Instrucciones de uso Manual de referencia de seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Instrucciones de uso Manual de referencia de seguridad"

Transcripción

1 Instrucciones de uso Manual de referencia de seguridad Leer esto primero Manuales para esta máquina...9 Aviso Importante...11 Cómo leer este manual...12 Símbolos...12 Dirección IP...12 Notas...12 Introducción Antes de utilizar las funciones de seguridad...14 Configuración de la máquina...15 Seguridad mejorada Glosario...19 Medidas de seguridad proporcionadas por esta máquina...21 Utilización de la autenticación y gestión de los usuarios...21 Garantizar la seguridad de la información...21 Limitación y control del acceso Mejorar la seguridad de la red...24 Configuración de la autenticación de administrador Administradores...26 Administrador de usuarios...26 Administrador de la máquina...26 Administrador de red ES ES Copyright

2 Administrador de archivos...27 Supervisor...27 Acerca de la autenticación de administrador...28 Habilitar Autenticación de administrador...29 Especificación de privilegios de administrador...29 Registro del administrador...31 Inicio de sesión utilizando autenticación de administrador...34 Finalizar sesión con autenticación de administrador...35 Cambio del administrador...35 Uso de Web Image Monitor para configurar la autenticación de administrador...36 Configuración de la autenticación de usuario Usuarios...38 Acerca de la autenticación de usuario...39 Configuración de la autenticación de usuario...40 Activación de la Autenticación de usuario...41 Autenticación de código de usuario...42 Activación de autenticación del código de usuario...42 Autenticación básica...46 Activación de autenticación básica...46 Información de autenticación registrada en la Libreta de direcciones...48 Especificación de nombres de usuario y contraseñas de inicio de sesión...49 Especificación de datos de inicio de sesión...50 Autenticación de Windows...52 Activación de autenticación de Windows...53 Instalación de Servicios de Internet Information Server (IIS) y Servicios de Certificate Server...60 Creación del certificado de servidor...61 Instalación del certificado de dispositivo (emitido por una entidad emisora de certificados)...61 Instalación de un certificado intermedio (Emitido por una entidad emisora de certificados)...62 Si no se puede obtener el número de fax...63 Autenticación LDAP...64 Especificación de autenticación LDAP...65 Autenticación del servidor de integración...71 Especificación de autenticación del servidor de integración...71 Autenticación de trabajos de impresora...77 Si se especifica la autenticación de usuario...80 Si se especifica la autenticación de código de usuario...80 Si se especifica la autenticación Básica, Windows, LDAP o de Servidor de Integración

3 Iniciar sesión mediante Web Image Monitor...83 Cerrar sesión utilizando Web Image Monitor...84 Función de bloqueo del usuario...84 Desconexión automática...86 Autenticación a través de un dispositivo externo...89 Cómo evitar la filtración de datos Prevención de copias no autorizadas...91 Prevención de copia no autorizada...91 Seguridad de datos para copia...91 Aviso...92 Especificar seguridad de datos para copia mediante el panel de mandos...92 Impresión de un documento confidencial...94 Especificación de un archivo de impresión bloqueada...94 Impresión de un archivo de Impresión bloqueada...95 Eliminación de archivos de Impresión bloqueada...96 Cambiar la contraseña de un archivo de impresión bloqueada...97 Desbloquear un archivo de impresión bloqueada...98 Configuración de los permisos de acceso para archivos almacenados Especificación de permisos de usuario y acceso para archivos almacenados Cambio del propietario de un documento Especificación de los privilegios de acceso para los archivos almacenados mediante las funciones de escáner y de fax Especificación de permisos de usuario y acceso para archivos almacenados por un usuario en particular Activación de contraseñas para los archivos guardados Desbloqueo de archivos Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro Cómo evitar la filtración de datos por una transmisión no autorizada Restricción de destinos Uso de S/MIME para proteger la transmisión de correo electrónico Cifrado de Adjuntar una firma electrónica Protección de la Libreta de direcciones Configuración de permisos de acceso a la Libreta de direcciones Cifrado de datos en la Libreta de direcciones Encriptación de datos en el disco duro

4 Activar ajustes de encriptación Imprimir la clave de encriptación Actualizar clave de cifrado Cancelar cifrado de datos Eliminar datos del disco duro Condiciones de uso Borrado automático de memoria Eliminar toda la memoria Gestión del acceso a la máquina Evitar los cambios en los ajustes de la máquina Protección de menús Activación de Protección menú Desactivación de Protección de menús Especificación de Protección de menús Limitación de Funciones disponibles Especificación de las funciones disponibles Gestión del volumen de impresión por usuario Limitación del volumen de impresión por usuario Especificación del número máximo de uso por usuario Comprobación del volumen de impresión por usuario Impresión de una lista de contadores de uso de volumen de impresión Borrar los contadores de uso de volumen de impresión Gestión de los archivos de registro Uso del panel de mandos para especificar los ajustes de los archivos de registro Uso de Remote Communication Gate S para administrar archivos de registro Uso de Web Image Monitor para gestionar archivos de registro Registros que se pueden gestionar con Web Image Monitor Seguridad de red mejorada Prevención de accesos no autorizados Control de acceso Activación y desactivación de protocolos Especificar Nivel de seguridad de red Encriptación de Contraseñas transmitidas Especificación de Clave de cifrado de driver Especificación de una contraseña de autenticación IPP Protección con cifrado Cifrado de SSL (Nivel de sockets seguro)

5 Ajustes de usuario de SSL (Nivel de sockets seguro) Ajuste del modo de encriptación SSL/TLS Activación de SSL para conexiones SMTP Encriptación SNMPv Transmisión mediante IPsec Cifrado y autenticación mediante IPsec Ajustes de cambio automático de clave de cifrado y ajustes manuales de clave de cifrado Ajustes IPsec Flujo de configuración de Ajustes de cambio automático de clave de encriptación Flujo de configuración de los ajustes manuales de la clave de encriptación Comandos de configuración telnet Autenticación por telnet Comando authfree Autenticación a través de IEEE802.1X Activación de las funciones de seguridad ampliadas Especificando las Funciones de seguridad ampliada Cambio de las funciones de seguridad ampliadas Ajustes de seguridad ampliada Otras funciones de seguridad Función de fax Función de escáner Estado sistema Limitación de las operaciones de la máquina a los clientes Ajustes Información adicional sobre seguridad ampliada Ajustes que puede configurar con el panel de mandos Ajustes que puede configurar con Web Image Monitor Ajustes que puede configurar cuando IPsec está disponible o no disponible Detección de errores Si falla la autenticación Si aparece un mensaje Si aparece un código de error Si no se puede utilizar la máquina Apéndice Operaciones de supervisor Inicio de sesión como supervisor

6 Cierre de sesión como supervisor Cambio del supervisor Reinicio de la contraseña de administrador Ajustes de administrador de usuario Ajustes del sistema Ajustes mediante Web Image Monitor Ajustes del administrador de la máquina Ajustes del sistema Mantenimiento Ajustes copiadora/document Server Ajustes de fax Ajustes de impresora Ajustes de escáner Ajustes funciones ampliadas Ajustes mediante Web Image Monitor Ajustes administrador de red Ajustes del sistema Ajustes de fax Ajustes de impresora Ajustes de escáner Ajustes mediante Web Image Monitor Ajustes del administrador de archivos Ajustes del sistema Ajustes de fax Ajustes de impresora Ajustes mediante Web Image Monitor Permisos de archivo de Document Server Privilegios para ajustes de cuenta de usuario en la libreta de direcciones Ajustes del usuario - Ajustes del panel de mandos Ajustes del sistema Caract.copiad./Doc. Server Funciones de impresora Ajustes de impresora Ajustes escáner Ajustes de fax Mantenimiento Ajustes de usuario - Ajustes de Web Image Monitor

7 Ajustes dispositivo Impresora Escáner Fax Interface Red Página web Funciones que requieren opciones Marcas registradas

8 Leer esto primero Leer esto primero Manuales para esta máquina...9 Aviso...11 Importante...11 Cómo leer este manual...12 Símbolos...12 Dirección IP...12 Notas...12 Copyright

9 Leer esto primero Manuales para esta máquina Lea atentamente este manual antes de utilizar esta máquina. Consulte los manuales que correspondan según el uso que desee hacer de la máquina. El tipo de soporte varía en función del manual. Las versiones impresa y electrónica de un manual tienen el mismo contenido. Para poder ver los manuales como archivos PDF, debe tener instalado Adobe Acrobat Reader/Adobe Reader. Para poder ver los manuales en formato html, deberá tener un navegador Web instalado. Si quiere un mayor nivel de seguridad, le recomendamos que realice los siguientes ajustes. Para obtener detalles, consulte "Configuración de la máquina". Instale el Certificado de dispositivo. Active el cifrado SSL (nivel de sockets seguro). Cambie el nombre de usuario y contraseña del administrador que utilice Web Image Monitor. Acerca de esta máquina Antes de utilizar la máquina, asegúrese de leer la sección Información de seguridad incluida en este manual. Este manual presenta las diversas funciones de la máquina. Este manual también explica el panel de mandos, los procedimientos de preparación del uso del dispositivo, cómo introducir texto y cómo instalar los CD- ROM que se proporcionan, y cómo sustituir papel, tóner, grapas y otros consumibles. Detección de errores Ofrece una guía para solucionar los problemas de uso más comunes. Manual de referencia de copiadora y Document Server Explica las operaciones y funciones de la copiadora y el Document Server. Consulte también este manual para obtener explicaciones sobre cómo colocar los originales. Manual de referencia de fax Explica las funciones y el funcionamiento del fax. Manual de referencia de impresora Explica el funcionamiento y las funciones de la impresora. Manual de referencia de escáner Explica el funcionamiento y las funciones del escáner. Manual de referencia de configuración del sistema y de red Describe cómo conectar la máquina a una red, cómo configurarla y hacerla funcionar en un entorno de red y cómo utilizar el software suministrado. También describe la forma de modificar los ajustes de herramientas de usuario y de registrar información en la Libreta de direcciones. Manual de referencia de seguridad Este manual es para los administradores de la máquina. Explica las funciones de seguridad que se pueden utilizar para evitar un uso no autorizado de la máquina, manipulación de datos o filtraciones de información. Asegúrese de leer este manual cuando configure las funciones de seguridad mejorada o la autenticación de usuario y administrador. Suplemento PostScript3 Explica cómo configurar y utilizar PostScript 3. 9

10 Leer esto primero Manual de referencia del dispositivo sobre Ajustes de funciones ampliadas de la VM Card Explica cómo configurar los ajustes de las funciones ampliadas con la máquina. Manual de referencia web sobre Ajustes de funciones ampliadas de la VM Card Explica cómo configurar los ajustes de las funciones ampliadas con Web Image Monitor. Otros manuales Unix Supplement Guía rápida de copiadora Guía rápida de impresora Guía rápida de fax Guía rápida de escáner Guía de Inicio de App2Me Los manuales que se proporcionan son específicos para cada tipo de máquina. Para obtener información sobre "UNIX Supplement", visite nuestro sitio Web o consulte con un distribuidor autorizado. Este manual incluye descripciones de funciones y ajustes que podrían no estar disponibles en esta máquina. Se hace referencia a los siguientes productos de software por sus nombres generales: Nombre de producto Nombre genérico DeskTopBinder Lite y DeskTopBinder Professional * 1 ScanRouter EX Professional * 1 y ScanRouter EX Enterprise * 1 Remote Communication Gate S Pro Enterprise * 1 y Remote Communication Gate S * 1 DeskTopBinder the ScanRouter delivery software Remote Communication Gate S *1 Opcional 10

11 Leer esto primero Aviso Importante En ningún caso la empresa será responsable por daños directos, indirectos, especiales, incidentales o consecuentes que ocurran como resultado del manejo o funcionamiento de la máquina. Para una buena calidad de copia, el fabricante recomienda el uso de tóner original del fabricante. El fabricante no será responsable de ningún daño o gasto que pudiera derivarse del uso de piezas no originales del fabricante en sus productos de oficina. 11

12 Leer esto primero Cómo leer este manual Símbolos En este manual se utilizan los siguientes símbolos: Indica cuestiones a las que hay que prestar atención cuando se utilice la máquina, así como explicaciones sobre las posibles causas de atascos de papel, daños a los originales o pérdidas de datos. Asegúrese de leer estas explicaciones. Incluye explicaciones adicionales acerca de las funciones de la máquina e instrucciones sobre cómo resolver los errores de usuario. Este símbolo se encuentra al final de las secciones. Indica dónde puede encontrar más información relevante. [ ] Indica los nombres de las teclas que aparecen en la pantalla o en los paneles de mandos de la máquina. Dirección IP En este manual la "dirección IP" cubre tanto los entornos IPv4 como IPv6. Lea las instrucciones importantes para el entorno que está utilizando. Notas El contenido de este manual está sujeto a cambios sin previo aviso. Los colores que aparecen en las teclas o en el círculo de colores pueden diferir ligeramente de los colores de las copias reales. Algunas ilustraciones de este manual podrían ser ligeramente diferentes de la máquina. Algunas opciones podrían no estar disponibles en algunos países. Para obtener más información, póngase en contacto con su proveedor local. Dependiendo del país en el que se encuentre, algunas unidades pueden ser opcionales. Para obtener más información, póngase en contacto con su proveedor local. 12

13 Introducción Introducción Antes de utilizar las funciones de seguridad...14 Configuración de la máquina...15 Seguridad mejorada...18 Glosario...19 Medidas de seguridad proporcionadas por esta máquina...21 Utilización de la autenticación y gestión de los usuarios...21 Garantizar la seguridad de la información...21 Limitación y control del acceso...23 Mejorar la seguridad de la red...24 Copyright

14 Introducción Antes de utilizar las funciones de seguridad Si las funciones de seguridad no están configuradas, los datos de la máquina serán vulnerables a los ataques. 1. Para prevenir que, entre otras cosas, roben o dañen deliberadamente la máquina, colóquela en un lugar seguro. 2. Los compradores de esta máquina deben asegurarse de que las personas que la utilizan lo hagan correctamente, de acuerdo con las funciones determinadas por el administrador de la máquina. Si el administrador o supervisor no realiza los ajustes de seguridad requeridos, la seguridad puede verse amenazada por parte de los usuarios. 3. Antes de configurar los ajustes de seguridad de la máquina y para asegurar el correcto manejo por parte de los usuarios, los administradores deben leer el Manual de referencia de seguridad de forma completa e íntegra, y prestar especial atención a la sección titulada Antes de utilizar las funciones de seguridad. 4. Los administradores deben informar a los usuarios sobre el uso apropiado de las funciones de seguridad. 5. Los administradores deben examinar rutinariamente los registros de la máquina para detectar eventos irregulares o inusuales. 6. Si la máquina está conectada a una red, su entorno debe estar protegido por un firewall o similar. 7. Para proteger los datos durante la etapa de comunicación, aplique las funciones de seguridad de la máquina y conéctela a dispositivos que admitan funciones de seguridad tales como la comunicación cifrada. 14

15 Introducción Configuración de la máquina En esta sección se explica cómo se lleva a cabo el cifrado de datos transmitidos y la configuración de la cuenta de administrador. Si desea un mayor nivel de seguridad, realice el siguiente ajuste antes de utilizar la máquina. Activación de la seguridad 1. Encienda la máquina. 2. Pulse la tecla [Herramientas usuario/contador]. 3. Pulse [Ajustes del sistema]. CCS Pulse [Ajustes de interface]. 5. Especificar dirección IPv4. Para obtener más información sobre cómo especificar la dirección IPv4, consulte el Manual de referencia de configuración del sistema y de red. 6. Asegúrese de conectar esta máquina a una red a la que sólo puedan acceder los administradores. 15

16 Introducción 7. Inicie Web Image Monitor y después inicie sesión en la máquina como administrador. Para más información sobre cómo iniciar sesión en Web Image Monitor como administrador, consulte "Uso de Web Image Monitor" para configurar la autenticación del administrador. 8. En la pantalla Configuración, haga clic en [ ] en "Ajustes dispositivo" y especifique la dirección del administrador en "Dirección de del administrador". 9. Instale el certificado del dispositivo. Para más detalles sobre cómo instalar el certificado del dispositivo, consulte "Protección con cifrado". Los ajustes de creación de certificados de dispositivo sólo se pueden configurar si se especifica una dirección de del administrador. 10. Active nivel de sockets seguro (SSL). Para más información sobre cómo habilitar SSL, consulte "Protección con cifrado". 11. Cambie el nombre de usuario y la contraseña del administrador. Para obtener más información sobre cómo especificar nombres de usuario y contraseñas de administradores, consulte Registro del administrador. Para activar un mayor nivel de seguridad, continúe en el paso 2 del apartado Activación de seguridad mejorada, que encontrará a continuación. 12. Pulse [OK] dos veces. La sesión finalizará automáticamente. 13. Pulse la tecla [Herramientas usuario/contador]. Activación de la seguridad mejorada 1. Configure los parámetros de seguridad de la máquina siguiendo los pasos 1 a 11 de la sección anterior, Activación de la seguridad. 2. Para utilizar sólo los puertos con una seguridad alta, establezca [Nivel de seguridad de red] en [Nivel 2]. Si [Nivel de seguridad de red] se establece en [Nivel 2], algunas funciones no estarán disponibles. Para obtener información detallada, consulte Especificación del nivel de seguridad de la red y Activación y desactivación de protocolos. 3. En Web Image Monitor, inicie sesión en la máquina como administrador de red y establezca [FTP], que tiene una seguridad más débil, en [Inactivo] y [Función SNMPv3] en [Inactivo]. Para obtener información detallada sobre las funciones que no estarán disponibles si "FTP" y "SNMPv3" se establecen como [Inactivo], consulte Activación y desactivación de protocolos. 4. Pulse la tecla [Herramientas usuario/contador] en el panel de mandos. 5. Pulse [Ajustes del sistema]. 6. Pulse [Herramientas admin.]. 7. Pulse [Seguridad ampliada]. 8. Si no está utilizando establezca en [Prohibir]. Para obtener información detallada sobre "Actualizar firmware", consulte el apartado Precauciones en la actualización del firmware, que encontrará a continuación. 9. Pulse [OK]. 16

17 Introducción 10. Pulse la tecla [Herramientas usuario/contador]. 11. Desconecte la máquina de la red de acceso exclusivo para administradores y conéctela al entorno de red de uso general. Precauciones en la actualización del firmware Si IPsec está activado, se cifrará toda la información de la red. Esto le permite actualizar el firmware de forma segura. Si IPsec no está activado, es posible que la información de la red no se cifre en función del protocolo. Si desea realizar una actualización de firmware cuando IPsec no está activado, asegúrese de hacerlo sólo si su entorno de red está protegido contra intercepciones electrónicas y amenazas de seguridad similares. Pág.36 "Uso de Web Image Monitor para configurar la autenticación de administrador" Pág.199 "Protección con cifrado" Pág.31 "Registro del administrador" Pág.192 "Especificar Nivel de seguridad de red" Pág.184 "Activación y desactivación de protocolos" 17

18 Introducción Seguridad mejorada Esta función de seguridad de la máquina se puede mejorar mediante la gestión de la máquina y de sus usuarios mediante las funciones de autenticación ampliadas. Puede especificar límites de acceso para las funciones de la máquina y para los documentos y los datos almacenados en ella y así evitar filtraciones de información y accesos no autorizados. El cifrado de datos también evita el acceso no autorizado a datos y las interferencias a través de la red. Asimismo, la máquina comprueba automáticamente la configuración y el fabricante del firmware cada vez que se enciende el interruptor principal y siempre que se instala firmware nuevo. Autenticación y límites de acceso Mediante la autenticación, los administradores gestionan la máquina y sus usuarios. Para activar la autenticación, es necesario registrar la información de administradores y usuarios para autenticar a los usuarios por medio de sus nombres de inicio de sesión y contraseñas. Existen cuatro tipos de administradores que gestionan las áreas específicas del uso de la máquina, como configuración y registro de usuarios. El administrador responsable del acceso del usuario a las funciones, documentos y datos almacenados en la máquina establece los límites de acceso para cada usuario. Para obtener más información sobre el administrador, consulte Administradores. Para obtener más información sobre el usuario, consulte Usuarios. Tecnología de cifrado Esta máquina puede establecer rutas de comunicación seguras al cifrar los datos transmitidos y las contraseñas. Pág.26 "Administradores" Pág.38 "Usuarios" 18

19 Introducción Glosario Administrador Hay cuatro tipos de administradores dependiendo de las funciones que administren: administrador de la máquina, administrador de red, administrador de archivos y administrador de usuarios. Le recomendamos que sólo una persona asuma cada rol de administración. De esta forma, con un solo administrador, puede distribuir la carga de trabajo y limitar las operaciones no autorizadas. Básicamente, los administradores realizan ajustes y gestionan la máquina; pero no pueden realizar las operaciones normales como copiar e imprimir. Supervisor Usuario El supervisor puede restablecer la contraseña de un administrador. Se requiere si la contraseña de un administrador se pierde o revela, o si el administrador se cambia. El supervisor no puede realizar operaciones normales ni especificar los ajustes predeterminados. Un usuario puede realizar operaciones normales en la máquina, como copiar o imprimir. Creador de archivos (propietario) Éste es un usuario que puede guardar archivos en la máquina y autoriza a otros usuarios a ver, editar o eliminar estos archivos. Usuario registrado Los usuarios cuya información personal está registrada en la Libreta de direcciones y que tienen una contraseña y un nombre de usuario de inicio de sesión. Autenticación del administrador Los administradores realizan la autenticación por medio del nombre de usuario y la contraseña de inicio de sesión proporcionada por el administrador al especificar la configuración de la máquina o al acceder a la máquina en la red. Autenticación de usuario Los usuarios realizan la autenticación por medio del nombre de usuario y la contraseña de inicio de sesión proporcionada por el usuario al especificar la configuración de la máquina o al acceder a la máquina en la red. El nombre de usuario y la contraseña de inicio de sesión, así como la información personal, como por ejemplo, el número de fax y la dirección de correo electrónico, se almacenan en la libreta de direcciones de la máquina. La información personal puede obtenerse desde un controlador de dominio de Windows (autenticación Windows), un servidor LDAP (autenticación LDAP) o un servidor de integración (autenticación de servidor de integración) conectado a la máquina a través de la red. El "servidor de integración" es el ordenador en el que se instala el Administrador de autenticaciones. Inicio de sesión Se requiere esta acción para la autenticación del administrador y del usuario. Introduzca su nombre de usuario y contraseña de inicio de sesión en el panel de mandos de la máquina. Es posible que también se requiera un nombre de usuario y una contraseña de inicio de sesión al acceder a la máquina en la red o utilizar dichas utilidades como Web Image Monitor. 19

20 Introducción Finalizar sesión Esta acción se requiere con autenticación de administrador y de usuario. Esta acción es necesaria cuando se termina de utilizar la máquina o si se cambia la configuración. 20

21 Introducción Medidas de seguridad proporcionadas por esta máquina Utilización de la autenticación y gestión de los usuarios Activación de la autenticación Para controlar el acceso de administradores y usuarios a la máquina, realice el proceso de autenticación de administrador y del usuario mediante nombres de usuario y contraseñas de inicio de sesión. Para realizar la autenticación, se debe haber habilitado esta función. Para obtener información detallada sobre los ajustes de la autenticación, consulte Configuración de autenticación de usuario. Introducción de información de autenticación para el inicio de sesión Los usuarios se gestionan utilizando la información personal de la Libreta de direcciones de la máquina. Mediante la activación de la autenticación de usuario, puede permitir que sólo los usuarios registrados en la Lib. direcc. utilicen la máquina. El administrador de usuarios puede gestionar los usuarios en la Libreta de direcciones. Para obtener más información acerca de la especificación de información para el inicio de sesión, consulte Autenticación básica. Especificación de las funciones disponibles Esto lo puede especificar administrador de usuarios. Especifique las funciones disponibles para los usuarios registrados. Con este ajuste, puede limitar las funciones disponibles para los usuarios. Para obtener información sobre cómo especificar qué funciones están disponibles, consulte "Limitación de las funciones disponibles". Pág.40 "Configuración de la autenticación de usuario" Pág.46 "Autenticación básica" Pág.147 "Limitación de Funciones disponibles" Garantizar la seguridad de la información Prevención de copia no autorizada (Prevención de copia no autorizada) Puede configurar esta máquina para poder detectar y reproducir pautas anti-copia o texto en un documento fuente a través de un dispositivo mediante la función de protección contra copias no autorizadas. La detección se produce cuando la máquina está copiando, enviando un fax, escaneando o almacenando un documento en Document Server. Si la máquina detecta una pauta o texto anti-copia insertado, reproducirá esta pauta o texto con una resolución visible para disuadir la realización de copias no autorizadas. Tenga en cuenta que esta máquina no puede insertar pautas anti-copia o textos reproducibles. Prevención de copia no autorizada (Seguridad de datos para la copia) Puede configurar esta máquina para que imprima sobre copias si detecta un patrón o texto contra copias integrado en un documento de origen por un dispositivo mediante una función de prevención de copias. La detección se produce cuando la máquina está copiando, enviando un fax, escaneando o almacenando un documento en Document Server. Si la máquina detecta un patrón o texto contra copias integrado, imprimirá sobre las copias del documento de origen con gris sólido para desalentar la copia no autorizada. Si desea que la máquina imprima sobre copias de documentos en las que se han integrado patrones o texto contra copias, deberá instalar la unidad Copy Data Security opcional. Tenga en cuenta que esta máquina no puede 21

22 Introducción integrar texto o patrones contra copias que hagan que las copias se impriman encima. Para obtener información detallada sobre la seguridad de los datos para copia, consulte Seguridad de datos para copia. Impresión de archivos confidenciales Mediante la función Impresión bloqueada, puede guardar archivos en la máquina como confidenciales y luego imprimirlos. Puede imprimir un archivo a través del panel de mandos de la máquina y recogerlo rápidamente para evitar que otras personas lo vean. Para obtener más información acrrca de la impresión de archivos confidenciales, consulte Impresión de un documento confidencial. Protección del acceso no autorizado de los archivos guardados Puede especificar qué persona tiene permiso para utilizar y acceder a los archivos escaneados y los archivos en Document Server. Puede evitar actividades como la impresión de archivos almacenados por parte de usuarios no autorizados. Para obtener información detallada sobre cómo proteger los archivos guardados contra el acceso no autorizado, consulte Activación de permisos de acceso para archivos guardados. Protección de archivos guardados Puede especificar qué persona tiene permiso para utilizar y acceder a los archivos escaneados y los archivos en Document Server. Puede evitar actividades como el envío y descarga de archivos almacenados por usuarios no autorizados. Para obtener detalles sobre cómo proteger los archivos guardados de robos, consulte Activación de permisos de acceso para archivos guardados. Cómo evitar la filtración de datos por una transmisión no autorizada Puede especificar qué usuarios están autorizados a enviar archivos mediante la función de escáner o fax en la Lib. direcc.. También puede limitar la entrada directa de destinos para prevenir que los archivos sean enviados a destinos no presentes en la Libreta de direcciones. Para obtener información detallada sobre cómo evitar las filtraciones de datos para una transmisión no autorizada, consulte Cómo evitar la filtración de datos por una transmisión no autorizada. Empleo de S/MIME para proteger la transmisión de correo electrónico Al enviar un correo electrónico desde el escáner o reenviar un fax a un usuario registrado en la Lib. direcc., puede utilizar S/MIME para proteger sus contenidos de una interceptación o modificación y adjuntar una firma electrónica para garantizar la identidad del remitente. Para obtener más información sobre el uso de S/MIME para proteger la transmisión de correo electrónico, consulte Empleo de S/MIME para proteger la transmisión de correo electrónico. Protección de información registrada en la Libreta de direcciones Puede especificar quién está autorizado a acceder a los datos de la Libreta de direcciones. Puede evitar que los usuarios no registrados utilicen los datos de la Libreta de direcciones. Para proteger los datos de lecturas no autorizadas, también puede cifrarlos en la Libreta de direcciones. Para obtener más información sobre la protección de información registrada en la Lib. direcc., consulte Protección de la Lib. direcc.. Gestión de los archivos de registro Los registros almacenan los intentos de acceso fallido y los nombres de los usuarios que acceden a la máquina correctamente. Puede utilizar esta información para evitar la filtración de datos. Para transferir los datos de registro, es necesario Remote Communication Gate S. Para obtener detalles sobre la gestión de los archivos de registro, consulte "Gestión de los archivos de registro". 22

23 Introducción Cifrado de datos en disco duro Cifre los datos guardados en el disco duro para evitar la filtración de información. Si habilita el cifrado al configurar la máquina por primera vez, el procedimiento de configuración del cifrado sólo durará unos minutos. Para obtener detalles, consulte "Cifrado de datos en el disco duro". Sobrescritura de datos en el disco duro Para evitar la filtración de datos, puede configurar la máquina para sobrescribir automáticamente los datos temporales. Antes de desechar la máquina, se recomienda sobrescribir todos los datos del disco duro. Para obtener información detallada sobre la sobrescritura de datos en el disco duro, consulte "Eliminación de datos del disco duro". Pág.91 "Seguridad de datos para copia" Pág.94 "Impresión de un documento confidencial" Pág.100 "Configuración de los permisos de acceso para archivos almacenados" Pág.112 "Cómo evitar la filtración de datos por una transmisión no autorizada" Pág.114 "Uso de S/MIME para proteger la transmisión de correo electrónico" Pág.122 "Protección de la Libreta de direcciones" Pág.158 "Gestión de los archivos de registro" Pág.125 "Encriptación de datos en el disco duro" Pág.131 "Eliminar datos del disco duro" Limitación y control del acceso Cómo evitar la modificación o eliminación de los datos almacenados Puede permitir a usuarios seleccionados acceder a los archivos escaneados almacenados y a los archivos almacenados en el Document Server. Puede seleccionar los usuarios para permitirles acceder a archivos guardados para modificar o eliminar los archivos. Para obtener información detallada sobre cómo limitar y controlar el acceso, consulte Configuración de permisos de acceso para archivos guardados. Prevenir la modificación de los ajustes de la máquina Los ajustes de la máquina que se pueden modificar dependen del tipo de cuenta de administrador. Registre a los administradores así los usuarios no pueden cambiar los ajustes del administrador. Para obtener información detallada sobre cómo evitar la modificación de los ajustes de la máquina, consulte Evitar la modificación de ajustes de la máquina. Limitación de las funciones disponibles Para evitar el uso no autorizado, puede especificar qué usuarios están autorizados a acceder a cada una de las funciones de la máquina. Para obtener información detallada sobre cómo limitar las funciones disponibles para los usuarios o grupos, consulte "Limitación de las funciones disponibles". Pág.100 "Configuración de los permisos de acceso para archivos almacenados" Pág.140 "Evitar los cambios en los ajustes de la máquina" Pág.147 "Limitación de Funciones disponibles" 23

24 Introducción Mejorar la seguridad de la red Prevención de accesos no autorizados Puede limitar las direcciones IP o desactivar los puertos para evitar el acceso no autorizado a la red y proteger la Libreta de direcciones, los archivos almacenados y los ajustes predeterminados. Para obtener información detallada sobre cómo evitar un acceso no autorizado, consulte "Cómo evitar accesos no autorizados". Cifrado de las contraseñas transmitidas Se recomienda utilizar al menos uno de los siguientes protocolos de seguridad: IPsec, SNMPv3 y SSL. El uso de estos protocolos puede mejorar la seguridad de la máquina dificultando el descifrado de las contraseñas de autenticación IPP y de inicio de sesión. Cifre también las contraseñas de inicio de sesión para autenticación de administrador y para autenticación de usuario. Para obtener detalles sobre cómo cifrar las contraseñas transmitidas, consulte "Cifrado de las contraseñas transmitidas". Comunicación segura con SSL, SNMPv3 e IPsec Puede codificar las transmisiones de la máquina mediante SSL, SNMPv3 e IPsec. Al codificar los datos transmitidos y proteger la vía de transmisión, puede evitar que los datos enviados sean interceptados, analizados y manipulados. Para obtener información detallada sobre las comunicaciones más seguras con SSL, SNMPv3 e IPsec, consulte Protección mediante cifrado y Transmisión mediante IPsec. Pág.184 "Prevención de accesos no autorizados" Pág.196 "Encriptación de Contraseñas transmitidas" Pág.199 "Protección con cifrado" Pág.208 "Transmisión mediante IPsec" 24

25 Configuración de la autenticación de administrador Configuración de la autenticación de administrador Administradores...26 Administrador de usuarios...26 Administrador de la máquina...26 Administrador de red...27 Administrador de archivos...27 Supervisor...27 Acerca de la autenticación de administrador...28 Habilitar Autenticación de administrador...29 Especificación de privilegios de administrador...29 Registro del administrador...31 Inicio de sesión utilizando autenticación de administrador...34 Finalizar sesión con autenticación de administrador...35 Cambio del administrador...35 Uso de Web Image Monitor para configurar la autenticación de administrador...36 Copyright

26 Configuración de la autenticación de administrador Administradores Los administradores gestionan el acceso de los usuarios a la máquina, además de diferentes e importantes funciones y ajustes. Cuando un administrador controla el acceso limitado y la configuración, seleccione primero el administrador de la máquina, active la función de autenticación y, a continuación, utilice la máquina. Para habilitar la función de autenticación, se requiere el nombre de usuario y la contraseña de inicio de sesión para poder usar la máquina. Los roles de administrador de usuarios, administrador de máquina, administrador de red y administrador de archivos se pueden asignar a distintos administradores. El hecho de compartir las tareas de administración reduce la carga de los distintos administradores y la posibilidad de acceso y operaciones no autorizados. Es posible asignar varios roles a un mismo administrador o que varios administradores compartan un mismo rol. También puede especificar un supervisor que cambie la contraseña de cada administrador. Los administradores no pueden utilizar ciertas funciones como copiar e imprimir. Para utilizar estas funciones, el administrador debe autenticarse como usuario. Para obtener instrucciones acerca del registro de administradores, consulte Registro del administrador y, para obtener instrucciones acerca del cambio de la contraseña de administrador, consulte Operaciones del supervisor. Para obtener información acerca de los usuarios, consulte Usuarios. Si no es posible la autenticación de usuario debido a un problema con el disco duro o la red, puede utilizar la máquina si accede a ella con la autenticación de administrador y desactiva la autenticación de usuario. Haga esto, por ejemplo, si necesita utilizar la máquina de manera urgente. Pág.31 "Registro del administrador" Pág.275 "Operaciones de supervisor" Pág.38 "Usuarios" Administrador de usuarios Este es el administrador que gestiona la información personal de la Libreta de direcciones. Un administrador de usuarios puede registrar/eliminar usuarios en la Libreta de direcciones o modificar información personal de los usuarios. Los usuarios registrados en la Libreta de direcciones también pueden cambiar y eliminar su propia información. Si algún usuario olvida la contraseña, el administrador de usuarios puede eliminarla y crear una nueva para que pueda volver a acceder a la máquina. Administrador de la máquina Este es el administrador que gestiona principalmente los ajustes predeterminados de la máquina. Puede configurar la máquina de modo que sólo el administrador de la máquina pueda definir el ajuste predeterminado de cada función. Con esta configuración, se puede evitar que personas no autorizadas modifiquen los ajustes y permite a los numerosos usuarios de la impresora que la usen de forma segura. 26

27 Configuración de la autenticación de administrador Administrador de red Este es el administrador que gestiona la configuración de la red. Puede configurar la máquina de forma que solamente el administrador de red pueda especificar los ajustes de red, como la dirección IP, y las opciones para enviar y recibir correo electrónico. Con esta configuración, se puede evitar que usuarios no autorizados cambien las opciones e inhabiliten la máquina, y garantizar así una operación correcta de la red. Administrador de archivos Es el administrador que gestiona los permisos de acceso a los archivos almacenados. Puede especificar contraseñas que permiten sólo a los usuarios registrados que dispongan de permiso ver y editar los archivos almacenados en Document Server. Con este ajuste, puede evitar las filtraciones y modificaciones de los datos por usuarios no autorizados que ven y utilizan los datos registrados. Supervisor El supervisor puede eliminar la contraseña de un administrador y especificar una nueva. El supervisor no puede especificar opciones de configuración predeterminadas ni usar funciones normales. No obstante, si alguno de los administradores olvida la contraseña y no puede acceder a la máquina, el supervisor puede ayudarle. 27

28 Configuración de la autenticación de administrador Acerca de la autenticación de administrador Hay cuatro tipos de administradores: administrador de usuarios, administrador de la máquina, administrador de red y administrador de archivos. Para obtener más información acerca de cada administrador, consulte Administradores. BZM Administrador de usuarios Este administrador gestiona la información personal de la Libreta de direcciones. Puede registrar o eliminar usuarios en la Libreta de direcciones o modificar información personal de los usuarios. 2. Administrador de la máquina Este administrador gestiona la configuración predeterminada de la impresora. Se puede configurar la impresora para que sólo el administrador de la máquina pueda especificar los ajustes predeterminados, como la función de seguridad de datos para copia y la eliminación de todos los registros. 3. Administrador de red Este administrador gestiona la configuración de la red. Se puede configurar la máquina de forma que solamente el administrador de red pueda especificar los ajustes de red, como la dirección IP y las opciones para enviar y recibir correo electrónico. 4. Administrador de archivo Este administrador gestiona el acceso a los archivos almacenados. Puede establecer contraseñas para los archivos de impresión bloqueada almacenados en Document Server para que sólo los usuarios autorizados puedan verlos y modificarlos. 5. Autenticación Los administradores deben introducir su nombre de usuario de inicio de sesión y contraseña para autenticarse. 6. Esta máquina 7. Los administradores gestionan la configuración de la máquina y los límites de acceso. Pág.26 "Administradores" 28

29 Configuración de la autenticación de administrador Habilitar Autenticación de administrador Para controlar el acceso de los administradores a la máquina, utilice nombres de usuario y contraseñas de inicio de sesión con autenticación de administrador. Cuando se registra un administrador no se puede utilizar un nombre de usuario de inicio de sesión ya asignado en la Libreta de direcciones. Los administradores se gestionan de forma distinta que los usuarios registrados en la Libreta de direcciones. Para los administradores no se realiza autenticación de Windows, autenticación LDAP ni autenticación de servidor de integración, para que, de esta manera, puedan iniciar sesión incluso si el servidor no está disponible debido a un problema en la red. Cada administrador se identifica mediante un nombre de usuario de inicio de sesión. Una persona puede actuar como más de un tipo de administrador si se conceden autorizaciones múltiples de administrador a un solo nombre de usuario de inicio de sesióin. Para obtener las instruccciones para los procedimientos de registro del administrador, consulte "Registro del administrador". Puede especificar el nombre de usuario, la contraseña de inicio de sesión y la contraseña de cifrado para cada administrador. La contraseña de cifrado se usa para cifrar los datos transmitidos mediante SNMPv3. También la utilizan las aplicaciones como SmartDeviceMonitor for Admin que utilizan SNMPv3. Los administradores están limitados a gestionar los ajustes de la máquina y al control del acceso de los usuarios, ellos no pueden utilizar funciones tales como copiar e imprimir. Para utilizar estas funciones, el administrador debe registrarse como un usuario en la Libreta de direcciones y luego debe ser autenticado como usuario. Especifique la autenticación de administrador y, a continuación, especifique la autenticación de usuario. Para obtener información detallada sobre cómo especificar la autenticación, consulte Configuración de autenticación de usuario. La autenticación de administrador también puede especificarse a través de Web Image Monitor. Para obtener más información, consulte la Ayuda de Web Image Monitor. Puede especificar Autenticación de código de usuario sin especificar autenticación del administrador. Pág.31 "Registro del administrador" Pág.40 "Configuración de la autenticación de usuario" Especificación de privilegios de administrador Para especificar la autenticación del administrador, establezca "Gestión de autenticación del administrador" en [Activado]. Además, si se activa en los ajustes, podrá elegir cómo se dividen los ajustes iniciales entre los administradores como elementos controlados. Para iniciar una sesión como administrador, utilice el nombre de usuario y la contraseña de inicio de sesión predeterminados. Los ajustes predefinidos son "admin" para el nombre de usuario y en blanco para la contraseña. Para obtener información detallada sobre cómo cambiar la contraseña del administrador con la autoridad del supervisor, consulte "Operaciones del supervisor". Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. Si ha activado "Gestión de autenticación del administrador", asegúrese de no olvidar el nombre de usuario y la contraseña de inicio de sesión de administrador. Si se olvida un nombre de usuario y contraseña de inicio de sesión de administrador deberá especificar 29

30 Configuración de la autenticación de administrador una contraseña nueva con la autoridad del supervisor. Para obtener instrucciones para los procedimientos de registro del supervisor, consulte "Operaciones del supervisor". Asegúrese de no olvidar el nombre de usuario y contraseña de inicio de sesión del supervisor. Si los olvida, un representante técnico tendrá que volver a poner la máquina en su estado predefinido de fábrica. Al hacerlo, todos los datos de la máquina se perderán. También puede que la llamada de servicio conlleve ciertos cargos. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Gestión de autenticación del administrador]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 5. Pulse las teclas [Gestión de usuario], [Gestión de la máquina], [Gestión de red], o [Gestión de archivo] para seleccionar qué ajustes quiere gestionar. 30

31 Configuración de la autenticación de administrador 6. Establezca "Autenticación de Admin." en [Activado]. Aparece "Ajustes disponibles". 7. Seleccione los ajustes que va a gestionar en "Ajustes disponibles". Los ajustes que seleccione no estarán disponibles para los usuarios. "Ajustes disponibles" varía dependiendo del administrador. Para obtener información detallada sobre "Ajustes disponibles", consulte Limitación de las funciones disponibles. Para especificar la autenticación del administrador para más de una categoría, repita los pasos del 5 al Pulse [OK]. 9. Pulse la tecla [Herramientas usuario/contador]. Pág.275 "Operaciones de supervisor" Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Pág.147 "Limitación de Funciones disponibles" Registro del administrador Si se ha especificado la autenticación del administrador, se recomienda que sólo una persona asuma cada función de administrador. Compartir tareas de administrador libera carga de trabajo a los administradores individuales, y también limita la operación no autorizada por parte de un solo administrador. Podrá registrar hasta cuatro nombres de usuario de inicio de sesión (Administradores 1 a 4) a quienes podrá conceder privilegios de administrador. 31

32 Configuración de la autenticación de administrador La autenticación de administrador también puede especificarse a través de Web Image Monitor. Para obtener más información, consulte la Ayuda de Web Image Monitor. Si se ha especificado la autenticación de administrador, inicie la sesión con un nombre de usuario y la contraseña de un administrador registrado. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Programar / Cambiar administrador]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 5. En la línea del administrador cuya autorización desea especificar, pulse [Administrador 1], [Administrador 2], [Administrador 3] o [Administrador 4] y, a continuación, pulse [Cambiar]. Si asigna cada autoridad de administrador a una persona diferente, la pantalla mostrará lo siguiente: 32

33 Configuración de la autenticación de administrador 6. Pulse [Cambiar] para obtener el nombre de usuario. 7. Introduzca el nombre de usuario y, a continuación, pulse [OK]. 8. Pulse [Cambiar] para obtener la contraseña de inicio de sesión. 9. Introduzca la contraseña y a continuación pulse [OK]. Siga la política de contraseñas para que la contraseña de inicio de sesión sea más segura. Para obtener información detallada sobre la política de contraseñas y cómo especificarla, consulte "Especificación de las funciones de seguridad ampliadas". 10. Si aparece una pantalla en la que se le pide que vuelva a introducir la contraseña, introduzca la contraseña y, a continuación, pulse [OK]. 11. Pulse [Cambiar] para obtener la contraseña de cifrado. 12. Introduzca la contraseña de cifrado y, a continuación, pulse[ok]. 13. Si aparece una pantalla para volver a introducir la contraseña, introduzca la contraseña y, a continuación, pulse [OK]. 14. Pulse [OK] dos veces. La sesión finalizará automáticamente. 15. Pulse la tecla [Herramientas usuario/contador]. Para registrar nombres de usuario y contraseñas de inicio de sesión, es posible usar hasta 32 caracteres alfanuméricos y símbolos. Tenga en cuenta que los nombres de usuario y las contraseñas distinguen entre mayúsculas y minúsculas. Los nombres de usuario no pueden incluir sólo números, espacios, dos puntos(:) o comillas ("), ni dejarse en blanco. Para obtener información detallada sobre los caracteres que puede contener la contraseña, consulte Especificación de funciones de seguridad ampliada. Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Pág.233 "Especificando las Funciones de seguridad ampliada" 33

34 Configuración de la autenticación de administrador Inicio de sesión utilizando autenticación de administrador Si se ha especificado la autenticación del administrador, inicie sesión con un nombre de usuario y contraseña de inicio de sesión de administrador. En esta sección se describe como iniciar sesión. Cuando inicie sesión con un nombre de usuario que cuente con varios privilegios de administrador, se mostrará uno de las privilegios asociados a ese nombre. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse la tecla [Inicio de sesión/final de sesión]. CCS001 Aparece el mensaje, "Pulse [Inicio de sesión] e introduzca el nombre de usuario y la contraseña de inicio de sesión.". 3. Pulse [Inicio de sesión]. Si no desea iniciar una sesión, pulse [Cancelar]. 4. Introduzca el nombre de usuario y, a continuación, pulse [OK]. Cuando inicie sesión en la máquina por primera vez como administrador, introduzca admin. 5. Introduzca la contraseña y a continuación pulse [OK]. Cuando el administrador lleva a cabo la configuración por primera vez, no se requiere una contraseña; el administrador sólo tiene que pulsar en [OK] para continuar. Aparecerá el mensaje "Autenticando... Espere." seguido de la pantalla para especificar el ajuste predeterminado. Si ya se especificó la autenticación del usuario, aparece una pantalla para la autenticación. Para iniciar sesión como un administrador, introduzca el nombre de usuario y contraseña del administrador. Si inicia la sesión con autoridad de administrador, aparece el inicio de sesión del administrador. Si intenta iniciar sesión desde una pantalla operativa, aparece el mensaje "No tiene privilegios para util. la func. Sólo puede cambiar los ajustes como administrador.". Pulse la tecla [Herramientas usuario] para cambiar el ajuste prederminado. 34

35 Configuración de la autenticación de administrador Finalizar sesión con autenticación de administrador Si se ha especificado la autenticación de administrador, asegúrese de finalizar la sesión después de completar los ajustes. En esta sección se explica cómo finalizar una sesión después de completar los ajustes. 1. Pulse la tecla [Inicio de sesión/final de sesión]. 2. Pulse [Sí]. Cambio del administrador Cambie el nombre de usuario y contraseña de inicio de sesión. También puede asignar la autoridad de cada administrador a los nombres de usuario de inicio de sesión [Administrador 1] a [Administrador 4]. Para combinar las autoridades de varios administradores, asigne varios administradores a un sólo administrador. Por ejemplo, para asignar la autoridad de administrador de máquina y de administrador de usuarios al [Administrador 1], pulse [Administrador 1] en las líneas para el administrador de máquina y el administrador de usuario. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Programar / Cambiar administrador]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 5. En la línea del administrador que desea cambiar, pulse [Administrador 1], [Administrador 2], [Administrador 3] o [Administrador 4] y, a continuación, pulse [Cambiar]. 6. Pulse [Cambiar] para el ajuste que desea cambiar, y vuelva a introducir el ajuste. 7. Pulse [OK]. 8. Pulse [OK] dos veces. La sesión finalizará automáticamente. 9. Pulse la tecla [Herramientas usuario/contador]. Los privilegios de un administrador sólo podrá modificarlos otro administrador con los privilegios adecuados. Un único administrador no puede revocar los privilegios de otro. Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" 35

36 Configuración de la autenticación de administrador Uso de Web Image Monitor para configurar la autenticación de administrador Mediante Web Image Monitor, puede iniciar sesión en la máquina y cambiar los ajustes del administrador. Esta sección describe cómo acceder a Web Image Monitor. Para obtener más información sobre Web Image Monitor, consulte la Ayuda de Web Image Monitor. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. 4. Introduzca el nombre de usuario y la contraseña de un administrador y, a continuación, haga clic en [Inicio de sesión]. Es posible configurar el navegador para que rellene automáticamente los cuadros de diálogo de inicio de sesión almacenando los nombres de usuario y contraseñas. Esta función reduce la seguridad. Para evitar que el navegador guarde los nombres de usuario y contraseñas, desactive la función de autocompletar del navegador. 5. Realice los ajustes que desee. 6. Haga clic en [Finalizar sesión]. Cuando inicie la sesión como administrador, utilice el nombre de usuario y la contraseña de un administrador configurado en la máquina. El nombre de usuario predeterminado es "admin" y la contraseña está en blanco. 36

37 Configuración de la autenticación de usuario Configuración de la autenticación de usuario Usuarios...38 Acerca de la autenticación de usuario...39 Configuración de la autenticación de usuario...40 Activación de la Autenticación de usuario...41 Autenticación de código de usuario...42 Activación de autenticación del código de usuario...42 Autenticación básica...46 Activación de autenticación básica...46 Información de autenticación registrada en la Libreta de direcciones...48 Especificación de nombres de usuario y contraseñas de inicio de sesión...49 Especificación de datos de inicio de sesión...50 Autenticación de Windows...52 Activación de autenticación de Windows...53 Instalación de Servicios de Internet Information Server (IIS) y Servicios de Certificate Server...60 Creación del certificado de servidor...61 Instalación del certificado de dispositivo (emitido por una entidad emisora de certificados)...61 Instalación de un certificado intermedio (Emitido por una entidad emisora de certificados)...62 Si no se puede obtener el número de fax...63 Autenticación LDAP...64 Especificación de autenticación LDAP...65 Autenticación del servidor de integración...71 Especificación de autenticación del servidor de integración...71 Autenticación de trabajos de impresora...77 Si se especifica la autenticación de usuario...80 Si se especifica la autenticación de código de usuario...80 Si se especifica la autenticación Básica, Windows, LDAP o de Servidor de Integración...81 Iniciar sesión mediante Web Image Monitor...83 Cerrar sesión utilizando Web Image Monitor...84 Función de bloqueo del usuario...84 Desconexión automática...86 Autenticación a través de un dispositivo externo...89 Copyright

38 Configuración de la autenticación de usuario Usuarios Un usuario puede realizar operaciones normales en la máquina, como copiar o imprimir. Los usuarios se gestionan utilizando la información personal en la Libreta de direcciones de la máquina, y sólo puede utilizar las funciones a las que los administradores les permiten acceder. Mediante la activación de la autenticación de usuario, puede permitir que sólo los usuarios registrados en la Libreta de direcciones utilicen la máquina. El administrador de usuarios puede gestionar los usuarios en la Lib. direcc.. Para obtener información sobre el administrador, consulte Administradores. Para obtener información sobre el registro de usuarios, consulte el Manual de referencia de configuración del sistema y de red o la ayuda de Web Image Monitor. Si no es posible la autenticación de usuario debido a un problema con el disco duro o la red, puede utilizar la máquina si accede a ella con la autenticación de administrador y desactiva la autenticación de usuario. Haga esto, por ejemplo, si necesita utilizar la máquina de manera urgente. Pág.26 "Administradores" 38

