 Portable Security Console ................................................................................................. 37 Errores y asistencia............................................................................................................ 39 Procedimiento de emergencia........................................................................................... 41 Portable Security Biometric - Manual de instalación y uso i Introducción Introducción Portable Security Biometric en la versión Retail Solutions es un producto comercializado por la sociedad Kammatech Consulting para la seguridad de su ordenador personal. La solución se basa en un dispositivo que permite la identificación segura del usuario mediante el reconocimiento de la huella digital. Las principales funciones de Portable Security son: • acceso seguro al ordenador personal. Con Portable Security, el acceso a su ordenador se produce mediante el reconocimiento de una huella digital suya y no simplemente a “cualquiera” que conozca el nombre del usuario y la contraseña. • encriptación de los datos y documentos memorizados en el disco duro del ordenador. Utilizando la función Crypt de Portable Security, puede hacer privados datos y documentos mediante la encriptación de “carpetas” memorizadas en los discos duros o extraíbles del ordenador. Portable Security está disponible para los sistemas operativos Microsoft Windows 2000 SP4 y Windows XP en versión Professional y Home Edition actualizados con SP1. Portable Security Biometric - Manual de instalación y uso 1 Sensor para el reconocimiento de la huella digital Sensor para el reconocimiento de la huella digital Portable Security utiliza el sensor AES3400 en puerto USB de AuthenTec para el reconocimiento de huellas digitales con el relativo software de control del sensor y los algoritmos de matching. Se trata de un sensor de dimensiones reducidas y muy seguro. Lee correctamente cualquier tipo de huella incluso en situaciones ambientales no optimales y genera imágenes de alta calidad. Portable Security Biometric - Manual de instalación y uso 3 Código secreto de seguridad Código secreto de seguridad Portable Security utiliza un código secreto para el acceso directo a la workstation llamado Código de desbloqueo Workstation. El Código de desbloqueo Workstation es un código unívoco de recuperación que permite al usuario acceder a su ordenador en caso de pérdida o avería del sensor de reconocimiento de la huella digital. Accediendo al ordenador con el Código de desbloqueo Workstation se utilizan los normales procedimientos de logon Windows para controlar el acceso usuario. Atención El Código de desbloqueo Workstation es secreto y distinto para cada confección de Portable Security; su valor aparece dentro de la confección. El código de desbloqueo tiene una longitud de 10 caracteres y no puede ser modificado. Portable Security Biometric - Manual de instalación y uso 5 Advertencias generales Advertencias generales Antes de iniciar las operaciones de instalación o desinstalación de Portable Security es necesario tener presentes las siguientes advertencias generales: • Para la instalación de Portable Security es necesario tener privilegios administrativos. • Durante la fase de instalación asegurarse de poseer el Código de desbloqueo Workstation (contenido dentro de la confección). • Para evitar conflictos, no instalar de nuevo Portable Security sin antes haber eliminado completamente la instalación precedente. • Para efectuar el procedimiento de desintalación es necesario disponer el CD ROM de Portable Security y haber desactivado antes la función de acceso seguro al ordenador. Portable Security Biometric - Manual de instalación y uso 7 Instalación de Portable Security Instalación de Portable Security Para utilizar Portable Security es necesario efectuar antes la fase de instalación de los componentes software y de los controladores y sucesivamente la fase de activación de los nuevos componentes de seguridad que protegerán el ordenador. Para instalar Portable Security es necesario: 1. Insertar el CD de instalación en la unidad de CD o de DVD. 2. Efectuar el procedimiento de instalación Setup.exe contenido en el CD del producto. 