Este ajuste se utiliza cuando se quiere establecer una
contraseña más estricta o cuando se van a eliminar los usuarios que
no han iniciado sesión durante un período de tiempo especificado.
Active esta opción cuando desee que sus ajustes actuales
de contraseña sean más estrictos.
Cambia la configuración de la contraseña del administrador.
Especifica el número de caracteres que se deberán introducir
para la contraseña.
Al configurar una contraseña, asegúrese de que contiene
al menos un número, letras del alfabeto mayúsculas y minúsculas
y símbolos.
Los caracteres que se pueden introducir son los siguientes.
Compruebe que la contraseña que definió antes del cambio
no sea la misma que la de después del cambio; de lo contrario, no
podrá registrarla. (Sin embargo, si "Longitud mínima de la contraseña" es 0, este
ajuste
o se podrá usar.)
Cambia la contraseña del usuario.
Especifica el número de caracteres que se deberán introducir
para la contraseña.
Al configurar una contraseña, asegúrese de que contiene
al menos un número, letras del alfabeto mayúsculas y minúsculas
y símbolos.
Los caracteres que se pueden introducir son los siguientes.
Compruebe que la contraseña que definió antes del cambio
no sea la misma que la de después del cambio; de lo contrario, no
podrá registrarla. (Sin embargo, si "Longitud mínima de la contraseña" es 0, este
ajuste
o se podrá usar.)
Elimina de la lista de usuarios de la máquina a los
usuarios que no han iniciado sesión en la máquina durante el período especificado.
Prohíbe el registro de cuentas de usuario (nombres de
usuario) una vez que han sido eliminadas. Este ajuste se puede utilizar
para prohibir el nuevo registro durante cierto período de tiempo
o durante ningún período de tiempo.
Tras activar el ajuste, establezca el período de tiempo durante
el que se prohibirá el nuevo registro. Si selecciona "No definido",
puede prohibir el nuevo registro sin definir ningún período.
Si la opción [Se habilita la distinción entre mayúsculas y minúsculas para el nombre
de inicio de sesión.] está activada en los ajustes de
autenticación, se considerará con distinción entre mayúsculas y
minúsculas. Si está desactivado, se considerará sin distinción entre
mayúsculas y minúsculas.
Ejemplo: Nombre de usuario eliminado: ABC, nombre de usuario
que se quiere registrar: Abc
Si [Se habilita la distinción entre mayúsculas y minúsculas para el nombre de inicio
de sesión.] está activado en los ajustes de autenticación,
el nombre de usuario Abc se podrá registrar, ya que "bc" son letras
minúsculas. Si está desactivado, Abc no se podrá registrar.
Utilice esta opción para que aparezca la pantalla de
inicio de sesión solicitando iniciar la sesión para poder acceder
al servidor web.
La contraseña del administrador se puede modificar.
Cuando cambie la contraseña, asegúrese de recordar la nueva.
(Es recomendable cambiar periódicamente la contraseña de administrador.)
Puede seleccionar opciones para cancelar trabajos de
impresión que no sean trabajos de impresión retenidos o forzar la
retención de todos los trabajos de impresión.
Si se activa la opción [Restringir los trabajos de impresión distintos del trabajo
de impresión retenido], se pueden seleccionar
las siguientes opciones.
Elemento | Descripción |
---|---|
Forzar retención |
Esta opción retiene a la fuerza todos los trabajos de impresión, incluso aquellos para los que no se haya seleccionado la retención de impresión. |
Desactivar trabajo |
Prohíba todos los trabajos de impresión que no sean trabajos de impresión retenidos. |
Si el trabajo se interrumpe debido a un atasco de papel,
etc., el trabajo se eliminará automáticamente cuando transcurra
el período de tiempo definido en "Tiempo que transcurrirá para la
eliminación automática".
Defina el tiempo tras detenerse un trabajo para eliminar
automáticamente el trabajo.
Permite rechazar la solicitud de sitios externos.
Al encender la máquina, se inspecciona el firmware y,
si encuentra algún daño, se recupera automáticamente al estado anterior
a dicho daño.
Al iniciar sesión se muestra el administrador predeterminado.
Establezca si se aplicará la política de seguridad en esta máquina.
Establezca si realizará un control de acceso obligatorio.
Una vez definido, el acceso a todos los archivos del interior de la
máquina se controlarán de modo forzado.
Defina si se mostrará/ocultará la pantalla de completado
en la pantalla de estado del trabajo.
