Protección de la red
Conectar el equipo a una red le permite enlazarlo a ordenador y dispositivos móviles para facilitar el uso. Sin embargo, esto también crea riesgos de acceso no autorizado y de interceptación de la red.
Si configura las opciones de seguridad conforme al entorno de red, podrá reducir el riesgo y garantizar un uso más seguro del equipo.
Filtrado mediante opciones de firewall
Permite limitar la comunicación únicamente con los dispositivos que tengan una dirección IP o dirección MAC específica para evitar el acceso no autorizado.
Uso de un servidor proxy
Usar un servidor proxy para conectarse a una red no solo facilita la gestión de la comunicación con redes externas, sino que bloquea el acceso no autorizado y consolida la protección antivirus para mejorar la seguridad.
Cifrado de la comunicación mediante TLS
Puede usar TLS para cifrar la comunicación cuando se usa la IU remota y se envían e-mails. Esto reduce el riesgo de interceptación y manipulación de datos durante la comunicación.
Cifrado de la comunicación mediante IPSec
Utilice Internet Protocol Security (IPSec) para cifrar los datos en el nivel de protocolo IP. Esto reduce los riesgos de interceptación y manipulación de datos durante la comunicación sin depender de ninguna aplicación ni configuración de red.
Uso del equipo en una red con autenticación IEEE 802.1X
Al conectar el equipo a una red que use la autenticación IEEE 802.1X, debe configurar en el equipo algunas opciones como el método de autenticación gestionado por el servidor de autenticación.
Gestión y verificación de claves y certificados
Puede generar la clave y el certificado que se usarán para cifrar la comunicación y registrar claves y certificados obtenidos de una autoridad de certificación. Al configurar las el método de verificación de un certificado, puede comprobar si un certificado recibido de un dispositivo de comunicación es válido.
Consulte también
Para obtener información sobre las opciones de red durante la configuración, consulte lo siguiente.