39 Configuración de la autenticación de usuario Acerca de la autenticación de usuario Esta máquina incluye una función de autenticación para evitar accesos no autorizados. Si utiliza el nombre de usuario de inicio de sesión y la contraseña, puede especificar los límites de acceso para los usuarios individuales y grupos de usuarios. BZM Usuario Un usuario puede realizar operaciones normales en la máquina, como copiar o imprimir. 2. Grupo Un grupo realiza operaciones normales en la máquina, como copiar o imprimir. 3. Usuario no autorizado 4. Autenticación La autenticación de usuario se realiza mediante el nombre de usuario de inicio de sesión y la contraseña. 5. Esta máquina 6. Límite de acceso Mediante la autenticación, se evita que usuarios no autorizados accedan a la máquina. 7. Usuarios y grupos autorizados sólo pueden utilizar las funciones que permita el administrador. 39

40 Configuración de la autenticación de usuario Configuración de la autenticación de usuario Especifique la autenticación del administrador y de los usuarios de acuerdo con la tabla siguiente: Autenticación del administrador Autenticación de usuario Especifique los privilegios del administrador. Registre a los administradores. Especifique la autenticación del usuario. Hay cinco tipos de autenticación de usuario disponibles: Autenticación de código de usuario Autenticación básica Autenticación Windows Autenticación LDAP Autenticación del servidor de integración Para especificar Autenticación básica, Autenticación de Windows, Autenticación LDAP o Autenticación del servidor de integración, primero tendrá que habilitar los privilegios del administrador de usuarios en "Gestión de autenticación del administrador". Puede especificar Autenticación de código de usuario sin especificar autenticación del administrador. Pág.29 "Habilitar Autenticación de administrador" Pág.41 "Activación de la Autenticación de usuario" Pág.29 "Especificación de privilegios de administrador" Pág.31 "Registro del administrador" Pág.42 "Autenticación de código de usuario" Pág.46 "Autenticación básica" Pág.52 "Autenticación de Windows" Pág.64 "Autenticación LDAP" Pág.71 "Autenticación del servidor de integración" 40

41 Configuración de la autenticación de usuario Activación de la Autenticación de usuario Para controlar el acceso de los usuarios a la máquina, utilice la autenticación de usuarios con nombres de usuario y contraseñas de inicio de sesión. Existen cinco métodos de autenticación de usuario: autenticación mediante código de usuario, autenticación básica, autenticación en Windows, autenticación LDAP y autenticación del servidor de integración. Para utilizar la autenticación de usuario, seleccione un método de autenticación en el panel de mandos y, a continuación, realice los ajustes necesarios para la autenticación. Los ajustes dependen del método de autenticación. Especifique la autenticación de administrador y, a continuación, especifique la autenticación de usuario. La autenticación mediante código de usuario se utiliza en la autenticación básica de un código de usuario y autenticación básica, autenticación en Windows, autenticación LDAP y autenticación del servidor de integración se utiliza para autenticación de usuarios individuales. Puede especificar Autenticación de código de usuario sin especificar la autenticación de administrador. Es posible utilizar una cuenta de código de usuario (que no tenga más de ocho dígitos y se use para la autenticación de código de usuario) como nombre de usuario de inicio de sesión incluso cuando el método de autenticación se cambie de autenticación de código de usuario a autenticación básica, autenticación de Windows, autenticación LDAP o autenticación mediante el servidor de integración. En este caso, como la autenticación de código de usuario no cuenta con una contraseña, la contraseña de inicio de sesión está vacía. Cuando la autenticación cambia al método de autenticación externa (autenticación de Windows, autenticación LDAP o autenticación del servidor de integración), la autenticación no se producirá a no ser que el dispositivo de autenticación externa tenga la cuenta de código de usuario registrada previamente. Sin embargo, la cuenta de código de usuario permanecerá en la Libreta de direcciones de la máquina a pesar de un fallo de autenticación. Desde el punto de vista de la seguridad, recomendamos que cuando cambie de autenticación de código de usuario a otro método de autenticación elimine las cuentas que no vaya a utilizar o que defina una contraseña de inicio de sesión. Para obtener información sobre la eliminación de cuentas, consulte el Manual de referencia de configuración del sistema y de red. Para obtener información sobre el cambio de contraseñas, consulte Especificación de nombres de usuario y contraseñas. No puede utilizar más de un método de autenticación al mismo tiempo. La autenticación del usuario también se puede especificar a través de Web Image Monitor. Para obtener más información, consulte la Ayuda de Web Image Monitor. Pág.49 "Especificación de nombres de usuario y contraseñas de inicio de sesión" 41

42 Configuración de la autenticación de usuario Autenticación de código de usuario Este es un método de autenticación para limitar el acceso a las funciones según un código de usuario. El mismo código de usuario puede utilizarse por más de un usuario. Para obtener información sobre cómo especificar códigos de usuario, consulte el Manual de referencia de configuración del sistema y de red. Para obtener más información acerca de la activación del código de usuario para el driver de la impresora, consulte el Manual de referencia de impresora o la Ayuda del driver de la impresora. Para obtener más información acerca de la activación del código de usuario del driver TWAIN, consulte la ayuda del driver TWAIN. Para controlar el uso de DeskTopBinder para el envío de archivos almacenados en la máquina, seleccione Autenticación básica, Autenticación de Windows, Autenticación LDAP o Autenticación del servidor de integración. Activación de autenticación del código de usuario Este ajuste puede especificarlo el administrador de la máquina. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Gestión de autenticación de usuario]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 5. Seleccione [Autent. cód. usu.]. Si no desea utilizar la gestión de autenticación de usuario, seleccione [Desactivado]. 42

43 Configuración de la autenticación de usuario 6. Seleccione qué funciones de la máquina desea limitar. Los ajustes que seleccione no estarán disponibles para los usuarios. Para obtener detalles sobre la limitación de funciones disponibles para individuos o grupos, consulte "Limitación de funciones disponibles". 7. Seleccione el nivel "Autenticación trab. impresora". Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. Si selecciona [Completa] o [Simple (Todo)], continúe en Selección de Completa o Simple (Todo). Si selecciona [Simple (Limit.)], continúe en Selección de Simple (Limit.). Para obtener una descripción de los niveles de autenticación del trabajo de impresora, consulte "Autenticación de trabajos de impresora". Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Pág.147 "Limitación de Funciones disponibles" Pág.43 "Selección de Completa o Simple (Todo)" Pág.44 "Selección de Simple (Limit.)" Pág.77 "Autenticación de trabajos de impresora" Selección de Completa o Simple (Todo) Si selecciona [Completa], no podrá imprimir usando un controlador de impresora o un dispositivo que no admita la autenticación. Para imprimir en un entorno que no admita la autenticación, seleccione [Simple (Todo)] o [Simple (Limitación)]. Si selecciona [Simple (Todo)], podrá imprimir incluso con controladores de impresora o dispositivos sin autenticación. Especifique este ajuste si desea imprimir con un controlador de impresora o un dispositivo que no 43

44 Configuración de la autenticación de usuario pueda ser identificado por la máquina, o si no requiere autenticación para imprimir. No obstante, tenga en cuenta que, dado que la impresora no requiere autenticación en este caso, podría ser utilizada por usuarios no autorizados. 1. Pulse [Completa] o [Simple (Todo)]. 2. Pulse [OK]. 3. Pulse [Salir]. Aparecerá un mensaje de confirmación. Si pulsa [Sí], se cerrará la sesión automáticamente. 4. Pulse la tecla [Herramientas usuario/contador]. Selección de Simple (Limit.) Si selecciona [Simple (Limitación)], podrá especificar clientes para los que no se requiera autenticación de trabajo de impresora. Especifique [USB: Simple] y el rango de direcciones IPv4 de los clientes en el que no se necesita autenticación de trabajo de impresora. Configure este ajuste si desea imprimir con los drivers de impresora sin autenticación, o sin driver de impresora. La autenticación sí se requiere para imprimir con dispositivos no especificados. 1. Pulse [Simple (Limit.)]. 2. Pulse [Cambiar]. 3. Especifique el rango en el que se aplica [Simple (Limit.)] a "Autenticación trab. impresora". Puede especificar el rango de direcciones IPv4 al que se aplicará este ajuste, y si se aplicará o no el ajuste al interface USB. 4. Pulse [Salir]. 5. Pulse [OK]. 44

45 Configuración de la autenticación de usuario 6. Pulse [Salir]. Aparecerá un mensaje de confirmación. Si pulsa [Sí], se cerrará la sesión automáticamente. 7. Pulse la tecla [Herramientas usuario/contador]. 45

46 Configuración de la autenticación de usuario Autenticación básica Especifique este método de autenticación cuando utilice la Libreta de direcciones de la máquina para autenticar a los usuarios. Utilizando autenticación básica no sólo puede gestionar funciones disponibles de la máquina sino también limitar el acceso a archivos almacenados y a la información personal de la Libreta de direcciones. En Autenticación básica, el administrador debe especificar las funciones disponibles para cada usuario registrado en la Lib. direcc.. Para obtener información detallada sobre la limitación de funciones, consulte Información de autenticación almacenada en la Lib. direcc.. Pág.48 "Información de autenticación registrada en la Libreta de direcciones" Activación de autenticación básica Antes de empezar a configurar la máquina, asegúrese de que la autenticación de administrador esté correctamente configurada en "Gestión de autenticación del administrador". Este ajuste puede especificarlo el administrador de la máquina. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Gestión de autenticación de usuario]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 5. Seleccione [Autent. básica]. Si no desea utilizar la gestión de autenticación de usuario, seleccione [Desactivado]. 6. Seleccione la función o las funciones de la máquina que desea permitir. Las funciones que seleccione aquí serán las opciones por defecto de autenticación básica que se asignarán a todos los nuevos usuarios de la Libreta de direcciones. Para obtener información detallada sobre la especificación de funciones disponibles para individuos o grupos, consulte "Limitación de funciones disponibles". 46

47 Configuración de la autenticación de usuario 7. Seleccione el nivel "Autenticación trab. impresora". Si selecciona [Completa] o [Simple (Todo)], continúe en Selección de Completa o Simple (Todo). Si selecciona [Simple (Limit.)], continúe en Selección de Simple (Limit.). Para obtener una descripción de los niveles de autenticación del trabajo de impresora, consulte "Autenticación de trabajos de impresora". Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Pág.147 "Limitación de Funciones disponibles" Pág.47 "Selección de Completa o Simple (Todo)" Pág.47 "Selección de Simple (Limit.)" Pág.77 "Autenticación de trabajos de impresora" Selección de Completa o Simple (Todo) Si selecciona [Completa], no podrá imprimir usando un controlador de impresora o un dispositivo que no admita la autenticación. Para imprimir en un entorno que no admita la autenticación, seleccione [Simple (Todo)] o [Simple (Limitación)]. Si selecciona [Simple (Todo)], podrá imprimir incluso con controladores de impresora o dispositivos sin autenticación. Especifique este ajuste si desea imprimir con un controlador de impresora o un dispositivo que no pueda ser identificado por la máquina, o si no requiere autenticación para imprimir. No obstante, tenga en cuenta que, dado que la impresora no requiere autenticación en este caso, podría ser utilizada por usuarios no autorizados. 1. Pulse [Completa] o [Simple (Todo)]. 2. Pulse [OK]. 3. Pulse [Salir]. Aparecerá un mensaje de confirmación. Si pulsa [Sí], se cerrará la sesión automáticamente. 4. Pulse la tecla [Herramientas usuario/contador]. Selección de Simple (Limit.) Si selecciona [Simple (Limitación)], podrá especificar clientes para los que no se requiera autenticación de trabajo de impresora. Especifique [USB: Simple] y el rango de direcciones IPv4 de los clientes en el que no se necesita 47

48 Configuración de la autenticación de usuario autenticación de trabajo de impresora. Configure este ajuste si desea imprimir con los drivers de impresora sin autenticación, o sin driver de impresora. La autenticación sí se requiere para imprimir con dispositivos no especificados. 1. Pulse [Simple (Limit.)]. 2. Pulse [Cambiar]. 3. Especifique el rango en el que se aplica [Simple (Limit.)] a "Autenticación trab. impresora". Puede especificar el rango de direcciones IPv4 al que se aplicará este ajuste, y si se aplicará o no el ajuste al interface USB. 4. Pulse [Salir]. 5. Pulse [OK]. 6. Pulse [Salir]. Aparecerá un mensaje de confirmación. Si pulsa [Sí], se cerrará la sesión automáticamente. 7. Pulse la tecla [Herramientas usuario/contador]. Información de autenticación registrada en la Libreta de direcciones Esto lo puede especificar administrador de usuarios. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. Si ha activado la autenticación de usuario, puede espcificar los límites de acceso y los límites de uso de las funciones de la máquina para cada usuario o grupo de usuarios. Especifique los ajustes necesarios en la entrada de la Libreta de direcciones de cada usuario. Para obtener información detallada sobre las funciones de la máquina que es posible limitar, consulte Limitación de funciones disponibles. Los usuarios deben tener una cuenta registrada en la Libreta de direcciones para poder utilizar la máquina cuando se active la autenticación de usuario. Para obtener información detallada sobre cómo registrar usuarios, consulte el Manual de referencia de configuración del sistema y de red. La autenticación del usuario también se puede especificar a través de Web Image Monitor. Para obtener más información, consulte la Ayuda de Web Image Monitor. Pág.34 "Inicio de sesión utilizando autenticación de administrador" 48

49 Configuración de la autenticación de usuario Pág.35 "Finalizar sesión con autenticación de administrador" Pág.147 "Limitación de Funciones disponibles" Especificación de nombres de usuario y contraseñas de inicio de sesión En "Gestión de libreta de direcciones", especifique el nombre de usuario y la contraseña de inicio de sesión a utilizar para la Gestión de Autenticación del usuario. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Gestión de la libreta de direcciones]. 5. Seleccione el usuario. 6. Pulse [Info.Autent.]. 49

50 Configuración de la autenticación de usuario 7. Pulse [Cambiar] para ""Nomb usu inicio sesión"". 8. Introduzca un nombre de usuario y, a continuación, pulse [OK]. 9. Pulse [Cambiar] para "Contraseña inicio sesión". 10. Introduzca una contraseña de inicio de sesión y, a continuación, pulse [OK]. 11. Si aparece una pantalla en la que se le pide que vuelva a introducir la contraseña, introduzca la contraseña y, a continuación, pulse [OK]. 12. Pulse [OK]. 13. Pulse [Salir] dos veces. 14. Pulse la tecla [Herramientas usuario/contador]. El administrador debe informar a los usuarios generales sobre el número de caracteres que pueden contener las contraseñas. Los nombres de usuario y las contraseñas de inicio de sesión pueden contener caracteres alfanuméricos y símbolos. Los nombres de usuario y contraseñas de inicio de sesión pueden contener hasta 32 caracteres; las contraseñas pueden contener hasta 128 caracteres. Los nombres de usuario de inicio de sesión no pueden incluir espacios, comas o comillas y tampoco puede dejarse en blanco. No utilice caracteres del japonés, del chino tradicional, del chino simplificado o del coreano de doble byte. Si usa caracteres multibyte para escribir el nombre de usuario o la contraseña de inicio de sesión, no podrá autenticar mediante Web Image Monitor. Para obtener información detallada sobre los caracteres que puede contener la contraseña, consulte Especificación de funciones de seguridad ampliada. Pág.233 "Especificando las Funciones de seguridad ampliada" Especificación de datos de inicio de sesión El nombre de usuario y la contraseña especificados en "Gestión de la libreta de direcciones" se pueden utilizar como información de inicio de sesión para "Autenticación SMTP", "Aut. carp.", y "Autenticación de LDAP". 50

51 Configuración de la autenticación de usuario Si no desea utilizar el nombre de usuario y la contraseña de inicio de sesión especificados en "Gestión de la libreta de direcciones" para "Autenticación SMTP", "Aut. carp." o "Autenticación de LDAP", consulte el Manual de referencia de configuración del sistema y de red. Para obtener información sobre cómo especificar las contraseñas y los nombres de usuario de inicio de sesión, consulte Especificación del nombre de usuario y la contraseña de inicio de sesión. Si utiliza "Usar info aut. inicio sesión" para "Autenticación SMTP", "Aut. carp." o "Autenticación de LDAP", deberá especificar un nombre de usuario distinto de other, admin, supervisor y HIDE***. El símbolo "***" representa cualquier carácter. Para utilizar "Usar info aut. inicio sesión" para "Autenticación SMTP", es necesario especificar una contraseña de inicio de sesión de hasta 128 caracteres. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Gestión de la libreta de direcciones]. 5. Seleccione el usuario. 6. Pulse [Info.Autent.]. 7. Seleccione [Usar info aut. inicio sesión] en "Autenticación SMTP". Para la autenticación de carpeta, seleccione [Usar info aut. inicio sesión] en "Aut. carp.". Para la autenticación LDAP, seleccione [Usar info aut. inicio sesión] en "Autenticación de LDAP". 8. Pulse [OK]. 9. Pulse [Salir]. 10. Pulse la tecla [Herramientas usuario/contador]. Pág.49 "Especificación de nombres de usuario y contraseñas de inicio de sesión" 51

52 Configuración de la autenticación de usuario Autenticación de Windows Especifique esta autenticación cuando utilice el controlador de dominios de Windows para autenticar los usuarios que tengan sus cuentas en el servidor de directorios. Los usuarios no pueden autenticarse si no tienen sus cuentas en el servidor de directorios. Bajo la autenticación de Windows, puede especificar el límite de acceso para cada grupo registrado en el servidor de directorios. La Libreta de direcciones almacenada en el servidor de directorios puede registrarse en la máquina, y activar así la autenticación de usuario sin necesidad de utilizar primero la máquina para registrar cada uno de los ajustes en la Libreta de direcciones. La obtención de información del usuario puede prevenir el uso de identidades falsas porque el sistema de autenticación determina la dirección del remitente (De:) cuando se envían datos escaneados o se transfiere por un mensaje de fax recibido. La autenticación en Windows puede realizarse utilizando uno de los dos métodos: autenticación NTLM o Kerberos. Los requisitos operativos para ambos métodos se listan a continuación. Requsitos de funcionamiento de la autenticación NTLM Para especificar el método de autenticación NTLM, se deben cumplir los siguientes requisitos: Esta máquina admite la autenticación NTLMv1 y la autenticación NTLMv2. Se debe instalar un controlador de dominio en un dominio designado. Esta función es compatible con los sistemas operativos que se indican a continuación. Para obtener la información de usuario al ejecutar Active Directory, use LDAP. Si utiliza un servidor LDAP, es recomendable que utilice SSL para cifrar la comunicación entre la máquina y el servidor LDAP. Sólo se puede cifrar mediante SSL si el servidor LDAP es compatible con TLSv1, SSLv2 o SSLv3. Windows 2000 Server Windows Server 2003/2003 R2 Windows Server 2008/2008 R2 Requisitos de funcionamiento de la autenticación Kerberos Para especificar la autenticación Kerberos, se deben cumplir los siguientes requisitos: Se debe instalar un controlador de dominio en un dominio designado. El sistema operativo debe ser compatible con KDC (Key Distribution Center). Para obtener la información de usuario al ejecutar Active Directory, use LDAP. Si utiliza un servidor LDAP, es recomendable que utilice SSL para cifrar la comunicación entre la máquina y el servidor LDAP. Sólo se puede cifrar mediante SSL si el servidor LDAP es compatible con TLSv1, SSLv2 o SSLv3. Los sistemas operativos compatibles se listan a continuación. Windows 2000 Server Windows Server 2003/2003 R2 Windows Server 2008/2008 R2 Para utilizar la autenticación Kerberos con Windows Server 2008, debe estar instalado el Service Pack 2 o posterior. Durante la autenticación de Windows, los datos registrados en el servidor de directorios, como por ejemplo, la dirección de del usuario, se registrarán automáticamente en la máquina. Si se cambia la información del usuario en el servidor, la información registrada en la máquina podría sobrescribirse cuando se realice la autenticación. Los usuarios gestionados en otros dominios están sometidos a la autenticación de usuario, pero no podrán obtener elementos, como por ejemplo, direcciones de correo electrónico. 52

53 Configuración de la autenticación de usuario Si ha creado un usuario nuevo en el controlador de dominio y ha seleccionado El usuario debe cambiar la contraseña en el próximo inicio de sesión, inicie sesión en la máquina desde el ordenador para cambiar la contraseña antes de iniciar sesión desde el panel de mandos de la máquina. Si el servidor de autenticación sólo soportase NTLM cuando se selecciona la autenticación Kerberos en la máquina, el método de autenticación cambiará automáticamente a NTLM. Si se ha configurado al mismo tiempo la autenticación Kerberos y la codificación SSL, no se puede obtener la dirección . Introduzca el nombre de inicio de sesión correctamente, teniendo en cuenta que distingue mayúsculas y minúsculas. La primera vez que acceda a la máquina, podrá usar las funciones disponibles para su grupo. Si no se ha registrado en ningún grupo, podrá usar las funciones disponibles en "*Grupo predeterminado". Para restringir las funciones disponibles para cada usuario, realice primero los ajustes en la Libreta de direcciones. Al acceder a la máquina posteriormente, puede utilizar todas las funciones disponibles para su grupo y para usted como usuario individual. Los usuarios que estén registrados en grupos múltiples pueden utilizar todas las funciones disponibles para esos grupos. Un usuario registrado en dos o más grupos globales puede utilizar todas las funciones disponibles para los miembros de esos grupos. Si la cuenta "Invitado" en el servidor Windows está habilitada, incluso los usuarios no registrados en el controlador de dominio se pueden autenticar. Cuando esta cuenta está habilitada, los usuarios se registran en la Lib. direcc. y pueden utilizar las funciones disponibles en "*Grupo predeterminado". Si no consigue obtener información de fax durante la autenticación, consulte Si no se puede obtener el número de fax. Pág.63 "Si no se puede obtener el número de fax" Activación de autenticación de Windows Antes de empezar a configurar la máquina, asegúrese de que la autenticación de administrador esté correctamente configurada en "Gestión de autenticación del administrador". Este ajuste puede especificarlo el administrador de la máquina. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Gestión de autenticación de usuario]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 5. Seleccione [Autent. Windows]. Si no desea utilizar la gestión de autenticación de usuario, seleccione [Desactivado]. 53

54 Configuración de la autenticación de usuario 6. Si desea utilizar la autenticación Kerberos, pulse [Activado]. Si desea utilizar la autenticación NTLM, pulse [Desactivado] y continúe con el paso Seleccione Kerberos autenticación realm y continúe con el paso 9. Para activar la autenticación Kerberos, debe registrarse antes un realm. El nombre realm debe registrarse en letras mayúsculas. Para obtener más información sobre cómo registrar un realm, consulte el Manual de referencia de configuración del sistema y de red. Se pueden registrar hasta 5 realms. 8. Pulse [Cambiar] para el "Nombre de dominio", introduzca el nombre de controlador de dominio que desea autenticar y, a continuación, pulse [OK]. 54

55 Configuración de la autenticación de usuario 9. Seleccione el nivel "Autenticación trab. impresora". Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. Si selecciona [Completa] o [Simple (Todo)], continúe en Selección de Completa o Simple (Todo). Si selecciona [Simple (Limit.)], continúe en Selección de Simple (Limit.). Para obtener una descripción de los niveles de autenticación del trabajo de impresora, consulte "Autenticación de trabajos de impresora". Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Pág.55 "Selección de Completa o Simple (Todo)" Pág.57 "Selección de Simple (Limit.)" Pág.77 "Autenticación de trabajos de impresora" Selección de Completa o Simple (Todo) Si selecciona [Completa], no podrá imprimir usando un controlador de impresora o un dispositivo que no admita la autenticación. Para imprimir en un entorno que no admita la autenticación, seleccione [Simple (Todo)] o [Simple (Limit.)]. Si selecciona [Simple (Todo)], podrá imprimir incluso con controladores de impresora o dispositivos sin autenticación. Especifique este ajuste si desea imprimir con un controlador de impresora o un dispositivo que no pueda ser identificado por la máquina, o si no requiere autenticación para imprimir. No obstante, tenga en cuenta que, dado que la impresora no requiere autenticación en este caso, podría ser utilizada por usuarios no autorizados. 1. Pulse [Completa] o [Simple (Todo)]. 2. Pulse [Activado] para "Utilice conexión segura (SSL)". 55

56 Configuración de la autenticación de usuario Si no está utilizando SSL (secure sockets layer) para autenticación, pulse en [Desactivado]. Si se han registrado grupos globales en el servidor Windows, puede limitar el uso de las funciones para cada uno de los grupos globales. Debe crear grupos globales en el servidor de Windows previamente y registrar los usuarios que se van a autenticar en cada grupo. También debe registrar en la máquina las funciones disponibles para los miembros del grupo global. Cree grupos globales en la máquina introduciendo los nombres de los grupos globales registrados en el Servidor de Windows. (Tenga en cuenta que los nombres de los grupos son sensibles al uso de mayúsculas/minúsculas.) A continuación, especifique las funciones de la máquina que están disponibles para cada grupo. Si no se especifican grupos globales, los usuarios pueden utilizar las funciones disponibles especificadas en [*Grupo por defecto]. Si se especifican grupos globales, los usuarios no registrados en grupos globales pueden utilizar las funciones disponibles especificadas en [*Grupo por defecto]. Por defecto, todas las funciones están disponibles a los miembros del *Grupo predeterminado. Especifique las limitaciones de las funciones disponibles según las necesidades de los usuarios. 3. En "Grupo", pulse [Programar/Cambiar] y, a continuación, pulse [*No programado]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 4. En "Nombre de grupo", pulse[cambiar] e introduzca el nombre del grupo. 5. Pulse [OK]. 56

57 Configuración de la autenticación de usuario 6. Seleccione la función o las funciones de la máquina que desea permitir. Se aplicará la autenticación de Windows a las funciones seleccionadas. Los usuarios sólo pueden utilizar las funciones seleccionadas. Para obtener información detallada sobre la especificación de funciones disponibles para individuos o grupos, consulte "Limitación de funciones disponibles". 7. Pulse [OK] dos veces. 8. Pulse la tecla [Herramientas usuario/contador]. Aparecerá un mensaje de confirmación. Si pulsa [Sí], se cerrará la sesión automáticamente. En Autenticación de Windows puede optar entre utilizar autenticación de nivel de socket seguro (SSL) o no. Para registrar automáticamente la información de usuario como números de fax y direcciones de correo electrónico con la autenticación de Windows, es recomendable que se cifre mediante SSL la comunicación entre la máquina y el controlador del dominio. Con la autenticación de Windows, no tendrá que crear un certificado de servidor salvo que desee registrar automáticamente información de usuario como números de fax y direcciones de correo electrónico mediante SSL. Pág.147 "Limitación de Funciones disponibles" Selección de Simple (Limit.) Si selecciona [Simple (Limitación)], podrá especificar clientes para los que no se requiera autenticación de trabajo de impresora. Especifique [USB: Simple] y el rango de direcciones IPv4 de los clientes en el que no se necesita autenticación de trabajo de impresora. Configure este ajuste si desea imprimir con los drivers de impresora sin autenticación, o sin driver de impresora. La autenticación sí se requiere para imprimir con dispositivos no especificados. 57

58 Configuración de la autenticación de usuario 1. Pulse [Simple (Limit.)]. 2. Pulse [Cambiar]. 3. Especifique el rango en el que se aplica [Simple (Limit.)] a "Autenticación trab. impresora". Puede especificar el rango de direcciones IPv4 al que se aplicará este ajuste, y si se aplicará o no el ajuste al interface USB. 4. Pulse [Salir]. 5. Pulse [Activado] para "Utilice conexión segura (SSL)". Si no está utilizando SSL (secure sockets layer) para autenticación, pulse en [Desactivado]. Si se han registrado grupos globales en el servidor Windows, puede limitar el uso de las funciones para cada uno de los grupos globales. Debe crear grupos globales en el servidor de Windows previamente y registrar los usuarios que se van a autenticar en cada grupo. También debe registrar en la máquina las funciones disponibles para los miembros del grupo global. Cree grupos globales en la máquina introduciendo los nombres de los grupos globales registrados en el Servidor de Windows. (Tenga en cuenta que los nombres de los grupos son sensibles al uso de mayúsculas/minúsculas.) A continuación, especifique las funciones de la máquina que están disponibles para cada grupo. 58

59 Configuración de la autenticación de usuario Si no se especifican grupos globales, los usuarios pueden utilizar las funciones disponibles especificadas en [*Grupo por defecto]. Si se especifican grupos globales, los usuarios no registrados en grupos globales pueden utilizar las funciones disponibles especificadas en [*Grupo por defecto]. Por defecto, todas las funciones están disponibles a los miembros del *Grupo predeterminado. Especifique las limitaciones de las funciones disponibles según las necesidades de los usuarios. 6. En "Grupo", pulse [Programar/Cambiar] y, a continuación, pulse [*No programado]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 7. En "Nombre de grupo", pulse[cambiar] e introduzca el nombre del grupo. 8. Pulse [OK]. 9. Seleccione la función o las funciones de la máquina que desea permitir. Se aplicará la autenticación de Windows a las funciones seleccionadas. Los usuarios sólo pueden utilizar las funciones seleccionadas. Para obtener información detallada sobre la especificación de funciones disponibles para individuos o grupos, consulte "Limitación de funciones disponibles". 10. Pulse [OK] dos veces. 59

60 Configuración de la autenticación de usuario 11. Pulse la tecla [Herramientas usuario/contador]. Aparecerá un mensaje de confirmación. Si pulsa [Sí], se cerrará la sesión automáticamente. En Autenticación de Windows puede optar entre utilizar autenticación de nivel de socket seguro (SSL) o no. Para registrar automáticamente la información de usuario como números de fax y direcciones de correo electrónico con la autenticación de Windows, es recomendable que se cifre mediante SSL la comunicación entre la máquina y el controlador del dominio. Con la autenticación de Windows, no tendrá que crear un certificado de servidor salvo que desee registrar automáticamente información de usuario como números de fax y direcciones de correo electrónico mediante SSL. Pág.147 "Limitación de Funciones disponibles" Instalación de Servicios de Internet Information Server (IIS) y Servicios de Certificate Server Especifique este ajuste si desea que la máquina obtenga automáticamente las direcciones registradas en Active Directory. Es recomendable instalar Servicios de Internet Information Server (IIS) y Servicios de certificado como componentes de Windows. Instale los componentes y cree el certificado de servidor. Si no lo ha instalado, hágalo de la siguiente forma: Se utiliza Windows Server 2008 R2 para ilustrar el procedimiento. 1. En el menú [Inicio], vaya a [Herramientas del administrador] y, a continuación, haga clic en [Administrador de servidores]. 2. Haga clic en [Roles] en la columna izquierda y haga clic en [Agregar roles] en el menú [Acción]. 3. Haga clic en [Siguiente>]. 4. Marque las casillas de verificación de Servidor web (IIS) y Servicios de Certificate Server de Active Directory y haga clic en [Siguiente>]. 5. Lea la información del contenido y haga clic en [Siguiente>]. 6. Confirme que [Entidad emisora de certificados] esté seleccionada y haga clic en [Siguiente>]. 7. Seleccione [Enterprise] y haga clic en [Siguiente>]. 8. Seleccione [CA raíz] y haga clic en [Siguiente>]. 9. Seleccione [Crear una nueva clave privada] y haga clic en [Siguiente>]. 10. Seleccione un proveedor de servicios de cifrado, una longitud de clave y un algoritmo Hash para crear una nueva privada y haga clic en [Siguiente>]. 11. En Nombre común para esta entidad emisora de certificados:, introduzca el nombre de la entidad emisora de certificados y, después, haga clic en [Siguiente>]. 12. Seleccione el período de validez y haga clic en [Siguiente>]. 13. Mantenga el valor predeterminado de los ajustes Ubicación de la base de datos de certificados: y Ubicación del registro de la base de datos de certificados: y haga clic en [Siguiente>]. 60

61 Configuración de la autenticación de usuario 14. Lea las notas y haga clic en [Siguiente>]. 15. Seleccione el servicio de rol que desee utilizar y haga clic en [Siguiente>]. 16. Haga clic en [Instalar]. 17. Una vez completada la instalación, haga clic en [Cerrar]. 18. Cierre [Administrador de servidores]. Creación del certificado de servidor Después de instalar los componentes de Windows Servicios de Internet Information Server (IIS) y Servicios de Certificate Server, cree el certificado de servidor de la siguiente forma: Se utiliza Windows Server 2008 R2 para ilustrar el procedimiento. 1. En el menú [Inicio] vaya a [Herramientas del administrador] y haga clic en [Administrador de Internet Information Services (IIS)]. 2. En la columna izquierda, haga clic en el nombre del servidor y, a continuación, haga doble clic en [Certificados de servidor]. 3. En la columna derecha, haga clic en [Crear una solicitud de certificado...]. 4. Introduzca toda la información y haga clic en [Siguiente]. 5. En Proveedor de servicios de cifrado:, seleccione un proveedor y haga clic en [Siguiente]. 6. Haga clic en [...] y especifique un nombre de archivo para la solicitud de certificado. 7. Especifique una ubicación para guardar el archivo y haga clic en [Abrir]. 8. Cierre [Administrador de Internet Information Services (IIS)] haciendo clic en [Finalizar]. Instalación del certificado de dispositivo (emitido por una entidad emisora de certificados) Instale del certificado del dispositivo mediante Web Image Monitor. En esta sección se explica el uso del certificado emitido por una entidad emisora de certificados como el certificado del dispositivo. Introduzca el contenido del certificado del dispositivo de la entidad emisora de certificados. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de red puede iniciar sesión. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Configuración] y luego haga clic en [Certificado del dispositivo] en el área [Seguridad]. Aparece la página Certificado del dispositivo. 61

62 Configuración de la autenticación de usuario 5. Compruebe el botón de radio a continuación del número del certificado que desea instalar. 6. Haga clic en [Instalar]. 7. Introduzca el contenido del certificado de dispositivos. En la casilla Certificado, introduzca el contenido del certificado de dispositivo recibido de la entidad emisora de certificados. Si está instalando un certificado intermedio, escriba también el contenido del certificado intermedio. Para obtener información detallada acerca de los elementos visualizados y los que se pueden seleccionar, consulte la Ayuda de Web Image Monitor. 8. Haga clic en [Aceptar]. 9. Espere un momento a que se reinicie el dispositivo y después haga clic en [Aceptar]. Aparece "Instalado" en "Estado del certificado" para notificar que se ha instalado un certificado del dispositivo para la máquina. 10. Haga clic en [Finalizar sesión]. Instalación de un certificado intermedio (Emitido por una entidad emisora de certificados) En esta sección se explica cómo utilizar Web Image Monitor para instalar un certificado intermedio emitido por una entidad emisora de certificados. Si no tiene el certificado intermedio emitido por la entidad emisora de certificados, aparecerá un mensaje de advertencia durante la comunicación. Si la entidad emisora ha emitido un certificado intermedio, se recomienda instalarlo. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de red puede iniciar sesión. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Configuración] y luego haga clic en [Certificado del dispositivo] en el área [Seguridad]. Aparece la página Certificado del dispositivo. 5. Compruebe el botón de radio a continuación del número del certificado que desea instalar. 6. Haga clic en [Instalar certificado intermedio]. 7. Introduzca el contenido del certificado intermedio. En la casilla Certificado, introduzca el contenido del certificado intermedio emitido por la entidad emisora de certificados. Para obtener información detallada sobre los elementos y ajustes de un certificado, consulte la Ayuda de Web Image Monitor. 8. Haga clic en [Aceptar]. 62

63 Configuración de la autenticación de usuario 9. Espere un momento a que se reinicie el dispositivo y después haga clic en [Aceptar]. El certificado intermedio se instalará en el dispositivo. La pantalla Detalles de certificado le indicará si la instalación del certificado intermedio se ha realizado satisfactoriamente. Para obtener más información sobre la pantalla Detalles de certificado, consulte la Ayuda de Web Image Monitor. Si no se puede obtener el número de fax Si no se puede obtener el número de fax durante la autenticación, realice la siguiente configuración: Se utiliza Windows Server 2008 R2 para ilustrar el procedimiento. 1. Abra la ventana de comandos, escriba regsvr32 schmmgmt.dll y pulse la tecla [Intro]. 2. Haga clic en [Aceptar] y, a continuación, cierre la ventana del símbolo de comandos. 3. En el menú [Inicio] haga clic en [Ejecutar...]. 4. Introduzca mmc y haga clic en [Aceptar]. 5. En el menú [Archivo], haga clic en [Agregar o quitar complemento...]. 6. Seleccione [Esquema de Active Directory] y, a continuación, haga clic en [Agregar>]. 7. Haga clic en [Aceptar]. 8. Haga clic en [Esquema de Active Directory] en la columna izquierda y abra la carpeta [Attributes]. 9. Haga clic con el botón derecho del ratón en [facsimiletelephonenumber], y a continuación haga clic [Propiedades]. 10. Seleccione la casilla de verificación Replicar este atributo en el catálogo global y haga clic en [Aplicar]. 11. Haga clic en [Aceptar]. 12. En el menú [Archivo], haga clic en [Guardar]. 13. Especifique un nombre de archivo y una ubicación para el archivo y, a continuación, haga clic en [Guardar]. 14. Cierre la ventana de la consola. 63

64 Configuración de la autenticación de usuario Autenticación LDAP Especifique este método de autenticación cuando utilice el servidor LDAP para autenticar usuarios que tienen sus cuentas en el servidor LDAP. No se pueden autenticar los usuarios si no tienen sus cuentas en el servidor LDAP. La Libreta de direcciones almacenada en el servidor LDAP puede registrarse en la máquina, lo que activa la autenticación de usuario sin tener que utilizar primero la máquina para registrar los ajustes individuales en la Libreta de direcciones. Cuando se utiliza la autenticación LDAP para evitar que la información de contraseña se pueda enviar sin cifrado por la red, se recomienda que la comunicación entre la máquina y el servidor LDAP se cifre con SSL. Puede especificar en el servidor LDAP si se activa o no SSL. Para hacerlo debe crear un certificado del servidor para el servidor LDAP. Para obtener información detallada sobre la creación de un certificado de servidor, consulte Creación del certificado del servidor. El ajuste para utilizar SSL se puede especificar en la configuración del servidor LDAP. Mediante Web Image Monitor, puede activar una función que comprueba si el servidor SSL es de confianza en el momento de la conexión. Para obtener más información, acerca de especificar autenticación LDAP utilizando Web Image Monitor, consulte la Ayuda de Web Image Monitor. Durante la autenticación LDAP, los datos registrados en el servidor LDAP como por ejemplo la dirección de correo electrónico, se registran automáticamente en la máquina. Si se cambia la información del usuario en el servidor, la información registrada en la máquina podría sobrescribirse cuando se realice la autenticación. Con la autenticación LDAP, no puede especificar límites de acceso para grupos registrados en el servidor LDAP. Introduzca el nombre de usuario de inicio de sesión (hasta 128 caracteres) e introduzca la contraseña de inicio de sesión del usuario (hasta 128 caracteres). Asegúrese de que los 32 primeros caracteres del nombre de usuario de inicio de sesión sean únicos. No utilice caracteres de dos bytes del japonés, chino tradicional, chino simplificado o hangul cuando escriba el nombre de usuario o la contraseña de inicio de sesión. Si utiliza caracteres de doble byte, no podrá autenticar mediante Web Image Monitor. Si utiliza Active Directory en la autenticación LDAP cuando se han establecido la autenticación Kerberos y SSL al mismo tiempo, no podrán obtenerse direcciones de correo electrónico. Requisitos operativos para la autenticación LDAP Para activar el método de autenticación LDAP, se deben cumplir los siguientes requisitos: La configuración de red debe permitir a la máquina detectar la presencia del servidor LDAP. Al utilizar SSL, TLSv1, SSLv2 o SSLv3 pueden funcionar en el servidor LDAP. El servidor LDAP debe estar registrado en la máquina. Cuando se registra el servidor LDAP, deben especificarse los siguientes ajustes. Nombre de servidor Base de búsqueda Número puerto Comunicación SSL Autenticación Seleccione Kerberos, DIGEST o Autenticación texto normal. Nombre de usuario No tiene que introducir el nombre de usuario si el servidor LDAP es compatible con "Autenticación anónima". Contraseña 64

65 Configuración de la autenticación de usuario No tiene que introducir la contraseña si el servidor LDAP es compatible con "Autenticación anónima". Cuando selecciona Autenticación texto normal, se activa la autenticación LDAP Simplificada. La autenticación simplificada no puede realizarse con un atributo de usuario (como por ejemplo: cn o uid) en vez de DN. En el modo de autenticación LDAP simple, la autenticación fallará si la contraseña se deja en blanco. Para permitir contraseñas en blanco, póngase en contacto con su representante de servicio. Con la autenticación LDAP, si no se ajusta "Autenticación anónima" en los ajustes del servidor LDAP como Prohibido, los usuarios podrán acceder aun sin tener una cuenta en el servidor LDAP. Si se configura el servidor LDAP mediante Windows Active Directory, puede estar disponible la opción Autenticación anónima. Si la autenticación Windows está disponible, se recomienda utilizarla. La primera vez que un usuario no registrado acceda a la máquina después de haberse especificado la autenticación LDAP, el usuario se registrará en la máquina y podrá usar las funciones disponibles en "Funciones disponibles" durante la autenticación LDAP. Para restringir la disponibilidad de las funciones para cada usuario, registre a cada usuario con el ajuste de "Funciones disponibles" correspondiente en la Libreta de direcciones, o especifique "Funciones disponibles" para cada usuario registrado. El ajuste de "Funciones disponibles" es efectivo la siguiente vez que el usuario accede a la máquina. Para activar Kerberos para la autenticación LDAP debe resgistrarse primero un realm. El realm debe programarse en letras mayúsculas. Para obtener más información sobre cómo registrar un realm, consulte el Manual de referencia de configuración del sistema y de red. La función de referencia no está disponible para los servidorse SSL cuando hay una búsqueda de LDAP en curso. Pág.61 "Creación del certificado de servidor" Especificación de autenticación LDAP Antes de empezar a configurar la máquina, asegúrese de que la autenticación de administrador esté correctamente configurada en "Gestión de autenticación del administrador". Este ajuste puede especificarlo el administrador de la máquina. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Gestión de autenticación de usuario]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 5. Seleccione [Autent. LDAP]. 65

66 Configuración de la autenticación de usuario Si no desea utilizar la gestión de autenticación de usuario, seleccione [Desactivado]. 6. Seleccione el servidor LDAP que se utilizará para la autenticación LDAP. 7. Seleccione el nivel "Autenticación trab. impresora". Puede especificar el rango de direcciones IPv4 al que se aplicará este ajuste, y si se aplicará o no el ajuste al interface USB. Si selecciona [Completa] o [Simple (Todo)], continúe en Selección de Completa o Simple (Todo). Si selecciona [Simple (Limit.)], continúe en Selección de Simple (Limit.). Para obtener una descripción de los niveles de autenticación del trabajo de impresora, consulte "Autenticación de trabajos de impresora". Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Pág.66 "Selección de Completa o Simple (Todo)" Pág.68 "Selección de Simple (Limit.)" Pág.77 "Autenticación de trabajos de impresora" Selección de Completa o Simple (Todo) Si selecciona [Completa], no podrá imprimir usando un controlador de impresora o un dispositivo que no admita la autenticación. Para imprimir en un entorno que no admita la autenticación, seleccione [Simple (Todo)] o [Simple (Limitación)]. Si selecciona [Simple (Todo)], podrá imprimir incluso con controladores de impresora o dispositivos sin autenticación. Especifique este ajuste si desea imprimir con un controlador de impresora o un dispositivo que no pueda ser identificado por la máquina, o si no requiere autenticación para imprimir. No obstante, tenga en cuenta que, dado que la impresora no requiere autenticación en este caso, podría ser utilizada por usuarios no autorizados. 66

67 Configuración de la autenticación de usuario 1. Pulse [Completa] o [Simple (Todo)]. 2. Seleccione la función o las funciones de la máquina que desea permitir. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. La autenticación se aplicará sólo a las funciones seleccionadas. Los usuarios sólo pueden utilizar las funciones seleccionadas. Para obtener información detallada sobre la especificación de funciones disponibles para individuos o grupos, consulte "Limitación de funciones disponibles". 3. Pulse [Cambiar] para "Atributo nom. acceso". 4. Introduzca el atributo de nombre de usuario y, a continuación, pulse [OK]. Utilice el atributo de nombre de usuario de inicio de sesión como criterio de búsqueda para obtener información sobre un usuario autenticado. Puede crear un filtro de búsqueda basado en el Atributo de nombre de usuario, seleccionar un usuario, y a continuación recuperar la información sobre el usuario desde el servidor LDAP de manera que se transfiera a la Libreta de direcciones de la máquina. Para especificar numerosos atributos de inicio de sesión, coloque una coma (,) entre ellos. La búsqueda devolverá resultados para cualquiera de los dos o ambos atributos. También, si coloca un símbolo de igual (=) entre un atributo de inicio de sesión y un valor (por ejemplo: cn=abcde, uid=xyz), la búsqueda solo devolverá resultados que concuerden con los valores especificados para los atributos. Esta función de búsqueda también se puede aplicar cuando se especifica la autenticación sin cifrado. Cuando se realice una autenticación con el formato DN, no es necesario registrar los atributos de inicio de sesión. El método para seleccionar el nombre de usuario depende del entorno del servidor. Compruebe el entorno del servidor e introduzca el nombre de usuario en función de éste. 67

68 Configuración de la autenticación de usuario 5. Pulse [Cambiar] para "Atributo único". 6. Introduzca el atributo único y, a continuación, pulse [OK]. Especifique el Atributo único en la máquina para que coincida la información del usuario del servidor LDAP con la de la máquina. De esta manera, si el Atributo único de un usuario registrado en el servidor LDAP coincide con el de un usuario registrado en la máquina, los dos casos se tratan como una referencia al mismo usuario. Puede introducir un atributo como "número-de-serie" o "id-de-usuario". Además puede introducir "nombre-de-equipo" o "número-de-empleado", siempre que sea único. Si no especifica el Atributo Único, se creará una cuenta en la máquina con la misma información de usuario pero un nombre de usuario de inicio de sesión diferente. 7. Pulse [OK]. 8. Pulse la tecla [Herramientas usuario/contador]. Aparecerá un mensaje de confirmación. Si pulsa [Sí], se cerrará la sesión automáticamente. Pág.147 "Limitación de Funciones disponibles" Selección de Simple (Limit.) Si selecciona [Simple (Limitación)], podrá especificar clientes para los que no se requiera autenticación de trabajo de impresora. Especifique [USB: Simple] y el rango de direcciones IPv4 de los clientes en el que no se necesita autenticación de trabajo de impresora. Configure este ajuste si desea imprimir con los drivers de impresora sin autenticación, o sin driver de impresora. La autenticación sí se requiere para imprimir con dispositivos no especificados. 1. Pulse [Simple (Limit.)]. 68

69 Configuración de la autenticación de usuario 2. Pulse [Cambiar]. 3. Especifique el rango en el que se aplica [Simple (Limit.)] a "Autenticación trab. impresora". Puede especificar el rango de direcciones IPv4 al que se aplicará este ajuste, y si se aplicará o no el ajuste al interface USB. 4. Pulse [Salir]. 5. Seleccione la función o las funciones de la máquina que desea permitir. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. La autenticación se aplicará sólo a las funciones seleccionadas. Los usuarios sólo pueden utilizar las funciones seleccionadas. Para obtener información detallada sobre la especificación de funciones disponibles para individuos o grupos, consulte "Limitación de funciones disponibles". 6. Pulse [Cambiar] para "Atributo nom. acceso". 7. Introduzca el atributo de nombre de usuario y, a continuación, pulse [OK]. Utilice el atributo de nombre de usuario de inicio de sesión como criterio de búsqueda para obtener información sobre un usuario autenticado. Puede crear un filtro de búsqueda basado en el Atributo de nombre de usuario, seleccionar un usuario, y a continuación recuperar la información sobre el usuario desde el servidor LDAP de manera que se transfiera a la Libreta de direcciones de la máquina. Para especificar numerosos atributos de inicio de sesión, coloque una coma (,) entre ellos. La búsqueda devolverá resultados para cualquiera de los dos o ambos atributos. También, si coloca un símbolo de igual (=) entre dos atributos de inicio de sesión (por ejemplo: cn=abcde, uid=xyz), la búsqueda sólo devolverá resultados que coinciden con los atributos. Esta función de búsqueda también se puede aplicar cuando se especifica la autenticación sin cifrado. Cuando se realice una autenticación con el formato DN, no es necesario registrar los atributos de inicio de sesión. 69

70 Configuración de la autenticación de usuario El método para seleccionar el nombre de usuario depende del entorno del servidor. Compruebe el entorno del servidor e introduzca el nombre de usuario en función de éste. 8. Pulse [Cambiar] para "Atributo único". 9. Introduzca el atributo único y, a continuación, pulse [OK]. Especifique el Atributo único en la máquina para que coincida la información del usuario del servidor LDAP con la de la máquina. De esta manera, si el Atributo único de un usuario registrado en el servidor LDAP coincide con el de un usuario registrado en la máquina, los dos casos se tratan como una referencia al mismo usuario. Puede introducir un atributo como "número-de-serie" o "id-de-usuario". Además puede introducir "nombre-de-equipo" o "número-de-empleado", siempre que sea único. Si no especifica el Atributo Único, se creará una cuenta en la máquina con la misma información de usuario pero un nombre de usuario de inicio de sesión diferente. 10. Pulse [OK]. 11. Pulse la tecla [Herramientas usuario/contador]. Aparecerá un mensaje de confirmación. Si pulsa [Sí], se cerrará la sesión automáticamente. Pág.147 "Limitación de Funciones disponibles" 70

71 Configuración de la autenticación de usuario Autenticación del servidor de integración Para utilizar la autenticación del servidor de integración, necesita un servidor que admita autenticación y con el software ScanRouter instalado. Para la autenticación externa, la autenticación del servidor de integración autentica colectivamente a los usuarios que intentan acceder al servidor en la red, proporcionando un sistema de autenticación de usuarios centralizado independiente del servidor, que es seguro y de gran utilidad. Por ejemplo, si el servidor de entregas y la máquina comparten la misma autenticación, de servidor de integración, es posible una conexión única utilizando DeskTopBinder. Para utilizar la autenticación del servidor de integración, se requiere acceso, distinto de la máquina, a un servidor que tenga ScanRouter System o Remote Communication Gate S y Gestor de autenticación instalados. Para obtener más información acerca del software, póngase en contacto con su representante de ventas. Utilizando Web Image Monitor, puede especificar que la fiabilidad del servidor y del certificado del sitio sean verificados cada vez que se acceda al servidor SSL. Para obtener más información acerca de Especificación SSL mediante Web Image Monitor, consulte la Ayuda de Web Image Monitor. Durante la autenticación del servidor de integración, los datos registrados en el servidor como por ejemplo: la dirección de del usuario, se registra automáticamente en la máquina. Si se cambia la información del usuario en el servidor, la información registrada en la máquina podría sobrescribirse cuando se realice la autenticación. El nombre predeterminado del administrador para el sistema ScanRouter y Remote Communication Gate S es Admin. Es distinto del nombre predeterminado del administrador de la máquina, que es admin. Especificación de autenticación del servidor de integración Antes de empezar a configurar la máquina, asegúrese de que la autenticación de administrador esté correctamente configurada en "Gestión de autenticación del administrador". Este ajuste puede especificarlo el administrador de la máquina. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Gestión de autenticación de usuario]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 5. Seleccione [Autent. serv. integr.]. Si no quiere utilizar la gestión del autenticación de usuario, seleccione [Desactivado]. 71

