10 | Accesorios e interfaces
10.4.2 Utilizar el detector de fugas a través de un navegador
10.4.2.1 Configurar la conexión WLAN del detector de fugas
134 / 146
web (WLAN)
INDICACIÓN
Se puede atacar el sistema operativo mediante USB o Ethernet
El sistema operativo Linux usado en el detector de fugas no se actualiza
automáticamente y, por tanto, puede haber lagunas de seguridad. Mediante las
interfaces de Ethernet o USB del detector de fugas se pueden aprovechar estas
lagunas de seguridad para lograr un acceso no autorizado al sistema.
► Asegúrese de que no haya ningún acceso no autorizado a estas interfaces, por
ejemplo mediante un cerrojo en el puerto USB/puerto Ethernet.
► Para no poner en peligro la seguridad de la red de su empresa, nunca conecte el
detector de fugas directamente con el Internet público. Esto se aplica tanto para
conexiones mediante WLAN como mediante Ethernet.
► No obstante, si quiere acceder de forma remota a la interfaz web del detector de
fugas, recomendamos usar una Virtual-Private-Network-Verbindung (VPN) cifrada.
No obstante, no podemos garantizar la seguridad de las conexiones VPN que se
han facilitado mediante terceros.
Para poder acceder a la interfaz de usuario del aparato mediante WLAN, en la parte
trasera de la unidad de manejo se debe conectar un adaptador USB WLAN con
tecnología WLAN Access Point.
Requisitos mínimos para el adaptador USB WLAN:
• Interfaz: USB 2.0
• Conexión USB: Tipo A
• Juego de chip: RTL819x o comparable
• Soporte para: Access Point Client Mode
Un adaptador WLAN USB que cumple los requisitos y que se ha probado con el
detector de fugas es el «EDIMAX EW-7612UAn V2».
La conexión WLAN puede ser sensible a interferencias. La estabilidad depende del
alcance, de las paredes apantalladoras, de otras redes WLAN, de emisores de radio
que causan interferencias en las proximidades y de otros factores.
ü
Derechos de supervisor
1
> Configurar > Red > WLAN
UL3000-Fab-Manual-de-instrucciones-iina73es1-08-(1910)
INFICON