5 | Instalación
40 / 146
INDICACIÓN
Se puede atacar el sistema operativo mediante USB o Ethernet
El sistema operativo Linux usado en el detector de fugas no se actualiza
automáticamente y, por tanto, puede contener lagunas de seguridad. Mediante las
interfaces de Ethernet o USB del detector de fugas se pueden aprovechar estas
lagunas de seguridad para obtener un acceso no autorizado al sistema.
► Asegúrese de que no haya ningún acceso no autorizado a estas interfaces, por
ejemplo mediante un cerrojo en el puerto USB/puerto Ethernet.
► Para no poner en peligro la seguridad de la red de su empresa, nunca conecte el
detector de fugas directamente con el Internet público. Esto se aplica tanto para
conexiones mediante WLAN como mediante Ethernet.
► No obstante, si quiere acceder de forma remota a la interfaz web del detector de
fugas, recomendamos usar una conexión a una red privada virtual (VPN) cifrada.
No obstante, no podemos garantizar la seguridad de las conexiones VPN que se
han facilitado mediante terceros.
Evitar errores de medición por fugas en las fuentes de helio en el entorno del
aparato
Recomendamos que inspeccione todas las fuentes de helio grandes en busca de
fugas grandes en un área de 10 m alrededor del aparato a intervalos regulares. Para
ello, use un conducto de aspiración.
Consulte también
2 Conexión de un accesorio suministrado [} 41]
UL3000-Fab-Manual-de-instrucciones-iina73es1-08-(1910)
INFICON