Ciberseguridad
Ciberseguridad
Visión general de la ciberseguridad . . . . . . . 24
¿Qué es ciberseguridad? . . . . . . . . . . . . . . . . . 24
Terminología de ciberseguridad . . . . . . . . . . . . 24
Información sobre la ciberseguridad . . . . . . 26
Información y recomendaciones de
ciberseguridad . . . . . . . . . . . . . . . . . . . . . . . . 28
Información y recomendaciones sobre
seguridad física . . . . . . . . . . . . . . . . . . . . . . . . 29
Tráfico de red y seguridad de datos . . . . . . . 30
Configuración en la red Infinity . . . . . . . . . . . . . 30
Recomendaciones de seguridad de datos . . . . 30
Interfaces M540 y protocolos de red . . . . . . . . 31
Protección e integridad de datos . . . . . . . . . . . 32
Tráfico excesivo en la red. . . . . . . . . . . . . . . . . 32
Regristros de errores . . . . . . . . . . . . . . . . . . . . 33
Restablecer los ajustes del dispositivo . . . . 34
Seguridad en la red Infinity . . . . . . . . . . . . . . 35
Modo seguro. . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Modo heredado . . . . . . . . . . . . . . . . . . . . . . . . 35
Sobre las PSK y las MCK. . . . . . . . . . . . . . . . . 35
Seguridad de red y condiciones de error. . . 36
Instrucciones de uso – Infinity
®
Acute Care System – Infinity
®
M540 – VG8.0
23