Establece el contenido que se mostrará en el estado
del trabajo. Para imprimir, puede elegir entre mostrar u ocultar
el nombre de archivo. Para el envío de imágenes, el destino se puede
mostrar u ocultar.
Para los principales puertos empleados en el sistema,
establezca la prohibición/permiso y el número de puerto, y toque la
tecla [Memorizar].
Los puertos que se pueden definir son los siguientes.
Puerto de servidor | Ajustes predeterminados de fábrica | Puerto de cliente | Ajustes predeterminados de fábrica | ||
---|---|---|---|---|---|
Control de puerto | Activar / Desactivar | Control de puerto | Activar / Desactivar | ||
HTTP |
80 |
Activado |
HTTP |
Activado |
|
HTTPS |
443 |
Activado |
HTTPS |
Activado |
|
FTP Imprimir |
21 |
Activado |
FTP |
Activado |
|
Impresión sin Procesar |
9100 |
Activado |
FTPS |
Activado |
|
LPD |
515 |
Activado |
SMTP |
Activado |
|
IPP |
631 |
Activado |
SMTP-SSL/TLS |
Activado |
|
IPP-SSL/TLS |
443 |
Desactivado |
POP3 |
Activado |
|
Recepción de Salida en Tándem |
50001 |
Activado |
POP3-SSL/TLS |
Activado |
|
Escáner de PC |
52000 |
Activado |
SNMP-TRAP |
162 |
Activado |
Panel de Control Remoto |
5900 |
Activado |
Notificar Fin de Trabajo |
Activado |
|
SNMPD |
161 |
Activado |
LDAP |
Activado |
|
SMB |
Desactivar |
LDAP-SSL/TLS |
Activado |
||
SMTP |
Activado |
SMB |
Activado |
||
WSD |
Activado |
SNTP |
Activado |
||
Liberación de impresión |
53000 |
Activado |
mDNS |
Activado |
|
Sharp OSA (Plataforma de Expansión) |
Envío de Salida en Tándem |
Activado |
|||
|
10080 |
Activado |
Backup de información (Enviar) |
Activado |
|
|
1443 |
Activado |
Liberación de impresión |
Activado |
|
IPP INFRA |
Activado |
||||
syslog |
514 |
Activado |
|||
syslog-SSL/TLS |
6514 |
Activado |
Puede definir el filtro mediante una dirección IP o
MAC para evitar un acceso no autorizado a la máquina a través de
la red.
Defina el filtro de la dirección IP o MAC y pulse la tecla
[Memorizar].
Esta opción define una dirección IP.
Puede especificar si desea permitir o prohibir el acceso a
la máquina desde la dirección IP que defina.
Esta opción define una dirección MAC.
Otorga acceso a la máquina desde la dirección MAC que defina.
Esta sección explica cómo proteger la unidad bloqueando
parcialmente las comunicaciones con un intento de atacar la unidad
a través de la red.
Si el dispositivo multifuncional recibe un número mayor de
comunicaciones que las establecidas desde la misma dirección IP
dentro del período establecido, no se permitirá la comunicación
desde esa dirección IP.
Las direcciones IP cuya comunicación no se permita se guardarán
en el registro de auditoría y se registrarán en una lista de rechazos
de recepción.
Además, esas direcciones IP se notifican por correo electrónico
a las direcciones de la lista de mensajes de alerta de correo electrónico
1/2 y de la lista de mensajes de alerta de correo electrónico del
distribuidor.
La eliminación de la dirección IP de la lista de rechazos
también se registra en el registro de auditoría.
El número máximo de direcciones IP que se pueden registrar
en la lista de rechazos es 100, y cuando se alcanza la cantidad
de 100, no se aceptarán solicitudes externas de conexión para dispositivos
multifuncionales.
Elemento | Descripción |
---|---|
Dirección IP |
Muestra la dirección IP que ha sido rechazada. El valor predeterminado es "OFF". |
Hora de inicio de denegaciones de paquetes de entrada |
Muestra la fecha y la hora en que comenzó el rechazo de la recepción. |
Total |
Muestra el número registrado en la lista de rechazos de recepción.
|
Este ajuste se encuentra disponible cuando está instalado
el kit de detección de virus. Especifica los ajustes de la detección
de virus.
Especifica si se usará la función escaneo de virus.
Cuando se generan los datos de entrada/salida de la
máquina, los datos correspondientes se escanean en busca de virus.
Se escanea en busca de virus en la fecha y hora especificadas.
Ejecute este ajuste cuando desee escanear en busca de
virus de forma inmediata.
