Configurar la configuración de seguridad de la red

Los usuarios autorizados pueden sufrir pérdidas imprevistas debido a los ataques de terceras personas malintencionadas, como sniffing, suplantación y manipulación de datos a medida que estos circulan a través de la red. Para proteger la información importante y valiosa de estos ataques, el equipo admite las siguientes funciones para mejorar la seguridad y la confidencialidad.
Opciones del firewall
El acceso no autorizado por parte de terceros, así como los ataques y las intromisiones en la red, se pueden bloquear limitando la comunicación a dispositivos que tengan una dirección IP concreta o una dirección MAC específica. Restricción de la comunicación utilizando firewalls
Cambios en los números de puerto
A un protocolo que se utiliza para intercambiar información con otros dispositivos se le asignan números de puerto que están predeterminados según el tipo de protocolo. El número de puerto debe ser el mismo para todos los dispositivos de comunicación; por este motivo, cambiarlo por otro número escogido al azar es importante para evitar intrusiones. Cambios en los números de puerto
Opciones de proxy
Cuando los dispositivos cliente están conectados a una red externa, la comunicación se establece a través del servidor proxy. Cuando se utiliza el servidor proxy, se puede navegar por los sitios web de forma más segura y, por tanto, se refuerza la seguridad. Configuración de un proxy
Comunicación cifrada TLS
TLS es un protocolo para cifrar los datos enviados a través de una red y se utiliza a menudo para establecer comunicaciones a través de un navegador web o una aplicación de e-mail. TLS protege las comunicaciones de red cuando se accede al equipo desde un ordenador a través de la IU Remota. Configurar la clave y el certificado para TLS
Comunicación IPSec
Mientras que TLS solo cifra los datos que se utilizan en una aplicación específica, como un navegador web o una aplicación de e-mail, IPSec cifra todos (o cargas de) los paquetes IP. Esto permite a IPSec ofrecer un sistema de seguridad más versátil que TLS. Configuración de las opciones de IPSec
Autenticación IEEE 802.1X
IEEE 802.1X es un estándar y un mecanismo que sirve para bloquear el acceso no autorizado a la red gestionando la información de autenticación del usuario conjuntamente. Si un dispositivo intenta conectarse a la red 802.1X, el dispositivo deberá autenticar al usuario para demostrar que la conexión pertenece a un usuario autorizado. La información de autenticación se envía y se comprueba a través de un servidor RADIUS, que permite o rechaza la comunicación con la red en función del resultado de la autenticación. Si en la autenticación no se obtienen los resultados esperados, un conmutador LAN (o un punto de acceso) bloquea el acceso desde el exterior de la red. El equipo puede conectarse a una red 802.1X como dispositivo cliente. Configurar las opciones de autenticación de IEEE 802.1X
82US-076