3 Seguridad TI
Tenga en cuenta las siguientes recomendaciones para un funcionamiento segu-
ro del producto.
3.1 Generalidades
–
Asegúrese de que solo personas autorizadas tengan acceso al aparato.
–
Utilice el aparato únicamente dentro de una zona de seguridad electrónica
(ESP – electronic security perimeter o perímetro de seguridad electrónica).
No conecte el aparato a Internet sin protección. Utilice mecanismos para la
segmentación de red vertical y horizontal y gateways de seguridad (cortafue-
gos) en los pasos.
–
Asegúrese de que únicamente personal con la debida formación y sensibili-
zado en cuanto a la seguridad TI maneje el aparato.
–
Compruebe periódicamente si hay actualizaciones de software para el apara-
to e instálelas.
3.2 Puesta en servicio
Para la puesta en servicio del aparato tenga en cuenta las siguientes recomen-
daciones:
–
Las identificaciones de usuario deben ser claras y asignables. No utilice la
función "Cuenta de grupo" ni la función "Inicio de sesión automático".
–
Active la función ""Logout automático [►Apartado 9.2.1.2, Página 84]".
–
Limite los derechos de los distintos grupos de usuarios hasta el punto que
sea posible, ya que esto le ayudará a evitar fallos durante las acciones de ope-
ración. Un usuario con el rol "Operador" no debería poder modificar por ejem-
plo ajustes del aparato, sino solo ejecutar acciones de operación.
–
Borre o desactive la identificación de usuario preinstalada "admin". Para ello,
primero debe crear una nueva identificación de usuario con el rol "Adminis-
trador". A continuación, con esta cuenta podrá borrar o desactivar la cuenta
preinstalada "admin".
–
Desactive el acceso a usuarios de servicio [►Apartado 9.2.1.3, Página 85].
–
Active la codificación SSL/TLS [►Apartado 9.2.1, Página 83], de este modo
el acceso al aparato solo será posible mediante el protocolo SSL/TLS. Ade-
más de la codificación de la comunicación, este protocolo también permite
comprobar la autenticidad del servidor.
–
Integre el aparato en una infraestructura Public Key. Dado el caso, cree para
ello certificados SSL propios e impórtelos.
–
Conecte el aparato a un servidor de registro centralizado utilizando la interfaz
Syslog [►Apartado 9.2.5, Página 91].
–
Convertidor de medios con Managed Switch (módulo SW 3-3) [►Apartado
9.2.18, Página 131]:
–
Modifique la cuenta de usuario y la contraseña.
–
Desactive los servicios que no necesite.
4016640/19 ES Seguridad TI
13