Control de acceso
El administrador puede limitar los dispositivos o protocolos que se pueden conectar a la máquina para evitar un acceso accidental.
Además, el administrador puede seleccionar un nivel de seguridad para habilitar o deshabilitar un protocolo y para configurar el estado del puerto.
Limitar el acceso a la máquina (control de acceso)
Puede limitar las direcciones IP desde las que los dispositivos pueden acceder a la máquina o limitar el acceso a la máquina con un firewall.
Por ejemplo, al especificar el rango de direcciones IP de "192.168.15.1" a "192.168.15.99", no se podrá acceder a la máquina desde direcciones IP entre 192.168.15.100 y 255.
Deshabilitación de protocolos no utilizados
La configuración del protocolo se puede cambiar en el panel de control, en Web Image Monitor o utilizando otros métodos de configuración. Los protocolos que pueden configurarse cambian en función del método. Confirme el protocolo que se configurará en Lista de métodos de ajustes de protocolo y siga las instrucciones.
Especificación del nivel de seguridad
Puede seleccionar uno de los cuatro niveles de seguridad, combinando diversos protocolos, puertos y algoritmos de cifrado. Confirme la descripción de cada nivel en Lista de ajuste del nivel de seguridad.
Puede personalizar los ajustes de seguridad en función de la configuración del nivel seleccionado para que se ajuste a su caso.
Limitación de las direcciones IP desde las que los dispositivos pueden acceder a la máquina
Especifique el rango de la dirección IP que tiene acceso a la máquina.
- Puede limitar el acceso desde los siguientes protocolos.
LPR, RCP/RSH, FTP, Bonjour, SMB, WSD (dispositivo), WSD (impresora), WSD (escáner)/DSM, IPP, DIPRINT, RHPP, SNMP, telnet, NBT
La máquina también limita el acceso desde Web Image Monitor.
Inicie sesión en la máquina como administrador de red desde Web Image Monitor.
Iniciar sesión en la máquina como administradorHaga clic en [Configuración] en el menú [Gestión de dispositivos].
Haga clic en [Control de acceso] en la categoría "Seguridad".
En "Rango control de acceso", haga clic en [Activo] y especifique el rango de direcciones IP que tienen acceso a la máquina.
- Para especificar la dirección IPv4, introduzca un rango de direcciones IP que tengan acceso a la máquina en Rango control de acceso.
- Para especificar una dirección IPv6, seleccione [Rango] o [Máscara] en "Rango control de acceso" y, a continuación, introduzca un intervalo que tenga acceso a la máquina.
Haga clic en [Aceptar].
Cierre la sesión de la máquina y, a continuación, salga del navegador web.
Limitar el acceso a la máquina con un firewall
Puede bloquear el acceso a la máquina y permitirlo únicamente desde o hacia las direcciones IP especificadas en los filtros de recepción y transmisión. Especifique conjuntos de dirección IP, número de puerto y protocolo. Puede configurar hasta cinco filtros por recepción y transmisión.
Inicie sesión en la máquina como administrador de red desde Web Image Monitor.
Iniciar sesión en la máquina como administradorHaga clic en [Configuración] en el menú [Gestión de dispositivos].
Haga clic en [Control de acceso] en la categoría "Seguridad".
En Rango control de acceso, haga clic en [Activo (Firewall)] y especifique los filtros de recepción y transmisión.
Especifique lo siguiente para cada filtro de recepción y transmisión.
Filtro de recepción IPv4/IPv6
Dirección IP remota: introduzca las direcciones IP desde las que se permiten las comunicaciones entrantes. Para permitir comunicaciones entrantes de todas las direcciones IP, seleccione [Todos].
Número de puerto local: introduzca el número de puerto en la máquina a través del que se permiten las comunicaciones entrantes. Para permitir comunicaciones entrantes a todos los puertos, seleccione [Todos].
Protocolo: seleccione el protocolo a través del que se permiten las comunicaciones.
Filtro de transmisión IPv4/IPv6