3. Efectuar el procedimiento de activación utilizando el programa de utilidad Portable Security Console. Procedimiento de instalación Insertar el CD de Portable Security. El procedimiento de instalación se activará automáticamente. Si esto no sucediese, es posible efectuar el procedimiento de instalación activando el fichero Setup.exe contenido en el CD. Ya en la fase de instalación, es necesario seguir las indicaciones contenidas en la instalación guiada. Figura 1 Inicio instalación de Portable Security Portable Security Biometric - Manual de instalación y uso 9 Instalación de Portable Security Condiciones para la licencia de uso Leer atentamente las condiciones contenidas en la licencia de uso de Portable Security. Elegir “Sí” para aceptar las condiciones propuestas y para continuar la instalación. Figura 2 Aceptación del Contrato de licencia Carpeta de instalación Elegir una carpeta donde instalar Portable Security o bien utilizar la predispuesta. Figura 3 Elección de la carpeta de instalación 10 Portable Security Biometric - Manual de instalación y uso Instalación de Portable Security Elección de los componentes a instalar En esta fase se puede elegir si instalar ambos componentes de Portable Security o solamente un único componente: • Strong Authentication Module (Next Logon) • Crypt Module Figura 4 Elección de componentes a instalar Atención Si durante la instalación aparece un mensaje en el que se avisa de que no es posible efectuar la instalación en modalidad automática y de que se activará la modalidad interactiva, es necesario seguir las instrucciones y activar de nuevo el ordenador al terminar el procedimiento. Una vez efectuada la elección y de haber hecho clic en Siguiente se instalarán los componentes necesarios. Figura 5 Procedimiento de instalación Portable Security Biometric - Manual de instalación y uso 11 Instalación de Portable Security Inserción del Código de desbloqueo Workstation Después de haber instalado los componentes se procederá a la activación del Código de desbloqueo Workstation contenido en la confección del producto. Para activar el código y que se pueda utilizar, es necesario que sea memorizado en el ordenador. Figura 6 Inserción del Código de desbloqueo de la Workstation El Código de desbloqueo Workstation es un código secreto que sirve para acceder a su ordenador cuando el lector de huella no está disponible o está averiado. Después de la activación, consérvelo en un lugar separado de su ordenador. Reconocimiento del sensor biométrico Al terminar la instalación de los controladores y de los componentes se solicita la inserción del sensor biométrico en todas las ranuras USB para permitir el reconocimiento y la registración del sensor mismo por parte del sistema. Figura 7 Solicitud de inserción del sensor biométrico Una vez insertado el sensor en la ranura USB, el sistema detecta su presencia de modo automático. 12 Portable Security Biometric - Manual de instalación y uso Instalación de Portable Security Fin del procedimiento de instalación Al terminar el procedimiento de instalación, para activar la función de acceso seguro, se ejecuta automáticamente la Consola. Figura 8 Activación de la Next Logon Console Figura 9 Fin del procedimiento de instalación En la siguiente activación, la función de Acceso Seguro estará habilitada. Portable Security Biometric - Manual de instalación y uso 13 Función de acceso seguro al ordenador Función de acceso seguro al ordenador Antes de utilizar la función de Acceso seguro, es necesario personalizar la instalación con las propias credenciales para el acceso a Windows y la memorización de las propias huellas digitales. Portable Security Biometric - Manual de instalación y uso 15 Función de acceso seguro al ordenador Procedimiento de activación Utilizar Portable Security Console para: Memorización de las credenciales Windows • Memorizar en Portable Security las credenciales Windows (nombre usuario y contraseña) para el acceso automático al sistema operativo. Controle con atención que las credenciales suministradas en el momento de la personalización sean exactamente las mismas que usa normalmente para acceder a su sistema Windows; en caso de error indicado en la sesión de logon, ver "Errores y asistencia" en la página 39. • Registrar en Portable Security sus huellas digitales, que serán las únicas reconocidas para el acceso a su ordenador. • Activar o desactivar Portable Security en su ordenador, para permitir el acceso con la huella digital y con las normales credenciales Windows. Para acceder a la sección de memorización de las credenciales Windows, elegir Información de usuario y proceder como sigue: Figura 10 Portable Security Console: memorización credenciales usuario 1. Insertar en la máscara las credenciales obligatorias: Nombre usuario y Contraseña. 2. Compilar el campo opcional Dominio en el caso de un ordenador conectado en la red de la empresa. 