Especifica la programación para el escaneo en busca
de virus.
Cuando este ajuste esté activado, se ejecutará un escaneo
diario en busca de virus.
(Hora Inicio)
Establece la hora en que comenzará el escaneo.
Cuando este ajuste esté activado, se ejecutará un escaneo
en busca de virus cada semana, en el día y hora especificados.
(Día semana)
Establece el día de la semana en que comenzará el escaneo.
Cuando este ajuste esté activado, se ejecutará un escaneo
en busca de virus en el día y hora especificados.
(Fecha)
Establece la fecha en que comenzará el escaneo.
En los meses que tengan días que no existan (por ejemplo,
cuando se establezca el día 31 de febrero o abril), se ejecutará
a final de mes.
Seleccione los datos que se escanearán en busca de virus.
Ejecute este ajuste cuando desee actualizar la definición
de archivos del escaneo de virus de forma inmediata.
Para la transmisión de datos a través de una red se
puede utilizar SSL/TLS.
SSL es un protocolo que habilita el cifrado de información
comunicada a través de una red. El cifrado de los datos posibilita
la transmisión y recepción segura de datos importantes.
El cifrado de datos se puede establecer con los siguientes
protocolos.
La eficacia del cifrado puede definirse en uno de tres
niveles.
Muestra el estado del certificado necesario para la
comunicación SSL/TLS. Haga clic en la tecla [Seleccionar] para instalar
el certificado.
Si se ha instalado el certificado del dispositivo, haga
clic en la tecla [Mostrar] para mostrar la información del certificado.
Haga clic en la tecla [Seleccionar] para visualizar los
certificados de dispositivo que ya han sido registrados. Seleccione alguno
de ellos.
Establece si se usará o no S/MIME para escanear el correo
electrónico.
Muestra el estado del certificado necesario para el
envío mediante S/MIME. Si desea instalar el certificado, haga clic
en la tecla [Seleccionar].
Active "Firmar correo electrónico" para utilizar una firma.
Defina el algoritmo para la firma.
Establece el uso de cifrado.
Seleccione el método que vaya a utilizar para el cifrado.
Prohíba la transmisión a direcciones que no puedan cifrarse.
Si se ha instalado el certificado del dispositivo, haga
clic en la tecla [Mostrar] para mostrar la información del certificado.
Haga clic en la tecla [Seleccionar] para visualizar los
certificados de dispositivo que ya han sido registrados. Seleccione alguno
de ellos.
IPsec se puede utilizar para la transmisión o recepción
de datos en la red.
Cuando se utiliza IPsec, pueden enviarse y recibirse datos
de manera segura sin necesidad de configurar el cifrado de paquetes
IP en un navegador Web o en otra aplicación de nivel superior.
Cuando active esta configuración, tenga en cuenta lo siguiente.
Establece si se usará IPsec para la transmisión.
Introduzca la clave precompartida que ha de utilizarse
para IKEv1.
Defina el tiempo de validez de SA.
Defina el tamaño del tiempo de validez de SA.
Defina el tiempo de validez de IKE.
Se muestran las reglas IPsec registradas.
Para agregar una nueva regla, haga clic en la tecla [Agregar].
Para borrar una regla, seleccione la regla que desee borrar
y haga clic en la tecla [Eliminar].
Introduzca un nombre para la regla IPsec.
Ajuste el nivel de prioridad.
Si hay una regla registrada anteriormente que sea similar
a la regla que desee crear, se puede crear una nueva regla basada
en la registrada.
Defina el tipo de dirección IP que debe utilizarse en
la máquina y el número de puerto (para IPv6, defina el número de puerto
/ la longitud del prefijo).
Defina el tipo de dirección IP de destino y el número
de puerto (para IPv6, defina el número de puerto / la longitud del prefijo).
Introduzca el protocolo que ha de utilizarse.
Configure las opciones para el método de autenticación
utilizado para IPsec.
Configure las opciones para el método de autenticación
utilizado para IPsec.
Seleccione la opción para utilizar la autenticación
ESP.
Especifique si se permite o no una comunicación que
no emplee ESP.
Seleccione la opción para utilizar la autenticación
AH.
Especifique si se permite o no una comunicación que
no emplee AH.
Todos los datos de imagen transmitidos (tanto enviados
como recibidos por transferencia de facsímil o de correo electrónico)
pueden reenviarse a cualquier destino.
