5 seguridad – Xerox WorkCentre 7425-7428-7435 con built-in controller-18256 Manual del usuario
Página 4

WorkCentre 7425/7428/7435
Guía del administrador del sistema
4
Filtro IP (restricción de dirección IP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Configuración de Port 9100 (impresión sin procesar). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Redes Microsoft (NetBIOS mediante IP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Impresión TCP/IP sin procesar de AS400 en puerto 9100 (CRTDEVPRT) . . . . . . . . . . . . 64
Descripción general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Configuración de la autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Configuración de Xerox Secure Access (autenticación) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Control de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
802.1x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Descripción general del servicio de cifrado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Configuración del cifrado de comunicaciones HTTPS (SSL/TLS) . . . . . . . . . . . . . . . . . . . . 84
Configuración de cifrado/firma digital de e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Configuración de firmas en archivos de escaneado (documentos PDF/XPS) . . . . . . . . . 90
IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
FIPS 140-2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Sobrescritura de imágenes programada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Marca de agua de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Lector de soportes magnéticos admitidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Tipos de soportes magnéticos admitidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Preparación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Instalación del software de la tarjeta de acceso común . . . . . . . . . . . . . . . . . . . . . . . . . .100
Activación y configuración de la función de tarjeta de acceso común . . . . . . . . . . . . .101