3. Seleccionar el botón con el lápiz para guardar las credenciales Windows dentro del sistema. Si la memorización de las credenciales se ha producido con éxito, aparece el siguiente mensaje: Figura 11 Mensaje para guardar en el sistema las credenciales Windows 16 Portable Security Biometric - Manual de instalación y uso Función de acceso seguro al ordenador Registración de las huellas digitales Para acceder a la sección de registración de las huellas digitales autorizadas, elegir Gestión huellas y proceder como sigue: Figura 12 Portable Security Console: activación del procedimiento de registración de las huellas digitales 1. Seleccionar el botón con la flecha para activar el procedimiento para la registración de las huellas digitales. Figura 13 Portable Security Console: elección del dedo del que se desea registrar la huella La máscara para la selección del dedo del que se desea registrar la huella contiene: o un área informativa que constituye una guía para el usuario. o un área Huellas ya registradas que muestra los dedos para los que se ha efectuado ya la registración de la huella. Se trata de un área de sólo salida que no es posible modificar. o un área Elección dedo para la elección del dedo del que se desea registrar la huella. Portable Security Biometric - Manual de instalación y uso 17 Función de acceso seguro al ordenador 2. Después de la elección del dedo, seleccionar el botón con la flecha hacia adelante para pasar a la fase de registración de la huella. Figura 14 Portable Security Console: activación de la registración de la huella La máscara para la registración de la huella contiene: 3. o un área de información que constituye una guía para el usuario durante todo el procedimiento de registración. o un área Imagen huella que muestra, cada vez, la imagen de la huella digital detectada por el sensor. El procedimiento de registración de la huella necesitará quitar y apoyar el dedo varias veces antes de que la huella haya sido efectivamente registrada. El área de información muestra las acciones que hay que efectuar, como se muestra en la Figura 15. Figura 15 Portable Security Console: registración de la huella 4. 18 Al terminar el procedimiento de registración aparece la máscara mostrada en la Figura 16. A continuación es posible elegir si registrar la huella de otro dedo (botón con el dedo) o bien terminar Portable Security Biometric - Manual de instalación y uso Función de acceso seguro al ordenador el procedimiento para la registración de las huellas (botón con la cruz). Si, durante esta fase, el dedo no será apoyado cuando se solicita, el procedimiento terminará por tiempo terminado. Figura 16 Portable Security Console: fin de la registración de la huella Eventuales errores que se verifiquen durante el procedimiento de registración son resaltados en el área de información, como se muestra en la Figura 17. Figura 17 Portable Security Console: error en la registración de la huella Portable Security Biometric - Manual de instalación y uso 19 Función de acceso seguro al ordenador Atención Para permitir una buena registración de la imagen de la huella, intente colocar el dedo siempre en la misma dirección y en la misma zona (como se muestra en la figura siguiente) para que el dispositivo de lectura pueda registrar una serie de imágenes congruentes entre sí. Figura 18 Posición correcta Figura 19 Posición incorrecta 20 Portable Security Biometric - Manual de instalación y uso Función de acceso seguro al ordenador Activación de la función de acceso seguro al ordenador Para activar la función de acceso seguro al ordenador, elegir Activación y proceder como sigue: Figura 20 Activación de la función de acceso seguro al ordenador 1. Seleccionar el botón Habilita. 2. Responder Aceptar al aviso de activación terminada y de inicialización del sistema. Figura 21 Solicitud de inicialización del sistema para terminar la activación Atención 3. Seleccionar Cerrar desde la consola. 