Omitir e ir al texto principal

Efecto e impacto de la configuración de seguridad

Al cambiar la configuración de seguridad para adaptarla a su entorno, puede aplicar medidas de seguridad para contrarrestar las amenazas previstas para cada tipo de entorno. Algunas funciones del equipo pueden estar restringidas como se muestra a continuación.

  • 1. Intranet y conexión a Internet
  • 2. Conexión directa a Internet
  • 3. Conexión a Internet prohibida
  • 4. Red privada (doméstica)
  • 5. Red pública
  • 6. Información muy confidencial. Entorno

*La configuración de seguridad que se ajusta difiere según el tipo de entorno, incluso para las mismas medidas de seguridad.

Ejemplos de funciones restringidas:

Medida de seguridad Ejemplos de funciones restringidas 1 2 3 4 5 6
Medidas básicas Desactivar la configuración de notificación de actualizaciones de firmware
Restringir los métodos de impresión Imprimir utilizando LPD o RAW
Configurar encriptación/algoritmos de autenticación/protocolos Conectar con dispositivos de información mediante encriptación/protocolos convencionales
Restringir métodos para recuperar/configurar información del dispositivo Usar la IU remota

Lista de configuraciones

Para más detalles sobre la configuración de seguridad que se ajusta, consulte la lista de configuraciones que se indica a continuación.