| | |
Desactivar el daemon de enrutamiento de red.
| Limita el acceso a sistemas por parte de intrusos de una red.
|
|
Impedir la difusión de información sobre la topología de la red.
| Impedir la difusión de paquetes.
|
|
Impedir que se envíen respuestas ante la difusión y la multidifusión de solicitudes de eco.
|
|
Para los sistemas que son puertas de enlace con otros dominios, como un cortafuegos o un nodo de VPN, activar los hosts múltiples de origen y destino estricto.
| Impedir que los paquetes que no tienen la dirección de la puerta de enlace en su encabezado se muevan más allá de la puerta de enlace.
|
|
Impedir ataques de denegación de servicio (DoS) mediante el control del número de conexiones del sistema incompletas.
| Limitar el número permitido de conexiones TCP incompletas para una escucha TCP.
|
|
Impedir ataques de DoS mediante el control del número de conexiones entrantes permitidas.
| Especificar el número máximo predeterminado de conexiones TCP pendientes para una escucha TCP.
|
|
Restablecer los valores seguros predeterminados de los parámetros de red.
| Aumentar la seguridad que se redujo por acciones administrativas.
|
|
Agregar envoltorios TCP a los servicios de red para limitar las aplicaciones sólo a usuarios legítimos.
| Especificar los sistemas que tienen permitido el acceso a los servicios de red, como el FTP.
|
|
Configurar un firewall.
|
Utilizar la función de filtro IP para proporcionar un firewall.
|
|
Configurar conexiones de red autenticadas y cifradas.
|
Utilizar IPsec e IKE para proteger las transmisiones de red entre los nodos y las redes que se configuran junto con IPsec e IKE.
|
|