72 Configuración de la autenticación de usuario 6. Pulse [Cambiar] para ""Nombre de servidor"". Indique el nombre del servidor de autenticación externa. 7. Introduzca el nombre del servidor y después pulse [OK]. Introduzca la dirección IPv4 o el nombre de host. 8. En ""Tipo de autenticación"", seleccione el sistema de autenticación de autenticación externa. Seleccione un sistema de autenticación disponible. Para un uso general, seleccione [Por defecto]. 9. Pulse [Cambiar] para el "Nombre de dominio". 10. Introduzca el nombre de dominio y después pulse [OK]. No puede especificar un nombre de dominio en un sistema de autenticación que no admita inicio de sesión de dominio. 72

73 Configuración de la autenticación de usuario 11. Pulse [Obtener URL]. La máquina obtiene la URL del servidor especificado en "Nombre del Servidor". Si se modifica el "Nombre de servidor" o el ajuste para la activación de SSL tras obtener la URL, el valor de la URL será "No obtenido". 12. Pulse [Salir]. En "Tipo de autenticación", si no está registrado en un grupo, continúe en el paso 18. Si ya ha registrado un grupo, continúe en el paso 13. Si ajusta "Tipo de autenticación" a [Windows (Nativo)] o [Windows (NT Compatible)], podrá utilizar el grupo global. Si ajusta "Tipo de autenticación" a [Notes], puede utilizar el grupo Notes. Si establece el "Tipo de autenticación" como [Básico (Serv. integr.)], podrá utilizar los grupos creados a través del Gestor de autenticación. 13. En "Grupo", pulse [Programar/Cambiar] y, a continuación, pulse [*No programado]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 14. En "Nombre de grupo", pulse[cambiar] e introduzca el nombre del grupo. 73

74 Configuración de la autenticación de usuario 15. Pulse [OK]. 16. Seleccione la función o las funciones de la máquina que desea permitir. Se aplicará la autenticación para las funciones seleccionadas. Los usuarios sólo pueden utilizar las funciones seleccionadas. Para obtener información detallada sobre la especificación de funciones disponibles para individuos o grupos, consulte "Limitación de funciones disponibles". 17. Pulse [OK]. 18. Seleccione el nivel "Autenticación trab. impresora". Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. Si selecciona [Completa] o [Simple (Todo)], continúe en Selección de Completa o Simple (Todo). Si selecciona [Simple (Limit.)], continúe en Selección de Simple (Limit.). Para obtener una descripción de los niveles de autenticación del trabajo de impresora, consulte "Autenticación de trabajos de impresora". Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Pág.147 "Limitación de Funciones disponibles" Pág.75 "Selección de Completa o Simple (Todo)" Pág.75 "Selección de Simple (Limit.)" Pág.77 "Autenticación de trabajos de impresora" 74

75 Configuración de la autenticación de usuario Selección de Completa o Simple (Todo) Si selecciona [Completa], no podrá imprimir usando un controlador de impresora o un dispositivo que no admita la autenticación. Para imprimir en un entorno que no admita la autenticación, seleccione [Simple (Todo)] o [Simple (Limit.)]. Si selecciona [Simple (Todo)], podrá imprimir incluso con controladores de impresora o dispositivos sin autenticación. Especifique este ajuste si desea imprimir con un controlador de impresora o un dispositivo que no pueda ser identificado por la máquina, o si no requiere autenticación para imprimir. No obstante, tenga en cuenta que, dado que la impresora no requiere autenticación en este caso, podría ser utilizada por usuarios no autorizados. 1. Pulse [Completa] o [Simple (Todo)]. 2. Pulse [Activado] para "Utilice conexión segura (SSL)" y después pulse [OK]. Para no utilizar el nivel de sockets seguro (SSL) para autenticación, pulse [Desactivado]. 3. Pulse la tecla [Herramientas usuario/contador]. Aparecerá un mensaje de confirmación. Si pulsa [Sí], se cerrará la sesión automáticamente. Selección de Simple (Limit.) Si selecciona [Simple (Limitación)], podrá especificar clientes para los que no se requiera autenticación de trabajo de impresora. Especifique [USB: Simple] y el rango de direcciones IPv4 de los clientes en el que no se necesita autenticación de trabajo de impresora. Configure este ajuste si desea imprimir con los drivers de impresora sin autenticación, o sin driver de impresora. La autenticación sí se requiere para imprimir con dispositivos no especificados. 1. Pulse [Simple (Limit.)]. 75

76 Configuración de la autenticación de usuario 2. Pulse [Cambiar]. 3. Especifique el rango en el que se aplica [Simple (Limit.)] a "Autenticación trab. impresora". Puede especificar el rango de direcciones IPv4 al que se aplicará este ajuste, y si se aplicará o no el ajuste al interface USB. 4. Pulse [Salir]. 5. Pulse [Activado] para "Utilice conexión segura (SSL)" y después pulse [OK]. Para no utilizar el nivel de sockets seguro (SSL) para autenticación, pulse [Desactivado]. 6. Pulse la tecla [Herramientas usuario/contador]. Aparecerá un mensaje de confirmación. Si pulsa [Sí], se cerrará la sesión automáticamente. 76

77 Configuración de la autenticación de usuario Autenticación de trabajos de impresora Esta sección explica la relación entre los niveles de autenticación de trabajo de impresora y tipos de trabajo de impresora. Dependiendo de la combinación del nivel de autenticación de trabajo de impresora y el tipo de trabajo de impresión, es posible que la máquina no imprima correctamente. Defina una combinación apropiada en función del entorno de trabajo. El controlador de impresora PCL y el controlador de LAN-FAX admiten la autenticación de usuarios. Cuando la autenticación de usuario está desactivada, es posible imprimir todos los tipos de trabajos. Niveles de autenticación de los trabajos de la impresora y tipos de trabajos de impresora Gestión de autenticación de usuario Especificado Especificado Especificado Especificado Autenticación de trabajo de impresora Simple (Todo) Simple (Todo) Completo Completo Restringir uso de cifrado simple Desactivado Activado Desactivado Activado Tipo de trabajo de impresión 1 C C C C Tipo de trabajo de impresión 2 B X B X Tipo de trabajo de impresión 3 X X X X Tipo de trabajo de impresión 4 A A B B Tipo de trabajo de impresión 5 A A X X Tipo de trabajo de impresión 6 A A X X Tipo de trabajo de impresión 7 B B B B A: La impresión es posible independientemente de la autenticación de usuario. B: La impresión es posible si la autenticación de usuario se realiza correctamente. Si la autenticación de usuario falla, se reiniciará el trabajo de impresión. C: La impresión es posible si la autenticación de usuario se realiza correctamente y el valor de "Clave de cifrado de driver" para la máquina y el driver coincide. X: La impresión no es posible independientemente de la autenticación de usuario, y se reiniciará el trabajo de impresión. Autenticación de trabajos de la impresora Completo La máquina autentifica todos los trabajos de la impresora y la configuración remota, y cancela los trabajos y la configuración que han provocado el fallo de la autentificación. Trabajos de impresora: Borrar trabajo Configuración: Desactivada Simple (Todo) 77

78 Configuración de la autenticación de usuario La máquina autentica los trabajos de la impresora y la configuración remota que tengan información de autentificación, y cancela los trabajos y la configuración que han provocado el fallo de la autenticación. Los trabajos de impresora y la configuración sin información de autenticación se realizan sin autenticarse. Simple (Limitación) Puede especificar el rango de aplicación de [Simple (Limit.)] indicando [USB: Simple] y/o la dirección IPv4 del cliente. Tipos de trabajos de impresora 1. Las casillas de verificación [Autenticación de usuario] y [Con cifrado] se seleccionan en el controlador de impresora de PCL, y/o las casillas de verificación [Autenticación de usuario general] y [Cifrado] se seleccionan en el cuadro de diálogo del controlador de LAN-FAX. Se añade información de la autenticación personal al trabajo de la impresora. El controlador de impresora aplica un cifrado avanzado a las contraseñas de inicio de sesión. La clave de encriptación del controlador de impresora permite la encriptación del controlador e impidie que se robe la contraseña de inicio de sesión. Para obtener información sobre cómo prohibir el uso del cifrado simple a través de la opción "Restringir uso de cifrado simple", consulte Activación de las funciones de seguridad ampliada. 2. En el cuadro de diálogo del controlador de impresora PCL, se selecciona la casilla de verificación [Autenticación de usuario] y/o en el cuadro de diálogo del controlador de LAN-FAX, se selecciona la casilla de verificación [Autenticación de usuario general]. Se añade información de la autenticación personal al trabajo de la impresora. El controlador de impresora aplica un cifrado simple a las contraseñas de inicio de sesión. Para obtener información sobre cómo desactivar la función "Restringir uso de cifrado simple" y permitir el uso del cifrado simple, consulte Activación de las funciones de seguridad ampliada. 3. En el cuadro de diálogo del controlador de impresora PCL, no se selecciona la casilla de verificación [Autenticación de usuario] y/o en el cuadro de diálogo del controlador de LAN-FAX, se selecciona la casilla de verificación [Autenticación de usuario general]. La información de autenticación personal se añade al trabajo de impresión, pero la autenticación se desactiva. 4. Cuando utilice el controlador de impresora PostScript 3, el trabajo de impresora incluye información del código de usuario. La información de la autenticación personal no se añade al trabajo de impresora pero sí lo hace con la información del código de usuario. Este tipo también se aplica a la impresión de recuperación/en paralelo con un controlador de impresora PCL que no admita autenticación. 5. Cuando utilice el controlador de impresora PostScript 3, el trabajo de impresora no incluye información del código de usuario. No se añaden a la impresora ni la información de autenticación personal ni la del código de usuario. Este tipo también se aplica a la impresión de recuperación/en paralelo con un controlador de impresora PCL que no admita autenticación. 6. Se envía un trabajo de impresora o un archivo PDF desde un ordenador host sin controlador de impresora y se imprime mediante LPR. No se añade información de la autenticación personal al trabajo de la impresora. Esto también se verifica con Enviar para imprimir. Para obtener información detallada sobre "Correo para imprimir", consulte el Manual de referencia de fax. 7. Un PDF se imprime mediante un ftp. La autenticación personal se realiza con el identificador de usuario y la contraseña que se utilizan para iniciar una sesión vía ftp. No obstante, el identificador de usuario y la contraseña no están cifrados. 78

79 Configuración de la autenticación de usuario Pág.233 "Especificando las Funciones de seguridad ampliada" 79

80 Configuración de la autenticación de usuario Si se especifica la autenticación de usuario Cuando se configura la autenticación de usuario (autenticación de código de usuario, autenticación básica, autenticación de Windows, autenticación LDAP o autenticación del servidor de integración), se muestra la pantalla de autenticación. Para utilizar las funciones de seguridad de la máquina, cada usuario debe introducir un nombre de usuario y una contraseña válidos. Inicie sesión para poner en funcionamiento la máquina y cierre sesión cuando finalice las operaciones. Asegúrese de cerrar sesión para evitar que usuarios no autorizados utilicen la máquina. Cuando se especifica el temporizador de finalización de sesión automática, la máquina se desconecta automáticamente si no utiliza el panel de mandos durante un tiempo determinado. Para obtener información detallada sobre el Temporizador de finalización auto sesión, consulte Finalización de sesión automática. Asimismo, puede autenticarse mediante un dispositivo externo. Para obtener detalles sobre el uso de un dispositivo externo para la autenticación de usuarios, comuníquese con su representante de servicio. Pregunte al Administrador de usuario su nombre de usuario de inicio de sesión, contraseña y código de usuario. Para la autenticación del código de usuario, introduzca un número registrado en la Libreta de direcciones como "Código de usuario". La función de temporizador de finalización automática de sesión sólo se puede utilizar con la autenticación Básica, Windows, LDAP o de Servidor de Integración. Pág.86 "Desconexión automática" Si se especifica la autenticación de código de usuario Cuando configure la autenticación de código de usuario, aparecerá la siguiente pantalla. La pantalla de escáner se utiliza como ejemplo. Introduzca su código de usuario Inicio de sesión a través del panel de mandos Utilice el siguiente procedimiento para iniciar sesión si la autenticación de código de usuario está activada. 1. Introduzca un código de usuario (de ocho dígitos como máximo) y pulse la tecla [OK]. Cuando la autenticación se realice satisfactoriamente, aparecerá una pantalla mostrando la función correspondiente. Para cerrar la sesión, realice una de las siguientes acciones: Pulse el interruptor de funcionamiento. 80

81 Configuración de la autenticación de usuario Pulse la tecla [Ahorro de energía] cuando hayan finalizado los trabajos. Pulse las teclas [Borrar/Parar] y [Borrar modos] al mismo tiempo. Inicio de sesión mediante el driver de impresora Cuando se haya establecido la autenticación de código usuario, especifique un código de usuario en el cuadro de diálogo de preferencias de impresión del driver de la impresora. Para obtener más información, consulte la Ayuda del driver de impresora. Si se especifica la autenticación Básica, Windows, LDAP o de Servidor de Integración Si se especifica la autenticación Básica, Windows, LDAP o de Servidor de Integración, aparece la siguiente pantalla. Introduzca su nombre de usuario y contraseña de inicio de sesión. Inicio de sesión a través del panel de mandos Utilice el siguiente procedimiento para iniciar sesión si está activada la autenticación Básica, Windows, LDAP o de Servidor de Integración. 1. Pulse [Inicio de sesión]. 2. Introduzca el nombre de usuario y, a continuación, pulse [OK]. 3. Introduzca la contraseña y a continuación pulse [OK]. Aparece el mensaje "Autenticando... Por favor, espere.". Cuando la autenticación se realice satisfactoriamente, aparecerá una pantalla mostrando la función correspondiente. Finalizar sesión a través del panel de mandos Realice el siguiente procedimiento para finalizar la sesión si está activada la autenticación básica, autenticación de Windows, autenticación LDAP o autenticación del servidor de integración. 1. Pulse la tecla [Inicio de sesión/final de sesión]. 2. Pulse [Sí]. Aparece el mensaje "Finalizando sesión... Por favor, espere.". 81

82 Configuración de la autenticación de usuario Puede cerrar sesión también mediante los siguientes procedimientos. Pulse el interruptor de funcionamiento. Pulse la tecla [Ahorro de energía]. Inicio de sesión mediante el driver de impresora Si está activada la autenticación básica, de Windows, LDAP o de servidor de integración, realice los ajustes de cifrado en las propiedades del controlador de la impresora y, a continuación, especifique un nombre de usuario y una contraseña de inicio de sesión. Para obtener detalles, consulte la ayuda del driver de la impresora. Se utiliza Windows XP para ilustrar el procedimiento. Controlador de LAN-FAX Si la configuración de autenticación del usuario se lleva a cabo en la máquina, asegúrese de que la configuración de autenticación del usuario se realice también en el controlador de LAN-FAX. Con la autenticación de usuario, sólo los usuarios registrados en la máquina o en el servidor pueden enviar y/o imprimir faxes con la máquina. Asegúrese de que la configuración de nombre de usuario y contraseña de inicio de sesión del usuario se introduzca en el controlador de LAN-FAX para permitir que ese usuario realice un envío y/o imprima. Los usuarios no registrados en la máquina no pueden utilizar la máquina para realizar envíos y/o imprimir. 1. Abra el cuadro de diálogo de propiedades de la impresora y, a continuación, haga clic en la ficha [Opciones avanzadas]. 2. Seleccione la casilla de verificación [Autenticación de usuario general]. 3. Si desea encriptar la contraseña de inicio de sesión, seleccione la casilla de verificación [Encriptación]. Introduzca la clave de encriptación del controlador en la máquina. 4. Haga clic en [Aceptar] para cerrar el cuadro de diálogo de propiedades de la impresora. 5. Abra el documento que desea enviar desde una aplicación. 6. Seleccione [LAN-Fax] como impresora y comience el trabajo de impresión. Aparecerá el cuadro de diálogo [LAN-Fax]. 7. Haga clic en [Ajustes de usuario]. Aparecerá el cuadro de diálogo [Ajustes de usuario]. 8. Introduzca el nombre de usuario y la contraseña de inicio de sesión ya definidos en la máquina o en el servidor para autenticar al usuario. Si introduce un nombre de usuario y una contraseña de inicio de sesión no válidos, no se iniciará el envío y/o la impresión. 9. Haga clic en [Aceptar]. Aparecerá un mensaje de confirmación. 10. Para confirmar la contraseña, vuelva a introducirla y haga clic en [OK]. 11. Haga clic en [Imprimir]. 82

83 Configuración de la autenticación de usuario Los parámetros [Código de usuario:] y [Especificar remitente] del cuadro de diálogo [Ajustes de usuario] no son válidos cuando utiliza la función de autenticación de usuario. Controlador de impresora PCL Si se ha llevado a cabo la configuración de autenticación en la máquina, también necesitará realizar la configuración de autenticación de usuario en el controlador de la impresora. Con la autenticación de usuario, sólo los usuarios registrados en la máquina o el servidor se pueden imprimir con la máquina. Tiene que llevar a cabo la configuración de nombre de usuario y contraseña de inicio de sesión de un usuario para permitir que ese usuario imprima. Los usuarios que no están registrados en la impresora de la máquina o el servidor no pueden utilizar la máquina para imprimir. 1. Abra el cuadro de diálogo de propiedades de la impresora y, a continuación, haga clic en la ficha [Opciones avanzadas]. 2. Seleccione la casilla de verificación [Autenticación de usuario]. 3. Si desea encriptar la contraseña de inicio de sesión, seleccione la casilla de verificación [Cifrado]. Intrpduzca la clave de encriptación del controlador ya establecida en la máquina. 4. Haga clic en [Aceptar] para cerrar el cuadro de diálogo de propiedades de la impresora. 5. En la ventana [Impresoras y faxes], abra el cuadro de diálogo de preferencias de impresión de esta máquina. 6. Especifique la configuración de autenticación de usuario. Cuando utilice el controlador de la impresora PCL 5c, haga clic en la ficha [Acceso válido] y, a continuación, haga clic en [Autenticaciones...]. Cuando utilice el driver de la impresora PCL 6, haga clic en la pertaña [Ajustes detallados], haga clic en [Ajustes trabajo] y, a continuación, haga clic en [Autenticación...] en el área [Ajustes trabajo]. 7. Introduzca un nombre de usuario y una contraseña de inicio de sesión ya establecida en la máquina o en el servidor para autenticar al usuario. Asegúrese de volver a introducir la misma contraseña para confirmarla. Asegúrese de introducir el mismo nombre de usuario y contraseña de inicio de sesión registrados en la máquina o en el servidor. La impresión no empezará a menos que introduzca un nombre de usuario y una contraseña de inicio de sesión válidos. 8. Haga clic en [OK] para cerrar el cuadro de diálogo [Autenticación]. 9. Haga clic en [OK] para cerrar el cuadro de diálogo de preferencias de impresión. Cuando utilice la función de autenticación de usuario, la configuración de código de usuario se hará válida. Cuando se inicia sesión con el driver de la impresora no es necesario cerrar la sesión. Dependiendo de las aplicaciones, los ajustes realizados aquí no podrán utilizarse como ajustes predeterminados. Para obtener información detallada sobre la pantalla de configuración del driver de impresora, consulte el Manual de referencia de impresora. Iniciar sesión mediante Web Image Monitor En esta sección se explica cómo iniciar una sesión en la máquina mediante Web Image Monitor. 83

84 Configuración de la autenticación de usuario 1. Haga clic en [Inicio sesión] en la página inicial de Web Image Monitor. 2. Introduzca el nombre de usuario de inicio de sesión y la contraseña. A continuación, haga clic en [Inicio de sesión]. Para la autenticación del código de usuario, introduzca un código de usuario en "Nombre de usuario de inicio de sesión" y haga clic en [Inicio sesión]. Cerrar sesión utilizando Web Image Monitor 1. Haga clic en [Finalizar sesión] para cerrar sesión. Borre la memoria caché de Web Image Monitor después de cerrar la sesión. Función de bloqueo del usuario Si se ha introducido una contraseña incorrecta varias veces, la función de bloqueo de usuario evita posteriores intentos de conexión con el mismo nombre de usuario. Incluso si el usuario bloqueado introdujese la contraseña correcta posteriormente se produciría un fallo de autenticación y la máquina no podría ser utilizada hasta que transcurriese el período de bloqueo o un administrador o supervisor desactivara el bloqueo. Para utilizar la función de bloqueo en autenticación de usuario, el método de autenticación debe configurarse en autenticación básica. Con otros métodos de autenticación, la función de bloqueo protege sólo las cuentas del supervisor y del administrador y no las cuentas de usuario generales. Ítems de ajuste de bloqueo Los ajustes de la función de bloqueo pueden realizarse mediante Web Image Monitor. Ítem de ajuste Descripción Valores de ajuste Ajuste predeterminado Bloqueo Especifique si desea activar o desactivar la función de bloqueo. Activo Inactivo Inactivo Número de intentos antes de bloqueo Especifique el número de intentos de autenticación permitidos antes de aplicar el bloqueo Duración del bloqueo de cuenta Especifique si se va a cancelar o no el bloqueo después de un periodo de tiempo especificado. Activo Inactivo Inactivo 84

85 Configuración de la autenticación de usuario Ítem de ajuste Descripción Valores de ajuste Ajuste predeterminado Bloquear usuario después de Especifique el número de minutos después del cual se cancela el bloqueo min. 60 min. Privilegios de liberación de bloqueo Los administradores con privilegio de desbloqueo son los siguientes. Bloquear usuario Desbloqueado de administrador usuario general administrador de usuario, administrador de red, administrador de archivo, administrador de máquina supervisor administrador de usuario supervisor administrador de máquina Especificar la función bloqueo de cuentas Esta opción puede especificarla el administrador de máquina utilizando Web Image Monitor. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de la máquina puede iniciar sesión. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Configuración] y, a continuación, haga clic en [Directiva de bloqueo de cuentas] en "Seguridad". Aparece la página Directiva de bloqueo de cuentas. 5. Configure "Bloqueo" en [Activo]. 6. En el menú desplegable, seleccione el número de intentos de inicio de sesión permitidos antes de aplicar el bloqueo. 7. Después del bloqueo, si desea cancelar el bloqueo una vez transcurrido un período de tiempo especificado, ajuste la "Duración del bloqueo de cuenta" a [Activo]. 8. En el campo "Bloquear usuario después de", introduzca el número de minutos hasta que se desactive el bloqueo. 9. Haga clic en [Aceptar]. La Directiva de bloqueo de cuentas está configurada. 10. Haga clic en [Finalizar sesión]. 85

86 Configuración de la autenticación de usuario Cancelación del bloqueo de contraseña En esta sección se explica cómo cancelar el bloque de contraseñas de usuario. El administrador de usuarios es el responsable de configurar el bloqueo de contraseñas de usuario. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. Puede iniciar la sesión el administrador o supervisor con privilegios de desbloqueo. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Libreta de direcciones]. Aparece la página Libreta de direcciones. 5. Seleccione la cuenta de usuario bloqueada. 6. Haga clic en [Cambiar]. 7. Configure "Bloqueo" como [Inactivo] dentro de "Información de autenticación". 8. Haga clic en [Aceptar]. 9. Haga clic en [Finalizar sesión]. Puede cancelar el bloqueo de contraseña del administrador y el supervisor apagando y volviendo a encender la máquina o cancelando el ajuste en [Programar/Cabmiar administrador] dentro de [Configuración] en Web Image Monitor. Desconexión automática Este ajuste puede especificarlo el administrador de la máquina. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. Cuando se utiliza la autenticación básica, la autenticación de Windows, la autenticación LDAP o la autenticación de servidor de integración, la máquina finaliza la sesión automáticamente si no se utiliza el panel de mandos en un plazo de tiempo específico. Esta función se denomina Finalización automática de sesión. Indique el tiempo que debe esperar la impresora antes de ejecutar la desconexión automática. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 86

87 Configuración de la autenticación de usuario 3. Pulse [Ajustes temporizador]. 4. Pulse [Tempor. de finaliz. auto sesión]. 5. Seleccione [Activado]. Si no desea activar [Tempor. fin sesión auto], seleccione [Desactivado]. 6. Introduzca un valor entre 60 y 999 (segundos) con las teclas numéricas y, después, pulse [ ]. 87

88 Configuración de la autenticación de usuario 7. Pulse la tecla [Herramientas usuario/contador]. Aparecerá un mensaje de confirmación. Si pulsa [Sí], se cerrará la sesión automáticamente. Si se produce un atasco de papel o un cartucho de impresora se queda sin tinta, puede que la máquina no pueda llevar a cabo la función de finalización automática de sesión. Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" 88

89 Configuración de la autenticación de usuario Autenticación a través de un dispositivo externo Para realizar la autenticación mediante un dispositivo externo, consulte el manual del dispositivo. Para obtener más información, póngase en contacto con su representante de ventas. 89

90 Cómo evitar la filtración de datos Cómo evitar la filtración de datos Prevención de copias no autorizadas...91 Prevención de copia no autorizada...91 Seguridad de datos para copia...91 Aviso...92 Especificar seguridad de datos para copia mediante el panel de mandos...92 Impresión de un documento confidencial...94 Especificación de un archivo de impresión bloqueada...94 Impresión de un archivo de Impresión bloqueada...95 Eliminación de archivos de Impresión bloqueada...96 Cambiar la contraseña de un archivo de impresión bloqueada...97 Desbloquear un archivo de impresión bloqueada...98 Configuración de los permisos de acceso para archivos almacenados Especificación de permisos de usuario y acceso para archivos almacenados Cambio del propietario de un documento Especificación de los privilegios de acceso para los archivos almacenados mediante las funciones de escáner y de fax Especificación de permisos de usuario y acceso para archivos almacenados por un usuario en particular Activación de contraseñas para los archivos guardados Desbloqueo de archivos Copyright

91 Cómo evitar la filtración de datos Prevención de copias no autorizadas En esta sección se explican las funciones de seguridad que protegen los documentos de las copias no autorizadas y evitan las pérdidas de información. Prevención de copia no autorizada Si esta máquina copia, envía por fax, escanea o almacena en Document Server un documento en el que se ha integrado un patrón o texto contra copia (por ejemplo, No copiar ) mediante un dispositivo que utiliza una función de prevención de copias, la máquina reproducirá el patrón o el texto a una resolución visible para impedir las copias no autorizadas. Esta máquina no puede integrar patrones o texto contra copias reproducibles. La Prevención de copia no autorizada disuade de la copia no autorizada, si bien no detiene necesariamente las filtraciones de información. No se puede garantizar que el patrón incrustado se copie, se envíe por fax y escanee o se almacene correctamente en el Document Server. Dependiendo de los ajustes de la máquina y del escáner, puede que el patrón incrustado no se copie, se envíe por fax y escanee o se almacene en el Document Server. CAW004S 1. Documentos impresos Se integran una imagen de fondo y un patrón para la prevención de copias no autorizadas. 2. El documento se copia, se envía por fax, se escanea o se almacena en el Document Server. 3. Copias impresas En las copias impresas de un documento, aparece de forma visible un patrón incrustado (por ejemplo, una advertencia como No copiar ). Seguridad de datos para copia Si esta máquina copia, envía por fax, escanea o almacena en Document Server un documento en el que se ha integrado un texto o patrón contra copias mediante un dispositivo que utiliza una función de prevención de copias, la máquina imprimirá en gris sobre cada página para evitar las copias no autorizadas. Tenga en cuenta que si la unidad Copy Data Security opcional está instalada en su máquina, las copias de los documentos en los que se ha insertado texto o un patrón contra copias se imprimirán completamente en gris. 91

92 Cómo evitar la filtración de datos Esta máquina no puede integrar texto o patrones contra copias que hagan que se imprima sobre las copias. La máquina no emitirá ningún sonido si se detecta una copia de un documento con seguridad de datos a través del escáner TWAIN. CAW005S 1. Documentos con seguridad de datos para copia 2. El documento se copia, se envía por fax, se escanea o se almacena en el Document Server. 3. Copias impresas El texto y las imágenes del documento aparecen sombreadas en las copias impresas. Si se produce un fallo de detección, póngase en contacto con su representante de servicio. La liberación de cualquier texto o patrón contra copias reproducido variará en función de la configuración del documento y la máquina. Si se instala la unidad Copy Data Security, la máquina imprimirá en gris sólido sobre las copias, por lo que el texto o patrón contra copias permanecerá invisible. La máquina emitirá un sonido, si se detecta un documento con seguridad de datos para copia. Si la seguridad de datos escaneados para copia de documentos se registra como un sello de usuario, la máquina no emite ningún pitido. El archivo registrado como sello del usuario queda oscurecido y no se añade ningún dato al registro de copias no autorizadas. Aviso 1. El fabricante no garantiza que los sistemas de prevención de copia no autorizada y de seguridad de datos contra copia funcionen siempre. Dependiendo del papel, el modelo de fotocopiadora o impresora multifuncional y los ajustes de la copiadora o la impresora, podría ocurrir que los sistemas de prevención de copia no autorizada y de seguridad de datos para copia no funcionasen correctamente. 2. El fabricante no se hace responsable de ningún daño causado por el uso o la imposibilidad de utilizar la función de copia no autorizada y seguridad de datos para copia. Especificar seguridad de datos para copia mediante el panel de mandos Este ajuste puede especificarlo el administrador de la máquina. 92

93 Cómo evitar la filtración de datos Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. Para utilizar esta función, debe tener instalada la unidad Copy Data Security. Si un documento impreso se copia, se envía por fax, se escanea o se almacena en el Document Server, la copia aparecerá sombreada. Si un documento que no está protegido contra copia se copia, se envía por fax, se escanea o se almacena, la copia o archivo almacenado no se sombreará. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Seguridad de datos para copia]. Si el ajuste que desea especificar no aparece, pulse [ Siguiente] para desplazarse por los ajustes disponibles. 5. Pulse [Activado]. Si no desea especificar "Seguridad de datos para copia", seleccione [Desactivado]. 6. Pulse [OK]. 7. Pulse [Salir]. 8. Pulse la tecla [Herramientas usuario/contador]. Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" 93

94 Cómo evitar la filtración de datos Impresión de un documento confidencial En función de la ubicación de la máquina, es complicado evitar que personas no autorizadas vean copias impresas en las bandejas de salida de la máquina. Cuando imprima documentos confidenciales, use la función Impresión bloqueada. Impresión bloqueada Cuando utilice la función Impresión bloqueada de la impresora, guarde los archivos en la impresora como archivos de Impresión bloqueada y, a continuación, imprímalos desde el panel de mandos de la impresora y retírelos inmediatamente, para evitar que otras personas los vean. Los documentos confidenciales pueden imprimirse sin tener en cuenta los ajustes de autenticación de usuario. Para guardar archivos temporalmente, seleccione [Impresión almacenada] en el controlador de la impresora. Si selecciona [Impresión almacenada (compartida)], se pueden compartir también estos archivos. Especificación de un archivo de impresión bloqueada Cuando utilice el controlador de la impresora, especifique un archivo de Impresión bloqueada. Si ha activado la autenticación de usuario, debe introducir el nombre de usuario y la contraseña de inicio de sesión con el driver de la impresora. Para obtener más información, consulte la Ayuda del controlador. La impresión bloqueada es posible aunque todavía no se haya configurado la autenticación de usuario. Para configurar este ajuste, consulte el Manual de referencia de impresora. 1. Abra el cuadro de diálogo de preferencias de impresión. 2. Establezca "Tipo de trabajo:" en [Impresión bloqueada]. Cuando utilice el driver de impresora PCL 5c, la lista "Tipo de trabajo:" se encontrará en la pestaña "Configuración". Cuando utilice el driver de impresora PCL 6, la lista "Tipo de trabajo:" se encontrará en la pestaña "Ajustes predet. un clic". 3. Haga clic en [Detalles...]. 4. Introduzca la identificación del usuario y la contraseña Introduzca la identificación de usuario con un máximo de 8 caracteres alfanuméricos. Introduzca la contraseña con de 4 a 8 números. Introduzca el código de clasificación utilizando hasta 32 caracteres alfanuméricos. Los códigos de clasificación le permiten clasificar archivos de registros que muestren el número de páginas impresas en cada código. La contraseña que introduzca aquí le permitirá utilizar la función de Impresión bloqueada. Para imprimir un archivo de Impresión bloqueada, introduzca la misma contraseña en el panel de mandos. La contraseña está cifrada durante la transmisión de datos. 5. Haga clic en [Aceptar]. 6. Haga clic en [Aceptar]. 94

95 Cómo evitar la filtración de datos 7. Imprimir el documento bloqueado. Impresión de un archivo de Impresión bloqueada Puede imprimir un archivo de impresión bloqueada a través del panel de mandos de la máquina. Para imprimr archivos de impresión bloqueada, se require la contraseña. Si no introduce la contraseña correcta, no puede imprimirlos. El administrador de archivos puede cambiar la contraseña de usuario si se ha olvidado. Esto también se puede especificar a través de Web Image Monitor. Para obtener más información, consulte la Ayuda de Web Image Monitor. 1. Pulse la tecla [Impresora]. 2. Pulse [Trabajos de impresión]. 3. Pulse [Lista trab. impr. bloq.] Sólo aparecen los archivos de Impresión bloqueada que pertenecen al usuario que ha iniciado sesión. 4. Seleccione el archivo de Impresión bloqueada que se imprimirá. 5. Pulse [Imprimir]. 95

96 Cómo evitar la filtración de datos 6. Introduzca la nueva contraseña para el archivo guardado, y después pulse [OK]. Introduzca la contraseña especificada en el paso 4 en "Activación de un archivo de impresión bloqueada". 7. Pulse [Sí]. Para obtener más información acerca de cómo iniciar y finalizar una sesión con autenticación de usuario, consulte Si se ha especificado la autenticación de usuario. Pág.80 "Si se especifica la autenticación de usuario" Eliminación de archivos de Impresión bloqueada El creador de archivos (propietario) puede activar esta función. Para eliminar archivos de Impresión bloqueada, debe introducir la contraseña correspondiente a los archivos. Si se ha olvidado de la contraseña, pídale al admininistrador que la cambie. Esto también se puede especificar a través de Web Image Monitor. Para obtener más información, consulte la Ayuda de Web Image Monitor. 1. Pulse la tecla [Impresora]. 2. Pulse [Trabajos de impresión]. 3. Pulse [Lista trab. impr. bloq.] 4. Seleccione el archivo. 5. Pulse [Eliminar]. 6. Introduzca la contraseña del archivo de Impresión bloqueada y, a continuación, pulse [OK]. Si el administrador ha iniciado sesión no aparecerá la pantalla de contraseña. 7. Pulse [Sí]. 96

97 Cómo evitar la filtración de datos Puede configurar esta máquina para que elimine los archivos almacenados automáticamemte estableciendo la opción "Eliminar temporalmente de forma automática los trabajos de impresión" en [Activado]. Para obtener información sobre la opción "Eliminar temporalmente de forma automática los trabajos de impresión", consulte el Manual de referencia de impresora. El administrador de archivos también puede borrar los archivos de Impresión bloqueada. Cambiar la contraseña de un archivo de impresión bloqueada El creador de archivos (propietario) o el administrador de archivos pueden especificar esta función. Si ha olvidado la contraseña, el administrador de archivos cambia la contraseña para reiniciar el acceso. Esto también se puede especificar a través de Web Image Monitor. Para obtener más información, consulte la Ayuda de Web Image Monitor. 1. Pulse la tecla [Impresora]. 2. Pulse [Trabajos de impresión]. 3. Pulse [Lista trab. impr. bloq.] 4. Seleccione el archivo. 5. Pulse [Cambiar contraseña]. 6. Introduzca la nueva contraseña para el archivo guardado, y después pulse [OK]. Si el administrador ha iniciado sesión no aparecerá la pantalla de contraseña. 97

98 Cómo evitar la filtración de datos 7. Introduzca la nueva contraseña para el archivo guardado y pulse [OK]. 8. Si aparece una pantalla en la que se le pide que vuelva a introducir la contraseña, introduzca la contraseña y, a continuación, pulse [OK]. Si el administrador ha iniciado sesión no aparecerá la pantalla de contraseña. Desbloquear un archivo de impresión bloqueada Si selecciona [Activado] en "Mejorar protección arch.", el archivo se bloqueará y no se podrá acceder a él si se introduce una contraseña incorrecta diez veces. En esta sección, se explica cómo desbloquear archivos. "Mejorar protección arch." es una de las funciones de seguridad ampliada. Para obtener información detallada de ésta y otras funciones de seguridad ampliadas, consulte "Especificación de las funciones de seguridad ampliadas". Únicamente el administrador de archivos puede desbloquear archivos. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. Esto también se puede especificar a través de Web Image Monitor. Para obtener más información, consulte la Ayuda de Web Image Monitor. 1. Pulse la tecla [Impresora]. 2. Pulse [Trabajos de impresión]. 3. Pulse [Lista trab. impr. bloq.] 4. Seleccione el archivo. El icono aparece junto al archivo bloqueado a través de la función Mejorar protección de archivo. 5. Pulse [Desbloquear archivo]. 98

99 Cómo evitar la filtración de datos 6. Pulse [Sí]. El icono desaparece. También puede utilizar el mismo procedimiento para desbloquear los archivos de impresión bloqueada. Pág.233 "Especificando las Funciones de seguridad ampliada" Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" 99

100 Cómo evitar la filtración de datos Configuración de los permisos de acceso para archivos almacenados En esta sección se describe como especificar los permisos de acceso para archivos almacenados. Puede especificar los usuarios que pueden acceder a los archivos escaneados guardados en el Document Server. Puede evitar acciones como la impresión o el envío de archivos guardados por usuarios no autorizados. También puede especificar qué usuarios podrán modificar o eliminar los archivos almacenados. Permiso de acceso Para limitar el uso de los archivos guardados, puede especificar cuatro tipos de permiso de acceso. Sólo lectura Modificar Editar/Eliminar Control pleno Además de controlar el contenido y la información de los archivos guardados, también puede imprimir y enviar los archivos. Puede modificar los ajustes de impresión de los archivos guardados. Se incluyen los permisos para ver los archivos. Puede eliminar los archivos guardados. Se incluyen los permisos para ver y editar los archivos. Puede especificar el usuario y el permiso de acceso. Incluye permiso para ver, editar y modificar / eliminar archivos. Contraseña para archivos almacenados El creador de archivos (propietario) o el administrador de archivos puede especificar las contraseñas para archivos guardados. Puede lograr una mayor protección contra el uso no autorizado de archivos. Aunque la autenticación de usuarios no esté activada, es posible especificar las contraseñas para los archivos guardados. Para obtener información detallada sobre cómo asignar una contraseña a un archivo almacenado, consulte Especificación de contraseñas para archivos almacenados. Cualquier usuario autorizado para utilizar Document Server, las funciones de copia, escáner o fax, podrá almacenar archivos. A través de Web Image Monitor, se puede comprobar el contenido de los archivos guardados. Para obtener más información, consulte la Ayuda de Web Image Monitor. El permiso de acceso a los documentos enviados desde el controlador de la impresora y guardados en la máquina puede sólo configurarse en Web Image Monitor. Para obtener más información, consulte la Ayuda de Web Image Monitor. El permiso de acceso por defecto para el creador de archivos (propietario) es de "Sólo lectura". Puede también especificar el permiso de acceso. El administrador de archivos también puede eliminar archivos almacenados. Para obtener más información, consulte el Manual de referencia de copiadora y Document Server. Pág.108 "Activación de contraseñas para los archivos guardados" 100

101 Cómo evitar la filtración de datos Especificación de permisos de usuario y acceso para archivos almacenados El creador de archivos (propietario) o el administrador de archivos pueden especificar esta función. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. Especifique los usuarios y sus permisos de acceso para cada archivo guardado. Al activar esta opción, únicamente los usuarios con permisos pueden acceder a los archivos guardados. Si no puede acceder a los archivos, reinicie su permiso de acceso como el creador del archivo (propietario). Esto también puede hacerlo el administrador de archivos. Si desea acceder a un archivo pero no tiene permiso de acceso, consulte al creador del archivo (propietario). El administrador de archivos puede cambiar el propietario de un documento con el parámetro [Cambiar priv. acc.] del documento. Este parámetro también permite al administrador de archivos cambiar los privilegios de acceso del propietario y de otros usuarios. El propietario del documento y los usuarios con privilegio de [Pleno control] para el documento pueden cambiar los privilegios de acceso del usuario y de otros usuarios mediante el ajuste [Cambiar priv. acc.]. 1. Pulse la tecla [Document Server]. 2. Seleccione el archivo. 3. Pulse [Gestión arch.]. 101

102 Cómo evitar la filtración de datos 4. Pulse [Cambiar priv. acc.]. 5. Pulse [Progr/Camb/Elim]. 6. Pulse [Nuevo programa]. 7. Seleccione los usuarios o grupos a los que desea asignar permisos de acceso. Puede seleccionar más de un usuario. Si pulsa [Todos los usuarios], puede seleccionar todos los usuarios. 8. Pulse [Salir]. 102

103 Cómo evitar la filtración de datos 9. Seleccione el usuario al que desea asignar un permiso de acceso y, a continuación, seleccione el permiso. Seleccione el permiso de acceso de [Sólo lectura], [Editar], [Editar /Eliminar] o [Pleno control]. 10. Pulse [Salir]. 11. Pulse [OK]. Los permisos de acceso "Editar", "Editar /Eliminar" y "Pleno control" permiten a un usuario llevar a cabo operaciones de alto nivel que podrían provocar la pérdida o modificación de información confidencial. Le recomendamos que sólo conceda permisos de "Sólo lectura" a los usuarios generales. Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Cambio del propietario de un documento Utilice este procedimiento para cambiar el propietario de un documento. El administrador de archivos es el único que puede cambiar el propietario de un documento. 1. Pulse la tecla [Document Server]. 2. Seleccione el archivo. 3. Pulse [Gestión arch.]. 4. Pulse [Cambiar priv. acc.]. 5. En "Propietario", pulse [Cambiar]. 6. Seleccione el usuario que desee registrar. 7. Pulse [Salir]. 8. Pulse [OK] dos veces. Especificación de los privilegios de acceso para los archivos almacenados mediante las funciones de escáner y de fax Si se establece la autenticación de usuarios para las funciones de escáner y de fax, podrá especificar los privilegios de acceso a los archivos almacenados cuando los almacene en el Document Server. También podrá cambiar los privilegios de acceso para el archivo. 103

104 Cómo evitar la filtración de datos Especificación de permisos de acceso al almacenar un archivo En esta sección se explica cómo especificar los privilegios de acceso y, a continuación, almacenar un archivo en el Document Server mediante la función de escáner o de fax. Para ilustrar este procedimiento se utiliza la pantalla del escáner. 1. Pulse [Alm. arch.]. 2. Pulse [Privilegios acceso]. 3. Pulse [Nuevo programa]. 4. Seleccione los usuarios o grupos a los que desee asignar permisos. Puede seleccionar más de un usuario. Si pulsa [Todos los usuarios], puede seleccionar todos los usuarios. 5. Pulse [Salir]. 6. Seleccione el usuario al que desea asignar un permiso de acceso y, a continuación, seleccione el permiso. Seleccione el permiso de acceso de [Sólo lectura], [Editar], [Editar /Eliminar] o [Pleno control]. 104

105 Cómo evitar la filtración de datos 7. Pulse [Salir]. 8. Pulse [OK]. 9. Almacene los archivos en el Document Server. Especificación de permisos de acceso para los archivos almacenados En esta sección se explica cómo cambiar los privilegios de acceso para un archivo guardado en el Document Server mediante la función de escáner o de fax. Para ilustrar este procedimiento se utiliza la pantalla del escáner. 1. Pulse [Selec arch almac]. 2. Seleccione el archivo. 3. Pulse [Admin./Elim. archivo]. 105

106 Cómo evitar la filtración de datos 4. Pulse [Cambiar priv. acc.]. 5. Pulse [Progr/Camb/Elim]. 6. Pulse [Nuevo programa]. 7. Seleccione los usuarios o grupos a los que desee asignar permisos. Puede seleccionar más de un usuario. Si pulsa [Todos los usuarios], puede seleccionar todos los usuarios. 8. Pulse [Salir]. 9. Seleccione el usuario al que desea asignar un permiso de acceso y, a continuación, seleccione el permiso. Seleccione el permiso de acceso de [Sólo lectura], [Editar], [Editar /Eliminar] o [Pleno control]. 10. Pulse [Salir]. 11. Pulse [OK]. 106

107 Cómo evitar la filtración de datos Los permisos de acceso "Editar", "Editar /Eliminar" y "Pleno control" permiten a un usuario llevar a cabo operaciones de alto nivel que podrían provocar la pérdida o modificación de información confidencial. Le recomendamos que sólo conceda permisos de "Sólo lectura" a los usuarios generales. Especificación de permisos de usuario y acceso para archivos almacenados por un usuario en particular Esta opción la pueden especificar el creador de archivos (propietario) o el administrador de usuarios. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. Especifique los usuarios y permisos de acceso para archivos guardados por un usuario concreto. Únicamente los usuarios con permisos de acceso pueden acceder a los archivos guardados. De esta forma la gestión de los permisos de acceso es más fácil que activar y gestionar un permiso para cada uno de los archivos guardados. Si no se puede acceder al archivo, asegúrese de activar el administrador de usuarios y vuelva a establecer el permiso de acceso para los archivos afectados. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Gestión de la libreta de direcciones]. 5. Seleccione el usuario. 6. Pulse [Protección]. 7. En "Proteger archivo(s)", pulse [Progr/Camb/Elim] para "Permisos para Usuarios/Grupos". 107

108 Cómo evitar la filtración de datos 8. Pulse [Nuevo programa]. 9. Seleccione los usuarios o grupos para registrar. Puede seleccionar más de un usuario. Si pulsa [Todos los usuarios], puede seleccionar todos los usuarios. 10. Pulse [Salir]. 11. Seleccione el usuario al que desea asignar un permiso de acceso y, a continuación, seleccione el permiso. Seleccione el permiso de acceso de [Sólo lectura], [Editar], [Editar /Eliminar] o [Pleno control]. 12. Pulse [Salir]. 13. Pulse [OK]. 14. Pulse [Salir]. 15. Pulse la tecla [Herramientas usuario/contador]. Los permisos de acceso "Editar", "Editar /Eliminar" y "Pleno control" permiten a un usuario llevar a cabo operaciones de alto nivel que podrían provocar la pérdida o modificación de información confidencial. Le recomendamos que sólo conceda permisos de "Sólo lectura" a los usuarios generales. Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Activación de contraseñas para los archivos guardados El creador de archivos (propietario) o el administrador de archivos pueden especificar esta función. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. Especifique las contraseñas para los archivos guardados. Proporciona una mayor protección contra el uso no autorizado de archivos. 1. Pulse la tecla [Document Server]. 108

109 Cómo evitar la filtración de datos 2. Seleccione el archivo. 3. Pulse [Gestión arch.]. 4. Pulse [Cambiar contraseña]. 5. Introduzca la contraseña mediante las teclas numéricas. Puede utilizar una contraseña de 4 a 8 números para acceder al archivo guardado. 6. Pulse [OK]. 7. Confirme la contraseña y vuelva a introducirla con las teclas numéricas. 8. Pulse [OK]. El icono aparece junto al archivo almacenado y protegido mediante contraseña. 9. Pulse [OK]. Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Desbloqueo de archivos Si especifica "Mejorar protección de archivo", el archivo se bloqueará y no se podrá acceder a él cuando se introduzca una contraseña incorrecta hasta diez veces. En esta sección, se explica cómo desbloquear archivos. "Mejorar protección arch." es una de las funciones de seguridad ampliada. Para obtener información detallada de ésta y otras funciones de seguridad ampliadas, consulte "Especificación de las funciones de seguridad ampliadas". Únicamente el administrador de archivos puede desbloquear archivos. 109

110 Cómo evitar la filtración de datos Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. 1. Pulse la tecla [Document Server]. 2. Seleccione el archivo. El icono 3. Pulse [Gestión arch.]. 4. Pulse [Desbl. arch]. aparece junto al archivo bloqueado mediante la función Mejorar protección de archivo. 5. Pulse [Sí]. El icono se convierte en el icono. 6. Pulse [OK]. Pág.233 "Especificando las Funciones de seguridad ampliada" Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" 110

111 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro Cómo evitar la filtración de datos por una transmisión no autorizada Restricción de destinos Uso de S/MIME para proteger la transmisión de correo electrónico Cifrado de Adjuntar una firma electrónica Protección de la Libreta de direcciones Configuración de permisos de acceso a la Libreta de direcciones Cifrado de datos en la Libreta de direcciones Encriptación de datos en el disco duro Activar ajustes de encriptación Imprimir la clave de encriptación Actualizar clave de cifrado Cancelar cifrado de datos Eliminar datos del disco duro Condiciones de uso Borrado automático de memoria Eliminar toda la memoria Copyright

112 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro Cómo evitar la filtración de datos por una transmisión no autorizada Esta sección describe cómo evitar la filtración de datos por una transmisión no autorizada. Si se especifica la autenticación de usuario, el usuario que ha iniciado sesión se designará como remitente para evitar alguien que se haga pasar por el usuario pueda enviar los datos. También puede limitar la entrada directa de destinos para prevenir que los archivos sean enviados a destinos no presentes en la Libreta de direcciones. Restricción de destinos Esto lo puede especificar administrador de usuarios. Active esta opción para desactivar la entrada directa de direcciones de correo electrónico y números de teléfono en las funciones de escáner y fax. Al activar este ajuste, los destinos se pueden restringir a las direcciones registradas en la Libreta de direcciones. Si establece "Restringir uso de destinos (Fax)" y/o "Restringir uso de destinos (Escáner)" en [Activado], los usuarios no podrán introducir números de teléfono, direcciones de correo electrónico y rutas de carpetas directamente como destinos de archivo en la pantalla del fax o escáner. Si especifica "Restringir uso de destinos (Fax)" como [Desactivado], aparece "Restringir adición de destinos de usuario (Fax)". Asimismo, si especifica "Restringir uso de destinos (Escáner)" como [Desactivado], aparece "Restringir adición de destinos de usuario (Escáner)". Tenga en cuenta que si selecciona [Activado] para "Restringir adición de destinos de usuario (Fax)" o "Restringir adición de destinos de usuario (Escáner)", impedirá que los usuarios registren destinos introducidos a través de la pantalla de fax o escáner en la Libreta de direcciones. Si establece "Restringir adición de destinos de usuario (Fax)" y/o "Restringir adición de destinos de usuario (Escáner)" en [Desactivado], los usuarios podrán introducir directamente números de teléfono, direcciones de correo electrónico y rutas de carpetas como destinos de archivo con "Prg. Dest." en la pantalla de fax o escáner. Si establece estos ajustes como [Activado], no aparecerá la tecla [Prg. Dest.]. Los usuarios seguirán pudiendo introducir un destino directamente desde la pantalla de fax o escáner, pero no podrán registrarlo en la Libreta de direcciones con la tecla [Prg. Dest.]. Tenga en cuenta también que si establece estas funciones como [Activado], sólo el administrador de usuarios podrá registrar usuarios nuevos en la Libreta de direcciones y cambiar las contraseñas y otra información de los usuarios registrados existentes. "Restringir uso de destinos (Fax)", "Restringir uso de destinos (Escáner)", "Restringir adición de destinos de usuario (Fax)" y "Restringir adición de destinos de usuario (Escáner)" son funciones de seguridad ampliada. Para obtener más información acerca de estas y las funciones de seguridad ampliada, consulte Especificación de funciones de seguridad ampliada. Restricción de destinos también se puede especificar con Web Image Monitor. Para obtener más información, consulte la Ayuda de Web Image Monitor. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 112