Nombre de lista | Ajustes |
---|---|
Configuración de Destino de Reenvío (Enviar Datos) |
|
Reenviar Datos de Envío |
Configure un destino al cual reenviar los datos de envío.
|
Cor.ele./Carpeta de red/FTP/Escritorio |
Seleccione un tipo de reenvío para los datos de imagen recibidos o enviados. Una vez establecido, seleccione el destino desde la libreta de direcciones. Puede introducir directamente una dirección de correo electrónico.
|
Borrar ajustes |
Libera la configuración de destino. |
Form. Archivo |
Seleccione el formato de archivo para el direccionamiento interno. |
Configuración de Destino de Reenvío (Datos Recibidos) |
|
Reenviar los Datos Recibidos |
Configure un destino al cual reenviar los datos recibidos.
|
Cor.ele./Carpeta de red/FTP/Escritorio |
Seleccione un tipo de reenvío para los datos de imagen recibidos o enviados. Una vez establecido, seleccione el destino desde la libreta de direcciones. Puede introducir directamente una dirección de correo electrónico.
|
Borrar ajustes |
Libera la configuración de destino. |
Form. Archivo |
Seleccione el formato de archivo para el direccionamiento interno.
|
Seleccione Ajuste de impresión de patrón oculto.
La función de impresión de patrón oculto es eficaz para impedir
la realización de copias no autorizadas, ya que el texto especificado
aparece en el fondo de las hojas imprimidas.
Elemento | Descripción |
---|---|
Ajuste de impresión de patrón oculto |
Se puede imprimir un patrón con esta configuración.
|
Exposición |
Seleccione una exposición.
|
Tamaño del tipo de letra |
Seleccione un tamaño de fuente.
|
Ángulo |
Seleccione un ángulo de caracteres.
|
Estilo de fuente |
Seleccione la configuración estándar o cursiva de los caracteres.
|
Patrón de camuflaje |
Establezca un patrón de camuflaje.
|
Método impresión |
Seleccione un patrón de visualización de caracteres.
|
Elemento | Descripción |
---|---|
Predefinir palabra |
Le permiten seleccionar una cadena de caracteres prefijados. Se pueden seleccionar las siguientes cadenas de caracteres.
|
Texto preconfigurado |
Seleccione una cadena almacenada de caracteres prefijados. Se hace caso omiso de esta configuración si está activada la opción [Entrada directa].
|
Impresión de información |
Permite la impresión simultánea de los siguientes juegos de información.
|
Desactivar la Entrada Directa |
Establezca si se activará la entrada directa de los caracteres de impresión para la impresión en bloque de tonos en cada modo.
|
Establezca un contraste de caracteres.
El negro se pueden establecer en cualquiera de los 9 niveles.
Almacena los caracteres de impresión creados por el
usuario. Pueden memorizarse hasta 30 caracteres.
Imprime la información de rastreo de la parte superior
o inferior de las páginas impresas cuando se ejecuta un trabajo de
copia o impresión.
Esta función imprime de manera forzada la
información de rastreo especificada previamente a fin de impedir
una copia no autorizada.
Elemento | Descripción |
---|---|
Configuración de impresión de la información de rastreo |
Establezca esta opción para imprimir la información de rastreo.
|
Inform. de impresión |
Puede imprimirse la siguiente información.
|
Posición |
Establezca una posición de impresión en cada página.
|
Tamaño del tipo de letra |
Defina el tamaño de los caracteres que vaya a imprimir.
|
Seleccionar el trabajo a imprimir |
Establezca un trabajo para imprimir la información de rastreo.
|
Se crean y guardan registros para distintos eventos
relacionados con las funciones y la configuración de seguridad.
Los registros de auditoría se crean y guardan en inglés. No
obstante, los valores de configuración como los nombres de archivo
introducidos desde fuentes externas se guardan tal cual.
Los registros de auditoría guardados en el almacenamiento
interno pueden ser exportados por un administrador a un PC en forma
de archivos TSV.
Se puede seleccionar el almacenamiento interno o un servidor
externo como destino para guardar registros de auditoría.
"Registro de auditoría" puede ejecutarse del siguiente modo.
En "Ajustes (administrador)", seleccione [Configuraciones del sistema] → [Configuración
de Seguridad]
→ [Registro de auditoría]
Seleccione "Control de seguridad", "Configuración de Almacenamiento/Envío" o "Guardar/eliminar
registro de auditoría".
"Configuración de Almacenamiento/Envío" se puede ejecutar
del siguiente modo.
