● Asegúrese de que todas las contraseñas están protegidas y no permiten el acceso de
personal no autorizado.
Consulte a este respecto también el apartado anterior.
● No utilice una misma contraseña para diversos usuarios y sistemas.
Protocolos
Protocolos seguros y no seguros
● Active únicamente los protocolos que necesite para utilizar el sistema.
● Si el acceso al equipo no está protegido por medidas de protección físicas, utilice
protocolos seguros.
● Desactive DHCP en las interfaces que conducen a redes públicas, como Internet, para
prevenir la suplantación de IP.
Tabla: Significado de los títulos de columna y las entradas
La tabla siguiente le ofrece una panorámica de los puertos abiertos de este equipo.
● Protocolo/función
Protocolos que soporta el equipo.
● Número de puerto (protocolo)
Número de puerto asignado al protocolo.
● Ajuste predeterminado del puerto
– Abierto
– Cerrado
●
– Abierto
– Abierto tras configuración
– Abierto (inicio de sesión si está configurado)
– Abierto en caso de llamada del bloque
● Autenticación
Indica si el protocolo autentica el interlocutor durante el acceso.
CP 1545-1
Instrucciones de servicio, 12/2019, C79000-G8978-C499-02
El puerto está abierto al empezar la configuración.
El puerto está cerrado al empezar la configuración.
Estado del puerto
El puerto está siempre abierto y no puede cerrarse.
El puerto está abierto si se ha configurado.
El puerto está abierto de forma predeterminada. Una vez configurado el puerto, el
interlocutor debe iniciar sesión.
El puerto solo se abre si se llama un bloque de programa adecuado.
Configuración
4.2 Recomendaciones Security
39