4. Efectuar la reactivación del sistema Windows. Desde este momento su ordenador está protegido por Portable Security. El acceso al sistema Windows se producirá después del reconocimiento de su huella digital. Funciones de gestión y configuración Al terminar la fase de instalación de Portable Security, el menú de inicio de Windows se enriquece con una nueva opción que contiene las funciones de gestión y configuración de Portable Security. Además, es posible visualizar la versión electrónica del Manual del usuario para una rápida consulta de las funciones de Portable Security. Figura 22 Funciones presentes en el menú de inicio Portable Security Biometric - Manual de instalación y uso 21 Desinstalación de Portable Security Desinstalación de Portable Security Para desinstalar Portable Security de su ordenador es necesario ejecutar una primera fase de deshabilitación y una segunda de eliminación. ¡ATENCIÓN!!! Antes de ejecutar la desinstalación de Portable Security, recordarse de : • "copiar" los documentos contenidos en los volúmenes encriptados por Portable Security Crypt en una carpeta no encriptada accesible por el usuario: al finalizar la desinstalación no serán visibles los volúmenes encriptados; • “desmontar” y “eliminar” los volúmenes creados inicialmente (ver "Eliminación de volúmenes" en la página 35). Portable Security Biometric - Manual de instalación y uso 23 Desinstalación de Portable Security Procedimiento de desactivación 1. Activar la Consola desde el Menú Programas/Portable Security. 2. Elegir la sección Activación. 3. Seleccionar Deshabilita. Figura 23 Deshabilitación de Portable Security 4. Al finalizar esta operación es necesario activar de nuevo el sistema para permitir el normal logon de Windows. Procedimiento de desinstalación Después de haber desactivado Portable Security y activado de nuevo el ordenador, es necesario eliminar los componentes software y los controladores. En esta fase, es importante asegurarse de que el icono de Crypt presente en la barra de los programas activos no esté visible. Si estuviese presente, seleccionarlo con la tecla derecha del ratón y hacer clic en la opción Salir y ocultar los volúmenes del menú que aparece. Activar el procedimiento de desinstalación de uno de los dos modos siguientes: 24 • Ejecutar el programa Setup.exe contenido en la carpeta Install del cd de instalación y seleccionar la función Eliminar o bien • Ejecutar desde el Panel de Control la opción relativa a la instalación de aplicaciones, seleccionar Portable Security Retail Solution, hacer clic en Agregar/Eliminar y seleccionar la función Eliminar. Portable Security Biometric - Manual de instalación y uso Desinstalación de Portable Security Figura 24 Ventana de las opciones de desinstalación Confirmar la eliminación de la aplicación seleccionando Aceptar. Figura 25 Solicitud de confirmación de la eliminación de la aplicación Durante la ejecución del procedimiento, aparecen los mensajes que se refieren a la desinstalación de los distintos controladores de Portable Security. Figura 26 Progresión de la eliminación de componentes y controladores Al finalizar el procedimiento de desinstalación aparece el siguiente mensaje: Figura 27 Solicitud de reactivación para terminar la desinstalación Seleccionar Aceptar para terminar el procedimiento. Portable Security Biometric - Manual de instalación y uso 25 Uso de Portable Security Acceso Seguro Uso de Portable Security Acceso Seguro El uso de la función de autentificación usuario de Portable Security es simple e intuitivo. Active el ordenador. En la pantalla aparecerá la máscara principal de Portable Security que le pide que apoye un dedo en el sensor para acceder a Windows. Figura 28 Solicitud de control de la huella digital para acceder a Windows Apoye en el sensor un dedo del que ya registrado la huella utilizando la consola. Intente colocar el dedo en la zona en la que ha efectuado la registración para permitir al dispositivo de lectura la adquisición de una imagen adecuada para el reconocimiento. Reconocimiento usuario Con Portable Security, el acceso al ordenador mediante la máscara de logon de Windows ya no está permitido; después de haber activado el ordenador, aparece directamente Portable Security que solicita el reconocimiento de la huella digital. Portable Security Biometric - Manual de instalación y uso 27 Uso de Portable Security Acceso Seguro Bloqueo/Desbloqueo del ordenador Para desbloquear el ordenador utilizar la secuencia Ctrl+Alt+Canc y continuar siguiendo las instrucciones de Microsoft. Aparecerá directamente la ventana de Portable Security que le pedirá que apoye el dedo en el sensor para desbloquear el ordenador. Para mayores informaciones sobre esta función, ver “Función de acceso seguro al ordenador” en la página 15. Figura 29 Mensaje de ordenador bloqueado Cambio de Contraseña Windows Para cambiar la contraseña del sistema Windows basta Ctrl+Alt+Canc y proceder siguiendo las instrucciones de Microsoft. pulsar La nueva contraseña será cambiada en el ordenador y adquirida automáticamente por el sistema. 