Cuidados y seguridad
Atención:
solamente técnicos autorizados pueden abrir la tapa del GW 280, así como conectar y manipular sus placas.
» Lea cuidadosamente toda la información sobre el equipo. Siga toda la información de seguridad.
» Consultar siempre un superior o responsable inmediato antes de iniciar el trabajo, informando los procedimientos y las
precauciones de seguridad necesarias para realizar el servicio solicitado.
» Desconectar la alimentación del sistema durante los servicios de montaje o retirada de las placas.
» Conectar el conductor de la conexión a tierra en el sistema involucrado antes de iniciar. ¡Nunca operar el equipo con el
conductor de la conexión a tierra desconectado!
Para evitar daños electroestáticos, observe las siguientes precauciones:
» Siempre utilice una pulsera antiestática o similar al tocar en la placa o en algún componente electrónico.
» El transporte y el almacenamiento se debe realizar solamente en embalajes a prueba de electricidad estática.
» Coloque la placa sobre una superficie conectada a tierra cuando se retire del embalaje.
» Evite tocar en los pines de los circuitos integrados o conductores eléctricos.
Atención:
la electricidad estática puede dañar los componentes electrónicos de la placa. Este tipo de daño puede ser irreversible o reducir
la expectativa de vida útil del dispositivo.
» Uso indebido del usuario: las contraseñas de acceso a la información del producto permiten el alcance y la alteración
de cualquier instalación, así como el acceso externo al sistema de la empresa para la obtención de datos y realizar
llamadas. Por lo tanto, es de suma importancia que las contraseñas estén disponibles solamente para aquellos que están
autorizados para su uso, bajo el riesgo de uso indebido.
» Invasión de hackers: el producto posee configuraciones de seguridad que se pueden habilitar de acuerdo con el ítem
Firewall de este manual. También es imprescindible que el usuario garantice la seguridad de la red en la que está instalado
el producto. El fabricante no se responsabiliza por la invasión del producto a través de ataques de hackers y crackers.