Configurar la configuración de seguridad de la red
Los usuarios autorizados pueden sufrir pérdidas imprevistas debido a los ataques de terceras personas
malintencionadas, como sniffing, suplantación y manipulación de datos a medida que estos circulan a través de la red.
Para proteger la información importante y valiosa de estos ataques, el equipo admite las siguientes funciones para
mejorar la seguridad y la confidencialidad.
Opciones del firewall
El acceso no autorizado por parte de terceros, así como los ataques y las intromisiones en la red, se pueden
bloquear limitando la comunicación a dispositivos que tengan una dirección IP concreta o una dirección MAC
específica.
Restricción de la comunicación utilizando firewalls(P. 225)
Cambios en los números de puerto
A un protocolo que se utiliza para intercambiar información con otros dispositivos se le asignan números de
puerto que están predeterminados según el tipo de protocolo. El número de puerto debe ser el mismo para
todos los dispositivos de comunicación; por este motivo, cambiarlo por otro número escogido al azar es
importante para evitar intrusiones.
Opciones de proxy
Cuando los dispositivos cliente están conectados a una red externa, la comunicación se establece a través del
servidor proxy. Cuando se utiliza el servidor proxy, se puede navegar por los sitios web de forma más segura y,
por tanto, se refuerza la seguridad.
Comunicación cifrada TLS
TLS es un protocolo para cifrar los datos enviados a través de una red y se utiliza a menudo para establecer
comunicaciones a través de un navegador web o una aplicación de e-mail. TLS protege las comunicaciones de
red cuando se accede al equipo desde un ordenador a través de la IU Remota.
certificado para TLS(P. 235)
Administración del equipo
Cambios en los números de puerto(P. 232)
Configuración de un proxy(P. 233)
223
2LXJ-044
Configurar la clave y el