28 Portable Security Biometric - Manual de instalación y uso Uso de Portable Security Crypt Uso de Portable Security Crypt Portable Security Crypt es una potente función de seguridad que permite crear en los discos del ordenador hasta ocho “volúmenes” encriptados, utilizando los más modernos algoritmos de encriptación. Figura 30 Algoritmos de encriptación Durante la creación de los volúmenes, el usuario puede elegir el algoritmo de encriptación a utilizar entre los 16 distintos puestos a disposición por Portable Security. Los algoritmos de Portable Security están entre los mejores algoritmos de encriptación de clave simétrica disponibles en el mercado (la clave simétrica es utilizada por el algoritmo en las fases de encryption y decryption). Algoritmos de encriptación Portable Security dispone de trece algoritmos de encriptación, seis algoritmos de encriptación de base y siete algoritmos de encriptación “combinados en cascada” mediante los algoritmos de base. Los algoritmos de encriptación de base, propuestos por Portable Security son: • AES (Rijndal) • Blowfish • Twofish Portable Security Biometric - Manual de instalación y uso 29 Uso de Portable Security Crypt • CAST5 • Serpent • TripleDES Los algoritmos de encriptación combinados, propuestos por Portable Security son: • AES-Blowfish (dos algoritmos en cascada) • AES-Twofish (dos algoritmos en cascada) • Serpent-AES (dos algoritmos en cascada) • Twofish-Serpent (dos algoritmos en cascada) • AES-Blowfish-Serpent (tres algoritmos en cascada) • Serpent-Twofish-AES (tres algoritmos en cascada) • AES-Twofish-Serpent (tres algoritmos en cascada) AES (Rijndael) Es el algoritmo desarrollado por Joan Daemen y Vincent Rijmen por encargo del AES. Este algoritmo ha ganado la selección para el Advanced Encryption Standard (AES) el 2 de octubre del 2000. Oficialmente, el Rijndael se ha convertido en el estándar para la encriptación del siglo XXI. Blowfish Blowfish es un código de bloques desarrollado por Bruce Schneier. No se conocen por el momento técnicas válidas que lo puedan atacar. Se considera uno de los algoritmos de encriptación a bloques más rápido (es más rápido del IDEA). Blowfish no está patentado y es del dominio público. CAST El algoritmo CAST, ideado por Carlisle Adams y Stafford Taveres, es óptimo y muy estable. Es muy semejante al Blowfish en la estructura, puesto que utiliza más o menos las mismas técnica criptográficas. El algoritmo CAST está registrado por la Entrust Technologies, que permite su uso libre y gratuito. Twofish Twofish ha sido desarrollado por encargo de la Counterpane Systems’ AES. Este algoritmo ha sido declarado seguro después de atentos análisis. Serpent El algoritmo Serpent ha sido desarrollado por Ross Anderson, Eli Biham, y Lars Knudsen por encargo del AES. Óptimo algoritmo, ha resistido al análisis de criptación diferencial y lineal. 30 Portable Security Biometric - Manual de instalación y uso Uso de Portable Security Crypt Elección del algoritmo de encriptación Para elegir el algoritmo de encriptación del volumen se recomienda utilizar la función de benchmark y un buffer de dimensiones igual al volumen que se desea crear. Portable Security visualiza el tiempo empleado por los distintos algoritmos medido en MegaBytes de datos cifrados/descifrados al segundo. Estos tiempos dependen de algunas características técnicas del ordenador (CPU, memoria, velocidad de acceso al disco) y, por lo tanto, pueden cambiar de ordenador a ordenador. Existen “tres distintas bandas de tiempos de encriptación” que dependen del número de algoritmos utilizados para cifrar los datos: • banda de los tiempos para un algoritmo de base • banda de los tiempos para dos algoritmos en cascada • banda de los tiempos para tres algoritmos en cascada Cuanto mayor es el número de algoritmos que se aplican en cascada, mayor es la seguridad de los datos, pero también es mayor el tiempo empleado por Portable Security para cifrar/descifrar los datos. En cualquier caso, recuérdese que todos los algoritmos de base, excepto el TripleDES, son considerados actualmente entre los más seguros y rápidos del mercado. El TripleDES es el algoritmo más lento y menos seguro de entre los disponibles, ha sido insertado en Portable Security porque ha representado durante muchos años un estándar de referencia. Uso de los volúmenes encriptados Los volúmenes encriptados serán visibles normalmente en la sección “Mi PC” como una nueva unidad identificada por una letra. Dentro de los volúmenes es posible organizar las propias informaciones en carpetas según el normal estándar de Windows. Nota Los volúmenes se podrán ver y utilizar solamente después de haber sido reconocidos mediante la huella digital. Los archivos creados o memorizados dentro de los volúmenes serán automáticamente