DOCA0098ES-09

Recomendaciones sobre la configuración de seguridad

Existen varias recomendaciones sobre la configuración de seguridad del dispositivo.
  • No añada más usuarios de los que necesitan acceder al dispositivo y evalúe las necesidades de su sistema antes de permitir que los usuarios accedan a páginas críticas, por ejemplo, Gestión del firewall o Configuración del dispositivo.
  • Limite el número de direcciones IP que pueden acceder al Com'X.
  • No utilice certificados SHA1.

Buenas prácticas recomendadas para protocolos no seguros

ADVERTENCIA
Posible merma de la disponibilidad, la integridad y la confidencialidad del sistema
  • Cambie las contraseñas predeterminadas para ayudar a prevenir accesos no autorizados a la configuración y la información del dispositivo.
  • Desactive los puertos/servicios no utilizados y las cuentas predeterminadas, de ser posible, para reducir al mínimo las vías de acceso de ataques malintencionados.
  • Sitúe los dispositivos en red tras varias capas de ciberseguridad (como firewalls, segmentación de redes y sistemas de detección y protección frente a accesos no autorizados a redes).
  • Observe buenas prácticas en materia de ciberseguridad (por ejemplo: privilegio mínimo, separación de obligaciones) para contribuir a prevenir la revelación, la pérdida o la modificación no autorizadas de datos y registros, la interrupción de servicios o los funcionamientos imprevistos.
Si no se siguen estas instrucciones, pueden producirse lesiones graves, muerte o daños en el equipo.
NOTA: La siguiente tabla enumera los riesgos y las buenas prácticas asociadas con los protocolos no seguros. Se recomienda encarecidamente observar las siguientes buenas prácticas.
Protocolos no seguros Riesgos Buenas prácticas
SMTP
  • Amenaza de programas maliciosos.

  • Acceso no autorizado a datos.

  • Amenaza de filtración de datos.

  • Contenido del correo electrónico transferido en texto sin cifrar.

Para la publicación:

  • Seleccione SMTP con SSL/TLS o SMART TLS configurado para publicaciones.  

HTTP
  • Secuencia de comandos entre sitios.

  • Autenticación cortada y gestión de sesión.

  • Falsificación de solicitud de sitio cruzado.

  • Interceptación y manipulación.

Para la configuración de red:

  • Deshabilite HTTP

  • Seleccione HTTPS para todas las conexiones de red.

Para la publicación:

  • No seleccione HTTP.

  • Seleccione HTTPS con autenticación.

FTP
  • Ataque directo a FTP.

  • Sniffing de paquetes.

  • Ataque por falsificación de IP.

  • Es posible comprometer las credenciales de usuario, ya que las autenticaciones se realizan en texto sin cifrar.

Para la publicación:

  • No utilice FTP.

  • Seleccione HTTPS con autenticación, o SMTP con SSL/TLS o SMART TLS configurados para publicación.

Modbus TCP/IP.
  • Interceptación de mensajes.

  • Captura de información.

  • Emisión arbitraria de comandos.

  • Los usuarios no autorizados pueden recabar y/o falsificar la configuración de dispositivos.

Para la comunicación entre dispositivos Modbus:

  • Limite el acceso a Comunicaciones Modbus aplicando un filtrado de Modbus TCP/IP.

  • Deshabilite el puerto Modbus de cada interfaz de red que no esté en uso.

QR Code is a registered trademark of DENSO WAVE INCORPORATED in Japan and other countries.

Was this helpful?