3 Seguridad TI
Maschinenfabrik Reinhausen GmbH 2023
3 Seguridad TI
Tenga en cuenta las siguientes recomendaciones para un funcionamiento
seguro del producto.
3.1 Generalidades
▪ Asegúrese de que solo personas autorizadas tengan acceso al aparato.
▪ Utilice el aparato únicamente dentro de una zona de seguridad electróni-
ca (ESP – electronic security perimeter o perímetro de seguridad electró-
nica). No conecte el aparato a Internet sin protección. Utilice mecanismos
para la segmentación de red vertical y horizontal y gateways de seguridad
(cortafuegos) en los pasos.
▪ Asegúrese de que únicamente personal con la debida formación y sensi-
bilizado en cuanto a la seguridad TI maneje el aparato.
▪ Compruebe periódicamente si hay actualizaciones de software para el
aparato e instálelas.
3.2 Puesta en servicio
Para la puesta en servicio del aparato tenga en cuenta las siguientes reco-
mendaciones:
▪ Las identificaciones de usuario deben ser claras y asignables. No utilice
la función "Cuenta de grupo" ni la función "Inicio de sesión automático".
▪ Active la función ""Logout automático [►Apartado 8.1.1.2, Página 82]".
▪ Limite los derechos de los distintos grupos de usuarios hasta el punto que
sea posible, ya que esto le ayudará a evitar fallos durante las acciones de
operación. Un usuario con el rol "Operador" no debería poder modificar
por ejemplo ajustes del aparato, sino solo ejecutar acciones de operación.
▪ Borre o desactive la identificación de usuario preinstalada "admin". Para
ello, primero debe crear una nueva identificación de usuario con el rol
"Administrador". A continuación, con esta cuenta podrá borrar o desacti-
var la cuenta preinstalada "admin".
▪ Desactive el acceso a usuarios de servicio.
▪ Active la codificación SSL/TLS [►Apartado 8.1.1, Página 81], de este
modo el acceso al aparato solo será posible mediante el protocolo SSL/
TLS. Además de la codificación de la comunicación, este protocolo tam-
bién permite comprobar la autenticidad del servidor.
▪ A ser posible utilice la versión TLS 1.2 o superior.
▪ Integre el aparato en una infraestructura Public Key. Dado el caso, cree
para ello certificados SSL propios e impórtelos.
▪ Conecte el aparato a un servidor de registro centralizado utilizando la in-
terfaz Syslog [►Apartado 8.1.4, Página 87].
▪ Utilice la función SNMP [►Apartado 8.1.1.3, Página 83] solo si puede
garantizar que la comunicación está protegida mediante dispositivos de
seguridad externos.
6796573/04 ES
®
MSENSE
VAM
15