Recomendaciones para la seguridad de la red
Protocolos seguros/no seguros
• Evite o desactive los protocolos no seguros, p. ej. Telnet y TFTP. Estos protocolos siguen
disponibles por motivos históricos, pero no se han concebido para un empleo seguro. En el
dispositivo, utilice con prudencia los protocolos no seguros.
• Compruebe si es necesario utilizar los protocolos y servicios siguientes:
– Puertos no autenticados y sin encriptar
– MRP, HRP
– LLDP
– Opciones DHCP 66/67
Le ofrecen alternativas seguras los protocolos siguientes:
– HTTP → HTTPS
– TFTP → FTPS
– Telnet → SSH
– SNTP → NTP
– SNMPv1/v2c → SNMPv3
• Si el acceso al dispositivo no está protegido por medidas de protección físicas, utilice
protocolos seguros.
• Si necesita protocolos y servicios no seguros, utilícelos solo dentro de un área de red
protegida.
• Restrinja al mínimo imprescindible los servicios y protocolos ofertados al exterior.
• Para el modo de funcionamiento DCP tras la puesta en marcha, active el modo "DCP Read
Only".
Protocolos disponibles
La lista siguiente le ofrece una panorámica de los puertos de protocolo abiertos.
La tabla contiene las columnas siguientes:
• Protocolo
• Número de puerto
• Estado del puerto
– Abierto
– Cerrado
16
Compruebe si es necesario utilizar NTP. NTP está catalogado como no seguro. Active
Secure NTP si el servidor NTP soporta este protocolo y utilice los mecanismos de
autenticación y cifrado de Secure NTP.
Compruebe si es necesario utilizar SNMPv1/v2c. SNMPv1/v2c están catalogados como no
seguros. Aproveche la posibilidad de prohibir el acceso de escritura. El dispositivo ofrece
las correspondientes posibilidades de configuración.
Si está activado SNMP, cambie los nombres de comunidad. Si no se requiere un acceso sin
restricciones, restrinja el acceso mediante SNMP.
Utilice los mecanismos de autenticación y cifrado de SNMPv3.
Instrucciones de servicio, 01/2023, C79000-G8978-C674-01
SCALANCE X-200