Dirección IP remota: introduzca las direcciones IP a las que se permiten las comunicaciones salientes. Para permitir el acceso saliente a todas las direcciones IP, seleccione [Todos].
Número de puerto remoto: introduzca los números de puerto a los que se permiten las comunicaciones salientes. Para permitir comunicaciones salientes a todos los puertos, seleccione [Todos].
Protocolo: seleccione el protocolo a través del que se permiten las comunicaciones.
Haga clic en [Aceptar].
Cierre la sesión de la máquina y, a continuación, salga del navegador web.
Si los filtros no se configuran correctamente, no se podrá acceder a la máquina. En ese caso, especifique [No activo] para [Ajustes sistema]
[Ajustes para Administrador]
[Seguridad]
[Función de control de acceso] en el panel de mandos.
Puede ver los métodos de ajustes de protocolos en la siguiente lista:
1: panel de mandos 2: Web Image Monitor 3: telnet 4: Device Manager NX 5: Remote Communication Gate S
Protocolo/puerto |
Método de ajuste |
La función que no se pueda usar con el protocolo/puerto se deshabilita |
|---|---|---|
IPv4 - |
1, 2, 3 |
Todas las aplicaciones que operan con IPv4 (Si utiliza la transmisión de IPv4, IPv4 no se puede desactivar en Web Image Monitor). |
IPv6 - |
1, 2, 3 |
Todas las aplicaciones que operan con IPv6 |
IPsec - |
1, 2, 3 |
Transmisión cifrada con IPsec |
FTP TCP:21 |
2, 3, 4, 5 |
Transmisiones que requieren FTP (Solo puede limitar la información personal que se muestra con los ajustes del panel de mandos). |
telnet TCP:23 |
2, 4 |
Transmisiones que requieren telnet |
SMTP TCP:25 (variable) |
1, 2, 4, 5 |
Función de notificación por correo electrónico que requiere recepción SMTP |
HTTP TCP:80 |
2, 3 |
Transmisiones que requieren HTTP Impresión con IPP en el puerto 80 |
HTTPS TCP:443 |
2, 3 |
Transmisiones que requieren HTTP (Puede aplicar ajustes para que solo se requiera la transmisión SSL y para rechazar las transmisiones que no sean SSL con el panel de mandos o Web Image Monitor). |
|
SMB TCP:139 TCP:445 |
1, 2, 3, 4, 5 |
Transmisiones que requieren SMB |
NBT UDP:137/UDP:138 |
3 |
Impresión SMB a través de TCP/IP Funciones designadas de NetBIOS en el servidor WINS |
SNMPv1-v2 UDP:161 |
2, 3, 4, 5 |
Transmisiones que requieren SNMPv1/v2 (Con el panel de mandos, Web Image Monitor o telnet, puede especificar SNMPv1/v2 para prohibir la configuración y que sea de solo lectura). |
SNMPv3 UDP:161 |
2, 3, 4, 5 |
Transmisiones que requieren SNMPv3 (Puede aplicar ajustes para requerir únicamente transmisiones cifradas SNMPv3 y para rechazar transmisiones cifradas que no sean SNMPv3 con el panel de mandos, Web Image Monitor o telnet). |
RSH/RCP TCP:514 |
2, 3, 4, 5 |
Transmisiones que requieren RSH Network TWAIN (Puede prohibir que se muestre información personal en los ajustes del panel de mandos). |
LPR TCP:515 |
2, 3, 4, 5 |
Transmisiones que requieren LPR (Puede limitar la información personal que muestran los ajustes en el panel de mandos). |
IPP TCP:631 |
2, 3, 4, 5 |
Transmisiones que requieren IPP |
|
IP-Fax TCP:1720 (H.323) UDP:1719 (Gatekeeper) TCP/UDP:5060 (SIP) TCP:5000 (H.245) UPD:5004, 5005 (voz) TCP/UDP:49152 (T.38) |
1, 2, 4, 5 |
IP-Fax con H.323, SIP o T.38 |
Bonjour UDP:5353 |
2, 3 |
Transmisiones que requieren Bonjour |
@Remote TCP:7443 TCP:7444 |
1, 2, 3 |
RICOH @Remote |
DIPRINT TCP:9100 |
2, 3, 4, 5 |
Transmisiones que requieren DIPRINT |
RFU TCP:10021 |
1, 2, 3 |
Actualización remota del firmware |
WSD (dispositivo) TCP:53000 (variable) |
1, 2, 3 |
Transmisiones que requieren WSD (dispositivo)
|
WSD (impresora) TCP:53001 (variable) |
1, 2, 3 |
Transmisiones que requieren WSD (impresora) |
|
WSD (escáner)/DS M TCP:53002 (variable) |
1, 2, 3 |
Transmisiones que requieren WSD (escáner) Gestión de escáner que requiere DSM |
|
RHPP TCP:59100 |
2, 3 |
Impresión con RHPP |
LLMNR UDP:5355 |
2, 3 |
Solicitudes de resolución de nombre con LLMNR |

