Recomendaciones de seguridad
3.1 Recomendaciones de seguridad
• Reemplace las contraseñas predeterminadas de todas las cuentas de usuario, modos de
acceso y aplicaciones (si procede) antes de utilizar el dispositivo.
• Utilice contraseñas seguras. Evite utilizar contraseñas inseguras (como contraseña1,
123456789, abcdefgh) o caracteres reiterativos (como abcabc).
Esta recomendación también es válida para contraseñas y claves simétricas configuradas en
el dispositivo.
• Asegúrese de proteger las contraseñas y de notificarlas únicamente al personal autorizado.
• No utilice las mismas contraseñas para varios nombres de usuario y sistemas.
• Guarde las contraseñas en un lugar seguro (no online) para tenerlas a mano en caso de
pérdida.
• Cambie las contraseñas con regularidad y frecuencia.
• Si la autenticación de usuario se lleva a cabo por medio de RADIUS, asegúrese de que toda la
comunicación se produce dentro del entorno de seguridad o queda protegida por un canal
seguro.
• Tenga cuidado con los protocolos de capa de enlace, que no ofrecen una autenticación
propia entre los puntos finales, como ARP o IPv4. Una unidad con malas intenciones podría
utilizar los puntos débiles de estos protocolos para atacar los hosts, switches y routers
conectados a la red de Layer 2, por ejemplo mediante intoxicación (poisoning) de las cachés
ARP de sistemas en la subred y posterior captura del tráfico de datos. Deben tomarse medidas
de seguridad adecuadas contra los protocolos de Layer 2 inseguros con el fin de impedir el
acceso no autorizado a la red. Así, por ejemplo, es posible proteger el acceso físico a la red
local o utilizar protocolos de capa superior más seguros.
Certificados y claves
• Si sospecha que ha sufrido una infracción de seguridad, cambie de inmediato todos los
certificados y claves.
• Las claves SSH y SSL están a disposición de los usuarios Admin. Asegúrese de tomar medidas
de seguridad adecuadas cuando envíe el dispositivo fuera del entorno de confianza:
– Reemplace las claves SSH y SSL por claves de un solo uso antes de enviar el dispositivo.
– Ponga fuera de servicio las claves SSH y SSL existentes. Cuando recupere el dispositivo,
• Utilice certificados protegidos por contraseña con el formato "PKCS #12".
• Utilice certificados con una clave de 4096 bits de longitud.
• Antes de devolver el dispositivo a Siemens para su reparación, reemplace los certificados y
claves actuales por certificados y claves temporales de un solo uso que puedan destruirse
cuando se devuelva el dispositivo.
• Compruebe los certificados y las huellas dactilares en el servidor para impedir ataques de
intermediario (MITM).
16
cree y programa claves nuevas para el mismo.
SCALANCE XCH-300/XCM-300
Manual de producto, 10/2022, C79000-G8978-C585-02