transformados en escritura en cifras y serán descifrados automáticamente cuando sean utilizados; el usuario podrá elegir si escribir en cifras sus propios dados mediante distintos algoritmos de encriptación. Para empezar Después de haber instalado Portable Security Crypt en el ordenador, en la sección Programas aparece una carpeta llamada Portable Security Crypt que contiene: • el componente ejecutable de la consola de gestión de Portable Security Crypt • el procedimiento de desinstalación • la documentación Portable Security Biometric - Manual de instalación y uso 31 Uso de Portable Security Crypt En la barra de programas activos, identificado con un icono que representa un pequeño candado, está presente la consola de gestión de Portable Security Crypt. Figura 31 Icono Portable Security Crypt Pulsando la tecla derecha del ratón sobre el icono aparece un menú contextual. Figura 32 Menú contextual de Portable Security Crypt Para activar Portable Security Crypt es necesario que la propia huella sea reconocida por el sistema. Eligiendo la opción Activación Crypt, aparece una ventana que pide al usuario la inserción de la huella y muestra la detectada. Figura 33 Visualización de la huella detectada con mensaje de reconocimiento efectuado Si el usuario no es identificado aparece un mensaje de error. Figura 34 El usuario no es identificado 32 Portable Security Biometric - Manual de instalación y uso Uso de Portable Security Crypt En este caso es necesario apoyar de nuevo el dedo en el sensor y esperar a ser reconocidos. Creación de un fichero de emergencia Después de la activación de Portable Security Crypt es posible proceder a la creación del fichero de emergencia. El objetivo del fichero de emergencia es realizar una copia de seguridad de las claves principales utilizadas para encriptar los volúmenes creados y realizar el restablecimiento si el sensor no está disponible o averiado. Figura 35 Opciones de Portable Security Crypt Para crear el fichero de emergencia es preciso elegir la opción Crear fichero de emergencia. Aparece una máscara en la que es posible especificar el nombre del fichero de emergencia (recuperación) y el directorio en el que éste es creado. Figura 36 Creación del fichero de emergencia Atención Esta operación es importante e indispensable para recuperar los propios documentos en el caso de que el sensor no esté disponible o esté averiado. Creación de nuevos volúmenes Para crear nuevos volúmenes encriptados proceder como sigue: 1. Pulsar la tecla derecha del ratón sobre el icono de Crypt. 2. Seleccionar la opción que permite gestionar los volúmenes; aparece la siguiente máscara: Portable Security Biometric - Manual de instalación y uso 33 Uso de Portable Security Crypt Figura 37 Localización del volumen 3. Definir el recorrido de acceso al volumen encriptado y asociarlo a una unidad de las propuestas por Crypt y disponibles en el ordenador. 4. Seleccionar Próximo para continuar. 5. Elegir el algoritmo de criptografía entre los distintos propuestos por Crypt. Utilizar el benchmark para calcular la velocidad de encriptación. 6. El volumen encriptado está representado por una nueva letra de unidad dentro de "Mi PC". Este volumen está contenido en el fichero seleccionado durante la fase de creación. Es fundamental no cancelar o desplazar nunca el fichero asociado al volumen encriptado. Figura 38 Elección del algoritmo de criptografía 7. 34 Elegir la dimensión del volumen encriptado; aparece señalado directamente el espacio disponible en el disco. Portable Security Biometric - Manual de instalación y uso Uso de Portable Security Crypt Figura 39 Elección de la dimensión del volumen 8. Seleccionar Formatear para formatear el volumen encriptado. Al finalizar, aparecerán memorizados en el sistema los códigos secretos para la encriptación y las informaciones generales de configuración de los volúmenes. Figura 40 Formatación volumen Nota Los volúmenes encriptados se pueden ver normalmente en Mi PC, como un disco local indicado con la letra elegida en configuración del Volumen. Eliminación de volúmenes Para eliminar los volúmenes encriptados del ordenador, se recomienda proceder como sigue: 1. Copie los ficheros encriptados en una carpeta de su ordenador. 2. Pulse la tecla derecha del ratón sobre el icono Crypt y seleccione la opción Volúmenes. 