Descargar Imprimir esta página

ABB D1M 20 Manual Del Usuario página 6

Contador de energía

Publicidad

6
MANUAL DE USUARIO DEL CONTADOR DE ENERGÍA D1M 20
1.5.Descargo de responsabilidad en materia de ciberseguridad
El multímetro D1M 20 está diseñado para conectarse y comunicar información y datos a través de
una interfaz de red, que debe estar conectada a una red segura. Usted es el único responsable de
proporcionar y garantizar continuamente una conexión segura entre el producto y su red o cualquier otra
red (según sea el caso) y establecer y mantener las medidas adecuadas (como, por ejemplo, la instalación
de cortafuegos, la aplicación de medidas de autenticación, la encriptación de datos, la instalación de
programas antivirus, etc.) para proteger el producto, la red, el sistema y las interfaces del multímetro D1M
20 contra cualquier tipo de violación de la seguridad, acceso no autorizado, interferencia, intrusión, fuga
y/o robo de datos o información. ABB LV Installation Materials Co. Ltd. Beijing y sus filiales no se hacen
responsables de los daños y/o pérdidas relacionados con dichas violaciones de seguridad, accesos no
autorizados, interferencias, intrusiones, fugas y/o robos de datos o información.
Los productos D1M solo pueden funcionar en una red de área local; al utilizarse la comunicación
Modbus, que no es un protocolo seguro, se debe establecer un entorno de hardware seguro para el
funcionamiento del contador contra amenazas o ataques de seguridad. Le recomendamos que cambie
a tiempo su contraseña de seguridad, que mantenga el contador fuera del alcance de personal no
pertinente y que aplique medidas de seguridad como la instalación de cortafuegos y software antivirus.
Aunque ABB LV Installation Materials Co. Ltd. Beijing proporciona pruebas de funcionalidad en los
productos y actualizaciones que ofrecemos, usted debe instituir su propio programa de pruebas para
cualquier actualización de producto u otras actualizaciones importantes del sistema (entre las cuales se
incluyen cambios de código, cambios en los archivos de configuración, actualizaciones o revisiones de
software de terceros, cambio de hardware, etc.) para garantizar que las medidas de seguridad que se
han implementado no se hayan visto comprometidas y la funcionalidad del sistema en su entorno sea la
esperada.

Publicidad

loading