Para obtener información sobre el comando de telnet, consulte nuestro sitio web.
Para obtener más información sobre los ajustes en Device Manager NX o Remote Communication Gate S, consulte el manual de usuario de cada herramienta.
Inicie sesión en la máquina como administrador de la máquina desde el panel de mandos.
Iniciar sesión en la máquina como administrador
Cuando se registran administradores de privilegios personalizados, también puede iniciar sesión en la máquina como administrador de privilegios personalizados que tiene privilegio de Red/Interfaz para realizar operaciones.
Iniciar sesión en la máquina como administrador de privilegios personalizadosEn la pantalla de inicio, pulse [Configuración].

Pulse [Ajustes sistema].

Pulse [Red/Interfaz]
[Protocolo en vigor].En la lista que figura al lado de cada protocolo no utilizado, seleccione [No activo].

Pulse [OK].
Pulse [Inicio] (
) y, a continuación, cierre sesión en la máquina.
Inicie sesión en la máquina como administrador de red desde Web Image Monitor.
Iniciar sesión en la máquina como administrador
Cuando se registran administradores de privilegios personalizados, también puede iniciar sesión en la máquina como administrador de privilegios personalizados que tiene privilegio de Seguridad para realizar operaciones.
Iniciar sesión en la máquina como administrador de privilegios personalizadosHaga clic en [Configuración] en el menú [Gestión de dispositivos].
Haga clic en [Seguridad de red] en la categoría "Seguridad".
Especifique los protocolos que quiera deshabilitar o los números de puerto que quiera cerrar.
Seleccione el nivel de seguridad en la lista "Nivel de seguridad". Puede cambiar el nivel de seguridad de varios elementos a la vez. Para obtener información detallada acerca de los elementos que se modifican mediante la configuración del nivel de seguridad, consulte Lista de ajuste del nivel de seguridad.
Haga clic en [Aceptar].
Cierre la sesión de la máquina y, a continuación, salga del navegador web.
Puede configurar los ajustes del nivel de seguridad mediante el panel de mandos o Web Image Monitor. Puede seleccionar los siguientes niveles de seguridad:

Es posible que la comunicación o el inicio de sesión falle con algunas utilidades, según el nivel de seguridad de la red.
Nivel 0
Los usuarios pueden usar todas las funciones sin límite. Seleccione este ajuste si no es necesario proteger la información de amenazas exteriores.Nivel 1
El nivel 1 está indicado para la conexión en una oficina.FIPS 140
FIPS 140 proporciona seguridad intermedia entre "Nivel 1" y "Nivel 2".
Solo puede utilizar códigos recomendados por el Gobierno de EE. UU. como su algoritmo de autenticación/codificación. Los ajustes diferentes del algoritmo son los mismos que "Nivel 2".Nivel 2
El nivel 2 es la máxima seguridad disponible en la máquina. Selecciónelo para proteger información extremadamente importante.
Para obtener información sobre los ajustes del nivel de seguridad, consulte esta lista: puede cambiar el ajuste de una función concreta en función de la condición de uso de la máquina.
TCP/IP*1 (
: habilitado. -: la función se ha deshabilitado.)
Función |
Nivel 0 |
Nivel 1 |
FIPS 140 |
Nivel 2 |
|---|---|---|---|---|
TCP/IP*2 |
|
|
|
|
HTTP > puerto 80 |
Abrir |
Abrir |
Abrir |
Abrir |
IPP > puerto 80 |
Abrir |
Abrir |
Abrir |
Abrir |
IPP > puerto 631 |
Cerrar |
Cerrar |
Cerrar |
Cerrar |
SSL/TLS > puerto 443 |
Abrir |
Abierto*3 |
Abierto*3 |
Abierto*3 |
SSL/TLS > Permitir comunicación SSL/TLS |
Prior. texto cifrado |
Prior. texto cifrado |
Sólo texto cifrado |
Sólo texto cifrado |
Versión SSL/TLS > TLS1.3 |
|
|
|
|
Versión SSL/TLS > TLS1.2 |
|
|
|
|
Versión SSL/TLS > TLS1.1 |
|
- |
- |
- |
Versión SSL/TLS > TLS1.0 |
|
- |
- |
- |
Versión SSL/TLS > SSL3.0 |
|
- |
- |
- |
Ajuste de seguridad del cifrado > AES |
128 bits/256 bits |
128 bits/256 bits |
128 bits/256 bits |
128 bits/256 bits |
Ajuste de seguridad del cifrado > CHACHA20 |
256 bits |
256 bits |
256 bits |
256 bits |
Ajuste de seguridad del cifrado > 3DES |
168 bits |
- |
- |
- |
Ajuste de seguridad del cifrado > RC4 |
- |
- |
- |
- |
INTERCAMBIO DE CLAVES |
RSA |
RSA |
RSA |
RSA |
DIGEST |
SHA1 |
SHA1 |
SHA1 |
SHA1 |
DIPRINT |
|
|
- |
- |
LPR |
|
|
- |
- |
FTP |
|
|
|
|
RSH/RCP |
|
|
- |
- |
TELNET |
|
- |
- |
- |
Bonjour |
|
|
- |
- |
SMB |
|
|
- |
- |
NetBIOS en TCP/IPv4 |
|
|
- |
- |
WSD (dispositivo) |
- |
- |
- |
- |
WSD (impresora) |
|
|
|
|
|
WSD (escáner) |
|
|
|
|
WSD (Comunicación cifrada de dispositivo) |
- |
- |
|
|
RHPP |
|
|
- |
- |
*1 Se aplica el mismo ajuste a IPv4 e IPv6.
*2 El ajuste TCP/IP no está controlado por el nivel de seguridad. Especifique manualmente si quiere habilitar o deshabilitar este ajuste.
*3 La comunicación IPP-SSL está habilitada en Windows 8.1 y en versiones posteriores.
*4 Habilitado en Windows 8.1 o versiones posteriores.
SNMP (
: habilitado -: deshabilitado)
Función |
Nivel 0 |
Nivel 1 |
FIPS 140 |
Nivel 2 |
|---|---|---|---|---|
SNMP |
|
|
|
|
Permitir ajustes en SNMPv1 y v2 |
|
- |
- |
- |
Función SNMPv1, v2 |
|
|
- |
- |
FUNCIÓN SNMPv3 |
|
|
|
|
Permitir comunicación SNMPv3 |
Cifrado/borrar texto |
Texto cifrado/normal |
Solo cifrado |
Solo cifrado |
Ajuste de intensidad de cifrado TCP/IP
Función |
Nivel 0 |
Nivel 1 |
FIPS 140 |
Nivel 2 |
|---|---|---|---|---|
IPsec |
- |
- |
- |
- |
IEEE 802.1X (con cable) |
- |
- |
- |
- |
IEEE 802.1X (con cable) > Método de autenticación |
- |
- |
- |
- |
|
S/MIME > Algoritmo de cifrado |
3DES-168 bits |
3DES-168 bits |
3DES-168 bits |
AES-256 bits |
|
S/MIME > Algoritmo Digest |
SHA1 |
SHA1 |
SHA1 |
SHA-256 bits |
SNMPv3 > Algoritmo de autenticación |
MD5 |
SHA1 |
SHA1 |
SHA1 |
SNMPv3 > Algoritmo de cifrado |
DES |
DES |
AES-128 |
AES-128 |
Autenticación de Kerberos > Algoritmo de cifrado |
AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96/DES3-CBC-SHA1/RC4-HMAC/DES-CBC-MD5 |
AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96/DES3-CBC-SHA1/RC4-HMAC |
AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96/DES3-CBC-SHA1 |
AES256-CTS-HMAC-SHA1-96/AES128-CTS-HMAC-SHA1-96 |
Clave de cifrado del driver > Ajuste de intensidad de cifrado |
Cifrado sencillo |
DES |
AES |
AES |
Inicie sesión en la máquina como administrador de red desde el panel de mandos.
Iniciar sesión en la máquina como administrador
Cuando se registran administradores de privilegios personalizados, también puede iniciar sesión en la máquina como administrador de privilegios personalizados que tiene privilegio de Seguridad para realizar operaciones.
Iniciar sesión en la máquina como administrador de privilegios personalizadosEn la pantalla de inicio, pulse [Configuración].