113 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro 3. Pulse [Herramientas admin.]. 4. Pulse [Seguridad ampliada]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 5. Pulse [Activado] para "Restringir uso de destinos (Fax)" y/o "Restringir uso de destinos (Escáner)". Si establece "Restringir uso de destinos (Fax)" como [Activado], no aparecerá "Restringir adición de destinos de usuario". Si establece "Restringir uso de destinos (Escáner)" como [Activado], no aparecerá "Restringir adición de destinos de usuario". 6. Pulse [OK]. 7. Pulse la tecla [Herramientas usuario/contador]. Pág.233 "Especificando las Funciones de seguridad ampliada" Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" 113

114 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro Uso de S/MIME para proteger la transmisión de correo electrónico Al registrar un certificado de usuario en la Libreta de direcciones puede enviar correos electrónicos cifrados con una clave pública, que impide que su contenido se altere durante la transmisión. También puede impedir la suplantación del remitente ("spoofing") si instala un certificado de dispositivo en la máquina, e incluye una firma electrónica creada con una clave privada. Puede utilizar estas funciones por separado o conjuntamente para obtener mayor seguridad. Para enviar correos electrónicos cifrados, tanto el remitente (esta máquina) y el destinatario deben soportar S/ MIME. Para obtener detalles sobre cómo utilizar S/MIME con la función de escáner, consulte el Manual de referencia de escáner. Para obtener información detallada sobre cómo utilizar S/MIME con la función de fax, consulte el Manual de referencia de fax. Aplicaciones de correo compatibles La función S/MIME se puede utilizar con las siguientes aplicaciones: Microsoft Outlook 98 y versiones más recientes Microsoft Outlook Express 5.5 y versiones más recientes Netscape Messenger 7.1 y versiones más recientes Lotus Notes R5 y versiones más recientes Para utilizar S/MIME, debe primero especificar "Dirección del administrador" en [Ajustes sistema]. Cuando se especifica la firma electrónica para un correo electrónico, aparece la dirección del administrador en el campo "De" y la dirección del remitente en el campo "Responder a". Cuando se envía un correo electrónico a usuarios que soportan S/MIME y a usuarios que no soportan S/MIME al mismo tiempo, el correo electrónico se separa en grupos cifrados y no cifrados y a continuación se envía. Cuando se utiliza S/MIME, el tamaño del correo electrónico es más grande de lo normal. Cifrado de Para enviar un correo electrónico cifrado utilizando S/MIME, primero es necesario preparar el certificado de usuario utilizando Web Image Monitor y el administrador del usuario lo debe registrar en la Libreta de direcciones. El registro del certificado en la Libreta de direcciones especifica cada clave pública del usuario. Después de instalar el certificado, especifique el algoritmo de cifrado mediante Web Image Monitor. El administrador de red puede especificar el algoritmo. 1. Prepare el certificado de usuario. 2. Instale el certificado de usuario en la Libreta de direcciones utilizando Web Image Monitor. (La clave pública en el certificado aparece indicada en la Libreta de direcciones.) 3. Especifique el algoritmo de cifrado mediante Web Image Monitor. 4. A través de la clave compartida, cifre el correo electrónico. 114

115 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro 5. La clave compartida se cifra mediante la clave pública del usuario. 6. Se envía el correo electrónico cifrado. 7. El destinatario descifra la clave pública mediante una clave secreta que corresponde con la clave pública. 8. El correo electrónico se descifra mediante la clave compartida. En esta máquina se pueden instalar tres tipos de certificados de usuario, "X.509 binario cifrado DER", "X.509 cifrado con base 64" y "certificado PKCS #7". Al instalar un certificado de usuario en la Libreta de direcciones mediante Web Image Monitor, es posible que vea un mensaje de error si el archivo de certificado contiene más de un certificado. Si aparece este mensaje de error, instale los certificados de uno en uno. Especificación del certificado de usuario Esto lo puede especificar administrador de usuarios. Cada certificado de usuario se debe preparar por adelantado. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de usuarios puede iniciar sesión. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Libreta de direcciones]. Aparece la página Libreta de direcciones. 5. Seleccione el usuario para el cual se instalará el certificado y haga clic en [Cambiar]. Aparece la pantalla Cambiar información del usuario. 6. Introduzca la dirección del usuario en el campo "Dirección de " en " ". 7. Haga clic en [Cambiar] en "Certificado usuario". 8. Haga clic en [Examinar], seleccione el archivo del certificado de usuario y haga clic en [Abrir]. 9. Haga clic en [Aceptar]. El certificado de usuario está instalado. 10. Haga clic en [Aceptar]. 11. Haga clic en [Finalizar sesión]. Especificación del algoritmo de cifrado Ésta puede especificarla el administrador de red. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 115

116 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro 3. Haga clic en [Inicio sesión]. El administrador de red puede iniciar sesión. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Configuración] y, a continuación, en [S/MIME] en "Seguridad". Aparece la página con los ajustes S/MIME. 5. Seleccione el algoritmo de cifrado del menú desplegable al lado de "Algoritmo de encriptación" en "Encriptación". 6. Haga clic en [Aceptar]. El algoritmo para S/MIME está configurado. 7. Haga clic en [Finalizar sesión]. Adjuntar una firma electrónica Para adjuntar una firma electrónica para enviar un correo electrónico, es necesario instalar previamente un certificado de dispositivo. Existe la posibilidad de utilizar o bien un certificado autofirmado creado por la máquina o un certificado emitido por una entidad emisora de certificados. Para instalar un certificado de S/MIME, debe primero registrar la "Dirección del administrador" en [Ajustes sistema] como la dirección de correo electrónico para el certificado de dispositivo. Tenga en cuenta que aunque no vaya a utilizar la opción S/MIME, debe especificar una dirección de para el certificado de dispositivo S/MIME. Firma electrónica 1. Instale un dispositivo de certificado en la máquina. (La clave secreta en el certificado se configura en la máquina). 2. Adjunte la firma electrónica en un correo electrónico con la clave secreta que incluye el certificado de dispositivo. 3. Envíe el correo electrónico con la firma electrónica adjuntada al usuario. 4. El destinatario solicita la clave pública y el certificado de dispositivo de la máquina. 5. Con la clave pública, puede determinar la autenticidad de la firma electrónica para comprobar si el mensaje se ha modificado. Proceso de configuración (certificado auto firmado) 1. Crear e instalar el certificado del dispositivo mediante Web Image Monitor. 2. Realice los ajustes para el certificado a utilizar para S/MIME mediante Web Image Monitor. 3. Realice los ajustes para la firma electrónica mediante Web Image Monitor. Flujo de configuración (certificado emitido por una entidad emisora de certificados) 1. Crear el certificado del dispositivo utilizando Web Image Monitor. El procedimiento de aplicación tras la creación del certificado depende de la entidad emisora de certificados. Siga el procedimiento especificado por dicha entidad. 2. Instale del certificado del dispositivo mediante Web Image Monitor. 3. Realice los ajustes para el certificado a utilizar para S/MIME mediante Web Image Monitor. 116

117 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro 4. Realice los ajustes para la firma electrónica mediante Web Image Monitor. Creación e instalación del Certificado autofirmado Ésta puede especificarla el administrador de red. Crear e instalar el certificado del dispositivo mediante Web Image Monitor. Para obtener información detallada acerca de los elementos visualizados y los que se pueden seleccionar, consulte la Ayuda de Web Image Monitor. Esta sección explica el uso de un certificado auto firmado como el certificado del dispositivo. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de red puede iniciar sesión. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Configuración] y, a continuación, en [Certificado del dispositivo] en ""Seguridad"". 5. Compruebe el botón de radio próximo al número de certificado que desea crear. 6. Haga clic en [Crear]. 7. Haga los cambios necesarios. 8. Haga clic en [Aceptar]. Se ha cambiado la configuración. 9. Haga clic en [Aceptar]. Aparecerá un cuadro de diálogo de advertencia de seguridad. 10. Seleccione los detalles y haga clic en [Aceptar]. Aparecerá "Instalado" en "Estado del certificado" para notificar que se ha instalado un certificado del dispositivo para la impresora. 11. Haga clic en [Finalizar sesión]. Haga clic en [Eliminar] para borrar el certificado del dispositivo de la máquina. Creación del certificado del dispositivo (emitido por una autoridad emisora de certificados) Ésta puede especificarla el administrador de red. Crear el certificado del dispositivo utilizando Web Image Monitor. Para obtener información detallada sobre los elementos que aparecen y los elementos seleccionables, consulte la Ayuda de Web Image Monitor. Utilice este procedimiento para crear un certificado de dispositivo emitido por una entidad emisora de certificados. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 117

118 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro 3. Haga clic en [Inicio sesión]. El administrador de red puede iniciar sesión. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Configuración] y, a continuación, en [Certificado del dispositivo] en ""Seguridad"". Aparece la página Certificado del dispositivo. 5. Compruebe el botón radio próximo al número de certificado que desea solicitar. 6. Haga clic en [Solicitud]. 7. Haga los cambios necesarios. 8. Haga clic en [Aceptar]. 9. Haga clic en [Aceptar]. Aparece "Solicitando" en "Estado del certificado". 10. Haga clic en [Finalizar sesión]. 11. Solicitar certificado a la entidad emisora para el certificado del dispositivo. El procedimiento de aplicación depende de la entidad emisora de certificados. Para obtener más información, póngase en contacto con dicha entidad. Para obtener detalles sobre la aplicación, haga clic en el icono de detalles de Web Image Monitor y utilice la información que aparece en "Detalles de certificado". Si solicita dos certificados simultáneamente, la entidad emisora podría no aparecer. Cuando instale un certificado, asegúrese de comprobar el destino del certificado y el procedimiento de instalación. Utilizando Web Image Monitor, puede crear los contenidos del certificado del dispositivo, pero no puede enviar la aplicación del certificado. Haga clic en [Cancelar solicitud] para cancelar la solicitud del certificado del dispositivo. Instalación del certificado de dispositivo (emitido por una entidad emisora de certificados) Ésta puede especificarla el administrador de red. Instale del certificado del dispositivo mediante Web Image Monitor. Para obtener más detalles sobre los elementos que aparecen y los elementos seleccionables y ajustes, consulte la Ayuda de Web Image Monitor. Utilice este procedimiento para instalar un certificado de servidor emitido por una entidad emisora de certificados. Introduzca los detalles del certificado de dispositivo emitido por la entidad emisora de certificados. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de red puede iniciar sesión. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Configuración] y, a continuación, en [Certificado del dispositivo] en ""Seguridad"". Aparece la página Certificado del dispositivo. 5. Compruebe el botón de radio a continuación del número del certificado que desea instalar. 118

119 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro 6. Haga clic en [Instalar]. 7. Introduzca el contenido del certificado de dispositivos. En la casilla Certificado, introduzca el contenido del certificado de dispositivo recibido de la entidad emisora de certificados. Si está instalando un certificado intermedio, escriba también el contenido del certificado intermedio. Para obtener información detallada acerca de los elementos visualizados y los que se pueden seleccionar, consulte la Ayuda de Web Image Monitor. 8. Haga clic en [Aceptar]. 9. Espere un momento a que se reinicie el dispositivo y después haga clic en [Aceptar]. Aparece "Instalado" en "Estado del certificado" para notificar que se ha instalado un certificado del dispositivo para la máquina. 10. Haga clic en [Finalizar sesión]. Instalación de un certificado intermedio (Emitido por una entidad emisora de certificados) En esta sección se explica cómo utilizar Web Image Monitor para instalar un certificado intermedio emitido por una entidad emisora de certificados. Si no tiene el certificado intermedio emitido por la entidad emisora de certificados, aparecerá un mensaje de advertencia durante la comunicación. Si la entidad emisora ha emitido un certificado intermedio, se recomienda instalarlo. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de red puede iniciar sesión. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Configuración] y, a continuación, en [Certificado del dispositivo] en ""Seguridad"". Aparece la página Certificado del dispositivo. 5. Compruebe el botón de radio a continuación del número del certificado que desea instalar. 6. Haga clic en [Instalar certificado intermedio]. 7. Introduzca el contenido del certificado intermedio. En la casilla Certificado, introduzca el contenido del certificado intermedio emitido por la entidad emisora de certificados. Para obtener información detallada sobre los elementos y ajustes de un certificado, consulte la Ayuda de Web Image Monitor. 8. Haga clic en [Aceptar]. 9. Espere un momento a que se reinicie el dispositivo y después haga clic en [Aceptar]. El certificado intermedio se instalará en el dispositivo. La pantalla Detalles de certificado le indicará si la instalación del certificado intermedio se ha realizado satisfactoriamente. Para obtener más información sobre la pantalla Detalles de certificado, consulte la Ayuda de Web Image Monitor. 119

120 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro Selección del certificado de dispositivo Ésta puede especificarla el administrador de red. Seleccione el certificado de dispositivo a utilizar para S/MIME mediante Web Image Monitor. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de red puede iniciar sesión. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Configuración] y, a continuación, en [Certificado del dispositivo] en ""Seguridad"". Aparece la página Certificado del dispositivo. 5. Seleccione el certificado que desea utilizar para la firma electrónica en el cuadro desplegable en "S/MIME" en "Certificación". 6. Haga clic en [Aceptar]. El certificado a utilizar para la firma electrónica S/MIME está ajustado. 7. Haga clic en [Aceptar]. 8. Haga clic en [Finalizar sesión]. Especificación de la firma electrónica Ésta puede especificarla el administrador de red. Después de instalar el certificado de dispositivo en la máquina, configure la firma electrónica con Web Image Monitor. El procedimiento de configuración es el mismo, sin importar si está utilizando un certificado autofirmado o un certificado emitido por una entidad emisora de certificados. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de red puede iniciar sesión. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Configuración] y, a continuación, en [S/MIME] en "Seguridad". Aparece la página con los ajustes S/MIME. 5. Seleccione el algoritmo digest que desee utilizar en la firma electrónica al lado de "Algoritmo Digest" en "Firma". 6. Seleccione el método para adjuntar la firma electrónica cuando se envía un correo electrónico desde el escáner en "Al enviar un por el escáner" en "Firma". 7. Seleccione el método para adjuntar la firma electrónica cuando envía mensajes de fax recibidos en Cuando se transfiere por fax en Firma. 120

121 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro 8. Seleccione el método para adjuntar la firma electrónica cuando envíe documentos almacenados al lado "Cuando transfiera archivos almacenados en Document Server (Utilidad)" bajo "Firma". 9. Haga clic en [Aceptar]. Los ajustes para la firma electrónica S/MIME están habilitados. 10. Haga clic en [Finalizar sesión]. 121

122 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro Protección de la Libreta de direcciones Si se especifica la autenticación de usuario, el usuario que ha iniciado sesión se designará como remitente para evitar alguien que se haga pasar por el usuario pueda enviar los datos. Para proteger los datos de lecturas no autorizadas, también puede cifrarlos en la Libreta de direcciones. Configuración de permisos de acceso a la Libreta de direcciones El permiso de acceso puede especificarlo el usuario registrado. El permiso de acceso también puede especificarse por un usuario con control total o por el administrador de usuarios. Puede especificar quién está autorizado a acceder a los datos de la Libreta de direcciones. Con este ajuste, puede evitar que usuarios no registrados utilicen los datos de la Libreta de direcciones. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Gestión de la libreta de direcciones]. 5. Seleccione el usuario. 6. Pulse [Protección]. 7. Pulse [Progr/Camb/Elim] para "Permisos para usuario/grupos" en "Protección destino". 8. Pulse [Nuevo programa]. 9. Seleccione los usuarios o grupos para registrar. Puede seleccionar más de un usuario. Si pulsa [Todos los usuarios], puede seleccionar todos los usuarios. 10. Pulse [Salir]. 122

123 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro 11. Seleccione el usuario al que desea asignar un permiso de acceso y, a continuación, seleccione el permiso. Seleccione el permiso de [Sólo lectura], [Editar], [Editar /Eliminar] o [Pleno control]. 12. Pulse [Salir]. 13. Pulse [OK]. 14. Pulse [Salir]. 15. Pulse la tecla [Herramientas usuario/contador]. Los permisos de acceso "Editar", "Editar /Eliminar" y "Pleno control" permiten a un usuario llevar a cabo operaciones de alto nivel que podrían provocar la pérdida o modificación de información confidencial. Le recomendamos que sólo conceda permisos de "Sólo lectura" a los usuarios generales. Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Cifrado de datos en la Libreta de direcciones Esto lo puede especificar administrador de usuarios. Puede cifrar los datos de la Libreta de direcciones con la función de seguridad ampliada "Cifrar libreta de direcciones". Para obtener información detallada de ésta y otras funciones de seguridad ampliadas, consulte "Especificación de las funciones de seguridad ampliadas". Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Seguridad ampliada]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 5. Seleccione [Activado] en "Cifrar libreta de direcciones". 123

124 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro 6. Para "Clave de cifrado", pulse [Cambiar]. 7. Introduzca la clave de cifrado y pulse [OK]. Introduzca la clave de cifrado con un máximo de 32 caracteres alfanuméricos. 8. Pulse [Cifrar/Descifrar]. 9. Pulse [Sí]. No apague la máquina durante el cifrado, ya que si lo hiciera se podrían corromper los datos. El cifrado de datos en la Libreta de direcciones puede tardar mucho tiempo. El tiempo del cifrado de los datos de la Libreta de direcciones depende del número de usuarios registrados. No puede utilizar la máquina durante el proceso de cifrado. Normalmente, una vez finaliza el cifrado, en la pantalla aparece "Cifrado/Descifrado se ha completado con éxito. Pulse [Salir]". Si pulsa [Parar] durante el proceso de cifrado, los datos no se cifrarán. Si pulsa [Parar] durante el proceso de descifrado, los datos permanecerán cifrados. 10. Pulse [Salir]. 11. Pulse [OK]. 12. Pulse la tecla [Herramientas usuario/contador]. Si registra más usuarios después de cifrar los datos en la Libreta de direcciones, esos usuarios también se cifrarán. La copia de seguridad de los datos de la libreta de direcciones almacenados en la tarjeta SD está cifrada. Para obtener detalles sobre la copia de seguridad y posterior restauración de la libreta de direcciones con una tarjeta SD, consulte el Manual de referencia de configuración del sistema y de red. Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Pág.233 "Especificando las Funciones de seguridad ampliada" 124

125 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro Encriptación de datos en el disco duro Este ajuste puede especificarlo el administrador de la máquina. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. Evita la fuga de información mediante la encriptación de la Libreta de direcciones, información de autenticación y documentos almacenados mientras se graban los datos. Además, si la máquina fallase o necesitara ser sustituida, su representante de servicio podrá transferir fácilmente los datos existentes a una máquina nueva. Cuando se activan los ajustes de encriptación de datos, se genera una clave de encriptación y ésta debe utilizarse para almacenar los datos. Esta clave puede cambiarse en cualquier momento. Datos cifrados Esta función encripta los datos almacenados en la memoria NVRAM (memoria que permanece incluso después de que se haya apagado la máquina) de la máquina y en el disco duro. Los siguientes datos se han cifrado: Datos de la Libreta de direcciones Información autenticación de usuario Datos almacenados en Document Server Documentos almacenados temporalmente Inicio de sesión Información ajuste de red I/F Información ajuste del sistema Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Activar ajustes de encriptación Si habilita el cifrado al configurar la máquina por primera vez, el procedimiento de configuración del cifrado sólo durará unos minutos. Utilice el siguiente procedimiento para habilitar los ajustes de cifrado al configurar la máquina por primera vez, o después de cancelar los ajustes de cifrado y los ajustes deban realizarse nuevamente. La máquina no se puede utilizar mientras los datos están siendo cifrados. Una vez el proceso de cifrado ha empezado, no se puede detener. Asegúrese de que la máquina no se apague durante el proceso de cifrado. Si el interruptor principal de la máquina se apaga durante el proceso de cifrado, el disco duro resultará dañado y ninguno de los datos que contenga se podrá utilizar. Se requiere la clave de cifrado para recuperar los datos si fallase la máquina. Asegúrese de almacenar la clave de cifrado de manera segura para recuperar los datos de copias de seguridad. El cifrado comienza cuando termina el procedimiento del panel de mandos y la máquina se reinicia apagando y encendiendo el interruptor de alimentación principal. Si hay datos sin cifrar en el disco duro que deben transferirse y cifrarse, el reinicio tardará unas siete horas. Si en el disco duro hay datos cifrados que se deban volver a cifrar, el reinicio también durará aproximadamente siete horas. Si se especifican las funciones de borrado por sobrescritura y de cifrado, el cifrado comenzará cuando se sobrescriban los 125

126 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro datos almacenados en el disco duro y se reinicie la máquina con el procedimiento de desconexión y conexión del interruptor de alimentación principal. Si desea especificar el cifrado de datos sin cifrar con la función de borrar por sobrescritura, seleccione [Núm. aleatorios] como método de sobrescritura y establezca el número de sobrescrituras a 3. El proceso completo tardará hasta nueve horas. Si especifica volver a cifrar los datos, el proceso completo tardará también hasta nueve horas. La función "Eliminar toda la memoria" también borra los ajustes de seguridad de la máquina. Como consecuencia, ni la máquina ni la administración de la máquina ni la administración de usuarios tendrán ningún efecto. Asegúrese de que los usuarios no guarden ningún dato en la máquina después de que "Eliminar todos los datos" se haya completado. El reinicio será más rápido si no existen datos que transferir al disco duro y si el cifrado está establecido en [Formatear todos], incluso si se formatean todos los datos del disco duro. Antes de realizar el cifrado, recomendamos que haga una copia de seguridad de los datos importantes como la Libreta de direcciones y todos los datos almacenados en Document Server. Si la actualización de la clave de cifrado no se completó, la clave de cifrado impresa no será válida. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Ajustes encriptación datos máquina]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 5. Seleccione [Encriptar]. 6. Seleccione los datos a transmitir al disco duro que no se reiniciarán. Para transportar todos los datos al disco duro, seleccione [Todos los datos]. Para transportar sólo los datos de ajustes de la máquina, seleccione [SóloDatosSist.arch]. Para reiniciar todos los datos, seleccione [Formatear todos]. 7. Pulse la tecla [Inicio]. Se imprime la clave de cifrado para los datos de copia de seguridad. 126

127 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro 8. Pulse [OK]. 9. Pulse [Salir]. 10. Pulse [Salir]. 11. Pulse la tecla [Herramientas usuario/contador]. 12. Apague el interruptor principal y vuelva a encenderlo. Para obtener detalles sobre cómo apagar la máquina, consulte Acerca de esta máquina. Imprimir la clave de encriptación Utilice el siguiente procedimiento para imprimir la clave de nuevo si ésta se ha perdido o extraviado. Se requiere la clave de cifrado para recuperar los datos si fallase la máquina. Asegúrese de almacenar la clave de cifrado de manera segura para recuperar los datos de copias de seguridad. Si la actualización de la clave de cifrado no se completó, la clave de cifrado impresa no será válida. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Ajustes encriptación datos máquina]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 127

128 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro 5. Pulse [Impr. clave encript.]. 6. Pulse la tecla [Inicio]. Se imprime la clave de encriptación para recuperar los datos de la copia de seguridad. 7. Pulse [Salir]. Actualizar clave de cifrado Puede actualizar la clave de cifrado y crear una nueva clave. Son posibles las actualizaciones cuando la máquina funciona con normalidad. Se requiere la clave de encriptación para recuperaciones si la máquina ha fallado. Asegúrese de almacenar la clave de cifrado de manera segura para recuperar los datos de copias de seguridad. Cuando se actualiza la clave de cifrado, éste se realiza mediante una clave nueva. Después de completar el procedimiento en el panel de mandos de la máquina, apague la máquina y reiniciéla para activar los nuevos ajustes. El reinicio puede ser lento si hay datos a copiar en el disco duro. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Ajustes encriptación datos máquina]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 128

129 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro 5. Pulse [Actual.cl.encr.]. 6. Seleccione los datos a transmitir al disco duro que no se reiniciarán. Para transportar todos los datos al disco duro, seleccione [Todos los datos]. Para transportar sólo los datos de ajustes de la máquina, seleccione [SóloDatosSist.arch]. Para reiniciar todos los datos, seleccione [Formatear todos]. 7. Pulse la tecla [Inicio]. Se imprime la clave de encriptación para recuperar los datos de la copia de seguridad. 8. Pulse [OK]. 9. Pulse [Salir]. 10. Pulse [Salir]. 11. Pulse la tecla [Herramientas usuario/contador]. 12. Apague el interruptor principal y vuelva a encenderlo. Para obtener detalles sobre cómo apagar la máquina, consulte Acerca de esta máquina. Cancelar cifrado de datos Utilice el procedimiento siguiente para cancelar los ajustes de cifrado cuando éste ya no sea necesario. Después de completar este procedimiento en el panel de mandos de la máquina, apáguela y reinicie la máquina para activar los ajustes nuevos. El reinicio puede ser lento si hay datos a copiar en el disco duro. Antes de desechar un disco duro, tenga en cuenta que aunque [Formatear todos] esté seleccionado y el cifrado se cancele, los datos almacenados en el disco no se borrarán. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 129

130 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro 4. Pulse [Ajustes encriptación datos máquina]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 5. Pulse [Cancelar encriptación]. 6. Seleccione los datos a transmitir al disco duro que no se reiniciarán. Para transportar todos los datos al disco duro, seleccione [Todos los datos]. Para transportar sólo los datos de ajustes de la máquina, seleccione [SóloDatosSist.arch]. Para reiniciar todos los datos, seleccione [Formatear todos]. 7. Pulse [OK]. 8. Pulse [Salir]. 9. Pulse [Salir]. 10. Pulse la tecla [Herramientas usuario/contador]. 11. Apague el interruptor principal y vuelva a encenderlo. Para obtener detalles sobre cómo apagar la máquina, consulte Acerca de esta máquina. 130

131 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro Eliminar datos del disco duro Este ajuste puede especificarlo el administrador de la máquina. El disco duro de la máquina almacena todos los datos del documento procedentes de las funciones de la copiadora, impresora y escáner. También almacena los datos de Document Server y contadores de código de los usuarios, así como la Libreta de direcciones.. Antes de desechar la máquina puede sobrescribir todos los datos almacenados en el disco duro para evitar la filtración de los mismos. También puede sobrescribir automáticamente los datos almacenados temporalmente. Los datos de transmisión de fax, los números de fax y los datos del escáner TWAIN de red se registran en la memoria instalada en esta máquina. Esta información no se sobrescribe con los datos del disco duro. Condiciones de uso Si utiliza la función de borrado por sobrescritura, asegúrese de que lo hace con estas condiciones: Entorno operativo La máquina se utiliza en condiciones normales (es decir, no está dañada, no ha sido modificada ni faltan componentes). La máquina la utiliza un administrador que ha leído atentamente y comprendido este manual y que puede garantizar el empleo seguro y eficaz de la máquina por parte de los usuarios generales. El personal del servicio de atención al cliente proporcionado por el fabricante y sus empresas afiliadas está preparado para poder realizar el mantenimiento de esta máquina. Instrucciones de uso Antes de apagar el interruptor de alimentación principal de la máquina, compruebe que el icono de sobrescritura de datos ha cambiado a Vacío. Si la máquina pasa al modo de ahorro de energía durante la sobrescritura, pulse la tecla [Ahorro de energía] para encender la pantalla y poder comprobar el icono. La máquina no pasará al modo de Bajo consumo o En reposo hasta que no finalice la sobrescritura. Si el icono de sobrescritura de datos continúa en Ocupado aun habiéndose asegurado de que no hay datos a sobrescribir, apague la máquina. Vuelva a encenderla y compruebe si el icono cambia a Vacío. Si no es así, póngase en contacto con su representante de servicio técnico. Borrado automático de memoria Un documento escaneado en los modos de copiadora o escáner o los datos de impresión enviados desde un controlador de impresora se almacenan temporalmente en el disco duro de la máquina. Incluso después de haber 131

132 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro finalizado el trabajo, permanecen en el disco duro en forma de datos temporales. La función de borrado automático de memoria elimina los datos temporales del disco duro mediante su sobrescritura. La sobrescritura se inicia automáticamente una vez que se ha completado el trabajo. Las funciones de copiadora, fax e impresora tienen prioridad sobre la función Borrar memoria automáticamente. Si un trabajo de copiadora, fax o impresora está en curso, la sobrescritura sólo se realizará una vez finalizado el trabajo. Icono de sobrescritura Si el Borrado auto memoria está [Activado], encontrará el icono de sobrescritura de datos estará en la esquina inferior derecha de la pantalla de la máquina. Sucio Este icono se enciende cuando existen datos temporales que se deben sobrescribir, y parpadea durante la sobrescritura. Borrar Este icono se enciende cuando no existen datos temporales que se deben sobrescribir. El icono de sobrescritura de datos indicará Eliminar cuando haya trabajos de impresión de muestra/bloqueados/retenidos/ almacenados. Si no aparece el icono Sobrescribir datos, primero compruebe si Borrar memoria automáticamente se ha ajustado como [Desactivado]. Si no aparece el icono aunque Borrar memoria automáticamente esté [Activado], póngase en contacto con el representante del servicio técnico. Métodos de sobrescritura Puede seleccionar uno de los siguientes métodos de sobrescriturade datos: NSA Sobrescribe los datos del disco duro dos veces con números aleatorios y una vez con ceros. DoD Los datos temporales se sobrescriben con un valor fijo, el complemento del valor fijo y números aleatorios. Cuando se completa, se comprueba la sobrescritura. 132

133 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro Núm. aleatorios Los datos temporales se sobrescriben varias veces con números aleatorios. Es posible seleccionar el número de sobrescrituras entre 1 y 9. El método predeterminado de sobrescritura es "Núm. aleatorios", y el número predeterminados de sobrescrituras es 3. NSA son las siglas en inglés de la Agencia nacional de seguridad de EE.UU. DoD son las siglas en inglés del Departamento de Defensa de EE.UU. Uso del borrado de memoria automático Este ajuste puede especificarlo el administrador de la máquina. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. Cuando la función de borrado automático de memoria está en [Activado], los datos temporales que se guardaban en el disco duro cuando la función borrado automático de memoria estaba en [Desactivado] podrían no sobrescribirse. Si el interruptor de alimentación principal se sitúa en la posición Desactivado antes de que Borrado automático de memoria haya finalizado, la sobrescritura se detendrá y los datos se dejarán en el disco duro. No detenga el proceso de sobrescritura a la mitad. Si lo hace dañará el disco duro. En caso de que el interruptor principal se desactive antes de que finalice el borrado automático de memoria, la sobrescritura continuará una vez que el interruptor se vuelva a activar. Si se produce un error antes de completar la sobrescritura, apague el interruptor principal. Enciéndalo otra vez y repita el procedimiento desde el paso Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. Pulse [ Siguiente] repetidamente hasta que aparezca [Borrar auto ajustes memoria]. 4. Pulse [Borrar auto ajustes memoria]. 5. Pulse [Activado]. 133

134 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro 6. Seleccione el método de sobrescritura. Si selecciona [NSA] o [DoD], continúe en el paso 9. Si selecciona [Núm. aleatorios], vaya al paso 7. Para obtener información detallada sobre los métodos de sobrescritura, consulte "Métodos de sobrescritura". 7. Pulse [Cambiar]. 8. Introduzca el número de veces que desea sobrescribir con las teclas numéricas y, a continuación, pulse [ ]. 9. Pulse [OK]. Se ha seleccionado la función Borrado auto mem. 10. Pulse la tecla [Herramientas usuario/contador]. Si especifica tanto la sobrescritura como la encriptación de datos, se encriptarán todos los datos. Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Pág.132 "Métodos de sobrescritura" Cancelación de Borrado auto mem. Este ajuste puede especificarlo el administrador de la máquina. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. 1. Siga los pasos del 1 al 4 en "Uso de borrar memoria automáticamente". 2. Pulse [Desactivado]. 134

135 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro 3. Pulse [OK]. La función Borrado auto mem. está desactivada. Para ajustar otra vez la función a [Activado], repita el procedimiento en "Uso de borrar memoria automáticamente". Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Tipos de datos que no se pueden sobrescribir A continuación, se muestran los tipos de datos que Borrado automático de memoria puede sobrescribir y los que no. Datos sobrescritos por Borrado automático de memoria Copiadora Trabajos de copiadora Impresora Fax Trabajos de impresión Trabajos de Impresión de muestra/ Impresión bloqueada/ Impresión retenida/ Impresión almacenada Sólo puede sobrescribirse un trabajo de impresión de muestra, bloqueado o retenido después de haberse ejecutado. Los trabajos de impresión almacenados sólo se pueden sobrescribir si se han eliminado previamente. Trabajos de spool de impresión Datos de Imp. direc. PDF Datos de impresión LAN-FAX La función Borrado automático de memoria no sobrescribe los datos enviados o recibidos por fax ni los números de fax. Escáner Archivos escaneados enviados por correo electrónico Archivos enviados mediante Escanear a carpeta Documentos enviados utilizando DeskTopBinder, el software de envío ScanRouter o Web Image Monitor La función de Borrado automático de memoria no sobrescribirá los datos escaneados con el escáner TWAIN de red. Datos que Borrado automático de memoria no puede sobrescribir Documentos almacenados por el usuario en Document Server con las funciones de copiadora, impresora, fax o escáner Un documento guardado sólo se puede sobrescribir una vez impreso o eliminado del Document Server. Información registrada en la Libreta de direcciones 135

136 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro Los datos almacenados en la Libreta de direcciones se pueden cifrar para mayor seguridad. Para obtener más información, consulte Protección de la Libreta de direcciones. Contadores guardados en cada código de usuario Pág.122 "Protección de la Libreta de direcciones" Eliminar toda la memoria Este ajuste puede especificarlo el administrador de la máquina. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. Puede borrar todos los datos del disco duro escribiendo sobre ellos. Esto es útil cuando se va a cambiar de ubicación o desechar una máquina. Si selecciona "Borrar toda la memoria", también se eliminará lo siguiente: códigos de usuario, contadores bajo cada código de usuario, sellos de usuario, datos almacenados en la Libreta de direcciones, fuentes de impresora descargadas por usuario, aplicaciones que utilizan la arquitectura de software incrustado, certificados de servidor SSL y ajustes de red de la máquina. Si el interruptor principal se desactiva antes de que finalice "Eliminar toda la memoria", se detendrá la sobrescritura y los datos permanecerán en el disco duro. No detenga el proceso de sobrescritura a la mitad. Si lo hace dañará el disco duro. Le recomendamos que antes de borrar el disco duro, utilice SmartDeviceMonitor for Admin para realizar una copia de seguridad de los códigos de usuario, los contadores de cada código de usuario y la Libreta de direcciones. También puede usar Web Image Monitor para realizar una copia de seguridad de la Libreta de direcciones. Para obtener detalles, consulte la ayuda de SmartDeviceMonitor for Admin o la ayuda de Web Image Monitor. A excepción de la pausa, no es posible realizar ninguna operación durante el proceso "Eliminar toda la memoria". Si se especifica [Núm. aleatorios] y el número de sobrescrituras es 3, el proceso de eliminación durará alrededor de dos horas. La función "Eliminar toda la memoria" también borra los ajustes de seguridad de la máquina. Como consecuencia, ni la máquina ni la administración de la máquina ni la administración de usuarios tendrán ningún efecto. Asegúrese de que los usuarios no guarden ningún dato en la máquina después de que "Eliminar todos los datos" se haya completado. Uso de Eliminar toda la memoria 1. Desconecte los cables de comunicación conectados a la máquina. 2. Pulse la tecla [Herramientas usuario/contador]. 3. Pulse [Ajustes del sistema]. 4. Pulse [Herramientas admin.]. Pulse [ Siguiente] repetidamente hasta que aparezca [Eliminar toda la memoria]. 136

137 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro 5. Pulse [Eliminar toda la memoria]. 6. Seleccione el método de sobrescritura. Si selecciona [NSA] o [DoD], continúe en el paso 9. Si selecciona [Núm. aleatorios], vaya al paso 7. Para obtener información detallada sobre los métodos de sobrescritura, consulte "Métodos de sobrescritura". 7. Pulse [Cambiar]. 8. Introduzca el número de veces que desea sobrescribir con las teclas numéricas y, a continuación, pulse [ ]. 9. Pulse [Borrar]. 137

138 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro 10. Pulse [Sí]. 11. Una vez finalizado el proceso de sobrescritura, pulse [Salir] y, a continuación, apague la máquina. Antes de desconectar el interruptor principal, consulte Acerca de esta máquina. En caso de que el interruptor principal se desactive antes de "Eliminar toda la memoria", la sobrescritura continuará una vez que el interruptor vuelva a activarse. Si se produce un error antes de completar la sobrescritura, apague el interruptor principal. Enciéndalo de nuevo y repita el proceso desde el paso 2. Si especifica tanto la sobrescritura como la encriptación de datos, se encriptarán todos los datos. Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Pág.132 "Métodos de sobrescritura" Suspensión de la función Eliminar toda la memoria El proceso de sobrescritura se puede suspender temporalmente. El proceso Eliminar toda la memoria no se puede cancelar. 1. Pulse [Suspend.] mientras la operación Borrar toda memoria esté en progreso. 2. Pulse [Sí]. Se cancelará Eliminar toda memoria. 3. Apague el interruptor principal. Antes de desconectar el interruptor principal, consulte Acerca de esta máquina. Para reanudar el proceso de sobrescritura, encienda el interruptor de alimentación. 138

139 Gestión del acceso a la máquina Gestión del acceso a la máquina Evitar los cambios en los ajustes de la máquina Protección de menús Activación de Protección menú Desactivación de Protección de menús Especificación de Protección de menús Limitación de Funciones disponibles Especificación de las funciones disponibles Gestión del volumen de impresión por usuario Limitación del volumen de impresión por usuario Especificación del número máximo de uso por usuario Comprobación del volumen de impresión por usuario Impresión de una lista de contadores de uso de volumen de impresión Borrar los contadores de uso de volumen de impresión Gestión de los archivos de registro Uso del panel de mandos para especificar los ajustes de los archivos de registro Uso de Remote Communication Gate S para administrar archivos de registro Uso de Web Image Monitor para gestionar archivos de registro Registros que se pueden gestionar con Web Image Monitor Copyright

140 Gestión del acceso a la máquina Evitar los cambios en los ajustes de la máquina Esta sección describe cómo evitar la modificación de los ajustes de la máquina. El tipo de administrador determina qué ajustes de la máquina se pueden modificar. Los usuarios no pueden modificar las configuraciones del administrador. En "Gestión de autenticación del administrador", "Ajustes disponibles", el administrador puede seleccionar qué ajustes no pueden especificar los usuarios. Para obtener más detalles acerca de las funciones de los administradores, consulte Administradores. Registre los administradores antes de utilizar la máquina. Para obtener las instruccciones para los procedimientos de registro del administrador, consulte "Registro del administrador". Tipo de administrador Registre el administrador en la máquina y autentique el administrador con el nombre de usuario y la contraseña de inicio de sesión del administrador. El administrador también puede especificar [Ajustes disponibles] en "Autenticación de Admin." para impedir que los usuarios especifiquen determinados ajustes. El tipo de administrador determina qué ajustes de la máquina se modifican. Están disponibles los siguientes tipos de administrador: Administrador de usuario Para ver la lista de los ajustes que puede especificar el administrador de usuarios, consulte "Ajustes del administrador de usuarios". Administrador máquina Para ver la lista de los ajustes que puede especificar el administrador de la máquina, consulte "Ajustes del administrador de la máquina". Administrador de red Para ver la lista de los ajustes que puede especificar el administrador de red, consulte "Ajustes del administrador de red". Administrador archivos Para ver la lista de los ajustes que puede especificar el administrador de archivos, consulte "Ajustes del administrador de archivos". Protección de menús Utilice esta función para especificar el nivel de permiso para que los usuarios puedan modificar las configuraciones accesibles para los no administradores. Puede especificar Protección de menús para realizar los siguientes ajustes: Ajustes copiadora/document Server Ajustes de fax Ajustes de impresora Ajustes de escáner Para obtener una lista de los ajustes que pueden especificar los usuarios según el nivel de Protección de menús, consulte Ajustes de usuario - Ajustes del panel de mandos, o Ajustes de usuario - Ajustes de Web Image Monitor. Pág.26 "Administradores" Pág.31 "Registro del administrador" 140

141 Gestión del acceso a la máquina Pág.279 "Ajustes de administrador de usuario" Pág.281 "Ajustes del administrador de la máquina" Pág.291 "Ajustes administrador de red" Pág.296 "Ajustes del administrador de archivos" Pág.304 "Ajustes del usuario - Ajustes del panel de mandos" Pág.327 "Ajustes de usuario - Ajustes de Web Image Monitor" 141

142 Gestión del acceso a la máquina Protección de menús El administrador también puede limitar el permiso de acceso de los usuarios a los ajustes de la máquina. El menú "Configuración del sistema" y los menús normales de la impresora se pueden bloquear de modo que no se puedan modificar. Esta función también es eficaz cuando la gestión no se basa en la autenticación de usuario. Para una lista de configuraciones que los usuarios pueden especificar según el nivel de protección del menú, consulte Ajustes del usuario - Ajustes del panel de mandos, o Ajustes de usuario - Ajustes de Web Image Monitor. Pág.304 "Ajustes del usuario - Ajustes del panel de mandos" Pág.327 "Ajustes de usuario - Ajustes de Web Image Monitor" Activación de Protección menú Si desea activar "Protección de menús", establézcalo en [Nivel 1] o [Nivel 2]. Seleccione [Nivel 2] para imponer restricciones más estrictas en el permiso de acceso de los usuarios a la configuración de la máquina. Para obtener información detallada sobre la especificación de "Protección de menús", consulte Especificación de Protección de menús. Pág.142 "Especificación de Protección de menús" Desactivación de Protección de menús Si desea desactivar "Protección de menús", establézcalo en [Desactivado]. Si selecciona [Desactivado], no habrá restricciones de Protección de menús en el permiso de acceso de los usuarios a la configuración de la máquina. Para obtener información detallada sobre la cancelación de "Protección de menús", consulte Especificación de Protección de menús. Pág.142 "Especificación de Protección de menús" Especificación de Protección de menús Este ajuste puede especificarlo el administrador de la máquina. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" 142

143 Gestión del acceso a la máquina Función de copia Para especificar "Protección menú" en "Ajustes copiadora/document Server", establezca "Gestión de la máquina" a [Activado] en "Gestión de autenticación del administrador" en "Herramientas admin." en "Ajustes del sistema". 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes copiadora/document Server]. 3. Pulse [Herramientas admin.]. 4. Pulse [Protección de menús]. 5. Seleccione el nivel de protección del menú y pulse [OK]. 6. Pulse la tecla [Herramientas usuario/contador]. Función de fax Para especificar "Protección de menús" en "Ajustes de fax", establezca "Gestión de la máquina" en [Activado] en "Gestión de autenticación del administrador" en "Herramientas admin." en "Ajustes del sistema". 143

144 Gestión del acceso a la máquina 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes de fax]. 3. Pulse [Ajustes iniciales]. 4. Pulse [Protección de menús]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 5. Seleccione el nivel de protección del menú y pulse [OK]. 6. Pulse la tecla [Herramientas usuario/contador]. Función de impresora Para especificar "Protección de menús" en "Ajustes de impresora", establezca "Gestión de la máquina" a [Activado] en "Gestión de autenticación del administrador" en "Herramientas admin." en "Ajustes del sistema". 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes de impresora]. 144

145 Gestión del acceso a la máquina 3. Pulse [Mantenim.]. 4. Pulse [Protección de menús]. 5. Seleccione el nivel de protección del menú y pulse [OK]. 6. Pulse la tecla [Herramientas usuario/contador]. Función de escáner Para especificar "Protección de menús" en "Ajustes de escáner", establezca "Gestión de la máquina" en [Activado] en "Gestión de autenticación del administrador" en "Herramientas admin." en "Ajustes del sistema". 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes de escáner]. 145

146 Gestión del acceso a la máquina 3. Pulse [Ajustes iniciales]. 4. Pulse [Protección de menús]. 5. Seleccione el nivel de protección del menú y pulse [OK]. 6. Pulse la tecla [Herramientas usuario/contador]. 146

147 Gestión del acceso a la máquina Limitación de Funciones disponibles Para evitar el uso no autorizado, puede especificar qué usuarios están autorizados a acceder a cada una de las funciones de la máquina. Funciones disponibles Active las funciones disponibles de la copiadora, del Document Server, del escáner y de la impresora. Especificación de las funciones disponibles Esto lo puede especificar administrador de usuarios. Especifique las funciones disponibles para los usuarios registrados. Con este ajuste, puede limitar las funciones disponibles para los usuarios. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Gestión de la libreta de direcciones]. 5. Seleccione el usuario. 6. Pulse [Info.Autent.]. 7. En "Funciones disponibles", seleccione las funciones que desea especificar. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 8. Pulse [OK]. 9. Pulse [Salir]. 10. Pulse la tecla [Herramientas usuario/contador]. Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" 147

148 Gestión del acceso a la máquina Gestión del volumen de impresión por usuario Limitación del volumen de impresión por usuario Si el acceso a la máquina se gestiona con autenticación de código de usuario, básica, Windows o LDAP, puede limitar el volumen de impresión disponible para un usuario al especificar [Acción máquina si alcanza límite] en "Herr. admin." bajo "Ajustes del sistema". Cuando el usuario alcance su límite de volumen de impresión, la máquina suspenderá el trabajo actual o mostrará un mensaje. El administrador de usuarios y el administrador de la máquina pueden especificar el volumen de impresión disponible para un usuario. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. El volumen de impresión de cada usuario se cuenta en unidades de uso de volumen de impresión. Cada vez que un usuario imprime una página, se añade una unidad al contador de impresión del usuario. Puede especificar distintos números de unidades por página para distintas condiciones de impresión. Esto permite ponderar la cuenta en función de las condiciones de impresión. El volumen de impresión se calcula al multiplicar el número de páginas impresas por el número de unidades. La siguiente tabla explica los ajustes que permiten limitar el volumen de impresión. Elemento Explicación Ajuste Acción máquina si alcanza límite Limitación uso volumen impresión: Ajuste número unidades Especifique si desea limitar el volumen de impresión y el método de limitación. Detener trabajo Cuando se alcanza el volumen de impresión máximo, se cancela tanto el trabajo actual como los trabajos pendientes. Finalizar trab. y limitar Cuando se alcanza el volúmen de impresión máximo, el trabajo actual finaliza, pero los trabajos pendientes se cancelan. Permitir continuar uso El volumen de impresión no se limita. Especifique un número de unidades por página entre 0 y 200 para cada una de las cuatro condiciones de impresión. Una condición de impresión es una combinación de modo de color y función. El número predeterminado de unidades de impresión para cada condición es 1. Detener trabajo Finalizar trab. y limitar Permitir continuar uso (valor predeterminado) Copiadora: Color Copiadora: Blanco y negro Impresora: Color Impresora: Blanco y negro 148

149 Gestión del acceso a la máquina Aspectos a tener en cuenta al limitar el volumen de impresión Si se presenta la siguiente situación, el usuario no podrá imprimir: El nombre de usuario de inicio de sesión o el código de usuario registrado en la Lib. direcc. se ha cambiado mientras el usuario iniciaba sesión y se autenticaba. Si se produce la situación siguiente, la gestión del volumen de impresión no funcionará correctamente: En autenticación Windows o LDAP, un usuario inicia sesión en la misma cuenta de usuario mediante múltiples nombres de inicio de sesión, los cuales están registrados en la Lib. direcc. como usuarios individuales. Las siguientes operaciones están exentas de la limitación del volumen de impresión: Imprimir desde un sistema operativo que no admita el método de autenticación actual Impresión de datos mediante la función Correo a impresión, faxes recibidos, datos de LAN-Fax y archivos almacenados mediante la función de fax La restricción del volumen de impresión puede no aplicarse a los trabajos que reúnen en su totalidad las siguientes condiciones. En este caso, la impresión puede no estar limitada aunque las páginas segunda o subsiguientes estén sujetas a restricción del volumen de impresión. Cuando se selecciona [Finalizar trab. y limitar] en "Acción máquina si alcanza límite". Cuando se seleccionan varios archivos de documento en Document Server para la impresión simultánea y la primera página es un documento al que no se aplica la limitación del volumen de impresión (por ejemplo, un archivo almacenado en Document Server con la función de fax o un archivo cuyo número de unidades por página está establecido en 0 ). Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Especificación de limitaciones de volumen de impresión Utilice el siguiente procedimiento para especificar los límites de volumen de impresión para cada condición de impresión. Este ajuste lo puede realizar el administrador de la máquina. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Acción máquina si alcanza límite]. 149

150 Gestión del acceso a la máquina 5. Seleccione [Detener trabajo] o [Finalizar trab. y limitar] y pulse [OK]. Si no desea limitar el volumen de impresión, seleccione [Permitir continuar uso]. 6. Pulse [Limitación uso volumen impresión: Ajuste número unidades]. Si [Limitación uso volumen impresión: Ajuste número unidades] no aparece, pulse [Salir] y repita los pasos 2 y Para cada condición de impresión, utilice las teclas numéricas para introducir un número de unidades por página entre 0 y 200. A continuación, pulse [ ]. Si especifica 0 para una condición de impresión, no se aplicará ninguna restricción de volumen a los trabajos que coincidan con la condición. 8. Pulse [OK]. 9. Pulse la tecla [Inicio de sesión/final de sesión]. 10. Pulse [Sí]. También se pueden especificar limitaciones del trabajo de impresión en [Limitación uso volumen impresión], bajo "Configuración" en Web Image Monitor. 150

151 Gestión del acceso a la máquina Restricciones cuando está activada la autenticación de código de usuario Cuando la Autenticación de código de usuario está activada, se aplican las siguientes restricciones a los ajustes de limitación de volumen de impresión: Si [Control de PC] está seleccionado para la función de impresora, los valores especificados para las unidades de uso de volumen de impresión pueden no aplicarse a los contadores de impresión de los usuarios. No seleccione [Control de PC] si desea limitar el volumen de impresión con la autenticación de código de usuario. Con la autenticación básica, de Windows y de LDAP, las cifras que aparecen en la esquina inferior izquierda del panel de mandos indican a los usuarios el número de impresiones totales asignadas por el administrador que ya han utilizado. Con autenticación de código de usuario, los usuarios no pueden comprobar el volumen de impresión que han alcanzado con el panel de mandos o Web Image Monitor. Con la autenticación de código de usuario, los administradores pueden informar a los usuarios del volumen de impresión que han alcanzado. La información de registro relacionada con las limitaciones de uso de impresión se guarda en el Registro de trabajos o el Registro de accesos. Dependiendo de los ajustes configurados para la autenticación de código de usuario, los usuarios pueden ser capaces de hacer impresiones antes de iniciar sesión, con independencia de la limitación de volumen de impresión especificada por el administrador. Por esta razón, se recomienda que el administrador realice los ajustes necesarios para que todas las funciones se puedan contolar cuando la autenticación de código de usuario esté seleccionada. Especificación del número máximo de uso por usuario Utilice el procedimiento siguiente para especificar el volumen de impresión máximo de un usuario concreto. Este ajuste puede ser modificado por el administrador de usuarios. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Gestión de la libreta de direcciones]. 151