3. Seleccione el volumen y descárguelo (Descargar) y después seleccione el volumen descargado y elimínelo (Remover). Portable Security Biometric - Manual de instalación y uso 35 Uso de Portable Security Crypt Figura 41 Selección del volumen a eliminar Figura 42 Confirmación de eliminación del volumen 36 Portable Security Biometric - Manual de instalación y uso Portable Security Console Portable Security Console El programa Portable Security Console le permite efectuar las siguientes operaciones: • gestión de las credenciales Windows tanto en fase de instalación del producto como de recuperación debida a funcionamiento incorrecto; • registración de sus huellas digitales de modo que sean las únicas reconocidas para el acceso seguro a su ordenador; • activación/desactivación de Portable Security en su ordenador. Figura 43 Portable Security Console Las funciones se describen en el capítulo "Función de acceso seguro al ordenador" en la página 15. Portable Security Biometric - Manual de instalación y uso 37 Errores y asistencia Errores y asistencia En caso de errores o de solicitud de asistencia, ponerse en contacto con el equipo de soporte Kammatech enviando un correo electrónico a [email protected]. En los apartados sucesivos se describen algunos posibles funcionamientos erróneos y las relativas modalidades de solución. Windows logon failure Este error puede ser causado por ausencia de credenciales o por una diferencia entre las credenciales Windows (nombre usuario, contraseña) memorizadas en Portable Security y las memorizadas dentro del sistema operativo del ordenador. Para la recuperación de este error, el usuario debe proceder como sigue: 1. Activar el ordenador y ejecutar el procedimiento de recuperación, usando la secuencia CTRL+Alt+i, para acceder al propio sistema Windows. 2. Activar la aplicación Portable Security Console que se encuentra en la carpeta de instalación del producto. Figura 44 Portable Security Console Portable Security Biometric - Manual de instalación y uso 39 Errores y asistencia 40 3. Insertar las credenciales correctas de nombre usuario y contraseña de su sistema Windows. 4. Seleccionar el botón con el dibujo de un lápiz para memorizar las credenciales Windows dentro de Portable Security. Portable Security Biometric - Manual de instalación y uso Procedimiento de emergencia Procedimiento de emergencia En caso de avería del sensor o de sensor no disponible, puede acceder a su ordenador mediante el procedimiento de emergencia y así recuperar los volúmenes utilizando la función Modalidad de emergencia de Crypt. Emergencia para el acceso al ordenador con sensor no disponible El procedimiento de recuperación para acceder al propio ordenador en caso de sensor no disponible es el siguiente: 1. Activar el ordenador; aparecerá la máscara principal de Portable Security. Figura 45 Solicitud de control de la huella para el acceso a Windows 2. Pulsar las teclas Ctrl+Alt+i; aparecerá la máscara de solicitud del Código de desbloqueo de la Workstation contenido en su kit de Portable Security y que ha memorizado en fase de instalación. Portable Security Biometric - Manual de instalación y uso 41 Procedimiento de emergencia Figura 46 Inserción del Código de desbloqueo Workstation 3. Si el código de desbloqueo es reconocido, en el monitor del ordenador aparecerá la normal máscara de logon de Windows. Introducir las propias credenciales (nombre usuario y contraseña) para acceder al sistema operativo Windows. Emergencia de Crypt Para recuperar los datos encriptados, usar la función de Modalidad de emergencia, haciendo clic con la tecla derecha del ratón en el icono Crypt e indicar el recorrido del fichero que ha sido creado en la sección Crear fichero de emergencia. Figura 47 Solicitud del nombre del fichero de recuperación por emergencia Después es necesario seleccionar el volumen encriptado asociándolo al mismo fichero al cual había sido inicialmente asociado. 42 Portable Security Biometric - Manual de instalación y uso Procedimiento de emergencia Figura 48 Solicitud de selección del fichero del volumen encriptado Una vez terminada la operación de recuperación, es posible acceder mediante el menú estándar Windows Mi PC a los volúmenes encriptados que serán visibles como discos locales. Nota Los volúmenes encriptados son normalmente visibles en Mi PC como disco local indicado con la letra elegida en configuración del Volumen. Portable Security Biometric - Manual de instalación y uso 43 Non rimuovere questo testo, in stampa è trasparente Portable Security Biometric: Manual de instalación y uso Portable Security es un producto ideado por Kammatech Consulting para la seguridad de su ordenador portátil. Portable Security realiza en una única solución integrada las funciones de: • Strong authentication & Silent logon • Workstation lock • File System Encryption