HRB1684303-12

Descripción general de la ciberseguridad

Este apartado contiene información sobre la ciberseguridad de su producto. Los administradores de red, los integradores de sistemas y el personal encargado de la puesta en marcha, el mantenimiento y la eliminación del dispositivo deben:

El dispositivo incorpora funciones de seguridad que:

  • Le permiten formar parte de una instalación compatible con la CIP de la NERC. Visite el sitio web de la North American Electric Reliability Corporation para obtener información sobre las normas de fiabilidad de la NERC.

  • Cumplen los requisitos de ciberseguridad de la norma internacional IEC 62443 para sistemas informáticos corporativos y productos de automatización industrial y sistemas de control (IACS). Visite el sitio web de la Comisión Electrotécnica Internacional para obtener información acerca de la norma internacional IEC 62443.

Las centrales de medida fabricadas después del 1 de enero de 2020 cumplen el Proyecto de Ley del Senado 327 (o SB-327) sobre dispositivos conectados, en vigor en el Estado de California desde el comienzo del año 2020. Visite el sitio web https://leginfo.legislature.ca.gov/faces/billTextClient.xhtml?bill_id=201720180SB327 para obtener más información acerca del proyecto de ley.

Para comunicar un asunto de seguridad que afecte a un producto o solución de Schneider Electric, visite http://www.se.com/en/work/support/cybersecurity/vulnerability-policy.jsp.

ADVERTENCIA
Posible merma de la disponibilidad, la integridad y la confidencialidad del sistema
  • Cambie las contraseñas/los códigos de acceso predeterminados para ayudar a prevenir accesos no autorizados a la configuración y la información del dispositivo.
  • Desactive los puertos/servicios no utilizados y las cuentas predeterminadas, de ser posible, para reducir al mínimo las vías de acceso de ataques malintencionados.
  • Sitúe los dispositivos en red tras varias capas de ciberseguridad (como firewalls, segmentación de redes y sistemas de detección y protección frente a accesos no autorizados a redes).
  • Observe buenas prácticas en materia de ciberseguridad (por ejemplo: privilegio mínimo, separación de obligaciones) para contribuir a prevenir la revelación, la pérdida o la modificación no autorizadas de datos y registros, la interrupción de servicios o los funcionamientos imprevistos.
Si no se siguen estas instrucciones, pueden producirse lesiones graves, muerte o daños en el equipo.
Código QR para está página

¿Le ha resultado útil?