152 Gestión del acceso a la máquina 5. Seleccione el usuario para el que desee especificar el volumen de impresión máximo. 6. Pulse [Info.Autent.]. 7. Pulse [Limitar] en "Limit. uso volum. impr.". Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. "Limit. uso volum. impr." no aparece si se ha seleccionado [Permitir continuar uso] en "Acción máquina si alcanza límite". Si no desea limitar el volumen de impresión del usuario, pulse [No limitar]. 152

153 Gestión del acceso a la máquina 8. Pulse [Cambiar] y utilice las teclas numéricas para introducir un valor entre 0 y como volumen de impresión máximo. Pulse [ ]. Los usuarios cuyo volumen de impresión máximo se establezca a 0 sólo podrán imprimir los trabajos de impresión cuyas condiciones coincidan con un valor de unidad de Pulse [OK]. 10. Pulse la tecla [Inicio de sesión/final de sesión]. 11. Pulse [Sí]. El volumen de impresión máximo de un usuario también se puede especificar en la [Libreta de direcciones] en Web Image Monitor. Para buscar usuarios, introduzca un nombre en el cuadro de texto de la parte superior del panel de mandos y pulse [Buscar]. Puede especificar un volumen de impresión máximo de hasta 500 usuarios. Comprobación del volumen de impresión por usuario Utilice el procedimiento siguiente para comprobar el volumen de impresión alcanzado por usuario hasta la fecha. Este procedimiento puede realizarlo cualquier administrador. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Mostrar/Borrar/Imprimir contador por usuario]. 153

154 Gestión del acceso a la máquina 5. Pulse [Uso volumen impr.]. Para cada usuario, se muestra el límite de volumen de impresión y el volumen de impresión utilizado hasta la fecha. 6. Una vez comprobados los contadores, pulse la tecla [Inicio de sesión/final de sesión]. 7. Pulse [Sí]. Los usuarios autorizados y el administrador de usuarios también pueden utilizar la [Libreta de direcciones] en Web Image Monitor para consultar los contadores de uso de volumen de impresión de los usuarios. Impresión de una lista de contadores de uso de volumen de impresión Utilice el procedimiento siguiente para imprimir una lista de contadores de uso de volumen de impresión de los usuarios. Este procedimiento también puede utilizarlo el administrador de la máquina. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Mostrar/Borrar/Imprimir contador por usuario]. 154

155 Gestión del acceso a la máquina 5. Pulse [Uso volumen impr.]. Aparece la lista de contadores de uso de volumen de impresión de los usuarios. Para seleccionar todos los usuarios que aparecen en la página, pulse [Selec. todo en página]. 6. Para imprimir la lista de contadores de uso de volumen de impresión de todos los usuarios, pulse [Imp. lista contadores] en "Todos los usuarios". Para imprimir la lista de contadores de uso de volumen de una selección de usuarios, seleccione los usuarios cuyos contadores desee imprimir y, a continuación, pulse [Imp. lista contadores] en "Por usuario". 7. Seleccione el contador que desee imprimir en la lista y pulse [Imprimir]. 8. Pulse la tecla [Inicio de sesión/final de sesión]. 9. Pulse [Sí]. Las listas de contadores de uso de volumen sólo se pueden imprimir cuando la bandeja de papel contiene los siguientes tamaños de papel: A4, 8 1 / 2 11 o 8 1 /

156 Gestión del acceso a la máquina Borrar los contadores de uso de volumen de impresión Utilice el procedimiento siguiente para borrar los contadores de uso de volumen de impresión. Este procedimiento puede ser realizado por el administrador de usuarios. Borrar el contador de volumen de impresión o ampliar el límite de volumen de impresión de un usuario permite a éste seguir imprimiendo más allá de su límite original. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Mostrar/Borrar/Imprimir contador por usuario]. 5. Pulse [Uso volumen impr.]. Aparece la lista de contadores de uso de volumen de impresión de los usuarios. 6. Para borrar los contadores de uso de volumen de impresión de todos los usuarios, pulse [Borrar] en "Todos los usuarios". Para borrar los contadores de uso de volumen de impresión de una selección de usuarios, seleccione los usuarios cuyos contadores desee borrar y, a continuación, pulse [Borrar] en "Por usuario". 156

157 Gestión del acceso a la máquina Para seleccionar todos los usuarios que aparecen en la página, pulse [Selec. todo en página]. 7. Seleccione [Uso volumen impr.] y pulse [OK]. 8. Pulse la tecla [Inicio de sesión/final de sesión]. 9. Pulse [Sí]. También puede utilizar la [Libreta de direcciones] en Web Image Monitor para borrar los contadores de uso de volumen de impresión. No obstante, si dese borrar simultáneamente los contadores de uso de volumen de impresión de todos los usuarios, utilice el panel de mandos. 157

158 Gestión del acceso a la máquina Gestión de los archivos de registro Los registros creados por esta máquina le permiten llevar un control del acceso a la máquina, las identidades de los usuarios y el uso de las diversas funciones de la máquina. Por razones de seguridad, es posible cifrar los registros. Esto evita que los usuarios sin clave de encriptación accedan a la información del registro. Tenga en cuenta, no obstante, que los registros contienen muchos datos y ocupan un espacio considerable en el disco. Para liberar espacio en el disco, deberá eliminar los registros de forma periódica. Los registros se pueden ver con Web Image Monitor o Remote Communication Gate S. Todos los registros recopilados se pueden descargar simultáneamente de Web Image Monitor como archivos CSV. Para utilizar Remote Communication Gate S, deberá especificar el parámetro de transferencia de registro en Remote Communication Gate S por adelantado. Tipos de registros Esta máquina crea dos tipos de registros: el de trabajos y el de acceso. Registro trabajos Almacena detalles de operaciones relacionadas con archivos como copiar, imprimir y guardar en Document Server y operaciones del panel de mandos como enviar y recibir faxes, enviar archivos escaneados e imprimir informes (la lista de configuración, por ejemplo). Registro de acceso Almacena detalles de la actividad de inicio y cierre de sesión, operaciones con archivos almacenados como crear, editar y eliminar, operaciones del técnico de servicio como formatear discos, operaciones del sistema como ver los resultados de las transferencias de registros y especificar los ajustes para la protección de las copias y operaciones de seguridad como especificar los ajustes del cifrado, la detección de los accesos no autorizados, el bloqueo de usuarios y la autenticación de firmware. La configuración de los registros se puede especificar en [Registros] dentro de [Configuración] de Web Image Monitor. Uso del panel de mandos para especificar los ajustes de los archivos de registro Este ajuste puede especificarlo el administrador de la máquina. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. Puede especificar opciones como, por ejemplo, transferir o no los registros a Remote Communication Gate S o eliminar o no todos los registros. Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" 158

159 Gestión del acceso a la máquina Deshabilitar la transferencia de registros a Remote Communication Gate S Utilice el siguiente procedimiento para descativar la transferencia de registros de la máquina a Remote Communication Gate S. Tenga en cuenta que puede cambiar el parámetro de transferencia de registros a [Desactivado] sólo si ya está establecido en [Activado]. Si desea información detallada sobre Remote Communication Gate S, póngase en contacto con su distribuidor. Para obtener detalles sobre el parámetro de registro de transferencia, consulte el manual de Remote Communication Gate S. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Transferir ajustes de registro]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 5. Pulse [Desactivado]. 6. Pulse [OK]. 7. Pulse la tecla [Herramientas usuario/contador]. Especificación de Eliminar todos los registros Eliminando el registro almacenado en la máquina,puede liberar espacio del disco duro. Para eliminar todos los registros del panel de mandos, debe utilizar Remote Communication Gate S o activar primero los parámetros de recopilación de Registro trabajos o Registro de acceso con Web Image Monitor. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Eliminar todos los registros]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. Aparece la pantalla de confirmación. 5. Pulse [Sí]. 6. Pulse [Salir]. 7. Pulse la tecla [Herramientas usuario/contador]. 159

160 Gestión del acceso a la máquina Uso de Remote Communication Gate S para administrar archivos de registro Para obtener detalles sobre el uso de Remote Communication Gate S para gestionar archivos de registro, consulte el manual que se incluye con Remote Communication Gate S. Uso de Web Image Monitor para gestionar archivos de registro Este ajuste puede especificarlo el administrador de la máquina. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. Puede especificar los tipos de registro que se deben almacenar en la máquina y el nivel de recopilación de registros. Asimismo puede cifrar, eliminar en bloque o descargar archivos de registro. Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Especificación de ajustes de recogida de registros Especifique los ajustes de recogida de registros. Los niveles de recogida de registros se indican a continuación. Nivel recogida registro de trabajos Nivel 1 Ajustes de usuario Nivel recogida registro de acceso Nivel 1 Nivel 2 Ajustes de usuario 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de la máquina puede iniciar sesión con el nombre de usuario y la contraseña de inicio de sesión adecuados. 4. Haga clic en [Configuración] y, a continuación, en [Registros] en "Ajustes del dispositivo". 5. Seleccione "Recoger registros de trabajos" para especificar los ajustes del registro de trabajos o "Recoger registros de acceso" para especificar los ajustes del registro de acceso y, a continuación, seleccione [Activo]. 160

161 Gestión del acceso a la máquina 6. Especifique los niveles de grabación para "Nivel de recopilación del registro de trabajos" o "Nivel de recopilación del registro de acceso". Los ajustes que aparecen para "Ajustes de recogida de registro de trabajo por tipo de función" o "Ajustes de recogida de registro de acceso por tipo de función" varían dependiendo del nivel de recogida seleccionado. Si cambia el ajuste de la lista, el ajuste de "Nivel recogida registro de trabajos" o "Nivel recogida registro de acceso" cambian automáticamente a [Ajustes de usuario]. 7. Haga clic dos veces en [OK]. Las modificaciones también se reflejan en los ajustes de registro relacionados. 8. Haga clic en [Finalizar sesión]. Cuanto mayor sea el valor del ajuste de recogida de registro de trabajos, mayor será el número de registros recopilados. Deshabilitar la transferencia de registros a Remote Communication Gate S Utilice el siguiente procedimiento para deshabilitar la transferencia de registros a Remote Communication Gate S. Tenga en cuenta que puede cambiar el ajuste de transferencia de registros a [Desactivado] sólo si ya está establecido en [Activo]. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de la máquina puede iniciar sesión utilizando el nombre de usuario y la contraseña de inicio de sesión adecuados. 4. Haga clic en [Configuración] y, a continuación, en [Registros] en "Ajustes del dispositivo". 5. Seleccione [Inactivo] en "Registros de transferencia". 6. Haga clic en [Aceptar]. 7. Haga clic en [Finalizar sesión]. Especificación de cifrado de registros Siga el procedimiento que se describe a continuación para habilitar o deshabilitar el cifrado de los registros. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de la máquina puede iniciar sesión con el nombre de usuario y la contraseña de inicio de sesión adecuados. 4. Haga clic en [Configuración] y, a continuación, en [Registros] en "Ajustes del dispositivo". 161

162 Gestión del acceso a la máquina 5. Seleccione [Activo] en "Codificar registros". Para inhabilitar el cifrado de registros, seleccione [Inactivo]. Si se han realizado otros cambios en ajustes de registro relacionados, se llevarán a cabo a la vez. 6. Haga clic en [Aceptar]. Aparecerá un mensaje de confirmación. 7. Haga clic en [Aceptar]. El registro está codificado. 8. Haga clic en [Finalizar sesión]. Para activar el cifrado, "Recoger registros de trabajos" o "Recoger registros de acceso", deben estar configurados como [Activo]. Si los datos almacenados en la máquina se han cifrado, los archivos de registro permanecerán cifrados, independientemente de este ajuste. Eliminación de todos los registros Siga el procedimiento que se describe a continuación para eliminar todos los registros almacenados en la máquina. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de la máquina puede iniciar sesión utilizando el nombre de usuario y la contraseña de inicio de sesión adecuados. 4. Haga clic en [Configuración] y, a continuación, en [Registros] en "Ajustes del dispositivo". 5. Haga clic en [Eliminar] en "Eliminar todos los registros". 6. Haga clic en [Atrás]. Se eliminarán todos los registros de trabajos y de acceso a dispositivos. 7. Haga clic en [Finalizar sesión]. En esta página, no aparecerá "Eliminar todos los registros" si "Recoger registros de trabajo" o "Recoger registros de acceso" no se ha configurado como [Activado]. Descarga de los registros Siga el procedimiento que se describe a continuación para convertir los registros almacenados en la máquina en un archivo CSV para descargar lotes simultáneos. 1. Abra el navegador Web. 2. En la barra de direcciones del explorador web, dirección IP de la máquina o el nombre del host)/ para tener acceso a la máquina. Aparece la página de inicio de Web Image Monitor. 162

163 Gestión del acceso a la máquina 3. Haga clic en [Inicio sesión]. Inicie sesión utilizando un nombre de usuario y contraseña de administrador. 4. Haga clic en [Configuración] y, a continuación, haga clic en [Descargar registros]. 5. Haga clic en [Descargar]. 6. Especifique la carpeta en la que desea guardar el archivo. 7. Haga clic en [Aceptar]. 8. Haga clic en [Finalizar sesión]. Los registros descargados contienen datos registrados hasta el momento en que se hace clic en el botón [Descargar]. Todos los registros registrados después de hacer clic en el botón [Descargar] no se descargarán. El campo Resultado de la entrada de registro para los trabajos no completados permanecerá en blanco. El tiempo de descarga puede variar en función del número de registros. Si se produce un error al descargar o crear el archivo CSV, se cancelará la descarga y los detalles del error se incluirán al final del archivo. Si un registro se descarga correctamente, se mostrará el mensaje Download completed" (Descarga completada) en la última línea del archivo de registro. Para obtener información detallada acerca de cómo guardar archivos de registro CSV, consulte la Ayuda de su explorador. Los archivos de registro descargados utilizan cifrado UTF-8. Para ver un archivo de registro, ábralo con una aplicación compatible con UTF-8. Para recopilar los registros, establezca "Recoger registros de trabajo" y "Recoger registros de acceso" en [Activo]. Este parámetro se puede especificar en [Registros] en [Configuración] de Web Image Monitor. Para obtener información detallada acerca de los elementos que contienen los registros, consulte Atributos de registros que puede descargar. Pág.172 "Atributos de registros que puede descargar" Nota relativa a la descarga de registros Cuando el número de registros almacenados alcance el máximo, los registros más antiguos se sobrescribirán con registros nuevos. Esto se aplica a los registros de acceso y trabajo y se produce independientemente de que los registros se hayan descargado. Los registros antiguos sobrescritos no se incluirán en los archivos de registro descargados. Por este motivo, recomendamos que anote la información en la tabla que se muestra a continuación y lleve a cabo una gestión de registros normal con Web Image Monitor. Número máximo de registros que se pueden almacenar en la máquina Registros de trabajo Registros de acceso 2,000 6,

164 Gestión del acceso a la máquina Número estimado de registros creados por día Registros de trabajo Registros de acceso 100 (100 registros por día) 300 Esta ilustración se basa en 100 operaciones, tales como operaciones de acceso e inicialización en Internet, y 200 entradas de registro de acceso (dos entradas por trabajo: un inicio de sesión y un cierre de sesión). Si no se superan las estimaciones diarias, la máquina puede almacenar registros para 20 días sin tener que sobrescribir registros más antiguos. Sin embargo, recomendamos que descargue los registros cada 10 días. Esto evitará la sobrescritura y garantizará que se conserven todos los registros, aunque se supere la estimación diaria. Es responsabilidad del administrador de la máquina gestionar los archivos de registro adecuadamente. Si cambia el parámetro [Recoger]/[No recoger] para la recopilación de registros, deberá realizar una eliminación por lotes de los registros. Después de la descarga de los registros, realice una eliminación por lotes de los registros. Durante las descargas de los registros, no realice operaciones que creen entradas de registro, ya que los registros que se encuentran en proceso de descarga no se pueden actualizar con entradas nuevas. La eliminación de registros por lotes se puede realizar desde el panel de mandos o a través de Web Image Monitor. Notas sobre el funcionamiento cuando el número de entradas de registro alcanza el máximo La máquina lee el número de registros de trabajo y acceso y comienza a sobrescribir las entradas de registro más antiguas para hacer espacio para los registros nuevos conforme se vayan generando. Los archivos de registro descargados incluyen los registros de trabajo y acceso, con algunas entradas de registro incompletas. La siguiente ilustración muestra un ejemplo en el que los registros se descargan durante la sobrescritura del registro de acceso. En este ejemplo, alguna entradas del registro de acceso están incompletas. Los registros se sobrescriben en orden de prioridad inverso, lo que implica que los registros de menos prioridad se sobrescriben primero y los registros de mayor prioridad se sobrescriben al final. De esta forma, si se cancela la sobrescritura, hay una posibilidad de que los registros de mayor prioridad sigan disponibles. 164

165 Gestión del acceso a la máquina Si los registros se descargan sin sobrescribir CAW006S 1. Registro de acceso 2. Registro de trabajos 3. Descarga 4. Registros descargados 165

166 Gestión del acceso a la máquina Si los registros se descargan durante la sobrescritura CAW003S 1. Registro de acceso 2. Registro de trabajos 3. Descarga 4. Registros descargados 5. Sobrescritura 6. Eliminado por sobrescritura Para determinar si se ha producido la sobrescritura mientras se estaban descargando los registros, consulte el mensaje de la última línea de los registros descargados. Si no se ha producido, la última línea contendrá el siguiente mensaje: Download completed (Descarga completada). Si se ha realizado, la última línea contendrá el siguiente mensaje: Download completed (Descarga completada). A part of the logs before Log ID xxxx does not exist any more (Una parte de los registros antes de Log ID xxxx ya no existe). Examine los registros posteriores a Log ID xxxx. Explicación detallada de entradas de registro relacionadas con trabajos de impresión Las entradas de registro de impresión se realizan antes de que se cree la entrada de inicio de sesión en el registro de acceso. 166

167 Gestión del acceso a la máquina Los detalles de las series de trabajo (incluida la recepción, el procesamiento y la presentación de los datos de los trabajos) se combinan en entradas únicas. Cuando la máquina recibe un trabajo de impresión, crea una ID para el trabajo y la registra en el registro de trabajo. A continuación, la máquina crea una ID de inicio de sesión para el trabajo de impresión y lo registra en el registro de acceso. Posteriormente, crea una entrada de registro de trabajo detallando el procesamiento y la presentación del trabajo (con la misma ID de inicio de sesión). Cuando la máquina ha terminado de procesar el trabajo, crea una entrada de cierre de sesión y la inserta en el registro de acceso. Las entradas que detallan la recepción, el procesamiento y la presentación de una serie de trabajos de impresión se crean primero en el registro de trabajo y, a continuación, los detalles de inicio de sesión y cierre de sesión de esos trabajos se registran en el registro de acceso. Gráfica de trabajo de impresión 1 6 ID: 0x c5 2 7 ID: 0x c6 3 8 ID: 0x c5 4 9 ID: 0x c ID: 0x c7 BZA013S 1. Se reciben los datos del trabajo de impresión. 2. Se reciben los datos de autenticación (inicio de sesión). 3. Se procesa el trabajo de impresión. 4. Se presenta el trabajo de impresión. 5. Se reciben los datos de autenticación (inicio de sesión). 6. Se asigna una ID al trabajo de impresión y se registra como entrada en el registro de trabajo. 7. Los datos de autenticación (inicio de sesión) se registran como entrada en el registro de acceso. 8. La información sobre el procesamiento del trabajo de impresión se registra como entrada en el registro de trabajo (utilizando la misma ID). 9. La información sobre la presentación del trabajo de impresión se registra como entrada en el registro de trabajo (utilizando la misma ID). 10. Los datos de autenticación (cierre de sesión) se registran como entrada en el registro de acceso. 167

168 Gestión del acceso a la máquina Registros que se pueden gestionar con Web Image Monitor En esta sección se detallan los ítems de información contenidos en los registros que se crean para que los recuperen Web Image Monitor. Registros que pueden recogerse Las siguientes tablas explican los elementos que crea la máquina en los registros de trabajos y los registros de acceso cuando habilita la recogida de registros mediante Web Image Monitor. Si necesita recoger registros, utilice Web Image Monitor para configurarla. Este parámetro se puede especificar en [Registros] en [Configuración] de Web Image Monitor. Elementos de información de registro de trabajo Elementos del registro de trabajos Atributo de tipo de registro Contenido Copiadora: copiar Copiadora: copiar Detalles de los trabajos de copia normales y de muestra. Copiadora: copiar y almacenar Document Server: almacenamiento Document Server: descarga de archivos almacenados Impresión archivo almacenado Copiadora: copiar y almacenar Document Server: almacenamiento Document Server: descarga de archivos almacenados Impresión archivo almacenado Detalles de los archivos almacenados en el Document Server que también se copiaron en el momento de su almacenamiento. Detalles de los archivos almacenados con la pantalla de Document Server. Detalles de los archivos almacenados en Document Server y descargados con Web Image Monitor o DeskTopBinder. Detalles de los archivos almacenados con la pantalla de Document Server. Escáner: envío Escáner: envío Detalles de los archivos escaneados enviados. Escáner: envío y almacenamiento de enlaces URL Escáner: envío y almacenamiento Escáner: almacenamiento Escáner: descarga de archivos almacenados Escáner: envío y almacenamiento de enlaces URL Escáner: envío y almacenamiento Escáner: almacenamiento Escáner: descarga de archivos almacenados Detalles de los archivos escaneados almacenados en Document Server y cuyas URL se enviaron por en el momento del almacenamiento. Detalles de los archivos escaneados almacenados en Document Server que también se enviaron en el momento del almacenamiento. Detalles de los archivos escaneados almacenados en Document Server. Loz datos de los archivos escaneados almacenados en Document Server y desarroollados con Web Image Monitor, DeskTopBinder or Desk Top Editor For Production. 168

169 Gestión del acceso a la máquina Elementos del registro de trabajos Escáner: envío de archivos almacenados Escáner: envío de enlaces URL de archivos almacenados Atributo de tipo de registro Escáner: envío de archivos almacenados Escáner: envío de enlaces URL de archivos almacenados Contenido Detalles de los archivos escaneados almacenados que también se enviaron. Detalles de los archivos escaneados almacenados cuyas URL se enviaron por . Impresora: impresión Impresora: impresión Detalles de trabajos normales de impresión. Impresora: impresión bloqueada (Incompleta) Impresora: impresión bloqueada Impresora: impresión de muestra (incompleta) Impresora: impresión de muestra Impresora: Impresión retenida (Incompleta) Impresora: impresión retenida Impresora: impresión almacenada Impresora: impresión almacenada y normal Impresora: impresión de archivos almacenados Impresora: impresión bloqueada (Incompleta) Impresora: impresión bloqueada Impresora: impresión de muestra (incompleta) Impresora: impresión de muestra Impresora: Impresión retenida (Incompleta) Impresora: impresión retenida Impresora: impresión almacenada Impresora: impresión almacenada y normal Impresora: impresión de archivos almacenados Registro que muestra documentos de impresión bloqueados almacenados temporalmente en la máquina. Registro que muestra documentos de impresión bloqueados almacenados temporalmente en la máquina e impresos posteriormente desde el panel de mandos o a través de Web Image Monitor. Registro que muestra los documentos de impresión de muestra almacenados temporalmente en la máquina. Registro que muestra los documentos de impresión de muestra almacenados temporalmente en la máquina y posteriormente impresos desde el panel de mandos o a través de Web Image Monitor. Registro que muestra documentos de impresión retenida almacenados temporalmente en la máquina. Registro que muestra documentos de impresión retenida temporalmente almacenados en la máquina e impresos posteriormente desde el panel de mandos o a través de Web Image Monitor. Detalles de los archivos de impresión almacenada almacenados en la máquina. Detalles de los archivos de impresión almacenada y normal que se imprimieron en el momento del almacenamiento (cuando "Tipo de trabajo" se estableció en "Impresión almacenada y normal" en propiedades de la impresora). Detalles de los archivos de impresión almacenada impresos desde Web Image Monitor o el panel de mandos. 169

170 Gestión del acceso a la máquina Elementos del registro de trabajos Impresora: Envío a Document Server Atributo de tipo de registro Impresora: Envío a Document Server Contenido Información de los archivos almacenados en el Document Server cuando "Tipo de trabajo:" estaba establecido en "Document Server" en las propiedades de la impresora. Impresión informes Impresión informes Detalles de los informes impresos desde el panel de mandos. Impr./envío informe resultados Escáner: escaneado con driver TWAIN Impr./envío informe resultados Escáner: escaneado con driver TWAIN Los detalles de los resultados de los trabajos se pueden imprimir desde el panel de mandos o notificarse a través de correo electrónico. Detalles de los archivos escaneados almacenados que se enviaron con el escáner TWAIN de red. Fax: Envíos Fax: Envíos Detalles de los faxes enviados desde la máquina. Fax: Envíos LAN-Fax Fax: Envíos LAN-Fax Detalles de los archivos de fax enviados desde los ordenadores. Fax: Almacenaje Fax: Almacenaje Detalles de los archivos de fax almacenados en la máquina mediante la función de fax. Fax: Impresión archivos almacenados Fax: Descargas archivos almacenados Fax: Impresión archivos almacenados Fax: Descargas archivos almacenados Detalles de los archivos de fax almacenados e impresos en la máquina a través de la función de fax. Detalles de los archivos de fax almacenados en Document Server y descargados con Web Image Monitor o DeskTopBinder. Fax: Recepción Fax: Recepción Detalles del almacenamiento de los archivos de fax recibidos. Fax: Recepción y entrega Fax: Recepción y entrega Detalles de los faxes que ha recibido o entregado máquina. Fax: Recepción y almacenaje Fax: Recepción y almacenaje Detalles de los archivos de fax recibidos y almacenados en la máquina. Elementos de información del registro de acceso Ítem del registro del acceso Atributo de tipo de registro Contenido Inicio sesión Inicio sesión Horas en las que se ha iniciado sesión e identidad de los usuarios que lo han hecho. 170

171 Gestión del acceso a la máquina Ítem del registro del acceso Atributo de tipo de registro Contenido Finalizar sesión Finalizar sesión Horas en las que se ha finalizado la sesión e identidad de los usuarios que lo han hecho. Almacenaje archivos Almacenaje archivos Detalles de los archivos almacenados en Document Server. Eliminación archivos almacenados Eliminación todos archivos almacenados Eliminación archivos almacenados Eliminación todos archivos almacenados Detalles de los archivos eliminados de Document Server. Detalles de la eliminación de todos los archivos almacenados en Document Server. Formato disco duro Formato disco duro Detalles del formateo del disco duro. Copia no autorizada Copia no autorizada Detalles de documentos escaneados con Seguridad de datos para copia. Eliminación todos registros Eliminación todos registros Detalles de la eliminación de todos los registros. Cambio ajuste registro Cambio ajuste registro Detalles de los cambios realizados en los ajustes del registro. Error registro transferencia Cambio ítems recogida registros Recoger registros de comunicación encriptada Error registro transferencia Cambio ítems recogida registros Recoger registros de comunicación encriptada Detalles de los cambios realizados en los ajustes del registro. Detalles de los cambios realizados en los ajustes del registro. Detalles de los cambios realizados en los niveles de recogida de registros de trabajos, los niveles de recogida de registros de acceso y los tipos de registros recogidos. Violación acceso Violación acceso Detalles de los intentos de acceso fallidos. Bloqueo Bloqueo Detalles de la activación del bloqueo. Firmware: Actualizar Firmware: Actualizar Detalles de la actualización del firmware. Firmware: Cambio estructura Firmware: Cambio estructura Detalles de los cambios en la estructura que se produjeron al introducir o extraer una tarjeta SD, o al introducir una tarjeta SD incompatible. Firmware: Estructura Firmware: Estructura Detalles de las comprobaciones en busca de cambios en la estructura del módulo de firmware realizadas en ocasiones como cuando se enciende la máquina. 171

172 Gestión del acceso a la máquina Ítem del registro del acceso Cambio clave encriptación datos máquina Atributo de tipo de registro Cambio clave encriptación datos máquina Contenido Detalles de los cambios realizados en las claves de encriptación o cifrado mediante los ajustes de la encriptación de datos de la máquina. Firmware: No válido Firmware: No válido Detalles de las comprobaciones de la validez del firmware realizadas en ocasiones como cuando se enciende la máquina. Cambio fecha/hora Cambio fecha/hora Detalles de los cambios realizados a los ajustes de fecha y hora. Cambio privilegios acceso archivo Cambio privilegios acceso archivo Registro para cambiar los privilegios de acceso a los archivos almacenados. Cambio contraseña Cambio contraseña Detalles de los cambios realizados a la contraseña de inicio de sesión. Cambio administrador Cambio administrador Detalles de los cambios de administrador. Cambio libreta de direcciones Cambio libreta de direcciones Detalles de los cambios realizados en las entradas de la libreta de direcciones. Error de capturación Error de capturación Detalles de los errores de captura de archivos. No hay registro de ""Inicio sesión"" para SNMPv3. Si se formatea el disco duro, se eliminan todas las entradas de registro hasta el formateo y se crea una entrada de registro indicando la finalización del formateo. "Violación acceso" indica que el sistema ha experimentado ataques de DoS remotos frecuentes que implican intentos de inicio de sesión mediante la autenticación de usuario. Si "Nivel recogida registro de trabajos" se establece en "Nivel 1", se recogerán todos los registros. Si "Nivel recogida registro de acceso" se establece en "Nivel 1", en el registro de acceso se recogerá la siguiente información. Formato disco duro Eliminación todos registros Cambio ajuste registro Cambio ítems recogida registros Si "Nivel recogida registro de acceso" se establece en "Nivel 2", se recogerán todos los registros de acceso. El primer registro creado tras el encendido se encuentra en el registro "Firmware: Estructura". Atributos de registros que puede descargar Si utiliza Web Image Monitor para descargar registros, se crea un archivo CSV con los ítems de información que se muestran en la siguiente tabla. Si el campo está en blanco, indica que el ítem no aparece en ese registro. 172

173 Gestión del acceso a la máquina Formato de salida de archivo Conjunto de código de caracteres: UTF-8 Formato de salida: CSV (Valores separados con comas) Nombre de archivo: Nombre de dispositivo + _log.csv Orden de entradas de registro Las entradas de registro se imprimen en orden ascendente según la ID de registro. Estructura de archivo El título de los datos se imprime en la primera línea (encabezado) del archivo. La diferencia entre el formato de salida del registro de acceso y del registro de trabajo El formato de salida del registro de acceso y del registro de trabajo es distinto. Registro de acceso Los elementos de la lista y las entradas de registro de acceso aparecen en líneas independientes. Registro de trabajos Aparecen varias líneas en el orden de Todo, Origen (datos de entrada de trabajo) y Destino (datos de salida de trabajo). La misma ID de registro se asigna a todas las líneas que se corresponden con una entrada de registro de trabajo CAW008S 1. Todo Cada elemento de la lista se muestra en una línea independiente. 2. Origen Muestra detalles de la entrada del registro de trabajo y el Result y Status de cada elemento. Si hay varios orígenes, se mostrarán varias líneas. 3. Destino Muestra detalles de la entrada del registro de trabajo y el Result y Status de cada elemento. Si hay varios destinos, se mostrarán varias líneas. Elementos de información de registros de acceso y trabajo Start Date/Time Elemento Contenido Para una entrada del registro de trabajos, indica la fecha y la hora de inicio de la operación. Si el trabajo no se ha completado, estará vacío. Para una entrada del registro de acceso, indica la misma fecha y hora que la mostrada en End Date/Time. Este es el Elemento 1 del archivo CSV. 173

174 Gestión del acceso a la máquina Elemento End Date/Time Log Type Result Status Contenido Para una entrada del registro de trabajos, indica la fecha y la hora de finalización de la operación. Si la operación está aún en curso, estará vacío. Para una entrada del registro de acceso, indica la misma fecha y hora que la mostrada en Result. Este es el Elemento 2 del archivo CSV. Detalles de los tipos de registro. Los registros de acceso están clasificados en Access Log Type. Para obtener más información acerca de los elementos de información incluidos en cada tipo de registro, consulte Registros que se pueden recopilar. Este es el Elemento 3 del archivo CSV. Indica el resultado de una operación o un evento: Si se muestra Succeeded para una entrada del registro de trabajos, la operación se ha completado correctamente; Failed indica que la operación ha fallado. Si la operación está aún en curso, estará vacío. Si se muestra Succeeded para una entrada del registro de acceso, el evento se ha completado correctamente; Failed indica que el evento ha fallado. Indica el estado de una operación o un evento: Si se muestra Completed para una entrada del registro de trabajos, la operación se ha completado correctamente; Failed indica que la operación ha fallado; Processing indica que la operación aún está en curso. Si Completed se muestra para Source o Target en una entrada del registro de trabajo, la operación se ha completado correctamente; Failed indica que la operación no se ha realizado correctamente; Processing indica que la operación está aún en curso; Error indica que se ha producido un error; Suspended indica que la operación está suspendida actualmente. Si se muestra Succeeded para una entrada del registro de acceso, la operación se ha completado correctamente; si se muestra alguno de los siguientes elementos, la operación ha fallado: Password Mismatch, User Not Programmed, Other Failures, User Locked Out, File Password Mismatch, No Privileges, Failed to Access File, File Limit Exceeded, Transfer Cancelled, Power Failure, Lost File, Functional Problem, Communication Failure o Communication Result Unknown. 174

175 Gestión del acceso a la máquina Elemento User Entry ID User Code/User Name Log ID Contenido Indica el ID de entrada del usuario. Se trata de una ID hexadecimal que identifica a los usuarios que han realizado operaciones relacionadas con el registro de acceso o de trabajo: Para los supervisores, sólo está disponible 0xffffff86; para los administradores, 0xffffff87, 0xffffff88, 0xffffff89 y 0xffffff8a. Para los usuarios generales, está disponible cualquier valor entre 0x y 0xfffffeff. 0x , 0xffffff80 y 0xffffff81 indican operaciones de sistema relacionadas con la autenticación de usuario. Las ID 0xffffff80 y 0xffffff81 indican operaciones de sistema relacionadas con archivos almacenados y la libreta de direcciones; 0x indica otras operaciones. "0xffffff80" indica operaciones asociadas a la eliminación de trabajos de impresión retenida, bloqueada y almacenada (como por ejemplo, cuando está activado el ajuste "Eliminar automáticamente trabajos de impresión temporales") y operaciones asociadas al cambio de permisos de acceso a dichos trabajos. Muestra actualizaciones de la Lib. direcc. cuando el registro automático de los usuarios está activado a través de la autenticación de Windows, LDAP u otro sistema de autenticación. La ID "0xffffff81" indica sólo operaciones relacionadas a la creación de archivos almacenados cuando estaba asumido que dichos archivos se eliminarían a través de operaciones del sistema. 0x y 0xffffff81 indican operaciones que no requieren autenticación de usuario (como la copia y el escaneado) y que han sido realizadas por usuarios sin autenticar. La ID 0xffffff81 indica operaciones relacionadas con archivos almacenados, la Libreta de direcciones y los registros de trabajos; 0x indica otras operaciones. Identifica el código de usuario o nombre de usuario del usuario que realizó la operación. Si el administrador ha realizado la operación, este ID contendrá el nombre de inicio de dicho administrador. Identifica el ID asignado al registro. Es un ID hexadecimal que identifica el registro. Los siguientes elementos del registro sólo se graban cuando las operaciones registradas se ejecutan satisfactoriamente: Document Server: Stored File Downloading, Stored File Printing, Scanner: Storing, Scanner: Stored File Sending, Printer: Stored File Printing y Fax: Stored File Downloading (registros de trabajos) y File Storing y Stored File Deletion (registros de acceso). 175

176 Gestión del acceso a la máquina Elementos de información del registro de acceso Access Log Type Elemento Authentication Server Name No. of Authentication Server Switches Logout Mode Login Method Indica el tipo de acceso: Contenido Authentication indica un acceso con autenticación de usuario. System indica un acceso al sistema. Stored File indica el acceso a un archivo almacenado. Network Attack Detection/Encrypted Communication indica un ataque de red o un acceso con comunicación cifrada. Firmware indica un acceso de verificación de firmware. Address Book indica un acceso a la Libreta de direcciones. Indica el nombre del servidor en el que se intentó la autenticación por última vez. Indica el número de veces en que se produjo el cambio de servidor cuando el servidor de autenticación no estaba disponible. Puede determinar si se detecta la disponibilidad del servidor de autenticación. El número de conmutadores de servidor se indican como de 0 a 4. Un valor de 0 indica que el servidor de autenticación está disponible. Modo de finalización de sesión. by User's Operation indica que el usuario finaliza la sesión de forma manual; by Auto Logout Timer indica que la sesión finaliza automáticamente después de un tiempo determinado. Identifica un método de inicio de sesión (autorización): Control Panel indica que el inicio de sesión se realizó a través del panel de mandos; via Network indica que el inicio de sesión se realizó remotamente a través de un equipo de red; y Others indica que el inicio de sesión se realizó a través de otro método. 176

177 Gestión del acceso a la máquina Elemento Login User Type Target User Entry ID Target User Code/User Name Lockout/Release Lockout Release Method Stored File ID Stored File Name File Location Contenido Indica el tipo de usuario de inicio de sesión: User indica que el usuario que inició sesión es un usuario general registrado. Guest indica que el usuario que inició sesión es un usuario invitado. File Administrator indica que el usuario que inició sesión es un administrador de archivos registrado. Machine Administrator indica que el usuario que inició sesión es un administrador de la máquina registrado. Network Administrator indica que el usuario que inició sesión es un administrador de red registrado. Supervisor indica que el usuario que inició sesión es un supervisor registrado. Custom Engineer (Service Mode) indica que el usuario que inició sesión es un técnico del cliente. Others indica que el usuario que inició sesión no pertenece a ninguno de los tipos de usuarios anteriores. Indica la ID de entrada del usuario de destino. Es un ID hexadecimal que indica usuarios a los que se han aplicado los ajustes siguientes: Lockout Password Change Código de usuario o nombre de usuario del usuario a cuyos datos se ha tenido acceso. Si se ha tenido acceso a los datos del administrador, se registra su nombre de usuario. El modo de acceso a la operación. Lockout indica la activación del bloqueo por contraseña; Release indica la desactivación del bloqueo por contraseña. Manual se registra si la máquina se desbloquea manualmente. Auto se registra si la máquina se desbloquea mediante el temporizador de liberación del bloqueo. Identifica un archivo creado o eliminado. Se trata de la ID hexadecimal que indica archivos almacenados o eliminados. Nombre de un archivo creado o eliminado. Región de la eliminación de todos los archivos. Document Server indica la eliminación de todos los archivos del disco duro de la máquina. 177

178 Gestión del acceso a la máquina Elemento Collect Job Logs Collect Access Logs Transfer Logs Encrypt Logs Log Type Log Collect Level Contenido Indica el estado del ajuste de recogida de registro de trabajos: Active indica que la recogida del registro de trabajos está activada. Inactive indica que la recogida del registro de trabajos está desactivada. Not Changed indica que no se han realizado cambios al ajuste de recogida del registro de trabajos. Indica el estado del ajuste de recogida del registro de acceso: Active indica que la recogida del registro de acceso está activada. Inactive indica que la recogida del registro de acceso está desactivada. Not Changed indica que no se han realizado cambios en el ajuste de recogida del registro de acceso. Indica el estado del ajuste de transferencia del registro: Active indica que la transferencia de registro está activada. Inactive indica que la transferencia de registro está desactivada. Not Changed indica que no se han realizado cambios en el ajuste de transferencia de registros. Indica el estado del ajuste de cifrado del registro: Active indica que el cifrado del registro está activado. Inactive indica que el cifrado del registro está desactivado. Not Changed indica que no se han realizado cambios en el ajuste de cifrado del registro. Si el ajuste de nivel de recogida de un registro se ha cambiado, esta función indica los detalles del cambio: Job Log indica que el nivel de recogida de un registro de trabajos ha cambiado. Access Log indica que el nivel de recogida del registro de acceso ha cambiado. Level 1 indica un ajuste de nivel 1 de recogida. Level 2 indica un ajuste de nivel 2 de recogida. User Settings indica un ajuste de nivel de recogida especificado por el usuario. Este es el Elemento 24 del archivo CSV. Indica el nivel de recogida del registro: Level 1, Level 2, o User Settings. 178

179 Gestión del acceso a la máquina Elemento Encryption/Cleartext Machine Port No. Protocol IP Address Port No. MAC Address Primary Communication Protocol Secondary Communication Protocol Encryption Protocol Communication Direction Communication Start Log ID Communication Start/End Network Attack Status Contenido Indica si el cifrado de comunicación está activado o desactivado: Encryption Communication indica que el cifrado está activado; Cleartext Communication indica que el cifrado está desactivado. Indica el número de puerto de la máquina. Protocolo del destino. TCP indica que el protocolo del destino es TCP; UDP indica que el protocolo del destino es UDP; Unknown indica que no se pudo identificar el protocolo del destino. Dirección IP del destino. Número de puerto del destino. Es decimal. Dirección MAC (física) del destino. Indica el protocolo de comunicación principal. Indica el protocolo de comunicación secundario. Indica el protocolo utilizado para cifrar la comunicación: Indica la dirección de la comunicación: Communication Start Request Receiver (In) indica que la máquina ha recibido una solicitud para iniciar la comunicación; Communication Start Request Sender (Out) indica que la máquina ha enviado una solicitud para iniciar la comunicación. Indica el ID de registro para la hora de inicio de la comunicación. Este es un ID hexadecimal que indica la hora a la que se inició la comunicación. Indica las horas a las que se inició y finalizó la comunicación. Indica el estado de ataque de la red: Violation Detected indica que se ha detectado un ataque en la red. Recovered from Violation indica que la red se ha recuperado de un ataque. Max.Host Capacity Reached indica que la máquina no se puede utilizar debido a que el volumen de datos entrantes supera la capacidad máxima del host. Recovered from Max.Host Capacity indica que la máquina puede volver a utilizarse tras reducir el volumen de los datos entrantes. 179

180 Gestión del acceso a la máquina Elemento Network Attack Type Network Attack Type Details Network Attack Route Login User Name used for Network Attack Add/Update/Delete Firmware Module Name Parts Number Version Machine Data Encryption Key Operation Contenido Identifica el tipo de ataque de red como Password Entry Violation o Device Access Violation. Indica los detalles acerca del tipo de ataque de red: Authentication Error o Encryption Error. Identifica la ruta del ataque de red como Attack from Control Panel o Attack from Other than Control Panel. Identifica el nombre de usuario de inicio de sesión con el que se ejecutó el ataque de red. Indica el método utilizado para añadir, actualizar o eliminar el firmware de la máquina: Updated with SD Card indica que se ha utilizado una tarjeta SD para realizar la actualización del firmware. Added with SD Card indica que se ha utilizado una tarjeta SD para añadir la actualización del firmware. Deleted with SD Card indica que se ha utilizado una tarjeta SD para eliminar la actualización del firmware. Moved to Another SD Card indica que la actualización del firmware se ha movido a otra tarjeta SD. Updated via Remote indica que la actualización del firmware se ha realizado remotamente desde un ordenador. Updated by Other Method indica que la actualización del firmware se ha realizado con un método diferente a los especificados anteriormente. Nombre del módulo de firmware. Número de parte del módulo de firmware. Versión del firmware. Indica el tipo de operación clave de cifrado realizada: Back Up Machine Data Encryption Key indica que se ha realizado una copia de seguridad de una clave de cifrado. Restore Machine Data Encryption Key indica que una clave de cifrado fue restaurada. Clear NVRAM indica que se ha borrado la NVRAM. Start Updating Machine Data Encryption Key indica que se ha iniciado una actualización de clave de cifrado. Finish Updating Machine Data Encryption Key indica que ha finalizado una actualización de la clave de cifrado. 180

181 Gestión del acceso a la máquina Elemento Machine Data Encryption Key Type Validity Error File Name Access Result Contenido Identifica el tipo de clave de cifrado como Encryption Key for Hard Disk, Encryption Key for NVRAM o Device Certificate. Indica el nombre del archivo en el que se ha detectado un error de validez. Indica los resultados de las operaciones registradas: Complete indica que la operación se ha realizado correctamente; Failed indica que la operación no se ha realizado correctamente. Elementos de información de registro de trabajo Información de entrada Elemento Contenido Source Start Date/Time End Date/Time Stored File Name Stored File ID Print File Name Indica el origen del archivo de trabajo: Scan File indica que el archivo de trabajo se escaneó; Stored File indica que el archivo de trabajo se almacenó en el disco duro; Printer indica que el archivo de trabajo se envió desde el driver de la impresora; Received File indica que el archivo de trabajo se recibió a través de la red; Report indica que el archivo de trabajo era un informe impreso. Las fechas y las horas en las que se iniciaron las operaciones Scan File, Received File y Printer. Este es el Elemento 52 del archivo CSV. Las fechas y las horas en las que finalizaron las operaciones Scan File, Received File y Printer. Este es el Elemento 53 del archivo CSV. Nombre de los archivos de Stored File. Indica la ID de los datos que se muestran como un archivo almacenado. Se trata de la ID decimal que identifica el archivo almacenado. Nombre de los archivos de Printer. Información de salida Elemento Contenido Target Tipo de destino del trabajo. Print indica un archivo de impresión; Store indica un archivo almacenado; Send indica un archivo enviado. 181

182 Gestión del acceso a la máquina Elemento Start Date/Time End Date/Time Destination Name Destination Address Stored File ID Stored File Name Contenido Fechas y horas en las que se iniciaron las operaciones Print, Store y Send. Este es el Elemento 58 del archivo CSV. Fechas y horas en las que finalizaron las operaciones Print, Store y Send. Este es el Elemento 59 del archivo CSV. Nombres de los destinos de Send. Dirección IP, ruta o dirección de de los destinos de Send. Indica la ID de los datos que se muestran como archivo almacenado. Se trata de la ID decimal que identifica el archivo almacenado. Si el tipo de destino es Store, se registra el nombre de archivo del archivo almacenado. La impresión de un fax almacenado no será registrada en el registro de trabajos si se realiza desde la pantalla de Fax antes de la trasmisión de dicho fax. No se guardan registros Stored File ID para los documentos procesados con las funciones de fax. No se guardan registros Stored File Name para los documentos procesados con las funciones de fax. Pág.168 "Registros que pueden recogerse" 182

183 Seguridad de red mejorada Seguridad de red mejorada Prevención de accesos no autorizados Control de acceso Activación y desactivación de protocolos Especificar Nivel de seguridad de red Encriptación de Contraseñas transmitidas Especificación de Clave de cifrado de driver Especificación de una contraseña de autenticación IPP Protección con cifrado Cifrado de SSL (Nivel de sockets seguro) Ajustes de usuario de SSL (Nivel de sockets seguro) Ajuste del modo de encriptación SSL/TLS Activación de SSL para conexiones SMTP Encriptación SNMPv Transmisión mediante IPsec Cifrado y autenticación mediante IPsec Ajustes de cambio automático de clave de cifrado y ajustes manuales de clave de cifrado Ajustes IPsec Flujo de configuración de Ajustes de cambio automático de clave de encriptación Flujo de configuración de los ajustes manuales de la clave de encriptación Comandos de configuración telnet Autenticación por telnet Comando authfree Autenticación a través de IEEE802.1X Copyright

184 Seguridad de red mejorada Prevención de accesos no autorizados Puede limitar las direcciones IP, desactivar puertos y protocolos o usar Web Image Monitor para especificar el nivel de seguridad de red para evitar accesos no autorizados a través de la red y proteger la Libreta de direcciones, los archivos almacenados y la configuración predeterminada. Control de acceso Esto puede ser especificado por el administrador de red mediante Web Image Monitor. Para obtener más información, consulte la Ayuda de Web Image Monitor. La máquina puede controlar el acceso TCP/IP. Limite las direcciones IP desde las que se puede acceder especificando el rango de control de acceso. Por ejemplo, si define el rango de control de acceso como[ ]-[ ], las direcciones del PC cliente desde las que se puede acceder serán desde [ ] hasta [ ]. Si utiliza el control de acceso, puede limitar el acceso mediante LPR, RCP/RSH, FTP, SSH/SFTP, Bonjour, SMB, WSD (dispositivo), WSD (impresora), WSD (escáner) IPP, DIPRINT, RHPP, Web Image Monitor, SmartDeviceMonitor for Client o DeskTopBinder. No se puede limitar la monitorización de SmartDeviceMonitor for Client. No se puede limitar el acceso relacionado con telnet, o SmartDeviceMonitor for Admin, cuando se utiliza la monitorización SNMPv1. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de red puede iniciar sesión con el nombre de usuario y contraseña de inicio de sesión adecuados. 4. Haga clic en [Configuración] y luego clic en [Control de acceso] en el área de "Seguridad". Aparecerá la página de Control de acceso. 5. Para especificar la dirección IPv4, introduzca la dirección IP que tenga acceso a la máquina en "Rango control de acceso". Para especificar la dirección IPv6, introduzca la dirección IP que tenga acceso a la máquina en "Rango" en el área "Rango control de acceso", o introduzca una dirección IP en "Máscara" e indique "Extensión de la máscara". 6. Haga clic en [Aceptar]. Se ha activado el control de acceso. 7. Haga clic en [Aceptar]. 8. Haga clic en [Finalizar sesión]. Activación y desactivación de protocolos Ésta puede especificarla el administrador de red. 184

185 Seguridad de red mejorada Especifique si se activará o desactivará la función para cada protocolo. Gracias a este ajuste puede especificar qué protocolos hay disponibles y evitar de esta forma el acceso no autorizado a través de la red. Los ajustes de red se realizan en el panel de mandos o a través de Web Image Monitor, telnet, SmartDeviceMonitor for Admin o Remote Communication Gate S. Si utiliza SmartDeviceMonitor for Admin, iniciet Web Image Monitor desde SmartDeviceMonitor for Admin y configure los ajustes desde allí. Para obtener detalles sobre el establecimiento de parámetros con SmartDeviceMonitor for Admin o Remote Communication Gate S, consulte el manual para cada aplicación. Para obtener información detallada sobre el establecimiento de parámetros con telnet, consulte el Manual de referencia de configuración del sistema y de red. Para desactivar SMTP en Web Image Monitor, ajustes de , configure el protocolo en cualquier cosa que no sea SMTP. Para obtener más información, consulte la Ayuda de Web Image Monitor. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. Protocolo Puerto Método de ajuste Si está desactivado IPv4 IPv6 IPsec Panel de mandos Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S Panel de mandos Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S Panel de mandos Web Image Monitor telnet SmartDeviceMonitor for Admin No se puede utilizar ninguna aplicación que opere a través de IPv4. Si utiliza IPv4, no se puede desactivar en Web Image Monitor. No se pueden utilizar todas las aplicaciones que funcionan a través de IPv6. La transmisión codificada mediante IPsec está inhabilitada. 185

186 Seguridad de red mejorada Protocolo Puerto Método de ajuste Si está desactivado FTP TCP:21 Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S Las funciones que requieren FTP no pueden utilizarse. Puede restringir qué información personal desea mostrar a través de los ajustes del panel de mandos con "Restringir Mostrar información usuario". ssh/sftp TCP:22 Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S Las funciones que requieren sftp no pueden utilizarse. Puede restringir qué información personal desea mostrar a través de los ajustes del panel de mandos con "Restringir Mostrar información usuario". telnet TCP:23 Web Image Monitor SmartDeviceMonitor for Admin Los comandos que utilizan telnet están inhabilitados. SMTP TCP:25 (variable) Panel de mandos Web Image Monitor SmartDeviceMonitor for Admin Remote Communication Gate S No se pueden utilizar las funciones de notificación por Internet Fax o que requieren la recepción SMTP. HTTP TCP:80 Web Image Monitor telnet SmartDeviceMonitor for Admin Las funciones que requieren HTTP no pueden utilizarse. No se puede imprimir utilizando IPP en el puerto

