TCM - Protección de Claves

Manual
del
Software de Protección de Claves

1.- Introducción

El software TCM - Protección de Claves es un manejador discreto y encriptado de almacenamiento y operación de direcciones WEB y claves de acceso, que evita que usted tenga que acceder a sus sitios confidenciales, como el banco, su correo WEB y otros lugares que requieren privacidad, escribiendo nombres, identificaciones, direcciones y claves, que pueden ser copiados en esta forma a través de virus sigilosos, softwares perversos y engañosos. En TCM - Protección de Claves el usuario guarda todos los accesos a sitios confidenciales en un depósito encriptado personal, de modo que para acceder a cualquier lugar de la red internet, su computador pueda copiar, a través del software, cada dato, evitando digitar, de manera que los troyanos que copian las entradas del teclado no puedan capturarlas, a la vez que las contraseñas y usuarios se registren siempre, sólo en el sitio que corresponde.

2.- Instalación

Cuando usted adquiere TCM - Protección de Claves recibe un archivo de formato zip. Para instalarlo usted sólo desempaqueta el archivo comprimido en una carpeta de su elección. No se requiere nada más. La carpeta contendrá el software y la documentación de operación, idéntica a esta que usted está revisando ahora.

Se recomienda muy especialmente instalar este software en un PenDrive de manera que no pueda ser inadvertidamente sustraído, o usado por algún operador eventual de su computador personal. Además le permitirá a cceder a sus sitios confidenciales en cualquier computador sin mayor riesgo.

3.- Operación del sistema

En la carpeta donde usted instaló su software TCM - Protección de Claves usted encontrará el siguiente ícono:

Haga doble clic sobre éste para iniciar el software, que mostrará la ventana que se muestra a continuación:

El menú Funciones tiene las siguentes opciones, que pueden apreciarse en esta figura:

3.1.- Define Aplicaciones

Mediante esta opción el usuario agrega una nueva llave protegida a su colección, registrando la dirección WEB en la que se encuentra la aplicación protegida, el nombre del usuario suscrito a dicha aplicación y la contraseña protegida que permite el acceso al usuario. Esta información se registra en el siguiente formato:

Indique el nombre que identificará a esta llave en Nombre de la protección, por ejemplo Banco Universal.

Es altamente recomendable que para registrar esta infromación no se escriba la dirección WEB directamente en la aplicación, sino que, una vez que se asegure que está en un computador libre de virus y espías, que le resulte plenamente confiable, acceda al sitio a proteger y copie, de la barra de direcciones la URL del sitio, en el campo del formato, Sitio WEB de la protección. Vea la imagen de ejemplo:

Llene el resto de la información, indicando su nombre de usuario para acceder al sitio correspondiente, y la contraseña. Esta será escrita de modo oculto. Confírmela para tener certeza que fue bien escrita. Si se equivocó, repita la contraseña y su confirmación. Una vez que sus datos estén completos, registrelos:

Si usted se equivocó el registrar su contraseña, y esta y su confirmación no coinciden, el software le indicará el siguiente mensaje:

Este proceso lo puede repetir tantas veces como desee, hasta llenar todos los sitios protegidos que requiera.

3.2.- Actualiza Aplicación

Si usted requiere modificar los datos de una aplicación, por cualquier razón, ya sea que la dirección WEB varió, o que usted cambió la contraseña o cualquier otra, entonces acceda al registro de esta aplicación en esta opción del menú.

Cuando usted seleccione Actualiza Aplicación el software le mostrará la siguiente selección:

Pulse el mando para que el software le permita selleccionar la aplicación que desea modificar:

Sólo haga clic sobre la aplicación deseada, o si no escriba el comienzo del nombre de esta para que el software la busque, si no está a la vista:

Una vez elegida la aplicación, pulse el botón Selecciona, para que el software muestre el panel de los datos de la aplicación elegida:

Modifique los datos que requiera y registre nuevamente la información. Asegúrese siempre que esta operación la realiza en un computador libre de virus y espias, que puedan capturar los datos que usted digita en su máquina.

3.3.- Selecciona Aplicación

Una vez que usted registró una aplicación en su software de Protección de Claves, usted puede acceder a ella de manera completamente segura. Si usted instaló su software en un PenDrive u otro dispositivo extraíble, usted puede operar con seguridad en cualquier equipo. Nunca más requerirá teclear direcciones, nombres de ususario o contraseñas secretas. Sus datos, además, estarán protegidos mediante encriptación personalizada, que usted no comparte con nadie. Incluso si otra persona tiene este mismo software, no podrá acceder a sus datos, ya que la encriptación e interpretación de datos están indisolublemente atadas entre su programa y sus datos de algoritmo de encriptamiento.