En "Ajustes (administrador)", seleccione [Configuraciones del sistema] → [Configuración
de Seguridad]
→ [Registro de auditoría]→ [Configuración de Almacenamiento/Envío]
A continuación, ajuste la configuración de almacenamiento
y transmisión.
"Guardar/eliminar registro de auditoría" puede ejecutarse del siguiente modo.
En "Ajustes (administrador)", seleccione [Configuraciones del sistema] → [Configuración
de Seguridad]
→ [Registro de auditoría]→ [Guardar/eliminar registro de auditoría]
Seleccione "Guardar registro de auditoría" o "Eliminar registro de auditoría".
Si el registro de auditoría se guarda en un servidor
externo, el registro de auditoría se guardará temporalmente en el área
de memoria intermedia reservada en el almacenamiento interno hasta
que la transmisión al servidor externo sea satisfactoria.
Nombre del evento | Fecha y hora*1 | Interfaz operativa*2 | Nombre de Usuario | Resultado*3 | Información adicional |
---|---|---|---|---|---|
Inicio auditoría |
Sí |
N/A |
N/A |
Sí |
Motivos del inicio Inicio normal: alimentación principal encendida, panel SW presionado, reiniciar, temporizador, fax, red, retirada del papel de fax de la bandeja de desechos de papel, otros Otros: borrado seguridad |
Fin auditoría |
Sí |
N/A |
N/A |
Sí |
N/A |
Finalización trabajo |
Sí |
Sí |
Propietario trabajo (SISTEMA) |
Sí |
Nombre del trabajo acabado |
I&A correcto |
Sí |
Sí |
La cadena introducida como su nombre de usuario |
N/A |
Dirección IP del origen del inicio de sesión 127.0.0.1 para el panel de control |
I&A erróneo |
Sí |
Sí |
La cadena introducida como nombre de usuario |
N/A |
Dirección IP del origen del inicio de sesión 127.0.0.1 para el panel de control |
Agregar usuario |
Sí |
Sí |
Usuario que lo agregó |
Sí |
Nombre de usuario agregado |
Fin de la sesión |
Sí |
Sí |
La cadena introducida como su nombre de usuario |
N/A |
Finalización activa/ Tiempo de Espera |
Cambiar contraseña |
Sí |
Sí |
El usuario que realizó el cambio |
Sí |
Nombre de usuario del usuario cuya contraseña se ha cambiado |
Cambiar nombre de usuario |
Sí |
Sí |
El usuario que realizó el cambio |
Sí |
Nombre de usuario tras el cambio |
Eliminar usuario |
Sí |
Sí |
Usuario que lo eliminó |
Sí |
Nombre de usuario eliminado (TODOS si se han eliminado todos los usuarios) |
Agregar grupo de autoridad |
Sí |
Sí |
Usuario que lo agregó |
Sí |
Grupo de autoridad agregado |
Cambiar función |
Sí |
Sí |
El usuario que realizó el cambio |
Sí |
|
Cambiar configuración de grupo de autoridad |
Sí |
Sí |
El usuario que realizó el cambio |
Sí |
Ajustes de privilegios cambiados Nombre de grupo |
Agregar grupo de límites de páginas |
Sí |
Sí |
Usuarios con funciones adicionales |
Sí |
Nombre de los grupos de límites de páginas adicionales |
Eliminar grupo de límites de páginas |
Sí |
Sí |
Usuarios cuyas funciones se han eliminado |
Sí |
Nombre de los grupos de límites de páginas eliminados |
Cambiar ajuste de grupo de límite de páginas |
Sí |
Sí |
Usuarios que han cambiado los ajustes |
Sí |
Nombre de los grupos de límites de páginas cambiados |
Cambiar ajuste de hora |
Sí |
Sí |
El usuario que realizó el cambio |
Sí |
N/A |
Cambiar ajuste |
Sí |
Sí |
Usuario que realizó el camio (“PorPolítica” cuando se aplica la política AD) |
Sí |
|
Recuperación firmware |
Sí |
N/A |
N/A |
Sí |
|
Ejecutar rechazo |
Sí |
N/A |
N/A |
Sí |
Nombre distintivo del firmware o aplicación OSA integrada |
Fallo de comunicación TLS, IPsec (Fallo com) * El colaborador de la comunicación es distinto del servidor de auditoría |
Sí |
N/A |
Usuarios que se están comunicando |
N/A |
|
Modificar libreta direcciones |
Sí |
Sí |
Usuario que realizó la actualización |
Sí |
|
Actualización del firmware |
Sí |
Sí |
Usuario que realizó la actualización |
Sí |
|
Detectada intrusión/ataque |
Sí |
N/A |
N/A |
Sí |
|
