P
F
18
REPARACIÓN DE LA CONFIGURACIÓN DEL
IERY
Explorar
Explorar le permite crear plantillas de exploración. Para obtener información acerca de la
exploración, consulte Utilidades.
Configurar
Configurar permite ver y modificar las opciones de configuración del Fiery desde una
computadora en red. Esta función requiere una contraseña de administrador. Para obtener
más información, consulte la
página
50.
Funciones de seguridad adicionales
Además de las funciones de seguridad tradicionales como las contraseñas, puede utilizar las
siguientes funciones para mantener la seguridad en el Fiery:
• Acceso al correo electrónico
• Direcciones IP y puertos
• Impresión segura
• Autentificación LDAP
Control del acceso al correo electrónico del Fiery
Ya que usted puede permitir a los usuarios imprimir archivos adjuntados en los mensajes de
correo electrónico enviados al Fiery, el Fiery sólo acepta datos adjuntos válidos (por ejemplo,
archivos PostScript o PDF). Normalmente, los virus que se transmiten a través de correo
electrónico requieren que el receptor los ejecute. El Fiery descarta los datos adjuntos que no
son archivos válidos. Dado que algunos tipos de archivos como .BAT, .VBS y .EXE pueden
iniciar actividad de virus dañina, el Fiery no procesa estos tipos de archivos. El Fiery también
ignora los mensajes de correo electrónico en formato RTF (Rich Text Format) o HTML
(Hypertext Markup Language) y todos los que incluyan código de Javascript.
Puede definir una lista de direcciones de correo electrónico autorizadas en el Fiery. Se
eliminan todos los mensajes de correo electrónico que el Fiery reciba de una dirección de
correo electrónico que no esté en la lista autorizada. Para obtener más información, consulte
la
página
63.
Restricción de direcciones IP y puertos
Para restringir la conexiones no autorizadas al Fiery, puede permitir la conexión sólo a los
usuario cuyas direcciones IP estén dentro de un rango definido. También puede cerrar los
puertos innecesarios para rechazar los accesos entrantes de la red. El Fiery ignora los comandos
o trabajos enviados desde direcciones IP o puertos no autorizados.