Protección de la red

Conectar el equipo a una red le permite enlazarlo a ordenador y dispositivos móviles para facilitar el uso. Sin embargo, esto también crea riesgos de acceso no autorizado y de interceptación de la red.
Si configura las opciones de seguridad conforme al entorno de red, podrá reducir el riesgo y garantizar un uso más seguro del equipo.
Filtrado mediante las opciones del firewall
Permite limitar la comunicación únicamente con los dispositivos que tengan una dirección IP o dirección MAC específica para evitar el acceso no autorizado.
Configuración del firewall
Control de puertos
Si cambia el número de puerto que usa un dispositivo de comunicación, como un ordenador o un servidor, debe cambiar también la configuración en el equipo. Además, si está claro que hay un protocolo innecesario, se prohíbe el uso del protocolo en el equipo y se cierra ese puerto para evitar intrusiones desde el exterior.
Cambio del número de puerto
Uso de un servidor proxy
Usar un servidor proxy para conectar el equipo a una red no solo facilita la gestión de la comunicación con redes externas, sino que bloquea el acceso no autorizado y consolida la protección antivirus para mejorar la seguridad.
Uso de un proxy
Cifrado de la comunicación mediante TLS
Puede usar TLS para cifrar la comunicación cuando se usa la IU remota. Esto reduce el riesgo de interceptación y manipulación de datos durante la comunicación.
Uso de TLS
Cifrado de la comunicación mediante IPSec
Utilice Internet Protocol Security (IPSec) para cifrar los datos en el nivel de protocolo IP. Esto reduce el riesgo de interceptación y manipulación de datos durante la comunicación sin depender de ninguna aplicación ni configuración de red.
Uso de IPSec
Uso del equipo en una red con autenticación IEEE 802.1X
Al conectar el equipo a una red que use la autenticación IEEE 802.1X, debe configurar en el equipo algunas opciones como el método de autenticación gestionado por el servidor de autenticación.
Uso de IEEE 802.1X
Gestión y verificación de la clave y el certificado
Puede generar la clave y el certificado que se usarán para cifrar la comunicación y registrar una clave y un certificado obtenidos de una autoridad de certificación. Al configurar las opciones para comprobar el estado de revocación de un certificado (mediante OCSP), puede comprobar si un certificado recibido de una autoridad de certificación ha sido revocado.
Gestión y verificación de una clave y un certificado

Consulte también

Para obtener información sobre las opciones de red durante la configuración, consulte lo siguiente.
Configuración del equipo en su entorno de red
8KEF-07X