Recomendaciones de seguridad
3.1 Recomendaciones de seguridad
Autenticación
Nota
Riesgo de accesibilidad - Peligro de pérdida de datos
No pierda las contraseñas del dispositivo. El acceso al dispositivo solo puede recuperarse
restableciendo su configuración de fábrica, con lo que se eliminarán todos los datos de
configuración.
• Reemplace las contraseñas predeterminadas de todas las cuentas de usuario, modos de
acceso y aplicaciones (si procede) antes de utilizar el dispositivo.
• Defina reglas para la asignación de contraseñas.
• Utilice contraseñas de alto grado de seguridad. Evite utilizar contraseñas inseguras (como
contraseña1, 123456789, abcdefgh) o caracteres reiterativos (como abcabc).
Esta recomendación también es válida para contraseñas y claves simétricas configuradas en
el dispositivo.
• Asegúrese de proteger las contraseñas y de notificarlas únicamente al personal autorizado.
• No utilice las mismas contraseñas para varios nombres de usuario y sistemas.
• Guarde las contraseñas en un lugar seguro (no online) para tenerlas a mano en caso de
pérdida.
• Para aumentar la seguridad, modifique regularmente las contraseñas.
• Una contraseña tiene que cambiarse cuando ha sido descubierta por personas no
autorizadas o se sospecha que podría haberlo sido.
• Si la autenticación de usuario se lleva a cabo por medio de RADIUS, asegúrese de que toda la
comunicación se produce dentro del entorno de seguridad o queda protegida por un canal
seguro.
• Tenga cuidado con los protocolos de capa de enlace, que no ofrecen una autenticación
propia entre los puntos finales, como ARP o IPv4. Un atacante podría utilizar los puntos
débiles de estos protocolos para atacar los hosts, switches y routers conectados a la red de
Layer 2, por ejemplo mediante manipulación (poisoning) de las cachés ART de sistemas en
la subred y posterior captura del tráfico de datos. Deben tomarse medidas de seguridad
adecuadas contra los protocolos de Layer 2 inseguros con el fin de impedir el acceso no
autorizado a la red. Así, por ejemplo, es posible proteger el acceso físico a la red local o utilizar
protocolos de capa superior más seguros.
Certificados y claves
• El dispositivo contiene un certificado SSL/TLS (RSA) predeterminado con una longitud de
clave de 4096 bits. Sustituya este certificado por otro de rango superior y de creación propia
con clave. Utilice un certificado firmado por una autoridad de certificación externa fiable o por
una interna. El certificado puede instalarse desde el WBM ("Sistema > Cargar y guardar").
• Utilice certificados con una clave de 4096 bits de longitud.
• Para firmar los certificados utilice una autoridad de certificación que incluya revocación y
gestión de claves.
16
Instrucciones de servicio, 08/2023, C79000-G8978-C694-01
SCALANCE XC-400