Autenticación
Nota
Riesgo de accesibilidad - Peligro de pérdida de datos
No pierda las contraseñas del dispositivo. El acceso al dispositivo solo puede recuperarse
restableciendo su configuración de fábrica, con lo que se eliminarán todos los datos de
configuración.
• Reemplace las contraseñas predeterminadas de todas las cuentas de usuario, modos de
acceso y aplicaciones (si procede) antes de utilizar el dispositivo.
• Defina reglas para la asignación de contraseñas.
• Utilice contraseñas de alto grado de seguridad. Evite utilizar contraseñas inseguras (como
contraseña1, 123456789, abcdefgh) o caracteres reiterativos (como abcabc).
Esta recomendación también es válida para contraseñas y claves simétricas configuradas en
el dispositivo.
• Asegúrese de proteger las contraseñas y de notificarlas únicamente al personal autorizado.
• No utilice las mismas contraseñas para varios nombres de usuario y sistemas.
• Guarde las contraseñas en un lugar seguro (no online) para tenerlas a mano en caso de
pérdida.
• Para aumentar la seguridad, modifique regularmente las contraseñas.
• Una contraseña tiene que cambiarse cuando ha sido descubierta por personas no
autorizadas o se sospecha que podría haberlo sido.
• Si la autenticación de usuario se lleva a cabo por medio de RADIUS, asegúrese de que toda la
comunicación se produce dentro del entorno de seguridad o queda protegida por un canal
seguro.
• Tenga cuidado con los protocolos de capa de enlace, que no ofrecen una autenticación
propia entre los puntos finales, como ARP o IPv4. Un atacante podría utilizar los puntos
débiles de estos protocolos para atacar los hosts, switches y routers conectados a la red de
Layer 2, por ejemplo mediante manipulación (poisoning) de las cachés ART de sistemas en
la subred y posterior captura del tráfico de datos. Deben tomarse medidas de seguridad
adecuadas contra los protocolos de Layer 2 inseguros con el fin de impedir el acceso no
autorizado a la red. Así, por ejemplo, es posible proteger el acceso físico a la red local o utilizar
protocolos de capa superior más seguros.
Certificados y claves
• El dispositivo dispone de un certificado TLS/SSL predeterminado con clave. Sustituya este
certificado por otro de creación propia con clave. Se recomienda utilizar un certificado
firmado por una autoridad de certificación externa fiable o por una interna.
• Para firmar los certificados utilice una autoridad de certificación que incluya revocación y
gestión de claves.
• Asegúrese de que las contraseñas privadas personalizadas están protegidas y no están al
alcance de personas no autorizadas.
• Se recomienda utilizar certificados protegidos por contraseña en formato PKCS #12.
SCALANCE LPE V2.1
Manual de configuración, 02/2023, C79000-G8978-C600-04
Recomendaciones de seguridad
15