Configuró puertos para solicitar o requerir seguridad. Indique la forma en que los equipos remotos deben autenticarse al ...