Para minimizar los riesgos, tome las medidas de seguridad siguientes:
• No utilizar antivirus online:
Si se utiliza un antivirus online, existe el riesgo de que alguien se apodere sin permiso de
datos confidenciales. Por ello, evite en lo posible el uso de antivirus online.
• Definiciones de virus actuales:
Asegúrese de que las definiciones de virus de la base de datos de su antivirus estén siempre
actualizadas.
• No instalar varios antivirus:
Evite la presencia simultánea de varios antivirus en un mismo sistema.
• Conexión con la red de producción:
Conéctese a la red de producción exclusivamente a través de un panel de mando con
protección antivirus.
Nota
Recomendación
Recomendamos expresamente el uso de listas de permitidos para los antivirus, ya que la
protección frente a software malicioso se mantiene incluso si ya no hay patrones de virus
actualizados para el antivirus utilizado.
Esto garantiza fundamentalmente una vida útil más larga del sistema operativo.
• Las listas de permitidos se utilizan solo en IPC.
• En NCU no es necesario el uso de listas de permitidos, ya que solo se puede ejecutar software
firmado.
5.8.2.8
Listas de permitidos
Las listas de permitidos son carpetas con aplicaciones que, tras someterse a un análisis, se
clasifican como de confianza.
Con ayuda de estas carpetas, se decide qué aplicaciones está permitido ejecutar en un panel
de mando. De este modo, protegen contra:
• Software malicioso
• Modificaciones no autorizadas de aplicaciones instaladas y ficheros ejecutables (.exe, .dll)
5.8.2.9
Avisos de seguridad de productos
Recomendaciones
Los escenarios de amenaza por medio de ciberataques son múltiples y cambian continuamente.
Por esta razón, visite asiduamente el "Industry
Online Support
services/industrial-security-services.html)" para mantenerse siempre informado sobre los
Ciberseguridad industrial
Manual de configuración, 01/2024, A5E51912408E AB
Medidas de seguridad generales en automatización y accionamientos
(https://www.siemens.com/de/de/produkte/services/digital-enterprise-
5.8 Integridad del sistema y autenticidad
43