Pulse [Ajustes sistema].

Pulse [Ajustes para Administrador]
[Seguridad]
[Nivel de seguridad de red].En la lista que figura al lado de Nivel de seguridad de red, seleccione un nivel de seguridad.

Seleccione un nivel de seguridad entre Nivel 0, Nivel 1, Nivel 2 y FIPS 140.
Para los niveles de seguridad, consulte Lista de ajuste del nivel de seguridad.Si ha personalizado el nivel de seguridad con Web Image Monitor, se selecciona [Personalizado]. No puede habilitar [Personalizado] desde el panel de mandos. Para personalizar el nivel de seguridad, use Web Image Monitor.
Pulse [OK].
Pulse [Inicio] (
) y, a continuación, cierre sesión en la máquina.
Inicie sesión en la máquina como administrador de red desde Web Image Monitor.
Iniciar sesión en la máquina como administrador
Cuando se registran administradores de privilegios personalizados, también puede iniciar sesión en la máquina como administrador de privilegios personalizados que tiene privilegio de Seguridad para realizar operaciones.
Iniciar sesión en la máquina como administrador de privilegios personalizadosHaga clic en [Configuración] en el menú [Gestión de dispositivos].
Haga clic en [Seguridad de red] en la categoría "Seguridad".
Seleccione un nivel de seguridad en "Nivel de seguridad".
Especifique la configuración según sea necesario.
Especifique cada elemento de acuerdo con la condición de la red o la política de seguridad.
Cuando cambian los ajustes, el nivel de seguridad se cambia a [Ajustes de usuario] automáticamente. [Personalizado] aparece en el panel de mandos.
Haga clic en [Aceptar].
Cuando se están realizando los ajustes, aparece un mensaje. Es posible que deba esperar un momento antes de ir al siguiente paso.Haga clic en [Aceptar].
Cierre la sesión de la máquina y, a continuación, salga del navegador web.


[Ajustes para Administrador]