4.7.3
Control de acceso
Además de la protección física, configure también una protección lógica para controlar el
acceso a su sistema:
• Utilice una administración restrictiva de usuarios y derechos (p. ej., para el acceso al TIA
Portal).
• Tenga en cuenta la información sobre la administración de contraseñas que figura en el
capítulo Protección (Página 353) y en la Ayuda en pantalla de STEP 7 (TIA Portal).
4.7.4
Manejo de datos que precisan protección
Al almacenar los datos relevantes para la seguridad en su PC, es su responsabilidad procurar
que el proceso sea seguro.
Consulte también el capítulo Datos que requieren protección (Página 53).
4.7.5
Actualizaciones periódicas de firmware
Nota
Las versiones obsoletas de firmware posiblemente no se sometan a vigilancia de
vulnerabilidades de seguridad.
• Mantenga siempre su planta/productos actualizados para beneficiarse de la resolución de
problemas y minimizar los riesgos potenciales.
• Utilice notificaciones por correo electrónico para recibir información automáticamente
sobre actualizaciones del firmware.
Existen 2 posibilidades para informarse sobre actualizaciones de firmware:
• Utilice las funciones "Habilitar notificación" y "Agregar a mis favoritos de soporte", consulte
el capítulo Notificación sobre actualizaciones de ciberseguridad (Página 37).
• Consultar la recopilación de firmware en SIOS. Regístrese para ello en el área de descargas
de mySiePortal (https://sieportal.siemens.com/es-ww/home).
Tenga en cuenta también la información básica de ciberseguridad que figura en el capítulo
Información de ciberseguridad.
Para más información, consulte también el capítulo Actualización del firmware (Página 478).
4.7.6
Notificaciones sobre vulnerabilidades de seguridad (Siemens Security
Advisories)
Una vulnerabilidad es una laguna en la seguridad de la información. Puede constituir una
amenaza porque permite a los intrusos el acceso a los recursos del sistema y la manipulación
o el robo de datos.
Sistema redundante S7-1500R/H
Manual de sistema, 01/2024, A5E41815172-AF
Ciberseguridad industrial
4.7 Operación segura del sistema
45