Liberar direcc denegadas |
Sí |
Sí |
Usuarios que han sido liberados |
Sí |
Direcciones IP liberadas |
Invocar aplicación EAM |
Sí |
N/A |
N/A |
Sí |
Iniciando aplicación de cuentas externas Sharp OSA Información adicional: Dirección IP y nombre de la aplicación del servidor de cuentas externas Sharp OSA |
Prueba CSRF |
Sí |
Red |
N/A |
N/A |
Dirección IP atacante |
Activando aplicaciones OSA integradas |
Sí |
Sí (N/A para aplicaciones de firmware) |
Usuarios que han activado la función (administrador predeterminado para la instalación y actualización a través del Portal de la aplicación, sistema para la actualización del firmware) para la instalación y actualización desde el Portal de la aplicación, "sistema" para la actualización del firmware) |
Sí |
|
Enviar Dest externo |
Sí |
Sí |
Usuarios que lo han enviado |
Sí |
Dirección de destino del correo electrónico/Dirección IP/Ruta de la carpeta SMB |
Impresión Web Push |
Sí |
Sí |
Usuarios de la función |
Sí |
Dirección IP desde la que se descargó el archivo |
Cambiar ajuste del servicio |
Sí |
Sí |
Usuarios que han cambiado los ajustes |
Sí |
Ajustes cambiados y sus valores |
Cambiar al modo de servicio |
Sí |
Sí |
Servicio |
Sí |
N/A |
Ejecutando en modo de servicio |
Sí |
Sí |
Servicio |
Sí |
Valores de ajuste cambiados |
Autenticación de usuario de la cuenta externa Sharp OSA |
Sí |
Sí |
La cadena introducida como su nombre de usuario |
Sí |
N/A |
Escaneo de virus programado |
Sí |
N/A |
N/A |
Correcto/Erróneo |
En caso de erróneo, el motivo
|
Escaneo de virus a petición |
Sí |
Ope/Web |
Usuarios que han solicitado la ejecución del escaneo |
Correcto/Erróneo |
En caso de erróneo, el motivo
|
Detección de virus |
Sí |
N/A |
N/A |
Siempre "Correcto" |
Uno de los siguientes
Nombre de identificación de los datos (nombre de archivo, etc., si se puede obtener; N/A si no es posible) Nombre de identificación del virus |
Actualización de patrón automática |
Sí |
N/A |
N/A |
Correcto/Erróneo |
En caso de erróneo, el motivo
|
Actualización de patrón a petición |
Sí |
Ope/Web |
Usuarios que han solicitado la implementación de la actualización |
Correcto/Erróneo |
En caso de erróneo, el motivo
|
Cambiar ajuste |
Sí |
Sí |
Usuarios que han cambiado los valores de ajuste |
Correcto/Erróneo |
Elementos de ajuste y valores para la página web (Configuración de detección de virus) |
* 1 La fecha y hora en que ocurrió el evento se muestran en el formato ampliado de ISO 8601.
* 2 Se muestra Ope/Web/sNet como interfaz operativa. Sin embargo, si es "N/A” en la tabla, se escribirá como "N/A”.
* 3 Se mostrará Correcto/Erróneo como resultado del evento.
Importe el certificado/clave privada.
Exporte el certificado/clave privada.
Muestra el estado del certificado.
Introduzca el nombre que ha de utilizarse.
Introduzca el nombre de la organización.
Introduzca el nombre de la unidad dentro de la organización.
Introduzca la ciudad o la localidad.
Introduzca el estado o provincia.
Introduzca el código de país.
Introduzca la dirección de correo electrónico del remitente.
Introduzca la fecha y hora de inicio del certificado.
Introduzca la fecha de caducidad del certificado.
Introduzca la información del certificado.
Instala el certificado.
Muestra el estado del certificado.
Introduzca el nombre que ha de utilizarse.
Introduzca el nombre de la organización.
Introduzca el nombre de la unidad dentro de la organización.
Introduzca la ciudad o la localidad.
Introduzca el estado o provincia.
Introduzca el código de país.
Introduzca la dirección de correo electrónico del remitente.
Introduzca la fecha y hora de inicio del certificado.
Introduzca la fecha de caducidad del certificado.
Introduzca la información del certificado.
Importa el certificado.
Muestra el estado del certificado.
Version 03a / bp70m65_usr_03a_es