| | |
Desactivar el daemon de enrutamiento de red.
| Limita el acceso a sistemas por parte de intrusos de una red.
|
|
Impedir la difusión de información sobre la topología de la red.
| Impide la difusión de paquetes.
|
|
Impide que se envíen respuestas ante la difusión y la multidifusión de solicitudes de eco.
|
|
Para los sistemas que son puertas de enlace con otros dominios, como un firewall o un nodo de VPN, activar los hosts múltiples de origen y destino estricto.
| Impide que los paquetes que no tienen la dirección de la puerta de enlace en su encabezado se muevan más allá de la puerta de enlace.
|
|
Impedir ataques de DOS mediante el control del número de conexiones del sistema incompletas.
| Limita el número permitido de conexiones de TCP incompletas para un listener de TCP.
|
|
Impedir ataques de DOS mediante el control del número de conexiones entrantes permitidas.
| Especifica el número máximo predeterminado de conexiones de TCP pendientes para un listener de TCP.
|
|
Verificar que se generen números aleatorios eficaces para conexiones TCP iniciales.
|
Cumple con el valor de generación de número de secuencia especificado por RFC 6528.
|
|
Impedir la redirección de ICMP.
| Elimina los indicadores de la topología de red.
|
|
Restablecer los valores seguros predeterminados de los parámetros de red.
| Aumenta la seguridad que se redujo por acciones administrativas.
|
|