187 Seguridad de red mejorada Protocolo Puerto Método de ajuste Si está desactivado HTTPS TCP:443 Web Image Monitor telnet SmartDeviceMonitor for Admin Las funciones que requieran HTTPS no se pueden utilizar No es posible Puede también realizar ajustes para requerir la transmisión SSL utilizando el panel de mandos o Web Image Monitor. Panel de mandos Web Image Monitor SMB TCP:139 telnet SmartDeviceMonitor for Admin No pueden utilizarse las funciones de impresión SMB. Remote Communication Gate S NBT UDP:137 UDP:138 telnet No pueden utilizarse las funciones de impresión SMB mediante TCP/IP, así como las funciones designadas NetBIOS en el servidor WINS. SNMPv1,v2 UDP:161 Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S Las funciones que requieren SNMPv1, v2 no pueden utilizarse. Mediante el panel de mandos, Web Image Monitor o telnet, puede especificar que los ajustes SNMPv1, v2 sean sólo de lectura y no puedan editarse. 187

188 Seguridad de red mejorada Protocolo Puerto Método de ajuste Si está desactivado SNMPv3 UDP:161 Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S Las funciones que requieren SNMPv3 no pueden utilizarse. También puede realizar ajustes que sólo permitan la transmisión cifrada SNMPv3 y limitar el uso de otros métodos de transmisión mediante el panel de mandos, Web Image Monitor o telnet. RSH/RCP TCP:514 Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S No se pueden utilizar funciones que requieren funciones RSH y TWAIN de red. Puede restringir qué información personal desea mostrar a través de los ajustes del panel de mandos con "Restringir Mostrar información usuario". LPR TCP:515 Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S Las funciones de LPR no pueden utilizarse. Puede restringir qué información personal desea mostrar a través de los ajustes del panel de mandos con Restringir Mostrar información usuario. Web Image Monitor telnet IPP TCP:631 SmartDeviceMonitor for Admin No es posible utilizar las funciones IPP. Remote Communication Gate S 188

189 Seguridad de red mejorada Protocolo Puerto Método de ajuste Si está desactivado TCP:1720 (H.323) IP-Fax UDP:1719 (Gatekeeper) TCP/UDP:5060 (SIP) TCP:5000 (H.245) UDP:5004, 5005 (Voz) TCP/UDP:49152 (T. 38) Panel de mandos Web Image Monitor SmartDeviceMonitor for Admin Remote Communication Gate S Funciones de conexión de IP-Fax con H.323, no se puede utilizar SIP y T.38. SSDP UDP:1900 Web Image Monitor telnet SmartDeviceMonitor for Admin No se puede utilizar la localización de dispositivos mediante UPnP de Windows. Web Image Monitor telnet Bonjour UDP:5353 SmartDeviceMonitor for Admin No es posible utilizar las funciones Bonjour. Remote Communication Gate TCP:7443 TCP:7444 telnet No es posible Web Image Monitor telnet DIPRINT TCP:9100 SmartDeviceMonitor for Admin No es posible utilizar DIPRINT. Remote Communication Gate S RFU TCP:10021 telnet Puede intentar actualizar el firmware a través del FTP. 189

190 Seguridad de red mejorada Protocolo Puerto Método de ajuste Si está desactivado Panel de mandos NetWare (IPX/SPX) Web Image Monitor telnet SmartDeviceMonitor for Admin Remote Communication Gate S No se puede imprimir con NetWare. No se puede utilizar SNMP a través de IPX. Web Image Monitor WSD (Dispositivo) TCP:53000 (variable) telnet SmartDeviceMonitor for Admin Remote Communication Gate S No se pueden utilizar las funciones de WSD (Dispositivo). Web Image Monitor WSD (Impresora) TCP:53001 (variable) telnet SmartDeviceMonitor for Admin Remote Communication Gate S No se pueden utilizar las funciones de WSD (Impresora). Web Image Monitor WSD (escáner) TCP (variable) telnet SmartDeviceMonitor for Admin Remote Communication Gate S No se pueden utilizar las funciones de WSD (Escáner). WS-Discovery UDP/TCP:3702 telnet Remote Communication Gate S No se pueden utilizar las funciones de búsqueda de WSD (Dispositivo, Impresora, Escáner). Web Image Monitor RHPP TCP:59100 telnet SmartDeviceMonitor for Admin No se puede imprimir con RHPP. "Restringir Mostrar información usuario" es una de las funciones de seguridad ampliada. Para obtener información detallada acerca de este ajuste, consulte "Configuración de las funciones de seguridad ampliada". 190

191 Seguridad de red mejorada Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Pág.233 "Especificando las Funciones de seguridad ampliada" Activación y desactivación de protocolos con el panel de mandos 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Ajustes de interface]. 4. Pulse [Protocolo en vigor]. 5. Pulse [No activo] para el protocolo que desea desactivar. 6. Pulse [OK]. 7. Pulse [Salir]. 8. Pulse la tecla [Herramientas usuario/contador]. Activación y desactivación de protocolos con Web Image Monitor 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de red puede iniciar sesión. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Configuración] y, a continuación, haga clic en [Seguridad de red] en "Seguridad". 191

192 Seguridad de red mejorada 5. Fije los protocolos deseados en activo/inactivo (o abierto/cerrado). 6. Haga clic en [Aceptar]. 7. Haga clic en [Aceptar]. 8. Haga clic en [Finalizar sesión]. Especificar Nivel de seguridad de red Ésta puede especificarla el administrador de red. Este ajuste le permite modificar el nivel de seguridad para limitar los accesos no autorizados. Puede realizar los ajustes de nivel de seguridad de red en el panel de mandos así como en Web Image Monitor. Sin embargo, los protocolos que pueden especificarse difieren. Fije el nivel de seguridad en [Nivel 0], [Nivel 1] o [Nivel 2]. Seleccione [Nivel 2] para una seguridad máxima para proteger información confidencial. Realice estos ajustes si fuese necesario para proteger información información de amenazas exteriores. Seleccione [Nivel 1] para una seguridad moderada para proteger información importante. Utilice este ajuste si la máquina está conectada a la red de área local (LAN) de la oficina. Seleccione [Nivel 0] para un uso sencillo de todas las características. Utilice este ajuste si no es necesario proteger la información de amenazas exteriores. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Especificación del nivel de seguridad de red con el panel de mandos 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Nivel de seguridad de red]. 192

193 Seguridad de red mejorada Si el ajuste que desea especificar no aparece, pulse [ Siguiente] para desplazarse por los ajustes disponibles. 5. Seleccione el nivel de seguridad de red. Seleccione [Nivel 0], [Nivel 1] o [Nivel 2]. 6. Pulse [OK]. 7. Pulse [Salir]. 8. Pulse la tecla [Herramientas usuario/contador]. Especificación del nivel de seguridad de red con Web Image Monitor 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de red puede iniciar sesión. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Configuración] y, a continuación, haga clic en [Seguridad de red] en "Seguridad". 5. Seleccione el nivel de seguridad de red en "Nivel de seguridad". 6. Haga clic en [Aceptar]. 7. Haga clic en [Aceptar]. 8. Haga clic en [Finalizar sesión]. Estado de las funciones en cada nivel de seguridad de red Nombre de ficha:tcp/ip Función Nivel 0 Nivel 1 Nivel 2 TCP/IP Activo Activo Activo HTTP> Puerto 80 Abrir Abrir Abrir IPP Puerto 80 Abrir Abrir Abrir 193

194 Seguridad de red mejorada Función Nivel 0 Nivel 1 Nivel 2 IPP> Puerto 631 Abrir Abrir Cerrar SSL/TLS> Puerto 443 Abrir Abrir Abrir SSL/TLS> Permitir comunicación SSL/TLS Prior. texto cifrado Prior. texto cifrado Sólo texto cifrado DIPRINT Activo Activo Inactivo LPR Activo Activo Inactivo FTP Activo Activo Activo sftp Activo Activo Activo ssh Activo Activo Activo RSH/RCP Activo Activo Inactivo TELNET Activo Inactivo Inactivo Bonjour Activo Activo Inactivo SSDP Activo Activo Inactivo SMB Activo Activo Inactivo NetBIOS sobre TCP/IPv4 Activo Activo Inactivo WSD (Device) Activo Activo Inactivo WSD (Printer) Activo Activo Inactivo WSD (Escáner) Activo Activo Inactivo RHPP Activo Activo Inactivo Se aplica el mismo ajuste a IPv4 e IPv6. Nombre de ficha:netware Función Nivel 0 Nivel 1 Nivel 2 NetWare Activo Activo Inactivo Si NetWare no se utiliza en la red, los ajustes siguientes no son aplicables. Nombre de ficha:snmp Función Nivel 0 Nivel 1 Nivel 2 SNMP Activo Activo Activo 194

195 Seguridad de red mejorada Función Nivel 0 Nivel 1 Nivel 2 Permitir ajustes por SNMPv1 y v2 Activado Desactivado Desactivado Función SNMPv1,v2 Activo Activo Inactivo Función SNMPv3 Activo Activo Activo Permitir comunicación SNMPv3 Texto cifrado/ normal Texto cifrado/ normal Sólo cifrado 195

196 Seguridad de red mejorada Encriptación de Contraseñas transmitidas Se recomienda utilizar al menos uno de los siguientes protocolos de seguridad: IPsec, SNMPv3 y SSL. El uso de estos protocolos puede mejorar la seguridad de la máquina dificultando el descifrado de las contraseñas de autenticación IPP y de inicio de sesión. Cifre también las contraseñas de inicio de sesión para autenticación de administrador y para autenticación de usuario. Tecla de cifrado de driver Cifra la contraseña transmitida al especificar la autenticación de usuario. Para cifrar la contraseña de inicio de sesión, especifique la clave de cifrado del driver en la máquina y en el driver de impresora instalado en el ordenador del usuario. Contraseña para autenticación IPP Para cifrar la contraseña para autenticación IPP en Web Image Monitor, ajuste "Autenticación" en [DIGEST], y, a continuación, indique la contraseña de autenticación IPP definida en la máquina. Puede utilizar Telnet o FTP para gestionar las contraseñas para la autenticación IPP, aunque no se recomienda. Especificación de Clave de cifrado de driver Ésta puede especificarla el administrador de red. Especifique la clave de cifrado del driver en la máquina. Puede mejorar la seguridad dificultando el descifrado de las contraseñas de inicio de sesión. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Seguridad ampliada]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 5. Para "Clave de cifrado de driver", pulse [Cambiar]. 196

197 Seguridad de red mejorada "Clave de cifrado de driver" es una de las funciones de seguridad ampliada. Para obtener más información sobre ésta y otras funciones de seguridad, consulte "Especificación de las funciones de seguridad ampliada". 6. Introduzca la clave de cifrado del controlador y pulse [OK]. Introduzca la clave de cifrado del controlador con un máximo de 32 caracteres alfanuméricos. El administrador de red debe proporcionar a los usuarios la clave de cifrado del controlador especificada en la máquina, de manera que puedan registrala en sus ordenadores. Asegúrese de introducir la misma clave de cifrado del controlador que está especificada en la máquina. 7. Pulse [OK]. 8. Pulse la tecla [Herramientas usuario/contador]. Para obtener más información acerca de la especificación de la clave de encriptación en el controlador de la impresora, consulte la Ayuda del controlador de impresora Para obtener más información sobre la especificación de clave de cifrado del driver TWAIN, consulte la Ayuda del driver TWAIN. Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Pág.233 "Especificando las Funciones de seguridad ampliada" Especificación de una contraseña de autenticación IPP Ésta puede especificarla el administrador de red. Especifique las contraseñas de autenticación IPP para la máquina mediante Web Image Monitor. Puede mejorar la seguridad dificultando el descifrado de las contraseñas de autenticación IPP. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de red puede iniciar sesión utilizando el nombre de usuario y contraseña de inicio de sesión adecuados. 4. Haga clic en [Configuración], y, a continuación, en [Autenticación IPP] en "Seguridad". Aparece la página Autenticación IPP. 5. Seleccione [DIGEST] en la lista "Autenticación". 6. Introduzca el nombre de usuario en el cuadro "Nombre de usuario". 7. Introduzca la contraseña en el cuadro "Contraseña". 8. Haga clic en [Aceptar]. La autenticación IPP está activada. 9. Haga clic en [Aceptar]. 10. Haga clic en [Finalizar sesión]. 197

198 Seguridad de red mejorada Cuando utilice el puerto IPP con Windows XP/Vista/7 o Windows Server 2003/2003 R2/2008/2008, puede usar el puerto IPP estándar del sistema operativo. 198

199 Seguridad de red mejorada Protección con cifrado Especifique el modo de transmisión cifrada en esta máquina mediante SSL, SNMPv3 e IPsec. Al codificar los datos transmitidos y proteger la vía de transmisión, puede evitar que los datos enviados sean interceptados, analizados y manipulados. Cifrado de SSL (Nivel de sockets seguro) Ésta puede especificarla el administrador de red. Para proteger la ruta de comunicación y establecer la comunicación cifrada, cree e instale el certificado de dispositivo. Existen dos formas de instalar un certificado de dispositivo: cree e instale un certificado autofirmado mediante la máquina o solicite un certificado de una entidad emisora de certificados e instálelo. SSL (nivel de sockets seguro) BZM Para acceder a la máquina desde el ordenador de un usuario, solicite el certificado del dispositivo SSL y la clave pública. 2. El certificado del dispositivo y la clave pública se envían desde la máquina al ordenador del usuario. 3. La clave compartida creada con el ordenador se cifra con la clave pública, se envía a la máquina y, después, se descifra con la clave privada de la máquina. 199

200 Seguridad de red mejorada 4. La clave compartida se utiliza para cifrar y descifrar datos, y conseguir así una transmisión segura. Proceso de configuración (certificado auto firmado) 1. Creación e instalación del certificado del dispositivo Instale del certificado del dispositivo mediante Web Image Monitor. 2. Activación de SSL/TLS Active el ajuste "SSL/TLS" mediante Web Image Monitor. Flujo de configuración (certificado emitido por una entidad emisora de certificados) 1. Creación del certificado del dispositivo. Crear el certificado del dispositivo utilizando Web Image Monitor. El procedimiento de aplicación tras la creación del certificado depende de la entidad emisora del certificado. Siga el procedimiento especificado por dicha entidad. 2. Instalación del certificado del dispositivo Instale del certificado del dispositivo mediante Web Image Monitor. 3. Activación de SSL/TLS Active el ajuste "SSL/TLS" mediante Web Image Monitor. Para confirmar que la configuración SSL esté activada, introduzca " dirección IP de la máquina o el nombre del host)/" en la barra de direcciones de su navegador para acceder a esta máquina. Si aparece el mensaje "La página no se puede mostrar", compruebe la configuración ya que la configuración SSL actual no es válida. Si activa SSL para IPP (funciones de impresora), los datos enviados se cifran para evitar su intercepción, análisis y manipulación. Creación e instalación del Certificado autofirmado Crear e instalar el certificado del dispositivo mediante Web Image Monitor. Para obtener información detallada acerca de los elementos visualizados y los que se pueden seleccionar, consulte la Ayuda de Web Image Monitor. Esta sección explica el uso de un certificado auto firmado como el certificado del dispositivo. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de red puede iniciar sesión. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Configuración] y, a continuación, en [Certificado del dispositivo] en ""Seguridad"". Aparece la página Certificado del dispositivo. 5. Compruebe el botón de radio a continuación del número del certificado que desea instalar. 6. Haga clic en [Crear]. 7. Haga los cambios necesarios. 200

201 Seguridad de red mejorada 8. Haga clic en [Aceptar]. Se ha cambiado la configuración. 9. Haga clic en [Aceptar]. Aparecerá un cuadro de diálogo de advertencia de seguridad. 10. Seleccione los detalles y haga clic en [Aceptar]. Aparece "Instalado" en "Estado del certificado" para notificar que se ha instalado un certificado del dispositivo para la máquina. 11. Haga clic en [Finalizar sesión]. Haga clic en [Eliminar] para borrar el certificado del dispositivo de la máquina. Creación del certificado del dispositivo (emitido por una autoridad emisora de certificados) Crear el certificado del dispositivo utilizando Web Image Monitor. Para obtener información detallada acerca de los elementos visualizados y los que se pueden seleccionar, consulte la Ayuda de Web Image Monitor. En esta sección se explica el uso del certificado emitido por una entidad emisora de certificados como el certificado del dispositivo. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de red puede iniciar sesión. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Configuración] y, a continuación, en [Certificado del dispositivo] en ""Seguridad"". Aparece la página Certificado del dispositivo. 5. Compruebe el botón de radio a continuación del número del certificado que desea instalar. 6. Haga clic en [Solicitud]. 7. Haga los cambios necesarios. 8. Haga clic en [Aceptar]. Se ha cambiado la configuración. 9. Haga clic en [Aceptar]. Aparece "Solicitando" en "Estado del certificado". 10. Haga clic en [Finalizar sesión]. 11. Solicitar certificado a la entidad emisora para el certificado del dispositivo. El procedimiento de aplicación depende de la entidad emisora de certificados. Para obtener más información, póngase en contacto con dicha entidad. Para la aplicación, haga clic en Web Image Monitor icono de detalles y utilice la información que aparece en "Detalles certificado". 201

202 Seguridad de red mejorada Si solicita dos certificados simultáneamente, la entidad emisora podría no aparecer. Cuando instale un certificado, asegúrese de comprobar el destino del certificado y el procedimiento de instalación. Utilizando Web Image Monitor, puede crear los contenidos del certificado del dispositivo, pero no puede enviar la aplicación del certificado. Haga clic en [Cancelar solicitud] para cancelar la solicitud del certificado del dispositivo. Instalación del certificado de dispositivo (emitido por una entidad emisora de certificados) Instale del certificado del dispositivo mediante Web Image Monitor. Para obtener información detallada acerca de los elementos visualizados y los que se pueden seleccionar, consulte la Ayuda de Web Image Monitor. En esta sección se explica el uso del certificado emitido por una entidad emisora de certificados como el certificado del dispositivo. Introduzca el contenido del certificado del dispositivo de la entidad emisora de certificados. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de red puede iniciar sesión. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Configuración] y, a continuación, en [Certificado del dispositivo] en ""Seguridad"". Aparece la página Certificado del dispositivo. 5. Compruebe el botón de radio a continuación del número del certificado que desea instalar. 6. Haga clic en [Instalar]. 7. Introduzca el contenido del certificado de dispositivos. En la casilla Certificado, introduzca el contenido del certificado de dispositivo recibido de la entidad emisora de certificados. Si está instalando un certificado intermedio, escriba también el contenido del certificado intermedio. Para obtener información detallada acerca de los elementos visualizados y los que se pueden seleccionar, consulte la Ayuda de Web Image Monitor. 8. Haga clic en [Aceptar]. 9. Espere un momento a que se reinicie el dispositivo y después haga clic en [Aceptar]. Aparece "Instalado" en "Estado del certificado" para notificar que se ha instalado un certificado del dispositivo para la máquina. 10. Haga clic en [Finalizar sesión]. Instalación de un certificado intermedio (Emitido por una entidad emisora de certificados) En esta sección se explica cómo utilizar Web Image Monitor para instalar un certificado intermedio emitido por una entidad emisora de certificados. 202

203 Seguridad de red mejorada Si no tiene el certificado intermedio emitido por la entidad emisora de certificados, aparecerá un mensaje de advertencia durante la comunicación. Si la entidad emisora ha emitido un certificado intermedio, se recomienda instalarlo. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de red puede iniciar sesión. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Configuración] y luego haga clic en [Certificado del dispositivo] en el área [Seguridad]. Aparece la página Certificado del dispositivo. 5. Compruebe el botón de radio a continuación del número del certificado que desea instalar. 6. Haga clic en [Instalar certificado intermedio]. 7. Introduzca el contenido del certificado intermedio. En la casilla Certificado, introduzca el contenido del certificado intermedio emitido por la entidad emisora de certificados. Para obtener información detallada sobre los elementos y ajustes de un certificado, consulte la Ayuda de Web Image Monitor. 8. Haga clic en [Aceptar]. 9. Espere un momento a que se reinicie el dispositivo y después haga clic en [Aceptar]. El certificado intermedio se instalará en el dispositivo. La pantalla Detalles de certificado le indicará si la instalación del certificado intermedio se ha realizado satisfactoriamente. Para obtener más información sobre la pantalla Detalles de certificado, consulte la Ayuda de Web Image Monitor. Activación de SSL/TLS Una vez instalado el certificado del dispositivo en la máquina, active el ajuste de SSL/TLS. Este procedimiento se utiliza para un certificado auto firmado o para un certificado de una entidad emisora de certificados. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de red puede iniciar sesión. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Configuración] y, a continuación, haga clic en [SSL/TLS] en "Seguridad". Aparece la página SSL/TLS. 5. Haga clic en [Activo] para la versión del protocolo utilizada en "SSL/TLS". 6. Seleccione el modo de comunicación cifrada en "Permitir comunicación SSL/TLS". 203

204 Seguridad de red mejorada 7. Si desea desactivar un protocolo, haga clic en [Inactivo] junto a "SSL2.0", "SSL3.0" o "TLS". Tenga en cuenta que si ha seleccionado [Activo] en el paso 5, debe estar activado al menos uno de estos protocolos. 8. Haga clic en [Aceptar]. El ajuste SSL/TLS está activado. 9. Haga clic en [Aceptar]. 10. Haga clic en [Finalizar sesión]. Si ajusta "Permitir comunicación SSL/TLS" en [Sólo texto cifrado], escriba IP de la máquina o nombre de host)/ para acceder a la máquina. Dependiendo de los estados que especifique para "SSL2.0", "SSL3.0" y "TLS", puede que la máquina no consiga conectarse a un servidor LDAP externo. Los siguientes tipos de comunicación y datos se cifran siempre con SSL3.0: comunicación autenticación de servidor de integración, archivos enviados por el servidor de entrega y registros transferidos a Remote Communication Gate S. Ajustes de usuario de SSL (Nivel de sockets seguro) Recomendamos que después de instalar en la unidad principal el certificado autofirmado o certificado de dispositivo desde una autoridad de certificado privada y de activar SSL (encriptado de la comunicación), indique a los usuarios que instalen el certificado en sus ordenadores. La instalación del certificado es especialmente necesaria para los usuarios que quieran imprimir a través de una IPP-SSL desde Windows Vista/7, Windows Server 2008/2008 R2. El administrador de la red debe indicar a cada usuario cómo instalar el certificado. Realice lo que corresponda cuando los usuarios le planteen dudas sobre problemas como por ejemplo un certificado caducado. Para obtener más información acerca de cómo instalar el certificado y dónde almacenar el certificado cuando acceda a la máquina utilizando IPP, consulte la Ayuda de Web Image Monitor. Si se instala en la máquina un certificado de una entidad emisora de certificados, confirme la ubicación del certificado con la entidad emisora de certificados. La impresión mediante el puerto IPP estándar en Windows Vista/7 o Windows Server 2008/2008 R2 sólo es posible tras especificar el nombre de host o la dirección IP en el ajuste [Nombre común] del certificado del dispositivo. Si el nombre de host o la dirección IP cambian, el usuario deberá eliminar la impresora instalada en el ordenador cliente. La impresora deberá reinstalarse si se actualiza el certificado del dispositivo del ordenador cliente. Además, si la información de autenticación de un usuario (nombre de usuario y contraseña de inicio de sesión) ha cambiado, primero deberá eliminarse la impresora, después actualizar los ajustes de información del usuario y después reinstalar la impresora. Ajuste del modo de encriptación SSL/TLS Al especificar el modo de cifrado SSL/TLS, puede modificar el nivel de seguridad. Modo de comunicación cifrada Si utiliza el modo de comunicación cifrado, puede especificar una comunicación cifrada. Sólo texto cifrado Sólo permite la comunicación cifrada. Si el cifrado no es posible, la máquina no se comunicará. 204

205 Seguridad de red mejorada Prior. texto cifrado Texto cifrado/normal Realiza la comunicación cifrada cuando es posible. Si el cifrado no es posible, la máquina se comunicará sin él. Se comunica con o sin cifrado, en función de la configuración. Especificación del modo de cifrado SSL/TSL Ésta puede especificarla el administrador de red. Tras instalar el certificado de dispositivo, especifique el modo de comunicación cifrada SSL/TLS. Al hacerlo, podrá cambiar el nivel de seguridad. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Ajustes de interface]. 4. Pulse [Permitir comunicación SSL / TLS]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 5. Seleccione el modo de comunicación cifrada. Seleccione [Sólo texto cifrado], [Prior. texto cifrado] o [Texto cifrado/sin cifrar] como el modo de comunicación cifrada. 6. Pulse [OK]. 205

206 Seguridad de red mejorada 7. Pulse la tecla [Herramientas usuario/contador]. El modo de comunicación cifrada SSL/TLS también puede especificarse utilizando Web Image Monitor. Para obtener más información, consulte la Ayuda de Web Image Monitor. Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Activación de SSL para conexiones SMTP Ésta puede especificarla el administrador de red. Utilice el procedimiento siguiente para activar el cifrado SSL para conexiones SMTP Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Transf. de archivos]. 4. Pulse [Servidor SMTP]. 5. En "Utilice conexión segura (SSL)", pulse [Activado]. Si no utiliza SSL para conexiones SMTP, pulse [Desactivado]. Cuando "Utilice conexión segura (SSL)" está configurado como [Activado], el número de puerto se establece a 465 y no se puede cambiar. 6. Pulse [OK]. 7. Pulse [Salir]. 8. Pulse la tecla [Herramientas usuario/contador]. Si ajusta "Utilice conexión segura (SSL)" en [Activado], no puede omitir el servidor SMTP para enviar documentos de Internet Fax directamente. Encriptación SNMPv3 Ésta puede especificarla el administrador de red. Si utiliza SmartDeviceMonitor for Admin u otra aplicación para realizar varios ajustes, puede cifrar los datos transmitidos. Si realiza este ajuste, podrá impedir que los datos se manipulen. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. 1. Pulse la tecla [Herramientas usuario/contador]. 206

207 Seguridad de red mejorada 2. Pulse [Ajustes del sistema]. 3. Pulse [Ajustes de interface]. 4. Pulse [Permitir comunicación SNMPv3]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 5. Pulse [Sólo cifrado]. 6. Pulse [OK]. 7. Pulse la tecla [Herramientas usuario/contador]. Si desea utilizar SmartDeviceMonitor for Admin para cifrar los datos al especificar ajustes, necesita especificar el ajuste [Contraseña de cifrado] del administrador de red y la [Contraseña de cifrado] en [Información autenticación SNMP], en SmartDeviceMonitor for Admin, además de especificar [Permitir comunicación SNMPv3] en la máquina. Para obtener información detallada sobre la especificación de [Contraseña de cifrado] en SmartDeviceMonitor for Admin, consulte la Ayuda de SmartDeviceMonitor for Admin. Si el ajuste [Contraseña de cifrado] del administrador de red no está especificado, es posible que los datos para transmisión no se cifren o no se envíen. Para obtener información detallada sobre cómo especificar el ajuste [Contraseña de cifrado] del administrador de red, consulte "Registro del administrador". Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Pág.31 "Registro del administrador" 207

208 Seguridad de red mejorada Transmisión mediante IPsec Ésta puede especificarla el administrador de red. En cuanto a la seguridad de las comunicaciones, esta máquina admite IPsec. IPsec transmite paquetes de datos seguros a nivel de protocolo IP mediante el método de cifrado de clave compartida, en el cual el transmisor y el receptor mantienen la misma clave. Esta máquina tiene dos métodos que podrá utilizar para especificar la clave de cifrado compartida para ambas partes: cambio automático de clave de encriptación y Ajustes manuales clave encriptación. Con el ajuste de cambio automático, podrá renovar los ajustes de cambio de clave compartida dentro de un período de validez especificado y conseguir una transmisión con mayor seguridad. Cuando se especifica "Inactivo" para "Excluir comunicación HTTPS", el acceso a Web Image Monitor se puede perder si los ajustes de clave no se configuran correctamente. Para evitarlo, puede especificar que IPsec excluya la transmisión HTTPS mediante la selección de "Activo". Cuando desee incluir las transmisiones HTTPS, se recomienda que seleccione "Inactivo" para "Excluir comunicación HTTPS" después de confirmar que IPsec está correctamente configurado. Cuando "Activo" esté seleccionado para "Excluir comunicación HTTPS", aunque IPsec no tenga por objetivo la transmisión HTTPS, Web Image Monitor podría quedar inutilizable cuando IPsec tenga por objetivo TCP desde el equipo. Si no puede acceder a Web Image Monitor debido a problemas de configuración de IPsec, desactive IPsec en la configuración del sistema del panel de mandos y, a continuación, acceda a Web Image Monitor. Para obtener detalles sobre la activación y desactivación de IPsec mediante el panel de mandos, consulte el Manual de referencia de configuración del sistema y de red. IPsec no se aplica a los datos obtenidos a través de DHCP, DNS o WINS. Los sistemas operativos compatibles con IPsec son Windows XP SP2, Windows Vista/7, Windows Server 2003/2003 R2/2008/2008 R2, Mac OS X 10.4 y posteriores, RedHat Linux Enterprise WS 4.0, y Solaris 10. Sin embargo, hay algunas opciones de configuración que no son compatibles dependiendo del sistema operativo. Asegúrese de que los ajustes de IPsec que especifique sean consistentes con los ajustes de IPsec del sistema operativo. Cifrado y autenticación mediante IPsec IPsec consta de dos funciones principales: la función de encriptación que asegura la confidencialidad de los datos y la autenticación de función que verifica el remitente de los datos y la intregridad de los datos. La función IPsec de esta máquina soporta dos protocolos de seguridad: el protocolo ESP, que habilita ambas funciones IPsec al mismo tiempo, y el protocolo AH, que habilita sólo la función de autenticación. Protocolo ESP El protocolo ESP ofrece una transmisión segura mediante cifrado y autenticación. Este protocolo no ofrece autenticación de encabezado. Para llevar a cabo un cifrado correcto, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de encriptación, el algoritmo y la clave de encriptación se especificarán automáticamente. Para llevar a cabo una autenticación correcta, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de cifrado, el algoritmo y la clave de cifrado se especificarán automáticamente. Protocolo AH El protocolo AH proporciona seguridad de transmisión sólo mediante la autenticación de paquetes, incluidos los encabezados. Para llevar a cabo una autenticación correcta, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de cifrado, el algoritmo y la clave de cifrado se especificarán automáticamente. 208

209 Seguridad de red mejorada Protocolo AH + Protocolo ESP Juntos, los protocolos ESP y AH proporcionan seguridad de transmisión mediante cifrado y autenticación. Estos protocolos proporcionan autenticación de encabezados. Para llevar a cabo un cifrado correcto, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de encriptación, el algoritmo y la clave de encriptación se especificarán automáticamente. Para llevar a cabo una autenticación correcta, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de cifrado, el algoritmo y la clave de cifrado se especificarán automáticamente. Algunos sistemas operativos utilizan el término "Compatibilidad" en lugar de "Autenticación". Ajustes de cambio automático de clave de cifrado y ajustes manuales de clave de cifrado Esta máquina proporciona dos métodos de ajustes de clave: cambio automático y manual. Mediante cualquiera de estos métodos, deben especificarse acuerdos como por ejemplo, el algoritmo IPsec y la clave en el transmisor y el receptor. Dichos acuerdos forman lo que se conoce como una SA (Asociación de seguridad). La comunicación IPsec solamente es posible si los ajustes SA del receptor y transmisor son idénticos. Si utiliza el método de cambio automático para especificar la clave de cifrado, los ajustes SA se configuran automáticamente en ambas máquinas. Sin embargo, antes de configurar la SA de IPsec, los ajustes de SA de ISAKMP (Fase 1) se configuran automáticamente. Después de esto, se configuran automáticamente los ajustes IPsec SA (Fase 2), lo que permite la transmisión IPsec real. Además, para una mayor seguridad, la SA puede actualizarse automáticamente de forma periódica al aplicar un período de validez (tiempo límite) para este ajuste. Esta máquina sólo admite IKEv1 para el cambio automático de claves de cifrado. Si especifica la clave de cifrado manualmente, los ajustes SA deben compartirse y especificarse de forma idéntica por ambas partes. Para conservar la seguridad de sus ajustes SA, recomendamos que no se intercambien a través de una red. Observe que para el método manual y automático de especificación de clave de encriptación, los ajustes múltiples pueden configurarse en el SA. Ajustes 1-4 y ajustes predeterminados Tanto mediante el método de cambio automático como manual, puede configurar cuatro grupos separados de detalles SA (tales como claves compartidas diferentes y algoritmos IPsec). En los ajustes predeterminados de estos grupos puede incluir ajustes que los campos de estos grupos de 1 al 4 no pueden contener. Cuando se activa IPsec, el grupo 1 tiene la máxima prioridad y el grupo 4 la más baja. Puede utilizar este sistema de prioridades para gestionar direcciones IP de forma más segura. Por ejemplo, establezca el rango de direcciones IP más amplio en la prioridad más baja (4) y a continuación especifique las direcciones IP que le interesen con un nivel de prioridad mayor (3 y superior). De esta forma, cuando se active la transmisión IPsec para una dirección IP específica, se aplicarán los ajustes de seguridad del nivel más alto. 209

210 Seguridad de red mejorada Ajustes IPsec Los ajustes IPsec para esta máquina pueden realizarse en Web Image Monitor. La siguiente tabla explica los elementos de ajuste individuales. Ajustes de cambio automático/manuales de clave de encriptación - Ajustes compartidos Ajuste Descripción Configurar valor IPsec Excluir comunicación HTTPS Ajustes manuales clave encriptación Especifique si desea activar o desactivar IPsec. Especifique si desea activar IPsec para la transmisión HTTPS. Especifique si desea activar Ajustes manuales clave encriptación, o utilizar sólo Ajustes de cambio automático de clave de encriptación. Activo Inactivo Activo Inactivo Especifique Activo si no desea utilizar IPsec para la transmisión HTTPS. Activo Inactivo Especifique Activo si desea utilizar Ajustes manuales clave encriptación. El ajuste de IPsec también se puede realizar desde el panel de mandos. Nivel de seguridad del cambio automático de clave de encriptación Cuando selecciona un nivel de seguridad, ciertos ajustes de seguridad se configuran automáticamente. La tabla siguiente explica las características del nivel de seguridad. Nivel de seguridad Sólo autenticación Autenticación y encriptación de bajo nivel Características del nivel de seguridad Seleccione este nivel si desea autenticar al socio de transmisión y evitar la manipulación de datos no autorizada, pero no realizar el cifrado de paquetes de datos. Puesto que los datos se envían en texto sin cifrar, los paquetes de datos son vulnerables a ataques de interceptación. No lo seleccione si está intercambiando información confidencial. Seleccione este nivel si desea encriptar los paquetes de datos así como autenticar al socio de transmisión y evitar la manipulación de paquetes no autorizada. La encriptación del paquete ayuda a evitar ataques de interceptación. Este nivel proporciona menos seguridad que "Autenticación de nivel alto y encriptación". 210

211 Seguridad de red mejorada Nivel de seguridad Autenticación y encriptación de alto nivel Características del nivel de seguridad Seleccione este nivel si desea encriptar los paquetes de datos así como autenticar al socio de transmisión y evitar la manipulación de paquetes no autorizada. La encriptación del paquete ayuda a evitar ataques de interceptación. Este nivel proporciona más seguridad que "Autenticación de nivel bajo y encriptación". La siguiente tabla lista los ajustes que se configuran automáticamente según el nivel de seguridad. Ajuste Sólo autenticación Autenticación y encriptación de bajo nivel Autenticación y encriptación de alto nivel Política de seguridad Aplicar Aplicar Aplicar Modo encapsulado Transporte Transporte Transporte Nivel de requisito de IPsec Usar cuando sea posible Usar cuando sea posible Requerir siempre Método de autenticación Fase 1 Algoritmo Hash Fase 1 Algoritmo de encriptación Fase 1 Diffie-Hellman Group Fase 2 Protocolo de seguridad PSK PSK PSK MD5 SHA1 SHA1 DES 3DES 3DES AH ESP ESP Fase 2 Algoritmo de autenticación HMAC-MD5-96/ HMAC-SHA1-96 HMAC-MD5-96/ HMAC-SHA1-96 HMAC-SHA1-96 Fase 2 Algoritmo de encriptación Texto sin cifrar (Cifrado nulo) DES/3DES/AES-128/ AES-192/AES-256 3DES/AES-128/ AES-192/AES-256 Fase 2 PFS Inactivo Inactivo 2 Elementos de ajustes de cambio automático de clave de encriptación Si especifica un nivel de seguridad, los ajustes de seguridad correspondientes se configuran automáticamente, pero otros ajustes, como tipo de dirección, dirección local y dirección remota debe configurarse manualmente. Después de especificar un nivel de seguridad, puede aún realizar cambios a los ajustes configurados automáticamente. Al modificar un ajuste configurado automáticamente, el nivel de seguridad cambia de forma automática a Ajuste de usuario. 211

212 Seguridad de red mejorada Ajuste Descripción Configurar valor Tipo de dirección Dirección local Dirección remota Política de seguridad Modo encapsulado Especifique el tipo de dirección para la que está utilizando la transmisión IPsec. Especifique la dirección de la máquina. Si está utilizando direcciones múltiples en IPv6, puede también especificar un rango de dirección. Especifique la dirección del socio de transmisión IPsec. Puede también especificar un rango de dirección. Especifique cómo se gestiona IPsec. Especifique el modo encapsulación. (ajuste automático) Inactivo IPv4 IPv6 IPv4/IPv6 (sólo ajustes predeterminados) La dirección de la máquina IPv4 o IPv6. Si no ha configurado un rango de dirección, introduzca 32 después de una dirección IPv4 o introduzca 128 después de una dirección IPv6. La IPsec del socio de transmisión o dirección IPv4 o IPv6. Si no ha configurado un rango de dirección, introduzca 32 después de una dirección IPv4 o introduzca 128 después de una dirección IPv6. Aplicar Omitir Descartar Transporte Modo de túnel (Dirección inicio Túnel - dirección final túnel) Seleccione el modo de transporte (no afecta al nivel de seguridad). Si especifica "Túnel", deberá especificar "Extremo del túnel", que marcan el comienzo y el final de las direcciones IP. Defina la misma dirección para el punto inicial que la definida en "Dirección local". 212

213 Seguridad de red mejorada Ajuste Descripción Configurar valor Nivel de requisito de IPsec Método de autenticación Texto PSK Fase 1 Algoritmo Hash Fase 1 Algoritmo de encriptación Fase 1 Diffie-Hellman Group Fase 1 Periodo de validez Especifique si sólo va a transmitir mediante IPsec o si permitir la transmisión de texto normal cuando no se puede establecer IPsec. (ajuste automático) Especifique el método para autenticar socios de transmisión. (ajuste automático) Especifique la clave compartida previamente para la autenticación PSK. Especifique el algoritmo Hash que desea utilizar en la fase 1. (ajuste automático) Especifique el algoritmo de encriptación que se va a utilizar en la fase 1. (ajuste automático) Seleccione el número de grupo Diffie-Hellman empleado para la generación de claves para la encriptación IKE. (ajuste automático) Especifique el período de tiempo para el cual los ajustes SA en la fase 1 son válidos. Usar cuando sea posible Requerir siempre PSK Certificate Si especifica "PSK", debe entonces configurar el texto PSK (con caracteres ASCII). Si está utilizando "PSK", especifique una contraseña PSK con un máximo de 32 caracteres ASCII. Si selecciona "Certificado", deberá instalar y seleccionar el certificado para IPsec antes de poder utilizarlo. Introduzca la clave compartida previamente necesaria para la autenticación de PSK. MD5 SHA1 DES 3DES Ajuste en segundos desde 300 s (5 min.) a s (48 h.). 213

214 Seguridad de red mejorada Ajuste Descripción Configurar valor Fase 2 Protocolo de seguridad Fase 2 Algoritmo de autenticación Fase 2 Permisos algoritmo de encriptación Fase 2 PFS Fase 2 Periodo de validez Especifique el protocolo de seguridad que se va a utilizar en la Fase 2. Para aplicar el cifrado y la autenticación al envío de datos, seleccione ESP o ESP+AH. Para aplicar sólo los datos de autenticación, seleccione AH. (ajuste automático) Especifique el algoritmo de autenticación que va utilizarse en la fase 2. (ajuste automático) Especifique el algoritmo de cifrado que se va a utilizar en la fase 2. (ajuste automático) Especifique si activa PFS. Luego si PFS está activado, seleccione el grupo Diffie-Hellman. (ajuste automático) Especifique el período de tiempo para el cual los ajustes SA en la fase 2 son válidos. ESP AH ESP+AH HMAC-MD5-96 HMAC-SHA1-96 Texto sin cifrar (Cifrado nulo) DES 3DES AES-128 AES-192 AES-256 Inactivo Especifique un periodo (en segundos) desde 300 (5 min.) hasta (48 h). Elementos de ajustes manuales clave encriptación Ajuste Descripción Configurar valor Tipo de dirección Especifique el tipo de dirección para la que está utilizando la transmisión IPsec. Inactivo IPv4 IPv6 IPv4/IPv6 (sólo ajustes predeterminados) 214

215 Seguridad de red mejorada Ajuste Descripción Configurar valor Dirección local Dirección remota Modo encapsulado SPI (Salida) SPI (Entrada) Protocolo de seguridad Algoritmo de autenticación Especifique la dirección de la máquina. Si está utilizando direcciones IPv6 múltiples, puede también especificar un rango de dirección. Especifique la dirección del socio de transmisión IPsec. Puede también especificar un rango de dirección. Seleccione el modo encapsulación. Especifique el mismo valor que su valor de entrada SPI del socio de transmisión. Especifique el mismo valor que su valor de salida SPI del socio de transmisión. Para aplicar el cifrado y la autenticación al envío de datos, seleccione ESP o ESP+AH. Para aplicar sólo los datos de autenticación, seleccione AH. Especifique el algoritmo de autenticación. La dirección de la máquina IPv4 o IPv6. Si no ha configurado un rango de dirección, introduzca 32 después de una dirección IPv4 o introduzca 128 después de una dirección IPv6. La IPsec del socio de transmisión o dirección IPv4 o IPv6. Si no ha configurado un rango de dirección, introduzca 32 después de una dirección IPv4 o introduzca 128 después de una dirección IPv6. Transporte Modo de túnel (Dirección inicio Túnel - dirección final túnel) Si selecciona "Modo de túnel", defina "Extremo del túnel", las direcciones IP de inicio y final. En "Extremo del túnel", configure la misma dirección para el punto inicial que la definida en "Dirección local". Cualquier número entre 256 y 4095 Cualquier número entre 256 y 4095 ESP AH ESP+AH HMAC-MD5-96 HMAC-SHA

216 Seguridad de red mejorada Ajuste Descripción Configurar valor Clave de autenticación Algoritmo de encriptación Especifique la clave para el algoritmo de autenticación. Especifique el algoritmo de cifrado. Especifique un valor entre los rangos mostrados a continuación, según el algoritmo de cifrado. Valor hexadecimal 0-9, a-f, A-F Si HMAC-MD5-96, configure 32 dígitos Si HMAC-SHA1-96, configure 40 dígitos ASCII Si HMAC-MD5-96, configure 16 caracteres Si HMAC-SHA1-96, configure 20 caracteres Texto sin cifrar (Cifrado nulo) DES 3DES AES-128 AES-192 AES

217 Seguridad de red mejorada Ajuste Descripción Configurar valor Código de encriptación Especifique la clave para el algoritmo de cifrado. Especifique un valor entre los rangos mostrados a continuación, según el algoritmo de cifrado. valor hexadecimal 0-9, a-f, A-F DES, configure 16 dígitos 3DES, configure 48 dígitos AES-128, configure 32 dígitos AES-192, configure 48 dígitos AES-256, configure 64 dígitos ASCII DES, configure 8 caracteres 3DES, configure 24 caracteres AES-128, configure 16 caracteres AES-192, configure 24 caracteres AES-256, configure 32 caracteres Flujo de configuración de Ajustes de cambio automático de clave de encriptación Esta sección explica el procedimiento para especificar Ajustes de cambio automático de clave de encriptación. Ésta puede especificarla el administrador de red. 217

218 Seguridad de red mejorada <Máquina> Establecer el Nivel de Seguridad en el Monitor Web Image Establecer los mismos items que en la máquina <PC> El dispositivo Certificado solo instala el certificado El dispositivo Certificado solo instala el certificado Activar las configuraciones IPsec Activar las configuraciones IPsec Confirmar transmisión IPsec ES BZM007 Para utilizar un certificado para autenticar el socio de transmisión en los ajustes de cambio automático de clave de cifrado, debe instalarse un certificado del dispositivo. Una vez haya configurado IPsec, puede utilizar el comando "Ping" para comprobar si la conexión se establece correctamente. Sin embargo, no puede usar este comando cuando se ha excluido ICMP de la transmisión IPsec en el lado del equipo. También, debido a que la respuesta es muy lenta durante el intercambio de clave inicial, llevará unos momentos confirmar que se ha establecido la transmisión. Especificación de Ajustes de cambio automático de clave de encriptación Esto se puede especificar mediante Web Image Monitor. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de red puede iniciar sesión. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Configuración] y, a continuación, haga clic en [IPsec] en el área "Seguridad". Aparece la página ajustes IPsec. 5. Haga clic en [Editar] en el área "Ajustes de cambio automático de clave de encriptación". 6. Realice los ajustes de cambio automático de clave de encriptación en [Ajustes 1]. Si quiere realizar varios ajustes, seleccione el número de ajustes y agregue ajustes. 7. Haga clic en [Aceptar]. 8. Seleccione [Activo] para "IPsec:" en "IPsec". 9. Ajuste "Excluir comunicación HTTPS" a [Activo] si no desea utilizar IPsec para la transmisión HTTPS. 218

219 Seguridad de red mejorada 10. Haga clic en [Aceptar]. 11. Haga clic en [Aceptar]. 12. Haga clic en [Finalizar sesión]. Para cambiar el método de autenticación del socio de transmisión para los ajustes de cambio automático de clave de encriptación a "Certificado", debe primero instalar y asignar un certificado. Para obtener detalles sobre cómo crear e instalar un certificado de dispositivo, consulte "Empleo de S/MIME para proteger la transmisión de correos electrónicos". Pág.114 "Uso de S/MIME para proteger la transmisión de correo electrónico" Seleccionando el Certificado para IPsec Ésta puede especificarla el administrador de red. Mediante Web Image Monitor, seleccione el certificado a utilizarse para IPsec. Debe instalar el certificado antes de utilizarlo. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de red puede iniciar sesión. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Configuración] y, a continuación, en [Certificado del dispositivo] en ""Seguridad"". Aparece la página Certificado del dispositivo. 5. Seleccione el certificado que debe utilizarse para IPsec desde el cuadro desplegable en "IPsec" en "Certificado". 6. Haga clic en [Aceptar]. El certificado para IPsec está especificado. 7. Haga clic en [Aceptar]. 8. Haga clic en [Finalizar sesión]. Especificar ajustes IPsec en el ordenador Especifique los mismos ajustes exactamente para ajustes IPsec SA en su ordenador como están especificados por el nivel de seguridad de la máquina. Los métodos de ajuste difieren según el sistema operativo de la máquina. El ejemplo que se muestra aquí utiliza Windows XP cuando se selecciona la autenticación y el nivel de seguridad de cifrado de nivel bajo. 1. En el menú [Inicio] haga clic en [Panel de control], haga clic en [Rendimiento y mantenimiento] y luego haga clic en [Herramientas administrativas]. 2. Haga doble clic en [Directivas de seguridad local]. 3. Haga clic en [Políticas de seguridad IP en ordenador local]. 219

220 Seguridad de red mejorada 4. En el menú "Acción" haga clic en [Crear directiva de seguridad IP]. Aparece el Asistente de Política de Seguridad IP. 5. Haga clic en [Siguiente]. 6. Introduzca un nombre para la directiva de seguridad en "Nombre" y después haga clic en [Siguiente]. 7. Desactive la casilla de "Activar la regla de respuesta predefinida" y haga clic en [Siguiente]. 8. Seleccione "Editar propiedades", y después haga clic en [Finalizar]. 9. En la ficha "General", haga clic en [Avanzadas]. 10. En la opción Autenticar y generar una clave nueva cada, introduzca el mismo período de validez (en minutos) que especificó en los Ajustes de cambio automático de clave de encriptación Fase 1 y haga clic en [Métodos]. 11. Confirme que los ajustes de algoritmo Hash ( Integridad ), algoritmo de encriptación ( Encriptación ) y Diffie-Hellman Group de Orden de preferencia de métodos de seguridad coincidan con los especificados en la máquina en la Fase 1 de Ajustes de cambio automático de clave de encriptación. Si no se visualizan los ajustes, haga clic en [Agregar]. 12. Haga clic en [OK] dos veces. 13. Haga clic en [Agregar] en la ficha Reglas. Aparece el Asistente de regla de seguridad. 14. Haga clic en [Siguiente]. 15. Seleccione "Esta regla no especifica un túnel", y haga clic en [Siguiente]. 16. Seleccione el tipo de red para IPsec, y a continuación haga clic en [Siguiente]. 17. Seleccione el método de autenticación y haga clic en [Siguiente]. Si selecciona "Cerficado" para método de autenticación en Ajustes de cambio automático de clave de encriptación en la máquina, especifique el certificado del dispositivo. Si selecciona PSK, introduzca el mismo texto "PSK" especificado en la máquina que tenga la clave previamente compartida. 18. Haga clic en [Agregar] en la lista de filtro IP. 19. En [Nombre], introduzca un nombre de filtro IP y luego haga clic en [Add]. Aparece el Asistente filtro IP. 20. Haga clic en [Siguiente]. 21. Seleccione Mi dirección IP en Dirección de origen, y después haga clic en [Siguiente]. 22. Seleccione Una dirección IP específica en Dirección de destino, introduzca la dirección IP de la máquina y después haga clic en [Siguiente]. 23. Seleccione el tipo de protocolo para IPsec y luego haga clic en [Next]. 24. Haga clic en [Finalizar]. 25. Haga clic en [Aceptar]. 26. Seleccione el filtro IP que fue creado y luego haga clic en [Next]. 27. Seleccione el filtro de seguridad IPsec y luego haga clic en [Editar]. 220

