Medidas para evitar el acceso no autorizado

Recuerde leer esta sección antes de utilizar el equipo en un entorno de red.
Puede utilizar diversas funciones del equipo cuando se conecta a una red. Sin embargo, dado que esto también genera riesgos de accesos no autorizados y de escuchas a través de la red, es esencial tomar medidas contra los riesgos de seguridad.
Esta sección proporciona ejemplos de medidas contra accesos no autorizados que se pueden plantear e implementar durante la configuración cuando utilice e equipo en un entorno de red.
NOTA
Además de estas, hay otras medidas contra los riesgos de seguridad que se pueden implementar en el equipo, como restringir la comunicación con un firewall y utilizar comunicación cifrada TLS para evitar escuchas y manipulaciones. Tome las medidas necesarias según su entorno de uso. Seguridad

Uso de una dirección IP privada

Hay dos tipos de direcciones IP: una dirección IP global, que se utiliza para la conexión a Internet, y una dirección IP privada, que se utiliza en una red de área local como la LAN de una empresa.
Si se establece una dirección IP global para el equipo, los usuarios pueden acceder a ella a través de Internet. Por tanto, el riesgo de filtraciones de información debido a un acceso no autorizado desde la red externa aumenta.
Por otro lado, si se asigna una dirección IP privada al equipo, el acceso a la misma está restringido solo a los usuarios de su red de área local. Por tanto, el riesgo de acceso no autorizado se reduce en comparación con una dirección IP global asignada.
A nivel básico, establezca una dirección IP privada para el equipo.
Una dirección IP privada se utiliza en uno de los siguientes rangos.
Rangos de direcciones IP privadas
De 10.0.0.0 a 10.255.255.255
De 172.16.0.0 a 172.31.255.255
De 192.168.0.0 a 192.168.255.255
Para obtener detalles sobre cómo establecer y confirmar la dirección IP, consulte lo siguiente:
 
Si desea establecer una dirección IP global para el equipo, puede crear un entorno que impida el acceso exterior, por ejemplo, utilizando un firewall, para reducir el riesgo de acceso no autorizado. Póngase en contacto con su administrador de red para saber cómo implementar la seguridad de red.

Proteger su información con una contraseña, PIN o patrón

Protegiendo la información del equipo con una contraseña, PIN o patrón, puede reducir el riesgo de pérdidas de información o uso no autorizado aunque el equipo sufra un acceso no autorizado por parte de un tercero con malas intenciones.
Puede utilizar las funciones siguientes para configurar una contraseña, PIN o patrón en el equipo. Estas funciones restringen el acceso a la información únicamente a aquellos usuarios que conocen la contraseña PIN o patrón.
Autenticación de usuarios
Para utilizar el equipo hay que introducir el nombre de usuario y contraseña/patrón registrados para cada usuario.
Se pueden configurar niveles de privilegio llamados “Roles” para cada usuario de forma que solo los administradores puedan ver y cambiar opciones importantes.
También se puede aplicar la autenticación de usuario al utilizar Buzón avanzado. Preparativos para utilizar el Buzón avanzado
Libreta de direcciones
Requiere la introducción del PIN de la libreta de direcciones al registrar o editar la libreta de direcciones.

Precauciones al utilizar una IU remota

No acceda a otros sitios web cuando utilice la IU remota.
Después de utilizar la IU remota, asegúrese de cerrar la sesión y el navegador web.
AY4U-00W