Para acceder al sitio con seguridad, que usted requiere, elija Selecciona Aplicación y haga clic en el panel de selección, del sitio deseado:



Pulse Selecciona para que el software le entregue los datos requeridos de manera protegida.

Para este efecto el sistema le instruirá cómo debe proceder. En primera instancia le indicará:

Acceda a su navegador, ponga el cursor en la barra de direcciones, después de hacer clic, seleccione Editar y la opción Pegar o bien directamente digite [Ctrl]+[V] o también [Shift]+[Insert]. Esta operación insertará la dirección de su sitio en la barra de dirección del navegador. Pulse [Enter] o la acción equivalente para entrar al sitio. La figura le indica esquemáticamente la operación:

Una vez que su navegador se encuentre en el sitio WEB correspondiente y le esté presentando los datos que usted debe llenar para acceso, pulse Acepta en la instrucción de su Protector de Claves.

El software de Protección de Claves le instruirá, en el mensaje que se muestra a continuación, para que inserte el nombre de usuario en la casilla pertinente:

Ubique el cursor en la casilla para registrar el nombre de usuario, en la página a la que está accediendo, y seleccione Editar y la opción Pegar, en su navegador, o bien directamente digite [Ctrl]+[V] o también [Shift]+[Insert]. Esta operación insertará el usuario registrado en el navegador. Vea la figura:

Ahora pulse [Acepta] en su software Protector de Claves en el mensaje en cuestión. Éste le instruirá que inserte la contraseña. La casilla en la que inserta esta contraseña debe ser protegida; es decir que cualquier cosa que se introduzca en ella no podrá ser leído por el usuario y se verá reemplazada por algun signo como * o círculos llenos. Nunca inserte la clave en un casillero que no esté explicitamente destinado a recibir contraseñas. El software le mostrará la siguiente instrucción:

Usted dispondrá de treinta segundos para insertar, con cualquiera de las técnicas ya indicadas: Editar y la opción Pegar, en su navegador, o bien directamente digite [Ctrl]+[V] o también [Shift]+[Insert], con el cursor posicionado en la casilla de la contraseña protegida.

Una vez terminado el plazo de treinta segundos, la información dejará de estar disponible para copia e inserción y el programa se cerrará automáticamente, impidiendo de este modo el uso indebido de su información privada. No obstante este plazo, si usted realizó la operación antes de los treinta segundos, puede pulsar [Acepta] en el mensaje de la contraseña, en este caso la información correspondiente dejará de estar disponible, per el software no se cerrará, pudiendo ser reutilizado en otro acceso, o quedar activo en espera.

3.3.- Fin

Esta opción sólo se puede seleccionar en el menu Funciones cuando el programa está activo pero en espera, sin otra función en proceso. Si la selecciona el software de Protección de Claves se cierra.

Usted también puede utilizar el comando de Windows para cerrar el software.

4.- Recomendaciones

A pesar que TCM - Protección, que le presentamos, es completamente eficaz y eficiente, siempre las tareas de todo software están sujetas a que el manejo del usuario sea apropiado. Piense en este software como en un llavero. Si usted deja sus llaves en cualquier parte y descuidadas, cualquiera podrá tomarlas y entrar a su casa a robar.

Preocúpese muy especialmente de lo siguiente:

  • Preferiblemente no instale nunca TCM - Protección en el disco duro de su equipo si a este tiene acceso otra gente diferente a usted mismo.
  • Prefiera instalar TCM - Protección en una llave USB o en un dispositivo reescribible desmontable, como una tarjeta SD. Sólo instale en dispositivos de sólo lectura una vez que haya registrado todas las claves que desea proteger. En este caso copie la instalación desde el dispositivo de lectura y escritura. No podrá volver a instalar nuevas claves.
  • Si usted no está en el computador en el cual está operando su TCM - Protección no lo deje abierto sobre su escritorio. Preferiblemente ciérrelo y retire el dispositivo en el que lo tiene instalado.
  • Cada clave que usted registra en su software genera un algoritmo propio de encriptamiento, requerido para encriptar y desencriptar las claves almacenadas en la memoria de su software. Estos algoritmos y sus parámetros se almacenan en un archivo que debe acompañar indivisiblemente a su software, de nombre deposito.sys. Nunca edite este archivo ni lo intervenga. Este sólo opera con su software. No funcionará con ninguno otro, ni siquiera otra copia de TCM - Protección que no sea la suya. Esto asegura que nadie puede usar su coleeción de llaves si no cuenta con su programa y su archivo deposito.sys. ¡Protéjalos! ¡Cúidelos!.