221 Seguridad de red mejorada 28. En la pestaña Métodos de seguridad, seleccione la casilla Negociar seguridad y haga clic en [Agregar]. 29. Seleccione Personalizado y haga clic en [Configuración]. 30. En "Algoritmo de integridad", seleccione el algoritmo de autenticación especificado en la máquina en Ajustes de cambio automático de clave de encriptación Fase En Algoritmo de encriptación, seleccione el algoritmo de cifrado especificado en la máquina en Ajustes de cambio automático de clave de encriptación Fase En ajustes clave de sesión, seleccione Generar una clave nueva e introduzca el período de validez (en segundos) especificado en la máquina en Ajustes de cambio automático de clave de encriptación Fase Haga clic en [OK] tres veces. 34. Haga clic en [Siguiente]. 35. Haga clic en [Finalizar]. Si está utilizando IPv6 bajo Windows Vista o una versión más reciente de Windows, deberá repetir este procedimiento desde el paso 13 y especificar ICMPv6 como una excepción. Cuando llegue al paso 23, seleccione [58] como el número de protocolo para el tipo de protocolo de destino Otros, y después defina [Negociar la seguridad] como [Permitir]. 36. Haga clic en [Aceptar]. 37. Haga clic en [Cerrar]. La nueva política de seguridad IP (ajustes IPsec) está especificada. 38. Seleccione la política de seguridad que fue creada, haga clic a la derecha y luego clic en [Assign]. Los ajustes IPsec en el ordenador están activados. Para desactivar los ajustes IPsec del ordenador, seleccione la política de seguridad, haga clic a la derecha y luego haga clic en [Unassign]. Si ha especificado el nivel de seguridad "Autenticación y encriptación de alto nivel" en los ajustes de intercambio automático de código de cifrado, seleccione también la casilla de verificación Confidencialidad directa total (PFS) de clave maestra en la pantalla Propiedades de filtro de seguridad (que aparece en el paso 27). Cuando utilice PFS en Windows XP, el número del grupo PFS que usó en la fase 2 se negocia automáticamente en la fase 1 desde el número de grupo Diffie-Hellman (definido en el paso 11). Por consiguiente, si cambia los ajustes automáticos especificados por el nivel de seguridad en la máquina y aparece "Ajustes de usuario", debe establecer el mismo número de grupo para Fase 1 Diffie-Hellman Group y Fase 2 PFS en la máquina para establecer la transmisión IPsec. Flujo de configuración de los ajustes manuales de la clave de encriptación Esta sección explica el procedimiento para especificar los ajustes manuales de la clave de cifrado. Ésta puede especificarla el administrador de red. 221

222 Seguridad de red mejorada Decidir items IPsec Compartir items IPsec <Máquina> Establecer IPsec SA utilizando el Monitor Web Image <PC> Establecer IPsec SA utilizando la herramienta de configuraciones IPsec Activar las configuraciones IPsec Activar las configuraciones IPsec Confirmar transmisión IPsec ES BZM008 Antes de la transmisión, la información SA se comparte y especifica por el remitente y el receptor. Para evitar fuga de información SA, recomendamos que este intercambio no se realice en la red. Una vez haya configurado IPsec, puede utilizar el comando "Ping" para comprobar si la conexión se establece correctamente. Sin embargo, no puede usar este comando cuando se ha excluido ICMP de la transmisión IPsec. También, debido a que la respuesta es muy lenta durante el intercambio de clave inicial, llevará unos momentos confirmar que se ha establecido la transmisión. Especificación de Ajustes manuales clave encriptación Esto se puede especificar mediante Web Image Monitor. 1. Abra el navegador Web. 2. Introduzca " IP o nombre de host de la máquina)/" en la barra de direcciones. Aparece la página de inicio de Web Image Monitor. 3. Haga clic en [Inicio sesión]. El administrador de red puede iniciar sesión. Introduzca el nombre de usuario y contraseña de inicio de sesión. 4. Haga clic en [Configuración] y, a continuación, haga clic en [IPsec] en el área "Seguridad". Aparece la página ajustes IPsec. 5. Seleccione [Activo] para "Ajustes manuales clave encriptación". 6. Haga clic en [Editar] en el área "Ajustes manuales clave encriptación". 7. Configure los elementos para los Ajustes manuales clave cifrado en [Ajustes 1]. Si quiere realizar varios ajustes, seleccione el número de ajustes y agregue ajustes. 8. Haga clic en [Aceptar]. 9. Seleccione [Activo] para "IPsec:" en "IPsec". 10. Ajuste "Excluir comunicación HTTPS" a [Activo] si no desea utilizar IPsec para la comunicación HTTPS. 222

223 Seguridad de red mejorada 11. Haga clic en [Aceptar]. 12. Haga clic en [Aceptar]. 13. Haga clic en [Finalizar sesión]. Comandos de configuración telnet Puede utilizar telnet para confirmar los ajustes IPsec y realizar cambios en los ajustes. En esta sección se explican los comandos telnet para IPsec. Para iniciar sesión como administrador mediante telnet, el nombre de usuario de inicio de sesión predeterminado es admin y la contraseña se deja en blanco. Para obtener detalles sobre el inicio de sesión en telnet y las operaciones de telnet, consulte el Manual de referencia de configuración del sistema y de red. Si utiliza un certificado como método de cifrado en Ajustes de cambio automático de clave de cifrado (IKE), instale el certificado mediante Web Image Monitor. No se puede instalar un certificado mediante telnet. ipsec Para mostrar la información de configuración relacionada con IPsec, utilice el comando ipsec. Visualizar ajustes actuales msh> ipsec Visualizar la información de ajustes IPsec siguiente: Valores de ajustes compartidos IPsec Ajustes manuales clave cifrado, ajuste SA valores 1-4 Ajustes manuales clave cifrado, valores de ajuste predeterminado Ajustes de cambio automático de clave de cifrado, ajuste IKE valores 1-4 Ajustes de cambio automático de clave de cifrado, valores de ajuste predeterminado IKE Visualizar porciones de ajustes actuales msh> ipsec -p Visualizar información de ajustes IPsec en porciones. ipsec manual mode Para mostrar o especificar los ajustes manuales de la clave encriptación, utilice el comando ipsec manual_mode. Visualizar ajustes actuales msh> ipsec manual_mode Visualizar Ajustes manuales clave cifrado actuales. Especificar Ajustes manuales clave cifrado msh> ipsec manual_mode {on off} 223

224 Seguridad de red mejorada Para activar los ajustes manuales de clave de cifrado, defínalos como [on]. Para deshabilitar los ajustes, configúrelos como [off]. ipsec exclude Para mostrar o especificar los protocolos excluidos por IPsec, utilice el comando ipsec exclude. Visualizar ajustes actuales msh> ipsec exclude Visualizar los protocolos actualmente excluidos desde la transmisión IPsec. Especificar protocolos para excluir msh> ipsec exclude {https dns dhcp wins all} {on off} Especifique el protocolo y a continuación ponga [on] para excluirlo, u [off] para incluirlo para transmisión IPsec. Poniendo [all] especifica todos los protocolos colectivamente. ipsec manual Para mostrar o especificar los ajustes manuales de la clave de encriptación, utilice el comando ipsec manual. Visualizar ajustes actuales msh> ipsec manual { default} Para visualizar los ajustes 1-4, especifique el número [1-4]. Para visualizar los ajustes predeterminados, especifique [default]. Si no se especifica ningún valor, se visualiza todos los ajustes. Inhabilitar ajustes msh> ipsec manual { default} disable Para inhabilitar los ajustes 1-4, especifique el número de ajuste [1-4]. Para inhabilitar los ajustes predeterminados, especifique [default]. Especifique la dirección local/remota para ajustes 1-4 msh> ipsec manual { } {ipv4 ipv6} local address remote address Introduzca el número de ajuste correspondiente [1-4], la dirección local y la dirección remota. Para especificar el valor de la dirección local o remota, especifique masklen introduciendo [/] y un entero 0-32 si especifica una dirección IPv4. Si especifica una dirección IPv6, especifique masklen introduciendo [/] y un entero Si no se especifica un valor de dirección se visualiza el ajuste actual. Especifique el tipo de dirección en ajuste predeterminado msh> ipsec manual default {ipv4 ipv6 any} Especifique el tipo de dirección para ajuste predeterminado. Para especificar tanto IPv4 como IPv6, introduzca [any]. Ajuste protocolo seguridad msh> ipsec manual { default} proto {ah esp dual} 224

225 Seguridad de red mejorada Introduzca el número de ajuste separado [1-4] o [default] y especifique el protocolo de seguridad. Para especificar AH, introduzca [ah]. Para especificar ESP, introduzca [esp]. Para especificar AH y ESP, introduzca [dual]. Si no se especifica un protocolo se visualiza el ajuste actual. Ajuste del valor SPI msh> ipsec manual { default} spi SPI input value SPI output value Introduzca el número de ajuste separado [1-4] o [default] y especifique los valores de entrada y salida SPI. Especifique un número decial entre , para ambos valores de entrada y salida SPI. Ajuste del modo encapsulación msh> ipsec manual { default} mode {transport tunnel} Introduzca el número de ajuste separado [1-4] o [default] y especifique el modo encapsulación. Para especificar el modo transporte, introduzca [transport]. Para especificar el modo túnel, introduzca [tunnel]. Si ha configurado el tipo de dirección en ajuste predeterminado como [any], no puede utilizar [tunnel] en el modo encapsulación. Si no se especifica el modo encapsulación se muestra el ajuste actual. Ajuste extremo túnel msh> ipsec manual { default} tunneladdar beginning IP address ending IP address Introduzca el número de ajuste separado [1-4] o [default] y especifique la dirección IP inicial y final del extremo del túnel. Si no especifica la dirección inicial o final se mostrarán los ajustes actuales Ajustes tecla de autenticación y algoritmo de autenticación msh> ipsec manual { default} auth {hmac-md5 hmac-sha1} authentication key Introduzca el número de ajuste separado [1-4] o [default] y especifique el algoritmo de autenticación y luego configure la clave de autenticación. Si establece un número hexadecimal, ponga 0x al principio. Si va a realizar el ajuste de una cadena de caracteres ASCII, póngala como está. El no especificar el algoritmo de autenticación o la clave mostrará el ajuste actual. (No se muestra la clave de autenticación). Algoritmo de cifrado y ajuste clave cifrado msh> ipsec manual { default} encrypt {null des 3des aes128 aes192 aes256} encryption key Introduzca el número de ajuste separado [1-4] o [default], especifique el algoritmo de cifrado y luego configure la clave de cifrado. Si establece un número hexadecimal, ponga 0x al principio. Si ha configurado el algoritmo de cifrado como [null], ponga una clave de cifrado de números arbitrarios con 2 a 64 dígitos de longitud. Si va a realizar el ajuste de una cadena de caracteres ASCII, póngala como está. Si ha establecido el algoritmo de cifrado como [null], ponga una clave de cifrado de números arbitrarios de 1 a 32 dígitos de longitud. 225

226 Seguridad de red mejorada Si no se especifica el algoritmo de cifrado o la tecla se muestran los ajustes actuales. (No se muestra la clave de cifrado). Reiniciar valores de ajuste msh> ipsec manual { default all} clear Introduzca el número de ajuste separado [1-4] o [default] y reinicie el ajuste especificado. Especificando [all] reinicia todos los ajustes, incluido el predeterminado. ipsec ike Para mostrar o especificar la configuración del intercambio automático de claves de encriptación, utilice el comando ipsec ike. Visualizar ajustes actuales msh> ipsec ike { default} Para visualizar los ajustes 1-4, especifique el número [1-4]. Para visualizar los ajustes predeterminados, especifique [default]. Si no se especifica ningún valor, se visualiza todos los ajustes. Inhabilitar ajustes msh> ipsec manual { default} disable Para inhabilitar los ajustes 1-4, espefique el número [1-4]. Para inhabilitar los ajustes predeterminados, especifique [default]. Especifique la dirección local/remota para ajustes 1-4 msh> ipsec manual { } {ipv4 ipv6} local address remote address Introduzca el número de ajuste individual [1-4], y el tipo de dirección para especificar la dirección remota y local. Para configurar los valores de dirección remota y local, especifique masklen con [/] y un número entero 0-32 cuando configura una dirección IPv4. Si configura una dirección IPv6, especifique el masklen con [/] y un número entero Si no se especifica un valor de dirección se visualiza el ajuste actual. Especifique el tipo de dirección en ajuste predeterminado msh> ipsec manual default {ipv4 ipv6 any} Especifique el tipo de dirección para ajuste predeterminado. Para especificar tanto IPv4 como IPv6, introduzca [any]. Ajuste de política de seguridad msh> ipsec ike { default} proc {apply bypass discard} Introduzca el número de ajuste separado [1-4] o [default] y especifique la política de seguridad para la dirección especificada en el ajuste seleccionado. Para aplicar IPsec en los paquetes importantes, especifique [apply]. Para no aplicar IPsec, especifique [bypass]. Si especifica [discard], cualquier paquete al que pueda aplicarse IPsec será desechado. 226

227 Seguridad de red mejorada Si no especifica una política de seguridad se mostrarán los ajustes actuales. Ajuste protocolo seguridad msh> ipsec ike { default} proto {ah esp dual} Introduzca el número de ajuste separado [1-4] o [default] y especifique el protocolo de seguridad. Para especificar AH, introduzca [ah]. Para especificar ESP, introduzca [esp]. Para especificar AH y ESP, introduzca [dual]. Si no se especifica un protocolo se visualiza el ajuste actual. Ajuste nivel de requisito IPsec msh> ipsec ike { default} level {require use} Introduzca el número de ajuste separado [1-4] o [default] y especifique el nivel de requisito IPsec. Si especifica [require], no se transmitirán los datos si no puede utilizarse IPsec. Si especifica [use], los datos se enviarán normalmente si no se puede utilizar IPsec. Cuando se puede utilizar IPsec, se realiza la transmisión. Si no especifica un nivel de requisito se muestra el ajuste actual. Ajuste del modo encapsulación msh> ipsec ike { default} mode {transport tunnel} Introduzca el número de ajuste separado [1-4] o [default] y especifique el modo encapsulación. Para especificar el modo transporte, introduzca [transport]. Para especificar el modo túnel, introduzca [tunnel]. Si ha configurado el tipo de dirección en ajuste predeterminado como [any], no puede utilizar [tunnel] en el modo encapsulación. Si no se especifica el modo encapsulación se muestra el ajuste actual. Ajuste extremo túnel msh> ipsec ike { default} tunneladdar beginning IP address ending IP address Introduzca el número de ajuste separado [1-4] o [default] y especifique la dirección IP inicial y final del extremo del túnel. Si no especifica ni la dirección de inicio o fin se muestra el ajuste actual. Ajuste método de autenticación socio IKE msh> ipsec ike { default} auth {psk rsasig} Introduzca el número de ajuste separado [1-4] o [default] y especifique el método de autenticación. Especifique [psk] para utilizar una clave compartida como método de autenticación. Especifique [rsasig] para utilizar un certificado en el método de autenticación. Debe también especificar la cadena de caracteres PSK cuando seleccione [psk]. Tenga en cuenta que si selecciona "Certificado", deberá instalar y seleccionar el certificado para IPsec antes de poder utilizarlo. Para iniciar y especificar el certificado utilice Web Image Monitor. Ajuste cadena de carácteres PSK msh> ipsec ike { default} psk PSK character string Si selecciona PSK como el método de autenticación, introduzca el número de ajuste separado [1-4] o [default] y especifique la cadena de carácteres PSK. 227

228 Seguridad de red mejorada Especifique la cadena de carácteres ASCII. No se admiten abreviaturas. Configuración algoritmo hash ISAKMP SA (fase 1) msh> ipsec ike { default} ph1 hash {md5 sha1} Introduzca el número de ajuste separado [1-4] o [default] y especifique el algoritmo hash ISAKMP SA (fase 1). Para utilizar MD5, introduzca [md5]. Para utilizar SHA1, introduzca [sha1]. Si no especifica el algoritmo hash se muestra la configuración actual. Configuración el algoritmo de cifrado ISAKMP SA (fase 1). msh> ipsec ike { default} ph1 encrypt {des 3des} Introduzca el número de configuración separado [1-4] o [default] y especifique el algoritmo de cifrado ISAKMP SA (fase 1). Para utilizar DES, introduzca [des]. Para utilizar 3DES, introduzca [3des]. Si no especifica un algoritmo de cifrado se muestra el ajuste actual. Configuración grupo Diffie-Hellman ISAKMP SA (fase 1) msh> ipsec ike { default} ph1 dhgroup {1 2 14} Introduzca el número de ajuste separado [1-4] o [default] y especifique el número de grupo Diffie- Hellman ISAKMP SA (fase 1). Especifique el número de grupo a utilizar. Si se especifica el número de grupo se muestra el ajuste actual. Configuración período de validez ISAKMP SA (fase 1) msh> ipsec ike { default} ph1 lifetime validity period Introduzca el número de ajuste separado [1-4] o [default] y especifique el período de validez ISAKMP SA (fase 1). Introduzca el período de validez (en segundos) de 300 a Si no especifica el período de validez se muestra el ajuste actual. Configuración algoritmo de autenticación IPsec SA (fase 2) msh> ipsec ike { default} ph2 auth {hmac-md5 hmac-sha1} Introduzca el número de ajuste separado [1-4] o [default] y especifique el algoritmo de autenticación IPsec SA (fase 2). Separe las entradas de algoritmo de cifrado múltiple con una coma (,). Se muestran los valores de ajuste actuales de acuerdo a la prioridad más alta. Si no especifica el algoritmo de autenticación se muestra el ajuste actual. Configuración algoritmo de cifrado IPsec SA (fase 2) msh> ipsec ike { default} ph2 encrypt {null des 3des aes128 aes192 aes256} Introduzca el número de ajuste separado [1-4] o [default] y especifique el algoritmo de cifrado IPsec SA (fase 2). Separe las entradas de algoritmo de cifrado múltiple con una coma (,). Se muestran los valores de ajuste actuales de acuerdo a la prioridad más alta. Si no especifica un algoritmo de cifrado se muestra el ajuste actual. 228

229 Seguridad de red mejorada Configuración PFS IPsec SA (fase 2) msh> ipsec ike { default} ph2 pfs {none } Introduzca el número de ajuste separado [1-4] o [default] y especifique el número de grupo Diffie- Hellman IPsec SA (fase 2). Especifique el número de grupo a utilizar. Si se especifica el número de grupo se muestra el ajuste actual. Configuración período de validez IPsec SA (fase 2) msh> ipsec ike { default} ph2 lifetime validity period Introduzca el número de ajuste separado [1-4] o [default] y especifique el periodo de validez IPsec SA (fase 2). Introduzca el período de validez (en segundos) de 300 a Si no especifica el período de validez se muestra el ajuste actual. Reiniciar valores de ajuste msh> ipsec ike { default all} clear Introduzca el número de ajuste separado [1-4] o [default] y reinicie el ajuste especificado. Especificando [all] reinicia todos los ajustes, incluido el predeterminado. 229

230 Seguridad de red mejorada Autenticación por telnet En esta sección se explica la Autenticación con telnet. Para utilizar telnet, el nombre de inicio predeterminado para el inicio de sesión de administrador es admin y la contraseña se deja en blanco. Para obtener más información acerca de cómo iniciar sesión con telnet, consulte el Manual de referencia de configuración del sistema y de red. Comando authfree Utilice el comando authfree para mostrar y configurar los ajustes de control de exclusión de autenticación. Si utiliza el comando authfree en telnet, puede excluir la autenticación de trabajo de impresión y especificar un rango de direcciones IP. Los métodos para mostrar y configurar ajustes de control de exclusiones de autenticacón, se explican a continuación. Ver configuración msh> authfree Si no se define la exclusión de autenticación del trabajo, no es posible mostrar el control de exclusión de autenticación. Valores de dirección IPv4 msh> authfree ID range_addr1 range_addr2 Valores de dirección IPv6 msh> authfree ID range6_addr1 range6_addr2 Configuración de máscara IPv6 msh> authfree ID mask6_addr1 masklen Valores de USB msh> authfree usb [on off] Para habilitar authfree, seleccione on. Para inhabilitar authfree, seleccione off. Especifique siempre la interfaz. Inicialización del control de exclusión de autenticación msh> authfree flush Para IPv4 e IPv6 es posible registrar y seleccionar hasta cinco intervalos de acceso. 230

231 Seguridad de red mejorada Autenticación a través de IEEE802.1X IEEE802.1X permite la autenticación en un entorno Ethernet o LAN inalámbrico. Para obtener más información, consulte el Manual de referencia de configuración del sistema y de red. 231

232 Activación de las funciones de seguridad ampliadas Activación de las funciones de seguridad ampliadas Especificando las Funciones de seguridad ampliada Cambio de las funciones de seguridad ampliadas Ajustes de seguridad ampliada Otras funciones de seguridad Función de fax Función de escáner Estado sistema Limitación de las operaciones de la máquina a los clientes Ajustes Información adicional sobre seguridad ampliada Ajustes que puede configurar con el panel de mandos Ajustes que puede configurar con Web Image Monitor Ajustes que puede configurar cuando IPsec está disponible o no disponible Copyright

233 Activación de las funciones de seguridad ampliadas Especificando las Funciones de seguridad ampliada Además de proporcionar seguridad básica mediante la autenticación de usuario y los límites de acceso a la máquina especificados por el administrador, puede aumentar la seguridad, por ejemplo, cifrando datos transmitidos y los datos de la Libreta de direcciones. Si necesita una seguridad ampliada, especifique las funciones de seguridad ampliadas de la máquina antes de usarla. En esta sección, se presentan las funciones de seguridad ampliada y se explica cómo configurarlas. Para obtener más información acerca del uso de cada función, consulte los capítulos correspondientes. Cambio de las funciones de seguridad ampliadas En esta sección se describe cómo cambiar las funciones de seguridad ampliadas. Los administradores pueden cambiar las funciones de seguridad ampliadas según sus funciones. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. Para cambiar las funciones de seguridad ampliadas, muestre la pantalla de seguridad ampliada y siga las instrucciones. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 4. Pulse [Seguridad ampliada]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 5. Pulse el ajuste que desea cambiar y cámbielo. 6. Pulse [OK]. 7. Pulse la tecla [Herramientas usuario/contador]. Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" 233

234 Activación de las funciones de seguridad ampliadas Ajustes de seguridad ampliada Clave de cifrado de driver Ésta puede especificarla el administrador de red. Cifra la contraseña transmitida al especificar la autenticación de usuario. Si registra la clave de cifrado especificada con la máquina en el driver, se cifrarán las contraseñas. Para obtener más información, consulte la ayuda del driver de la impresora, la ayuda del driver del Fax LAN o la ayuda del driver de TWAIN. Cifrar libreta de direcciones Esto lo puede especificar administrador de usuarios. Encripta los datos en la Libreta de direcciones de la máquina. Para obtener más información sobre protección de datos en la Lib. direcc., consulte Protección de la Lib. direcc.. Valor predeterminado: [Desactivado] Restringir uso de destinos (Fax), Restringir uso de destinos (Escáner) Esto lo puede especificar administrador de usuarios. Se limitan los destinos disponibles del fax y la impresora a los destinos registrados en la Lib. direcc.. Un usuario no puede introducir directamente los destinos de transmisión. Si "Restringir uso de destinos (Escáner)" se establece en [Activado], sólo podrá registrar números de fax. Si especifica la configuración para recibir correos electrónicos a través de SMTP, no podrá utilizar "Restringir uso de destinos (Fax)" ni "Restringir uso de destinos (Escáner)". Se pueden utilizar los destinos buscados a través de "Búsqueda LDAP". Para obtener información sobre cómo evitar las transmisiones no autorizadas, consulte Cómo evitar la filtración de datos por una transmisión no autorizada. Valor predeterminado: [Desactivado] Restringir adición de destinos de usuario (Fax), Restringir adición de destinos de usuario (Escáner) Esto lo puede especificar administrador de usuarios. Si establece "Restringir adición de destinos de usuario (Fax)" y/o "Restringir adición de destinos de usuario (Escáner)" como [Desactivado], los usuarios podrán registrar un destino de fax o de escáner en la Libreta de direcciones simplemente con introducir el destino y pulsar [Prg. Dest.]. Si establece estas funciones como [Activado], [Prg. Dest.]. Los usuarios seguirán pudiendo introducir un destino directamente desde la pantalla de fax o escáner, pero no podrán registrarlo en la Libreta de direcciones con la tecla [Prg. Dest.]. Tenga en cuenta también que si establece estas funciones como [Activado], sólo el administrador de usuarios podrá registrar usuarios nuevos en la Libreta de direcciones y cambiar las contraseñas y otra información de los usuarios registrados existentes. Valor predeterminado: [Desactivado] Restringir Mostrar información usuario Este ajuste puede especificarlo el administrador de la máquina. Esto puede especificarse si se especifica la autenticación de usuario. Cuando se comprueba el historia de trabajos utilizando una conexión de red para la cual la autentificación no está disponible, toda la información personal puede aparecer como ********. Por ejemplo, si alguna persona que no se ha autenticado como un administrador comprueba el historial de trabajos a través de SNMP en SmartDeviceMonitor for 234

235 Activación de las funciones de seguridad ampliadas Admin, la información personal podrá mostrarse como ******** para no permitir la identificación de los usuarios. Debido a que la información de identifación de los usuarios registrados no puede visualizarse, los usuarios no autorizados no podrán obtener información sobre los archivos registrados. Valor predeterminado: [Desactivado] Mejorar protección de archivo El administrador de archivos puede activar esta función. Al especificar una contraseña, puede limitar las operaciones como impresión, eliminación y envío de archivos y puede evitar el acceso no autorizados a los archivos. No obstante, siempre cabe la posibilidad de que alguien descifre la contraseña. Si especifica "Mejorar protección arch.", se bloquean los archivos y son inaccesibles si se introduce diez veces una contraseña incorrecta. Esto puede proteger los archivos de intentos de accesos no autorizados cuando se introduce una contraseña aleatoriamente. Únicamente el administrador de archivos puede desbloquear los archivos bloqueados. Cuando se especifica "Mejorar protección de archivo" ( ) aparece en la esquina inferior derecha de la pantalla. Si los archivos están bloqueados, no podrá seleccionarlos aunque haya introducido la contraseña correcta. Valor predeterminado: [Desactivado] Ajustes por SNMPv1 y v2 Ésta puede especificarla el administrador de red. Cuando se accede a la máquina mediante SNMPv1, protocolo v2, no se puede realizar la autenticación, lo que permite modificar los ajustes del administrador de la máquina, tales como los ajustes de papel. Si selecciona [Prohibir], se puede visualizar el ajuste pero no especificado con SNMPv1, v2. Predeterminado: [No prohibir] Restringir uso de cifrado simple Ésta puede especificarla el administrador de red. Cuando no se puede activar un método de encriptación sofisticado, se aplicará la encriptación simple. Por ejemplo, al utilizar la herramienta de gestión de usuarios y la gestión de direcciones en Smart Device Monitor for Admin para editar la Lib. direcc. o DeskTopBinder y no se puede activar el software de envío ScanRouter ni SSL/TLS, ajuste esta opción a [Desactivado] para activar el cifrado simple. En los casos en los que se puede activar SSL/TLS, seleccione [Activado]. Para obtener más información acerca de la activación de SSL/TLS, consulte Ajuste del modo de encriptación SSL/TSL. Si selecciona [Activado], especifique el ajuste de cifrado con el driver de la impresora. Valor predeterminado: [Desactivado] Autenticar trabajo actual Este ajuste puede especificarlo el administrador de la máquina. Este ajuste le permite especificar si se requiere autenticación o no para operaciones como cancelar trabajos en las funciones de impresión y copia. Si selecciona [Privilegio inicio sesión], los usuarios autorizados y el administrador de la máquina podrán trabajar con esta máquina. Si este ajuste está seleccionado no se requiere autenticación en el caso de usuarios que se conectaron a la máquina antes de seleccionar [Privileg. registro]. Si selecciona [Privileg. acceso], los usuarios que cancelaron una copia o trabajo de impresión en curso y el administrador de la máquina pueden utilizar la impresora. Incluso si selecciona [Privileg. registro] e inicia sesión en la máquina, no puede cancelar una copia o trabajo de impresión en curso si no está autorizado para utilizar la funciones de copia e impresora. 235

236 Activación de las funciones de seguridad ampliadas Puede especificar [Autenticar trabajo actual] sólo si ha especificado [Gestión de autenticación de usuario]. Valor predeterminado: [Desactivado] Transferir a receptor de fax Este ajuste puede especificarlo el administrador de la máquina. Si utiliza [Reenvío] o [Box transferencia] en la función de fax, los archivos almacenados en la máquina se pueden transferir o enviar. Para evitar que los archivos se transfieran por error, seleccione [Prohibir] para este ajuste. Predeterminado: [No prohibir] Si selecciona [Prohibir] para este ajuste, se inhabilitarán las siguientes funciones: Reenvío Box transferencia Envío desde el box personal Box de información Envío de correo recibido vía SMTP Enrutamiento de los documentos recibidos Política de contraseñas Esto lo puede especificar administrador de usuarios. El ajuste de la política de contraseña se aplica sólo si se especifica [Autent. básica]. Este ajuste le permite especificar [Ajuste complejidad] y [N mínimo de caracteres] para la contraseña. Mediante este ajuste puede limitar las contraseñas disponibles sólo a aquellas que cumplan las condiciones que se especifican en "Ajuste complejidad" y "N mínimo de caracteres". Si selecciona [Nivel 1], indique la contraseña con una combinación de dos tipos de caracteres seleccionados de letras mayúsculas, letras minúsculas, números decimales y símbolos como #. Si selecciona [Nivel 2], indique la contraseña con una combinación de tres tipos de caracteres seleccionados de letras mayúsculas, letras minúsculas, números decimales y símbolos como #. Valor predeterminado: [Desactivado] Las contraseñas pueden contener los siguientes caracteres: Letras en mayúsculas: A a Z (26 caracteres) Letras en minúsculas: a a z (26 caracteres) Números: 0 a 9 (10 caracteres) Símbolos: (espacio)! " # $ % & ' ( ) * +, -. / : ; < = [ \ ] ^ _` { } (33 caracteres) Algunos caracteres no están disponibles, independientemente de si se han introducido sus códigos mediante el teclado o el panel de mandos. Este ajuste puede especificarlo el administrador de la máquina. Se inhabilita la comunicación mediante HTTPS para si selecciona [Prohibir]. Predeterminado: [No prohibir] 236

237 Activación de las funciones de seguridad ampliadas Actualizar firmware Este ajuste puede especificarlo el administrador de la máquina. Especifique si se permitirán actualizaciones de firmware en la máquina. La actualización de firmware significa que el servicio técnico actualizará el firmware o que se actualizará el firmware mediante la red. Si selecciona [Prohibir], el firmware no podrá actualizarse. Si selecciona [No prohibir], no hay limitaciones en la actualización de firmware. Predeterminado: [No prohibir] Cambiar estructura firmware Este ajuste puede especificarlo el administrador de la máquina. Especifique si desea evitar cambios en la estructura del firmware de la máquina. La función de Cambiar la estructura del firmware detecta cuando se introduce, retira o sustituye una tarjeta SD. Si selecciona [Prohibir], la máquina se detendrá durante el arranque cuando se detecte un cambio en la estructura del firmware y se mostrará un mensaje en el que se solicita la conexión del administrador. Cuando el administrador de la máquina se haya conectado, ésta finalizará el arranque con el firmware actualizado. El administrador puede confirmar si el cambio actualizado de estructura se permite o no comprobando la versión del firmware que se muestra en la pantalla del panel de mandos. Si el cambio de estructura del firmware no se puede permitir, póngase en contacto con el representante del servicio técnico antes de iniciar sesión. Cuando se selecciona Cambiar estruct. firmware en [Prohibir], la autenticación del administrador debe deshabilitarse. Después de seleccionar [Prohibir], desactive la autenticación de administrador una vez y la siguiente vez que se active la autenticación de administrador, la configuración volverá a su ajuste por defecto, [No prohibir]. Si selecciona [No prohibir], se desactiva la detección de cambio de estructura de firmware. Predeterminado: [No prohibir] Pág.122 "Protección de la Libreta de direcciones" Pág.112 "Cómo evitar la filtración de datos por una transmisión no autorizada" Pág.204 "Ajuste del modo de encriptación SSL/TLS" 237

238 Activación de las funciones de seguridad ampliadas Otras funciones de seguridad En esta sección se explican los ajustes para evitar la filtración de información y las funciones que pueden restringirse para aumentar la seguridad. Función de fax No mostrar destinos y remitente en informes y listas En [Ajustes de fax], puede especificar si desea mostrar destinos y nombres de remitentes mediante el establecimiento de Switch 4, Bit N.º 4 y Switch 4, Bit N.º 5 en [Configuración de parámetros] dentro de [Ajustes iniciales]. Al establecer este parámetro, se evitan pérdidas de información ya que los usuarios no autorizados no pueden leer destinos y nombres de remitentes en el lado del envío ni en el de la recepción. Para obtener más información, consulte el Manual de referencia de fax. Ajus. usu. de arch. RX almacnd. En [Ajustes de fax], puede especificar los usuarios que pueden gestionar archivos de fax en el disco duro estableciendo [Ajus. usu. de arch.rx almacnd.] en [Activado], en [Modo recepción]. Para acceder a la máquina a través de la red, los usuarios especificados deben introducir sus códigos de usuario o nombres y contraseñas de inicio de sesión. Sólo los usuarios autorizados pueden gestionar archivos de fax almacenados en el disco duro. Para obtener más información, consulte el Manual de referencia de fax. Impresión del resumen Cuando se especifica la autenticación de usuario, el resumen se configura automáticamente para no imprimirse con el fin de evitar la impresión automática de información personal en el historial de transmisiones. Asimismo, si se realizan más de 200 transmisiones, las transmisiones mostradas en el Resumen se sobrescribirán con las transmisiones realizadas posteriormente. Para evitar la sobrescritura del historial de transmisiones, siga los siguientes procedimientos: En [Ajustes de fax], ajuste Switch 03, Bit 7 en [Configuración de parámetros] dentro de [Ajustes iniciales] para cambiar el ajuste para que se imprima automáticamente el resumen. En [Ajustes de fax], ajuste Switch 21, Bit 4 en [Configuración de parémetros] dentro de [Ajustes iniciales] para enviar el resumen por correo electrónico. Función de escáner Imprimir y Eliminar resumen de escáner Cuando se habilita la autenticación de usuario, "Impr. y elim. resumen escáner" se establece automáticamente como [No impr.: desact. enviar] para evitar la impresión automática de la información personal del resumen de transmisión entrega. Al hacerlo, el escáner se desactivará automáticamente cuando el historial del resumen supere las 250 transmisiones o entregas. Cuando esto ocurre, haga clic en [Imprimir resumen de escáner] o [Eliminar resumen de escáner]. Para imprimir el resumen de escáner automáticamente, ajuste [Impr. y eliminar todo] en Impr. y elim. resumen escáner. Para obtener más información, consulte el Manual de referencia de escáner. 238

239 Activación de las funciones de seguridad ampliadas Función de escáner WSD La función de escáner WSD se desactiva automáticamente cuando se especifica la autenticación del usuario. Aunque esté desactivada automáticamente, se puede activar desde "Ajustes iniciales" en Web Image Monitor. Para obtener instrucciones sobre cómo configurar esta función, consulte el Manual de referencia de escáner. Estado sistema Si pulsa [Estado sistema] en el panel de mandos, podrá comprobar la configuración y el estado actual de la máquina. Si se ha especificado la autenticación del administrador, se mostrará la ficha [Info dirección máquina] sólo si ha iniciado sesión en la máquina como administrador. 239

240 Activación de las funciones de seguridad ampliadas Limitación de las operaciones de la máquina a los clientes Es posible configurar la máquina para que no se pueda utilizar sin la autenticación del administrador. Se puede configurar la máquina para que no se pueda utilizar sin la autenticación del administrador y para impedir el registro remoto en la Lib. direcc. por parte del servicio técnico. Mantenemos una estricta seguridad al tratar datos de clientes. La autenticación del administrador nos impide usar la máquina sin un permiso de administrador. Utilice la siguiente configuración. Bloqueo modo servicio Ajustes Este ajuste puede especificarlo el administrador de la máquina. Para obtener información sobre cómo iniciar y finalizar sesión con la autenticación del administrador, consulte Inicio de sesión utilizando la autenticación del administrador y Finalizar sesión utilizando la autenticación del administrador. Bloqueo modo servicio Este ajuste puede especificarlo el administrador de la máquina. El modo de servicio lo utiliza un técnico de servicio para realizar inspecciones o reparaciones. Si establece "Bloquear modo servicio" como [Actovado], el modo de servicio no se podrá utilizar a menos que el administrador de la máquina inicie sesión y cancele el bloqueo del modo de servicio para que el representante de srvicio pueda accionar la máquina para inspeccionarla y repararla. De este modo, se garantiza que las inspecciones y reparaciones se efectuarán bajo la supervisión del administrador de la máquina. Pág.34 "Inicio de sesión utilizando autenticación de administrador" Pág.35 "Finalizar sesión con autenticación de administrador" Especificación de Bloquear modo servicio 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 240

241 Activación de las funciones de seguridad ampliadas 4. Pulse [Bloquear modo servicio]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 5. Pulse [Activado] y después pulse [OK]. Aparecerá un mensaje de confirmación. 6. Pulse [Sí]. 7. Pulse la tecla [Herramientas usuario/contador]. Cancelación de Bloquear modo servicio Para que un técnico inspeccione o repare la máquina en modo de servicio, el administrador de la máquina debe iniciar primero la sesión, cancelar el bloqueo del modo de servicio y, a continuación, llamar al representante de servicio técnico. Una vez finalizada la inspección o reparación, se debe volver a aplicar el bloqueo del modo servicio. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema]. 3. Pulse [Herramientas admin.]. 241

242 Activación de las funciones de seguridad ampliadas 4. Pulse [Bloquear modo servicio]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 5. Pulse [Desactivado], y después pulse [OK]. 6. Pulse la tecla [Herramientas usuario/contador]. El representante del servicio técnico puede cambiar a modo de servicio. 242

243 Activación de las funciones de seguridad ampliadas Información adicional sobre seguridad ampliada Esta sección explica los ajustes que se pueden configurar para mejorar la seguridad de la máquina. Ajustes que puede configurar con el panel de mandos Utilice el panel de mandos para configurar los ajustes de seguridad que se muestran en la tabla siguiente. Menú Pestaña Elemento Ajuste Ajustes sistema del Ajust. temporiz. Tempor. de finaliz. auto sesión Activado: 180 segundos o menos. No es posible cambiar el tiempo de salida de sesión automática de Web Image Monitor. Consulte Desconexión automática. Ajustes del sistema Herramientas admin. Gestión de autenticación de usuario Seleccione [Autent. básica] y configure la "Autenticación trab.impresora" como [Completa]. Consulte "Autenticación básica". Ajustes del sistema Herramientas admin. Gestión de autenticación del administrador/ Gestión de usuario Seleccione [Activado] y, a continuación, seleccione [Herr. admin.] para "Ajustes disponibles". Consulte Activación de la autenticación de administrador. Ajustes del sistema Herramientas admin. Gestión de autenticación del administrador/ Gestión de la máquina Seleccione [Activado], y a continuación, en "Ajustes disponibles", seleccione [Ajust. temporiz.], [Ajustes de interface], [Transferencia arch] y [Herr. admin.]. Consulte Activación de la autenticación de administrador. Ajustes del sistema Herramientas admin. Gestión de autenticación del administrador/ Gestión de red Seleccione [Activado], y a continuación, en "Ajustes disponibles", seleccione [Ajustes de interface], [Transferencia arch] y [Herr. admin.]. Consulte Activación de la autenticación de administrador. Ajustes del sistema Herramientas admin. Gestión de autenticación del administrador/ Gestión de archivo Seleccione [Activado] y, a continuación, seleccione [Herr. admin.] para "Ajustes disponibles". Consulte Activación de la autenticación de administrador. 243

244 Activación de las funciones de seguridad ampliadas Menú Pestaña Elemento Ajuste Ajustes del sistema Herramientas admin. Seguridad ampliada/ Configuración mediante SNMPv1 y v2 Prohibir Consulte Especificación de las funciones de seguridad ampliadas. Ajustes del sistema Herramientas admin. Seguridad ampliada/ Restringir uso de cifrado simple Desactivado Consulte Especificación de las funciones de seguridad ampliadas. Ajustes del sistema Herramientas admin. Seguridad ampliada/ Autenticar trabajo actual Privilegios acceso Consulte Especificación de las funciones de seguridad ampliadas. Ajustes del sistema Herramientas admin. Seguridad ampliada/ Política de contraseñas "Ajuste complejidad": Nivel 1 o superior, "Nº mínimo de caracteres": 8 o más Consulte Especificación de las funciones de seguridad ampliadas. Ajustes del sistema Herramientas admin. Nivel seguridad red Nivel 2 Para obtener el estado de la máquina a través del controlador de la impresora o de Web Image Monitor, ajuste "SNMP" a Activo en Web Image Monitor. Consulte Especificación del nivel de seguridad de la red. Ajustes del sistema Herramientas admin. Bloqueo modo servicio Activado Consulte Limitación del uso de la máquina a los clientes. Ajustes del sistema Herramientas admin. Ajustes encriptación datos máquina Seleccione [Cifrar] y, en "No formatear todos los datos ni sólo los datos del sistema, o formatear todo.", seleccione [Todos los datos]. Si [Cifrar] ya está seleccionado, no se necesitan más ajustes de cifrado. Consulte Cifrado de datos en el disco duro. Menú Pestaña Elemento Ajuste Ajustes escáner de Ajustes iniciales Protección de menús Nivel 2 Consulte Protección de menús. 244

245 Activación de las funciones de seguridad ampliadas Menú Pestaña Elemento Ajuste Ajustes de fax Modo recepción Ajus. usu. de arch. RX almacnd. Seleccione [Activado] y especifique los usuarios o grupos que pueden realizar operaciones en los documentos recibidos. Consulte Otras funciones de seguridad. Ajustes de fax Ajustes iniciales Protección de menús Nivel 2 Consulte Protección de menús. El parámetro SNMP se puede especificar en [SNMP] dentro de [Configuración] de Web Image Monitor. Para obtener información detallada sobre el ajuste de usuario de archivo de recepción almacenado, consulte el Manual de referencia de fax. Pág.86 "Desconexión automática" Pág.46 "Autenticación básica" Pág.29 "Habilitar Autenticación de administrador" Pág.233 "Especificando las Funciones de seguridad ampliada" Pág.192 "Especificar Nivel de seguridad de red" Pág.240 "Limitación de las operaciones de la máquina a los clientes" Pág.125 "Encriptación de datos en el disco duro" Pág.238 "Otras funciones de seguridad" Pág.142 "Protección de menús" Ajustes que puede configurar con Web Image Monitor Utilice Web Image Monitor para configurar los ajustes de seguridad que se muestran en la tabla siguiente. Categoría Elemento Ajuste Ajustes dispositivo/ Registros Ajustes dispositivo/ Registros Seguridad/ Directiva de bloqueo de cuentas Seguridad/ Directiva de bloqueo de cuentas Recoger registros de trabajo Recoger registros de acceso Bloqueo Número de intentos antes de bloqueo Activo Activo Activo 5 veces o menos. Consulte Función de bloqueo de usuarios. 245

246 Activación de las funciones de seguridad ampliadas Categoría Elemento Ajuste Seguridad/ Directiva de bloqueo de cuentas Seguridad/ Directiva de bloqueo de cuentas Duración del bloqueo de cuenta Bloquear usuario después de Configúrelo en Activo o Inactivo. Cuando lo defina como [Activo], establezca la Duración del bloqueo de cuenta en 60 minutos o más. Consulte Función de bloqueo de usuarios. Si configura la "Duración del bloqueo de cuenta" en [Activo], establezca la duración del bloqueo de cuenta en 60 minutos o más. Consulte Función de bloqueo de usuarios. Red/SNMPv3 Función SNMPv3 Inactivo Para utilizar las funciones SNMPv3, establezca "Función SNMPv3" como [Activo] y "Permitir comunicaciones SNMPv3" como [Sólo cifrado]. Debido a que SNMPv3 aplica la autenticación en cada paquete, el registro de inicio de sesión estará desactivado mientras SNMPv3 esté activo. Seguridad/ Seguridad de red FTP Inactivo Antes de especificar este ajuste, ajuste "Nivel de seguridad de red" a [Nivel 2] en el panel de mandos. Seguridad S/MIME "Algoritmo de encriptación": 3DES-168 bits Para utilizar S/MIME, debe registrar el certificado de usuario. Libreta de direcciones/ Certificado usuario Para utilizar S/MIME, debe registrar el certificado de usuario. Para obtener información detallada sobre la especificación de un algoritmo de cifrado y el registro de certificados de usuarios, consulte Uso de S/MIME para proteger la transmisión de correo electrónico. Pág.84 "Función de bloqueo del usuario" Pág.114 "Uso de S/MIME para proteger la transmisión de correo electrónico" Ajustes que puede configurar cuando IPsec está disponible o no disponible Toda comunicación desde y hacia las máquinas en las que está activado IPsec está cifrada. Si su red admite IPsec, le recomendamos que lo habilite. 246

247 Activación de las funciones de seguridad ampliadas Ajustes que puede configurar cuando IPsec está disponible Si IPsec esta disponile, configure los ajustes que se muestran en la tabla siguiente para mejorar la seguridad de los datos que se encuentran en su red. Ajustes del panel de mandos Menú Pestaña Elemento Ajuste Ajustes del sistema Ajustes de interface IPsec Activo Ajustes del sistema Ajustes de interface Permitir comunicación SSL/TLS Sólo texto cifrado Ajustes de Web Image Monitor Categoría Elemento Ajuste Seguridad/IPsec Seguridad/IPsec Ajustes manuales clave encriptación Ajustes de cambio automático de clave de encriptación/ Nivel de seguridad Inactivo Autenticación y encriptación de alto nivel Puede ajustar IPsec y Permitir comunicación SSL/TLS mediante Web Image Monitor o el panel de mandos de la máquina. Ajustes que puede configurar cuando IPsec no está disponible Si IPsec no está disponible, configure los ajustes que se muestran en la tabla siguiente para mejorar la seguridad de los datos que se encuentran en su red. Ajustes del panel de mandos Menú Pestaña Elemento Ajuste Ajustes del sistema Ajustes de interface IPsec Inactivo Ajustes del sistema Ajustes de interface Permitir comunicación SSL/TLS Sólo texto cifrado Protección de los datos cuando IPsec no está disponible Los procedimientos siguientes aumentan la seguridad de los datos de usuario cuando IPsec no está disponible. Los administradores deben informar a los usuarios sobre los procedimientos que deben llevar a cabo. Fax 247

248 Activación de las funciones de seguridad ampliadas Cuando envíe un fax, especifique los destinos por número de fax, destino de Internet Fax, dirección de correo electrónico o destino de carpeta. No especifique los destinos por destino de IP-Fax. Para obtener información sobre cómo especificar el destino de un fax, consulte Manual de referencia de fax. Impresora Para utilizar las funciones de la impresora, especifique SFTP como protocolo o especifique IPP y active SSL. Para obtener información detallada sobre SFTP, consulte el Manual de referencia de configuración del sistema y de red. Para obtener información detallada sobre los ajustes de IPP, consulte Manual de referencia de impresora. Para obtener información sobre los ajustes de SSL, consulte Protección mediante cifrado. Escáner Envíe la URL de los archivos escaneados a los destinos configurando [Enviar ajustes] en [Funciones de escáner] en lugar de enviar los archivos escaneados. Utilice Web Image Monitor a través de la red para visualizar, eliminar, enviar y descargar archivos escaneados. Cuando envíe archivos escaneados adjuntos a un correo electrónico, protéjalos aplicando un certificado S/MIME. Para ello, configure los ajustes de Seguridad antes de hacer el envío. Para obtener más información sobre cómo enviar correo electrónico desde el escáner, consulte el Manual de referencia de escáner. Para obtener detalles sobre la activación y desactivación de IPsec mediante el panel de mandos, consulte el Manual de referencia de configuración del sistema y de red. Para obtener información detallada sobre la configuración que permite la comunicación SSL/TLS, consulte Ajuste del modo de cifrado SSL/TLS. Para obtener información detallada sobre cómo configurar los ajustes de IPsec mediante Web Image Monitor, consulte Transmisión mediante IPsec. Pág.199 "Protección con cifrado" Pág.204 "Ajuste del modo de encriptación SSL/TLS" Pág.208 "Transmisión mediante IPsec" 248

249 Detección de errores Detección de errores Si falla la autenticación Si aparece un mensaje Si aparece un código de error Si no se puede utilizar la máquina Copyright

250 Detección de errores Si falla la autenticación En esta sección, se explica qué hacer si un usuario no puede utilizar la máquina debido a un problema relacionado con la autenticación de usuario. Consulte esta sección si un usuario le expone un problema de este tipo. Si aparece un mensaje En esta sección se explica cómo solucionar los problemas si aparece un mensaje en la pantalla durante el proceso de autenticación de usuarios. Se explican los mensajes más habituales. Si aparece algún otro mensaje, trate el problema en función de la información que contenga dicho mensaje. Mensajes Causa Soluciones "No tiene privilegios para utilizar esta función." "Fallo al obtener la URL." "Fallo al obtener la URL." No se ha especificado la autorización para utilizar esa función. La máquina no puede conectarse al servidor o no puede establecer comunicación. La máquina está conectada al servidor, pero el servicio UA no responde correctamente. Si esto aparece cuando intenta utilizar una función: la función no está especificada en el ajuste Gestión de la Lib. direcc." como disponible. El administrador de usuarios debe decidir si autoriza el uso de la función y, en caso afirmativo, asignar la autorización. Si esto aparece cuando intenta especificar un ajuste predeterminado: El administrador varía dependiendo de los ajustes predeterminados que desee configurar. Mediante la lista de ajustes, el administrador responsable debe decidir si autoriza el uso de la función. Compruebe que los ajustes del servidor, como la dirección IP y el nombre de host, están especificados correctamente en la máquina. Compruebe si el nombre de host del servidor UA se ha especificado de forma correcta. Compruebe que el servicio UA está especificado correctamente. 250

251 Detección de errores Mensajes Causa Soluciones "Fallo al obtener la URL." SSL no está especificado correctamente en el servidor. Especifique SSL mediante el gestor de autenticación. "Fallo al obtener la URL." Error de autenticación del servidor. Compruebe que la autenticación del servidor está especificada correctamente en la máquina. "Se ha producido un error en la autenticación." "Se ha producido un error en la autenticación." "Se ha producido un error en la autenticación." El nombre de usuario y contraseña de inicio de sesión introducido es incorrecto. La autenticación falló debido a que no pueden registrarse más usuarios. (El número de usuarios registrados en la Lib. direcc. ha llegado a su límite). No se puede acceder al servidor de autenticación cuando se utiliza la autenticación Windows, la autenticación LDAP o la autenticación del servidor de integración. Pregunte al administrador de usuario el nombre de usuario y la contraseña de inicio de sesión correctos. Consulte los códigos de error de abajo para encontrar posibles soluciones: B, W, L, I B, W, L, I W, L, I Elimine direcciones de usuarios que no sean necesarias. Consulte los códigos de error de abajo para encontrar posibles soluciones: W, L, I Podría haberse producido un error de red o del servidor. Confirme la red en uso con el administrador de red. Si aparece un código de error, siga las instrucciones al lado del código de error en la tabla de abajo. 251

252 Detección de errores Mensajes Causa Soluciones "Autent. admin. para administrac. usu. debe ajustarse a encendido para que la selección sea posible." "Algunos archivos especificados no tienen privilegios de acceso. Solo los archivos con privilegio de acceso se eliminarán". Los privilegios del administrador de usuarios no han sido habilitados en la Gestión de autenticación de administrador. Ha intentado eliminar archivos sin tener autorización para ello. Para especificar Autenticación básica, Autenticación de Windows, Autenticación LDAP o Autenticación del servidor de integración, primero tendrá que habilitar los privilegios del administrador de usuarios en Gestión de autentificación del administrador. Para obtener información detallada sobre los ajustes de la autenticación, consulte Configuración de autenticación de usuario. Los archivos puede eliminarlos su creador (el propietario) o el administrador de archivos. Para eliminar un archivo que no está autorizado a eliminar, póngase en contacto con el creador del archivo (propietario). Pág.37 "Configuración de la autenticación de usuario" Si aparece un código de error Cuando la autenticación falla, aparece el mensaje "Se ha producido un error en la autenticación." con un código de error. Las siguientes tablas enumeran los códigos de error, causas probables de los problemas que indican y qué es lo que puede hacer para resolver estos problemas. Si el código de error que aparece no está en esta tabla, tome nota y póngase en contacto con su representante de servicio. Posición de visualización del código de error 1 ES CCZ

253 Detección de errores 1. código de error Aparece un código de error Autenticación básica Código de error Causa Solución B B B B B Se produjo una operación TWAIN durante la autenticación. El descifrado de la contraseña ha fallado. No se especificó un nombre de usuario, pero se realizó una operación DeskTopBinder. 1. Se produjo un error en el nombre de usuario o contraseña. 2. El usuario intentó la autenticación desde una aplicación en la pantalla "Ajustes del sistema", donde sólo el administrador tiene capacidad de autenticación. Asegúrese de que ningún otro usuario ha iniciado una sesión en la máquina, y a continuación inténtelo de nuevo. 1. Error de contraseña. Asegúrese de que la contraseña esté introducida correctamente. 2. La opción "Restringir uso de cifrado simple" está habilitada. El administrador restringió el uso del cifrado simple. Puede usar la clave de cifrado si se especificó en el controlador. 3. Ha habido un error en la clave de cifrado del driver. Asegúrese de que la clave de cifrado está especificada correctamente en el driver. Especifique el nombre de usuario DeskTopBinder correctamente. Asegúrese de que el nombre de usuario y la contraseña se introducen correctamente y a continuación inicie la sesión. Sólo el administrador tiene privilegios para iniciar sesión en esta pantalla. Inicie la sesión como un usuario general desde la pantalla de inicio de sesión de la aplicación. 253

254 Detección de errores Código de error Causa Solución B B B Se produjo un error de autenticación debido a que el nombre de usuario contiene un espacio, dos puntos (:) o comillas ("). Se produjo un error de autenticación debido a que la Lib. direcc. se está utilizando en otra ubicación. La cuenta está bloqueada debido a que ya ha alcanzado el número máximo de intentos de autenticación fallidos. Vuelva a crear la cuenta si el nombre de cuenta contiene cualquiera de los caracteres prohibidos. Si el nombre de cuenta se introdujo incorrectamente, introdúzcalo correctamente e inicie la sesión otra vez. Espere unos minutos e inténtelo de nuevo. Pida al administrador de usuarios que desbloquee la cuenta. Autenticación Windows Código de error Causa Solución W W Se produjo una operación TWAIN durante la autenticación. El cifrado de la contraseña ha fallado. Asegúrese de que ningún otro usuario ha iniciado sesión en la máquina y, a continuación, inténtelo de nuevo. 1. Error de contraseña. Asegúrese de que la contraseña esté introducida correctamente. 2. La opción "Restringir uso de cifrado simple" está habilitada. El administrador restringió el uso del cifrado simple. Puede usar la clave de cifrado si se especificó en el controlador. 3. Ha habido un error en la clave de cifrado del driver. Asegúrese de que la clave de cifrado está especificada correctamente en el driver. 254

255 Detección de errores Código de error Causa Solución W W W W W W No se especificó un nombre de usuario, pero se realizó una operación DeskTopBinder. El usuario intentó la autenticación desde una aplicación en la pantalla "Ajustes del sistema", donde sólo el administrador tiene capacidad de autenticación. Se produjo un error de autenticación porque el nombre de usuario contiene un espacio, dos puntos (:) o comillas ( ). Se produjo un error de autenticación debido a que la Lib. direcc. se está utilizando en otra ubicación. La autenticación no se puede realizar debido al alto número de intentos de autenticación. La autenticación Kerberos falló debido a que el servidor o el módulo de seguridad no funciona correctamente. Ajuste el nombre de usuario de DeskTopBinder correctamente. Sólo el administrador tiene privilegios para iniciar sesión en esta pantalla. Inicie la sesión como un usuario general desde la pantalla de inicio de sesión de la aplicación. Vuelva a crear la cuenta si el nombre de cuenta contiene cualquiera de los caracteres prohibidos. Si el nombre de cuenta se introdujo incorrectamente, introdúzcalo correctamente e inicie la sesión otra vez. Espere unos minutos e inténtelo de nuevo. Espere unos minutos e inténtelo de nuevo. Si la situación no vuelve a la normalidad, asegúrese de que no se está produciendo un ataque de autenticación. Informe al administrador sobre el mensaje de la pantalla por correo electrónico, y compruebe los registros del sistema para comprobar si existen señales de un ataque de autenticación. 1. Asegúrese de que el servidor está funcionando correctamente. 2. Asegúrese de que el módulo de seguridad está instalado. 255

256 Detección de errores Código de error Causa Solución W W W W Imposible conectar con el servidor de autenticación. 2. Se produjo un error en el nombre de usuario o en la contraseña. 3. Se produjo un error de nombre de dominio. 4. No se puede resolver el nombre de dominio. Asegúrese de que la conexión al servidor de autenticación es posible. Utilice el comando PING para comprobar la conexión. Asegúrese de que el usuario está registrado en el servidor. Utilice un nombre de usuario y contraseña debidamente registrados. Asegúrese de que el nombre de dominio de la autenticación Windows está especificado correctamente. Especifique la dirección IP en el nombre de dominio y confirme que la autenticación tiene éxito. Autenticación con éxito: 1. Si se especifica el nombre de dominio de nivel superior en el nombre de dominio (por ej. domainname.xxx.com), asegúrese de que se especificó el DNS en "Ajustes de interface". 2. Si se especifica un nombre de dominio NetBIOS en el nombre de dominio (como por ejemplo NOMBREDEDOMINIO), asegúrese de que WINS está especificado en "Ajustes de interface". 256

257 Detección de errores Código de error Causa Solución Especifique la dirección IP en el nombre de dominio y confirme que la autenticación se ha realizado correctamente. Si se produce un error de autenticación: 1. Asegúrese de que Restringir LM/NTLM no está ajustado en Directiva de seguridad del controlador de dominio o Directiva de seguridad de dominio. W No se puede resolver el nombre de dominio. 2. Asegúrese de que los puertos para el cortafuegos del control de dominio y el cortafuegos de la máquina a la ruta de conexión del control del dominio estén abiertos. Si utiliza el cortafuegos de Windows, abra la ventana Propiedades de Conexiones de red y haga clic en Configuración en la pestaña Avanzado. En la pestaña Excepciones, especifique los puertos 137 y 139 como excepciones. En la ventana Propiedades de Conexiones de red, abra las propiedades de TCP/IP. A continuación, haga clic en Detalles, WINS, marque la casilla "Permitir NetBIOS sobre TCP/IP" y establezca el número 137 a "Abierto". 257

258 Detección de errores Código de error Causa Solución 1. Los ajustes de la autenticación Kerberos no están configurados correctamente. Asegúrese de que el nombre de dominio, el nombre de KDC (Centro de distribución de claves) y el nombre de dominio correspondiente se han especificado correctamente. 2. El KDC y la temporización de la máquina no coinciden. La autenticación fallará si la diferencia entre el KDC y la temporización de la máquina es superior a 5 minutos. Asegúrese de que los tiempos coinciden. W La autenticación Kerberos ha fallado. 3. La autenticación de Kerberos fallará si el nombre del dominio se ha especificado en letras minúsculas. Asegúrese de que el nombre "realm" se especifica en mayúsculas. 4. La autenticación de Kerberos fallará si falla la recuperación automática para el KDC. Póngase en contacto con su representante de servicio técnico para asegurarse de que los ajustes de recuperación del KDC están configurados como recuperación automática. Si la recuperación automática no funciona correctamente, cambie a recuperación manual. 258

259 Detección de errores Código de error Causa Solución W El formulario UserPrincipleName m) está siendo utilizado por el nombre de usuario. El grupo de usuario no se puede obtener si se utiliza el formulario UserPrincipleName m). Utilice samaccountname (usuario) para iniciar sesión ya que esta cuenta le permite obtener el grupo de usuario. Asegúrese de que el ámbito del grupo del usuario sea Grupo global y de que el tipo de grupo sea Seguridad en las propiedades del grupo. W W W W Los ajustes actuales no permiten la recuperación de grupo. El nombre de dominio no se puede resolver. Debido al alto número de intentos de autenticación, todos los recursos están ocupados. 1. Los ajustes SSL del servidor de autenticación y de la máquina no coinciden. Asegúrese de que la cuenta se haya añadido al grupo del usuario. Asegúrese de que el nombre de grupo del usuario registrado en la máquina y el nombre de grupo del DC (controlador de dominio) sean exactamente iguales. El DC distingue entre mayúsculas y minúsculas. Asegúrese de que "Usar info aut. inicio sesión" se ha especificado en "Info. Autent." en la cuenta de usuario registrada en la máquina. Si hay más de un DC, asegúrese de que se haya configurado una relación confidencial entre cada DC. Asegúrese de que se especificó DNS/WINS en "Ajustes de Interface". Espere unos minutos e inténtelo de nuevo. Asegúrese de que los ajustes SSL en el servidor de autenticación en la máquina coinciden entre sí. 259

260 Detección de errores Código de error Causa Solución W W W W W W W El usuario introdujo samaccountname en el nombre de usuario para iniciar sesión. Se produjo un error de autenticación porque el nombre de usuario contiene un espacio, dos puntos (:) o comillas ( ). Fin del intervalo de retraso de autenticación debido a que el servidor no respondió. El nombre de usuario del servidor de autenticación es el mismo que el nombre de usuario registrado en la máquina. (Los nombres se distinguen por un atributo único especificado en los ajustes de autenticación LDAP). Se produjo un error de autenticación debido a que la Lib. direcc. se está utilizando en otra ubicación. La autenticación falló debido a que el nombre de usuario contiene un lenguaje que no se puede utilizar por usuarios generales. La autenticación falló debido a que no pueden registrarse más usuarios. (El número de usuarios registrados en la Lib. direcc. ha llegado a su límite). Si un usuario introduce samaccountname como nombre de usuario, ldap_bind falla en un entorno padre/ subdominio. En lugar del anterior, utilice UserPrincipleName como nombre de usuario. Vuelva a crear la cuenta si el nombre de cuenta contiene cualquiera de los caracteres prohibidos. Si el nombre de cuenta se introdujo incorrectamente, introdúzcalo correctamente e inicie la sesión otra vez. Compruebe la configuración de la red, o los ajustes en el servidor de autenticación. 1. Elimine el nombre antiguo y duplicado o cambie el nombre de usuario. 2. Si se cambió el servidor de autenticación, elimine el nombre antiguo que se encuentra en el servidor. Espere unos minutos e inténtelo de nuevo. No utilice "other", "admin", "supervisor"" o "HIDE*" en cuentas de usuario general. Solicite al administrador de usuario que elimine las cuentas de usuario sin utilizar en la Lib. direcc.. 260

261 Detección de errores Código de error Causa Solución W Se produjo un error de autenticación debido a que la Lib. direcc. se está utilizando en otra ubicación. Espere unos minutos e inténtelo de nuevo. Autenticación LDAP Código de error Causa Solución L L L L Se produjo una operación TWAIN durante la autenticación. El cifrado de la contraseña ha fallado. No se especificó un nombre de usuario, pero se realizó una operación DeskTopBinder. Un usuario intentó la autenticación desde una aplicación en la pantalla "Ajustes del sistema", donde sólo el administrador tiene capacidad de autenticación. Asegúrese de que ningún otro usuario ha iniciado sesión en la máquina y, a continuación, inténtelo de nuevo. 1. Error de contraseña. Asegúrese de que la contraseña esté introducida correctamente. 2. La opción "Restringir uso de cifrado simple" está habilitada. El administrador restringió el uso del cifrado simple. Puede usar la clave de cifrado si se especificó en el controlador. 3. Ha habido un error en la clave de cifrado del driver. Asegúrese de que la clave de cifrado está especificada correctamente en el driver. Ajuste el nombre de usuario de DeskTopBinder correctamente. Sólo el administrador tiene privilegios para iniciar sesión en esta pantalla. Inicie la sesión como un usuario general desde la pantalla de inicio de sesión de la aplicación. 261

262 Detección de errores Código de error Causa Solución L L L L L L Se produjo un error de autenticación porque el nombre de usuario contiene un espacio, dos puntos (:) o comillas ( ). Se produjo un error de autenticación debido a que la Lib. direcc. se está utilizando en otra ubicación. El servidor LDAP no está configurado correctamente. Se produjo un error de autenticación debido a que la Lib. direcc. se está utilizando en otra ubicación. La autenticación no se puede realizar debido al alto número de intentos de autenticación. La autenticación está desactivada en los ajustes del servidor LDAP. Vuelva a crear la cuenta si el nombre de cuenta contiene cualquiera de los caracteres prohibidos. Si el nombre de cuenta se introdujo incorrectamente, introdúzcalo correctamente e inicie la sesión otra vez. Espere unos minutos e inténtelo de nuevo. Asegúrese se que se realiza una prueba de conexión y que ésta se realiza correctamente con la configuración de servidor LDAP en curso. Espere unos minutos e inténtelo de nuevo. Espere unos minutos e inténtelo de nuevo. Si la situación no vuelve a la normalidad, asegúrese de que no se está produciendo un ataque de autenticación. Informe al administrador sobre el mensaje de la pantalla por correo electrónico, y compruebe los registros del sistema para comprobar si existen señales de un ataque de autenticación. Cambie los ajustes del servidor LDAP en las herramientas del administrador de "Ajustes del sistema". 262

263 Detección de errores Código de error Causa Solución L L L L Existe un error en los ajustes de autenticación LDAP, en el servidor LDAP o en la configuración de la red. 2. Se produjo un error en el nombre de usuario o contraseña. 1. Asegúrese se que se realiza una prueba de conexión y que ésta se realiza correctamente con la configuración de servidor LDAP en curso. Si la conexión no tiene éxito, puede que exista un error en los ajustes de la red. Compruebe el nombre del dominio o los ajustes DNS en "Ajustes de interface". 2. Asegúrese de que el servidor LDAP está especificado correctamente en los ajustes de autenticación LDAP. 3. Asegúrese de que el atributo nombre de usuario se introduce correctamente en los ajustes de autenticación LDAP. 4. Asegúrese de que los ajustes SSL son compatibles con el servidor LDAP. 1. Asegúrese de que el nombre de usuario y la contraseña estén introducidos correctamente. 2. Asegúrese de que se haya registrado un nombre de usuario adecuado en la máquina. La autenticación fallará en los siguientes casos: Si el nombre de usuario contiene un espacio, dos puntos (:) o comillas ( ). Si el nombre de usuario de inicio de sesión supera los 128 bytes. 263

264 Detección de errores Código de error Causa Solución L L Existe un error en el método de cifrado simple. 1. La autenticación fallará si la contraseña se deja en blanco en el modo de autenticación simple. Para permitir contraseñas en blanco, póngase en contacto con su representante de servicio. 2. En el modo de autenticación simple, el DN del nombre de usuario se obtiene en la cuenta de usuario. La autenticación falla si DN no se puede obtener. Asegúrese de que no existen errores en el nombre del servidor, nombre de usuario/contraseña, o información introducida para el filtro de búsqueda. 1. Los ajustes de autenticación Kerberos no están configurados correctamente. Asegúrese de que el nombre "realm", en nombre KDC (Centro de distribución de claves), y el nombre de dominio de soporte están especificados correctamente. L La autenticación Kerberos ha fallado. 2. La sincronización del KDC y de la máquina no coincide. La autenticación fallará si la diferencia entre la sincronización del KDC y de la máquina es de más de 5 minutos. Asegúrese de que los tiempos coinciden. 3. La autenticación de Kerberos fallará si el nombre del dominio se ha especificado en letras minúsculas. Asegúrese de que el nombre "realm" se especifica en mayúsculas. 264

265 Detección de errores Código de error Causa Solución L L L L L L Falló la obtención de información de usuario en la búsqueda LDAP. Se produjo un error de autenticación porque el nombre de usuario contiene un espacio, dos puntos (:) o comillas ( ). Fin del intervalo de retraso de autenticación debido a que el servidor no respondió. El nombre de usuario del servidor de autenticación es el mismo que el nombre de usuario registrado en la máquina. (Los nombres se distinguen por un atributo único especificado en los ajustes de autenticación LDAP). Se produjo un error de autenticación debido a que la Lib. direcc. se está utilizando en otra ubicación. La autenticación falló debido a que el nombre de usuario contiene un lenguaje que no se puede utilizar por usuarios generales. Puede que el criterio de búsqueda del atributo de inicio de sesión no esté especificado, o que la información de búsqueda especificada sea imposible de obtener. Asegúrese de que el atributo de nombre de usuario se especifica correctamente. Vuelva a crear la cuenta si el nombre de cuenta contiene cualquiera de estos caracteres prohibidos. Si el nombre de cuenta se introdujo incorrectamente, introdúzcalo correctamente e inicie la sesión otra vez. Póngase en contacto con el administrador del servidor o de red. Si la situación no vuelve a la normalidad, póngase en contacto con su representante de servicio. 1. Elimine el nombre duplicado antiguo o cambie el nombre de usuario o nombre de inicio de sesión. 2. Si el servidor de autenticación se acaba de cambiar, elimine el nombre antiguo del servidor. Espere unos minutos e inténtelo de nuevo. No utilice "other", "admin", "supervisor"" o "HIDE*" en cuentas de usuario general. 265

266 Detección de errores Código de error Causa Solución L L La autenticación falló debido a que no pueden registrarse más usuarios. (El número de usuarios registrados en la Lib. direcc. ha llegado a su límite). Se produjo un error de autenticación debido a que la Lib. direcc. se está utilizando en otra ubicación. Solicite al administrador de usuario que elimine las cuentas de usuario sin utilizar en la Lib. direcc.. Espere unos minutos e inténtelo de nuevo. Autenticación del servidor de integración Código de error Causa Solución I I I I Se produjo una operación TWAIN durante la autenticación. El descifrado de la contraseña ha fallado. No se especificó un nombre de usuario, pero se realizó una operación DeskTopBinder. Un usuario intentó la autenticación desde una aplicación en la pantalla "Ajustes del sistema", donde sólo el administrador tiene capacidad de autenticación. Asegúrese de que ningún otro usuario ha iniciado sesión en la máquina y, a continuación, inténtelo de nuevo. 1. Error de contraseña. Asegúrese de que la contraseña esté introducida correctamente. 2. La opción "Restringir uso de cifrado simple" está habilitada. El administrador restringió el uso del cifrado simple. Puede usar la clave de cifrado si se especificó en el controlador. 3. Ha habido un error en la clave de cifrado del driver. Asegúrese de que la clave de cifrado está especificada correctamente en el driver. Ajuste el nombre de usuario de DeskTopBinder correctamente. Sólo el administrador tiene privilegios para iniciar sesión en esta pantalla. Inicie la sesión como un usuario general desde la pantalla de inicio de sesión de la aplicación. 266

267 Detección de errores Código de error Causa Solución I I I Se produjo un error de autenticación porque el nombre de usuario contiene un espacio, dos puntos (:) o comillas ( ). Se produjo un error de autenticación debido a que la Lib. direcc. se está utilizando en otra ubicación. Se produjo un error de autenticación porque el nombre de usuario contiene un espacio, dos puntos (:) o comillas ( ). Vuelva a crear la cuenta si el nombre de cuenta contiene cualquiera de los caracteres prohibidos. Si el nombre de cuenta se introdujo incorrectamente, introdúzcalo correctamente e inicie la sesión otra vez. Espere unos minutos e inténtelo de nuevo. Vuelva a crear la cuenta si contiene alguno de estos caracteres prohibidos. Si el nombre de cuenta se introdujo incorrectamente, introdúzcalo bien y vuelva a iniciar la sesión. I No se pudo obtener la URL. Obtenga la URL utilizando Obtener la URL en la autenticación del Servidor de integración. I Se produjo un error en el nombre de usuario o contraseña. 1. Asegúrese de que el nombre de usuario de inicio de sesión y la contraseña estén introducidos correctamente. 2. Asegúrese de que se haya registrado un nombre de inicio de sesión adecuado en la máquina. La autenticación fallará en los siguientes casos. Si el nombre de usuario de inicio de sesión contiene un espacio, dos puntos (:) o comillas ( ). Si el nombre de usuario excede los 128 bytes. 267

268 Detección de errores Código de error Causa Solución I I I I I I Fin del intervalo de retraso de autenticación debido a que el servidor no respondió. El nombre de usuario del servidor de autenticación es el mismo que el nombre de usuario registrado en la máquina. (Los nombres se distinguen por un atributo único especificado en los ajustes de autenticación LDAP). Se produjo un error de autenticación debido a que la Lib. direcc. se está utilizando en otra ubicación. La autenticación falló debido a que el nombre de usuario contiene un lenguaje que no se puede utilizar por usuarios generales. La autenticación falló debido a que no pueden registrarse más usuarios. (El número de usuarios registrados en la Lib. direcc. ha llegado a su límite). Se produjo un error de autenticación debido a que la Lib. direcc. se está utilizando en otra ubicación. Póngase en contacto con el administrador del servidor o de red. Si la situación no vuelve a la normalidad, póngase en contacto con su representante de servicio. 1. Elimine el nombre antiguo y duplicado o cambie el nombre de usuario. 2. Si se cambió el servidor de autenticación, elimine el nombre antiguo que se encuentra en el servidor. Espere unos minutos e inténtelo de nuevo. No utilice "other", "admin", "supervisor"" o "HIDE*" en cuentas de usuario general. Solicite al administrador de usuario que elimine las cuentas de usuario sin utilizar en la Lib. direcc.. Espere unos minutos e inténtelo de nuevo. Si no se puede utilizar la máquina Si surgen las siguientes anomalías cuando los usuarios están utilizando la máquina, proporcione las instrucciones adecuadas para solucionarlas. 268

269 Detección de errores Problema Causa Solución No se pueden realizar las siguientes operaciones: Imprimir con el driver de impresora Conectar con el driver TWAIN Enviar o imprimir con el driver LAN-Fax No se pueden realizar las siguientes operaciones: Imprimir con el driver de impresora Conectar con el driver TWAIN Enviar o imprimir con el driver LAN-Fax No se puede conectar con el controlador TWAIN. No puede realizar la autenticación con el driver TWAIN. No puede realizar la autenticación con el driver TWAIN. No puede realizar la autenticación con el driver TWAIN. Se ha rechazado la autenticación de usuario. La clave de cifrado especificada en el driver no coincide con la clave del driver de la máquina. La cuenta SNMPv3, la contraseña y el algoritmo de cifrado no coinciden con los ajustes especificados en la máquina. Otro usuario ha accedido a la máquina. La autenticación tarda por las condiciones de funcionamiento. La autenticación no es posible mientras la máquina está modificando los datos de la Lib. direcc.. Confirme el nombre de usuario y contraseña de inicio de sesión con el administrador de la red en uso si utiliza la autenticación Windows, autenticación LDAP o autenticación del servidor de integración. Compruebe con el administrador de usuario si utiliza la autenticación básica. Especifique la clave de cifrado del driver registrada en la máquina. Consulte Especificación de la clave de encriptación del driver. Especifique la cuenta, la contraseña y el algoritmo de cifrado de SNMPv3 registrados en la máquina con las herramientas de conexión a la red. Espere a que el usuario termine la sesión. Asegúrese de que el ajuste del servidor LDAP es correcto. Compruebe que la configuración de la red es correcta. Espere hasta que finalice la edición de los datos de la Lib. direcc.. 269

270 Detección de errores Problema Causa Solución Después de iniciar "User Management Tool" o "Herramienta de gestión de direcciones" en SmartDeviceMonitor for Admin e introducir el nombre de usuario y la contraseña de inicio de sesión correctos, aparece un mensaje que indica que se ha introducido una contraseña incorrecta. No se puede iniciar sesión utilizando [Document Server (MFP): Autenticación/ Encriptación] en DeskTopBinder Professional. No se puede acceder a la máquina mediante ScanRouter EX Professional V3 / ScanRouter EX Enterprise V2. No se puede conectar al servidor de entrega ScanRouter. No se puede acceder a la máquina utilizando ScanRouter EX Professional V2. No se puede cerrar sesión cuando se utilizan las funciones de copia o escáner. "Restringir uso de cifrado simple" no está ajustado correctamente. O bien, SSL/TLS se ha activado aunque el certificado necesario no está instalado en el ordenador. "Restringir uso de cifrado simple" no está ajustado correctamente. O bien, SSL/TLS se ha activado aunque el certificado necesario no está instalado en el ordenador. "Restringir uso de cifrado simple" no está ajustado correctamente. O bien, SSL/TLS se ha activado aunque el certificado necesario no está instalado en el ordenador. Es posible que la máquina no admita el software de envío de ScanRouter. ScanRouter EX Professional V2 no es compatible con la autenticación de usuario. El original no se ha escaneado completamente. Establezca "Restringir uso de cifrado simple" en [Activado]. De manera alternativa, active SSL/ TLS, instale el certificado de servidor en la máquina e instale el certificado en el ordenador. Consulte Ajustar el Modo de encriptación SSL / TLS. Establezca "Restringir uso de cifrado simple" en [Activado]. De manera alternativa, active SSL/ TLS, instale el certificado de servidor en la máquina e instale el certificado en el ordenador. Consulte Ajustar el Modo de encriptación SSL / TLS. Establezca "Restringir uso de cifrado simple" en [Activado]. De manera alternativa, active SSL/ TLS, instale el certificado de servidor en la máquina e instale el certificado en el ordenador. Consulte Ajustar el Modo de encriptación SSL / TLS. Actualice la última versión del software de envío de ScanRouter. ScanRouter EX Professional V2 no es compatible con la autenticación de usuario. Una vez se haya escaneado completamente el original, pulse [ ], retire el original y, a continuación, cierre la sesión. 270

271 Detección de errores Problema Causa Solución "Prg. Dest." no aparece en la pantalla del fax o del escáner para especificar los destinos. La autenticación de usuario está desactivada pero no aparecen los archivos almacenados. La autenticación de usuario está activada pero aún no aparecen los destinos especificados mediante la máquina. No se puede imprimir cuando se activa la autenticación de usuarios. [Finalizar trab. y limitar] está seleccionado en "Acción máquina si alcanza límite", pero el trabajo actual se cancela antes de finalizar. "Restringir adición de destinos de usuario (Fax)" y/o "Restringir adición de destinos de usuario (Escáner)" está configurado como [Activado] en "Restringir uso de destinos (Fax)" y/o "Restringir uso de destinos (Escáner)" en "Seguridad ampliada", por lo que sólo el administrador de usuarios puede registrar destinos en la Lib. direcc. en la pantalla de fax o de escáner. Puede que se haya desactivado la autenticación de usuario sin seleccionar "Todos usuarios" para el acceso del usuario a los archivos almacenados. Puede que la autenticación de usuario se haya desactivado sin seleccionar "Todos usuarios" para "Protección destino". Es posible que no se pueda activar la autenticación de usuarios en el controlador de impresora. Dependiendo de la aplicación que esté utlizando, la máquina puede reconocer un trabajo como varios, lo que provocará su cancelación antes de finalizar. El administrador de usuarios debe realizar el registro. Reactive la atenticación de usuario y seleccione [Todos usuarios] como permiso de acceso de los archivos que desee mostrar. Para obtener más información, consulte Configurar permisos de acceso para los archivos almacenados. Reactive la autenticación de usuario y seleccione [Todos usuarios] como permiso de acceso de los destinos que desee mostrar. Para obtener más información, consulte Protección de la Libreta de direcciones. Especifique la autenticación de usuarios en el controlador de la impresora. Para obtener más información, consulte la Ayuda del driver de impresora. Restablezca el ajuste de uso de volumen de impresión del usuario. Para ello, por ejemplo, borre el contador de uso de volumen de impresión y repita la impresión. Para obtener información detallada sobre cómo borrar los contadores de volumen de impresión, consulte con el administrador de usuarios. 271

272 Detección de errores Problema Causa Solución Si se intenta interrumpir un trabajo mientras se copia o se escanea, aparece una pantalla de autenticación. Después de ejecutar "Cifrar libreta de direcciones", no aparece el mensaje Salir. Con esta máquina, puede cerrar sesión mientras copia o escanea. Si intenta interrumpir la función de copia o escaneo después de cerrar sesión, aparece una pantalla de autenticación. Puede que el disco duro esté fallando. O tal vez el archivo esté dañado. Únicamente el usuario que ha ejecutado un trabajo de copia o de escaneo puede interrumpirlo. Espere hasta que el trabajo se haya completado o consulte con un administrador o con el usuario que haya ejecutado el trabajo. Póngase en contacto con un representante del servicio técnico. Pág.196 "Especificación de Clave de cifrado de driver" Pág.204 "Ajuste del modo de encriptación SSL/TLS" Pág.100 "Configuración de los permisos de acceso para archivos almacenados" Pág.122 "Protección de la Libreta de direcciones" 272

273 Apéndice Apéndice Operaciones de supervisor Inicio de sesión como supervisor Cierre de sesión como supervisor Cambio del supervisor Reinicio de la contraseña de administrador Ajustes de administrador de usuario Ajustes del sistema Ajustes mediante Web Image Monitor Ajustes del administrador de la máquina Ajustes del sistema Mantenimiento Ajustes copiadora/document Server Ajustes de fax Ajustes de impresora Ajustes de escáner Ajustes funciones ampliadas Ajustes mediante Web Image Monitor Ajustes administrador de red Ajustes del sistema Ajustes de fax Ajustes de impresora Ajustes de escáner Ajustes mediante Web Image Monitor Ajustes del administrador de archivos Ajustes del sistema Ajustes de fax Ajustes de impresora Ajustes mediante Web Image Monitor Permisos de archivo de Document Server Privilegios para ajustes de cuenta de usuario en la libreta de direcciones Ajustes del usuario - Ajustes del panel de mandos Ajustes del sistema Caract.copiad./Doc. Server Funciones de impresora Ajustes de impresora Ajustes escáner Copyright

274 Apéndice Ajustes de fax Mantenimiento Ajustes de usuario - Ajustes de Web Image Monitor Ajustes dispositivo Impresora Escáner Fax Interface Red Página web Funciones que requieren opciones Marcas registradas

275 Apéndice Operaciones de supervisor El supervisor puede eliminar la contraseña de un administrador y especificar una nueva. Si cualquiera de los administradores olvida su contraseña o si cualquiera de los administradores cambia, el supervisor puede asignar una nueva contraseña. Si se ha iniciado sesión con el nombre de usuario y la contraseña del supervisor, no puede utilizar las funciones normales ni especificar los ajustes predeterminados. Inicie sesión como supervisor únicamente para cambiar una contraseña de administrador. El nombre de usuario de inicio de sesión predefinido es "supervisor" y la contraseña de inicio de sesión predefinida se deja en blanco. Se recomienda cambiar el nombre de usuario y la contraseña de inicio de sesión. Para registrar nombres de usuario y contraseñas de inicio de sesión, es posible usar hasta 32 caracteres alfanuméricos y símbolos. Tenga en cuenta que los nombres de usuario y las contraseñas distinguen entre mayúsculas y minúsculas. Los nombres de usuario no pueden incluir sólo números, espacios, dos puntos(:) o comillas ("), ni dejarse en blanco. Para obtener información detallada sobre los caracteres que puede contener la contraseña, consulte Especificación de funciones de seguridad ampliada. Asegúrese de no olvidar el nombre de usuario y contraseña de inicio de sesión del supervisor. Si los olvida, un representante técnico tendrá que volver a poner la máquina en su estado predefinido de fábrica. Esto dará como resultado que se pierdan todos los datos y la llamada de servicio podría no ser gratuita. No puede especificar el mismo nombre de inicio de sesión para el supervisor y los administradores. Mediante Web Image Monitor, puede iniciar sesión como supervisor y eliminar una contraseña de administrador o especificar una nueva. Pág.233 "Especificando las Funciones de seguridad ampliada" Inicio de sesión como supervisor Si se ha especificado la autenticación de administrador, inicie sesión con el nombre de usuario y la contraseña de supervisor. En esta sección se describe cómo iniciar sesión. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse la tecla [Inicio de sesión/final de sesión]. 3. Pulse [Inicio de sesión]. 4. Introduzca un nombre de usuario y, a continuación, pulse [OK]. Si asigna el administrador por primera vez, introduzca "supervisor". 5. Introduzca una contraseña de inicio de sesión y, a continuación, pulse [OK]. Cuando el supervisor realiza la configuración por primera vez, no es necesaria una contraseña; el supervisor sólo tiene que pulsar [OK] para continuar. Aparece el mensaje "Autenticando... Por favor, espere.". Cierre de sesión como supervisor Si se ha especificado la autenticación de administrador, asegúrese de finalizar la sesión después de completar los ajustes. En esta sección, se explica cómo finalizar una sesión después de completar los ajustes. 275

276 Apéndice 1. Pulse la tecla [Inicio de sesión/final de sesión]. 2. Pulse [Sí]. Cambio del supervisor En esta sección, se explica cómo cambiar un nombre de inicio de sesión y la contraseña del supervisor. Para hacer esto, debe habilitar los privilegios de administrador del usuario por medio de los ajustes en "Gestión de autenticación del administrador". Para obtener información detallada, consulte "Especificación de los privilegios del administrador". 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse la tecla [Inicio de sesión/final de sesión]. 3. Inicie la sesión como supervisor. Puede iniciar la sesión de la misma forma que un administrador. 4. Pulse [Ajustes del sistema]. 5. Pulse [Herramientas admin.]. 6. Pulse [Programar / Cambiar administrador]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 7. En "Supervisor", pulse [Cambiar]. 8. Pulse [Cambiar] para obtener el nombre de usuario. 9. Introduzca el nombre de usuario y, a continuación, pulse [OK]. 10. Pulse [Cambiar] para obtener la contraseña de inicio de sesión. 11. Introduzca la contraseña y a continuación pulse [OK]. 276

277 Apéndice 12. Si aparece una pantalla en la que se le pide que vuelva a introducir la contraseña, introduzca la contraseña y, a continuación, pulse [OK]. 13. Pulse [OK] dos veces. La sesión finalizará automáticamente. 14. Pulse la tecla [Herramientas usuario/contador]. Pág.29 "Especificación de privilegios de administrador" Pág.275 "Operaciones de supervisor" Reinicio de la contraseña de administrador En esta sección se explica cómo reiniciar las contraseñas de los administradores. Los nombres de inicio de sesión de los administradores no se pueden modificar. Para obtener más información acerca de cómo iniciar y finalizar una sesión como supervisor, consulte Operaciones del supervisor. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse la tecla [Inicio de sesión/final de sesión]. 3. Inicie la sesión como supervisor. Puede iniciar la sesión de la misma forma que un administrador. 4. Pulse [Ajustes del sistema]. 5. Pulse [Herramientas admin.]. 6. Pulse [Programar / Cambiar administrador]. Si este elemento no es visible, pulse [ Siguiente] para ver más ajustes. 7. Pulse [Cambiar] para el administrador que desee reiniciar. 8. Pulse [Cambiar] para obtener la contraseña de inicio de sesión. 9. Introduzca la contraseña y a continuación pulse [OK]. 10. Si aparece una pantalla en la que se le pide que vuelva a introducir la contraseña, introduzca la contraseña y, a continuación, pulse [OK]. 11. Pulse [OK] dos veces. La sesión finalizará automáticamente. 12. Pulse la tecla [Herramientas usuario/contador]. 277

Instrucciones de uso Manual de referencia de seguridad

Instrucciones de uso Manual de referencia de seguridad Instrucciones de uso Manual de referencia de seguridad Leer esto primero Manuales para esta máquina...8 Aviso...10 Importante...10 Cómo leer este manual...11 Símbolos...11 Pantalla...11 Dirección IP...12

Más detalles

Instrucciones de uso. Página de aplicaciones

Instrucciones de uso. Página de aplicaciones Instrucciones de uso Página de aplicaciones CONTENIDO Cómo leer este manual... 2 Símbolos utilizados en los manuales... 2 Exención de responsabilidades...3 Notas...3 Lo que puede hacer en la página de

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Antes de utilizar este servicio, lea detenidamente este manual y téngalo a mano para consultarlo más adelante.

Antes de utilizar este servicio, lea detenidamente este manual y téngalo a mano para consultarlo más adelante. Instrucciones de uso Antes de utilizar este servicio, lea detenidamente este manual y téngalo a mano para consultarlo más adelante. SEGÚN PERMITAN LAS LEYES APLICABLES: EL PROVEEDOR NO ASUME RESPONSABILIDAD

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

Manual de seguridad. Instrucciones

Manual de seguridad. Instrucciones Instrucciones Manual de seguridad 1 2 3 4 5 6 7 8 Introducción Cómo evitar la filtración de información Cómo evitar el uso no autorizado de funciones y configuraciones Seguridad de red mejorada Gestión

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

VM Card. Manual de referencia web sobre Ajustes de funciones ampliadas. Instrucciones de uso

VM Card. Manual de referencia web sobre Ajustes de funciones ampliadas. Instrucciones de uso VM Card Instrucciones de uso Manual de referencia web sobre Ajustes de funciones ampliadas 1 Introducción 2 Pantallas 3 Ajuste de inicio 4 Info función amp. 5 Instalar 6 Desinstalar 7 Herramientas del

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Printer/Scanner Unit Type 8000. Manual de referencia de escáner. Instrucciones de uso

Printer/Scanner Unit Type 8000. Manual de referencia de escáner. Instrucciones de uso Printer/Scanner Unit Type 8000 Instrucciones de uso Manual de referencia de escáner 1 2 3 4 5 6 7 Envío de archivos de escaneo por e-mail Envío de archivos escaneados a carpetas Almacenamiento de archivos

Más detalles

Guía de Instalación y Administración

Guía de Instalación y Administración Guía de Instalación y Administración Contenido Introducción...2 Instalación del programa... 3 Confirmación de los requisitos de instalación... 5 Instalación en una PC... 6 Instalación en red... 7 Instalación

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente)

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

QUÉ ES HOMEBASE? Encontrar Libros

QUÉ ES HOMEBASE? Encontrar Libros QUÉ ES HOMEBASE? HomeBase 2.3 es el software de gerencia de inventario que permite no perder de vista sus libros, catálogos, desideratas, clientes y facturas. Usted puede agregar nuevas entradas, actualizar

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN

Más detalles

Manual de Usuario del Sistema de control de Turnos

Manual de Usuario del Sistema de control de Turnos Manual de Usuario del Sistema de control de Turnos Versión del Manual. 1.0 1 Índice 1. Introducción... 3 2. Requerimientos... 3 3. Dirección electrónica del sistema... 4 4. Proceso general de operación

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A)

Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A) Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A) 2 Nota de aplicación CDP PRECAUCIONES DE SEGURIDAD Siga las advertencias mostradas en el presente manual, mediante los símbolos

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

Versión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet

Versión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet Versión 1.0 09/10 Xerox 2010 Xerox Corporation. Reservados todos los derechos. Los derechos no publicados están reservados de conformidad con las leyes de copyright de los Estados Unidos. El contenido

Más detalles

Manual de referencia de escáner

Manual de referencia de escáner Manual de usuario Manual de referencia de escáner 1 2 3 4 5 6 7 Envío de archivos de escaneo por e-mail Envío de archivos escaneados a carpetas Almacenamiento de archivos con la función de escáner Entrega

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Descripción general printeract, Servicios remotos de Xerox

Descripción general printeract, Servicios remotos de Xerox Descripción general de printeract, Servicios remotos de Xerox 701P28670 Descripción general printeract, Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0 Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción

Más detalles

Proyectos de Innovación Docente

Proyectos de Innovación Docente Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...

Más detalles

Guía de instalación en Windows Vista /Windows 7

Guía de instalación en Windows Vista /Windows 7 MFC-8220 Guía de instalación en Windows Vista / 7 Antes de utilizar el equipo, es necesario configurar el hardware e instalar el controlador. Lea la Guía de configuración rápida y esta Guía de instalación

Más detalles

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables Xerox 700 Digital Color Press con Integrated Fiery Color Server Impresión de datos variables 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para

Más detalles

Fiery EX4112/4127. Impresión desde Windows

Fiery EX4112/4127. Impresión desde Windows Fiery EX4112/4127 Impresión desde Windows 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45083888 30 de abril de 2009 CONTENIDO

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

Instalación y Configuración de Terminal Server en Windows 2000 Server

Instalación y Configuración de Terminal Server en Windows 2000 Server Instalación y Configuración de Terminal Server en Windows 2000 Server Oscar de la Torre Universidad de León, España oscarlane@eresmas.com Este documento ilustra la manera en la que debe configurarse correctamente

Más detalles

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC Preguntas Frecuentes Plataforma ScienTI Aplicativos CvLAC y GrupLAC Departamento Administrativo de Ciencia, Tecnología e Innovación - Colciencias Dirección de Fomento a la Investigación Bogotá D.C., 10

Más detalles

Para los usuarios de RICOH Smart Device Connector: Configuración de la máquina

Para los usuarios de RICOH Smart Device Connector: Configuración de la máquina Para los usuarios de RICOH Smart Device Connector: Configuración de la máquina CONTENIDO 1. Para todos los usuarios Introducción... 3 Cómo leer este manual...3 Marcas comerciales...4 Qué es RICOH Smart

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SOLICITUD DE UN CERTIFICADO DE USUARIO NOMBRE FECHA Elaborado por: Soporte Técnico 17/02/2015 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Google Mini Conexión 1 Configuración 2 Acceso 3 Rastreo y búsqueda 4 Resolución de problemas 1 Conexión Conexión de Google Mini a una red Google Mini dispone de dos puertos Ethernet.

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Manual de usuario. Modulo Configurador V.1.0.1

Manual de usuario. Modulo Configurador V.1.0.1 Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos

Más detalles

Para un uso correcto y seguro, lea el Manual de referencia de copiadora antes de utilizar la máquina. Guía de red

Para un uso correcto y seguro, lea el Manual de referencia de copiadora antes de utilizar la máquina. Guía de red Para un uso correcto y seguro, lea el Manual de referencia de copiadora antes de utilizar la máquina. Guía de red Introducción Este manual contiene instrucciones detalladas sobre el funcionamiento e información

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

16.1.- COPIA DE SEGURIDAD

16.1.- COPIA DE SEGURIDAD MÓDULO 16 SEGURIDAD 16.1.- COPIA DE SEGURIDAD 16.2.- RESTAURAR COPIA DE SEGURIDAD 16.3.- ASISTENTE DE COPIAS DE SEGURIDAD DESASISTIDAS 16.4.- CHEQUEO DE BASES DE DATOS 2014 Software del Sol S. A. Queda

Más detalles

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea Share Online 2.0 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y Nseries son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías

Más detalles

Guía de Configuraciones

Guía de Configuraciones Guía de Configuraciones Versión 1.0 Tel. 01 800 63 22 887 CONTENIDO INICIO 1.- CONFIGURACIONES 1.1 -CORREO ELECTRÓNICO 1.2 CATÁLOGO MONEDAS 1.3 LEYENDAS 1.4 MANEJO DE DECIMALES 5 6 9 12 14 INICIO Para

Más detalles

Cátedra de Cardiología

Cátedra de Cardiología UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario

Más detalles

Guía de instalación de PostScript 3

Guía de instalación de PostScript 3 Guía de instalación de PostScript 3 En este manual se describe cómo instalar el driver PostScript 3 para utilizar la siguiente máquina: Impresora multifunción: SP C242SF Impresora: SP C242DN Instalación

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional

Más detalles

UNYDOS CONSULTING S.A MANUAL DE USUARIO PLATAFORMA WEB DE INTERPRISE ADMINISTRATIVO 4.0

UNYDOS CONSULTING S.A MANUAL DE USUARIO PLATAFORMA WEB DE INTERPRISE ADMINISTRATIVO 4.0 UNYDOS CONSULTING S.A MANUAL DE USUARIO PLATAFORMA WEB DE INTERPRISE ADMINISTRATIVO 4.0 2012 1 CONTENIDO INTRODUCCIÓN... 4 1. COMO INGRESAR AL SISTEMA... 5 2. MANEJO DE CONENIDOS WEB... 7 2.1 Áreas de

Más detalles

Descripción técnica. Sicherheit-TES103010 Versión 1.0

Descripción técnica. Sicherheit-TES103010 Versión 1.0 Monitorización de la instalación Concepto sobre seguridad y contraseñas de SMA para instalaciones fotovoltaicas protegidas por contraseñas con Bluetooth Wireless Technology Descripción técnica Sicherheit-TES103010

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Tramitación de visados por internet

Tramitación de visados por internet visado electrónico Tramitación de visados por internet adasistemas análisis y d esarrollo de aplicaciones Tabla de Contenidos Introducción Ventajas del nuevo sistema Requerimientos Requerimientos del Colegiado

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

Primeros pasos para una configuración rápida de la tienda.

Primeros pasos para una configuración rápida de la tienda. Manual de usuarios Primeros pasos para una configuración rápida de la tienda. Cómo obtener, en pocos pasos, una tienda lista para poder vender: le mostramos lo rápido y sencillo que resulta crear una tienda

Más detalles

Manual Usuario Manual Usuario

Manual Usuario Manual Usuario Manual Usuario Con la colaboración de : TABLA DE CONTENIDOS 1 Introducción... 7 2 Consideraciones generales... 8 2.1 Perfiles de acceso... 8 2.1.1 Administrador Intress... 8 2.1.2 Administrador entidad...

Más detalles

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación Outlook 2002 Versión 1.1 4 de diciembre de 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación - Outlook XP Introducción

Más detalles

Ayuda de Opciones del Fiery 1.3 (servidor)

Ayuda de Opciones del Fiery 1.3 (servidor) 2015 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. 28 de enero de 2015 Contenido 3 Contenido...5 Activar una opción del Fiery...5

Más detalles

Xerox ColorQube 8700 / 8900 Panel de control

Xerox ColorQube 8700 / 8900 Panel de control Panel de control Los servicios que aparecen disponibles pueden variar según la configuración de su impresora. Para obtener más información sobre servicios y opciones, consulte la Guía del usuario. 3 5

Más detalles

OPERACIONES BASICAS. 1. Menú. 2. Barra de Herramientas. 3. Área de trabajo. 3.1 Operaciones Básicas. Revisión 3.0

OPERACIONES BASICAS. 1. Menú. 2. Barra de Herramientas. 3. Área de trabajo. 3.1 Operaciones Básicas. Revisión 3.0 OPERACIONES BASICAS Para iniciar el software EDC IDSE V 3.00 lo primero que debemos hacer es abrir el programa en el menú Inicio de Windows, Programas, EDCIDSE y luego EDCIDSE 3.0 Cuando inicia el EDC

Más detalles

GUÍA DEL ADMINISTRADOR DE TI

GUÍA DEL ADMINISTRADOR DE TI GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Instalación del software Polycom HDX y de las opciones

Instalación del software Polycom HDX y de las opciones Instalación del software Polycom HDX y de las opciones Con la actualización del software Polycom o con la compra de opciones adicionales del sistema, su organización continúa beneficiándose de la última

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Modificación de los valores de la impresora 1

Modificación de los valores de la impresora 1 Modificación de los valores de la impresora 1 Puede modificar los valores de la impresora con la aplicación de software, el controlador de la impresora Lexmark, el panel del operador de la impresora o

Más detalles

Guía de usuario para los servicios avanzados de los productos Flexwatch.

Guía de usuario para los servicios avanzados de los productos Flexwatch. Guía de usuario para los servicios avanzados de los productos Flexwatch. Versión 3.0 Enero 2009 www.superinventos.com www.flexwatch.es 1 CONTENIDOS Parte I. Introducción a los servicios avanzados... 3

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULFIFUNCIÓNAL DIGITAL INTRODUCCIÓN ANTES DE LA INSTALACIÓN

GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULFIFUNCIÓNAL DIGITAL INTRODUCCIÓN ANTES DE LA INSTALACIÓN GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULFIFUNCIÓNAL DIGITAL INTRODUCCIÓN ANTES DE LA INSTALACIÓN INSTALANDO EL CONTROLADOR DE LA IMPRESORA CÓMO CONECTARSE A UN ORDENADOR CÓMO CONFIGURAR EL CONTROLADOR

Más detalles

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015.

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. 1 Tú imagínalo, nosotros lo desarrollamos. Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. VERSIÓN 2.0 Contenido Requerimientos del Sistema... 4 Instalación de los Prerrequisitos del Sistema... 4 Instalación

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

e-conocimiento Manual de uso

e-conocimiento Manual de uso 2 Índice 1. Qué es e-conocimiento?... 3 Web del I+CS... 3 Web de los profesionales... 4 2. Cómo puedo acceder a la Web de los profesionales?... 6 3. Qué puedo encontrar en la Web de los profesionales?...

Más detalles

Solución de problemas de exploración de red

Solución de problemas de exploración de red Solución de problemas de de red 1 de y soluciones frecuentes........... 2 Estado de la a e-mail............. 3 Estado de la a FTP............... 5 Estado de información de trabajos............ 7 Errores

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Parámetros de la impresora

Parámetros de la impresora Parámetros de la impresora Este tema incluye: "Acceso al Ahorro de energía" en la página 1-13 "Selección de las opciones de salida" en la página 1-13 "Prevención del acceso a la configuración del panel

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

GUÍA DE INICIO RÁPIDO

GUÍA DE INICIO RÁPIDO GUÍA DE INICIO RÁPIDO Esta Guía de inicio rápido describe los requisitos del sistema y proporciona un resumen de cómo configurar el Fiery EX2101 para la Xerox 2101 para comenzar a imprimir. En esta guía

Más detalles

Alcance de Compellent Health Check Services

Alcance de Compellent Health Check Services Descripción del servicio Dell Compellent SAN Health Check Resumen del servicio Esta descripción de servicio ( Descripción del servicio ) tiene lugar entre el cliente ( usted o Cliente ) y la entidad Dell

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

V-Safe 100. Guía del usuario. Febrero de 2005

V-Safe 100. Guía del usuario. Febrero de 2005 V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha

Más detalles

CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO. cursosonline.palmaactiva.com

CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO. cursosonline.palmaactiva.com E CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO cursosonline.palmaactiva.com 1. REQUISITOS MÍNIMOS Para un correcto funcionamiento del Aula Virtual debe contar con un ordenador con: Conexión a Internet de

Más detalles

ModusOne. ModusOne Client. Version: 5.2

ModusOne. ModusOne Client. Version: 5.2 ModusOne ModusOne Client Version: 5.2 Written by: Product Documentation, R&D Date: February 2013 2012 Perceptive Software. All rights reserved ModusOne es una marca comercial de Lexmark International Technology

Más detalles

Cuando use KEOPS.Pack&Ship Desktop las opciones típicas son:

Cuando use KEOPS.Pack&Ship Desktop las opciones típicas son: 1 ÍNDICE ÍNDICE... 2 Introducción... 3 1.1.El conjunto KEOPS... 3 1.1.1.KEOPS.Locate&Select... 3 1.1.2. KEOPS.Pack&Ship Desktop... 3 1.1.3. KEOPS.Track&Trace... 4 1.2.Requerimientos... 4 2.Instalación...

Más detalles