1 - INTRODUCCIÓN
Requisitos de seguridad
Consideraciones ambientales del sistema
Se requiere un cortafuegos de Internet para aislar el termostato. Las conexiones a
Internet no protegidas pueden dañar el sistema del termostato y los componentes
de la instalación, y exponerlos a ciberataques de terceros. Esto puede hacer que el
termostato funcione mal y también puede utilizarse indebidamente con fines
ilegales de los que el operador puede ser considerado responsable.
Consideraciones relativas a despliegues y mantenimiento
• Mantenga siempre el servidor local al día con los últimos parches de seguridad mediante
una actualización periódica del sistema. Esto se aplica no solo a estaciones de trabajo o
servidores que funcionan con Windows, Linux y Mac, sino también a cualquier dispositivo
que funcione como parte de la infraestructura de información o estación de trabajo de
operaciones.
• Mantenga siempre el firmware del termostato con la última versión de firmware para
contar con la máxima protección mediante las funciones de seguridad incorporadas.
• No utilice contraseñas por defecto para ningún dispositivo (si existen). Aquí se incluyen,
entre otras, todas las estaciones de trabajo de servidores, servidores de almacenamiento,
dispositivos de cortafuegos, enrutadores y dispositivos móviles.
• No utilice contraseñas poco seguras para los administradores u operadores del servidor.
Las distintas funciones de usuario (por ejemplo, administrador, usuario, invitado, etc.)
deberán tener una contraseña diferente, y el usuario no deberá compartir contraseñas
habituales.
• En el caso de la comunicación inalámbrica, los dispositivos inalámbricos maliciosos
pueden escanear fácilmente el canal inalámbrico e inyectar paquetes maliciosos o flujo
masivo de datos para realizar ataques de denegación de servicio. Honeywell ha tomado
medidas para evitar ataques de inyección contra el termostato comercial TC300, pero el
flujo masivo de datos provocará la pérdida de ancho de banda de comunicación
inalámbrica en todo el sistema. Una comprobación periódica de la tasa de fallos de
comunicación o la tasa de respuesta del termostato resultará útil para descubrir y aislar
los dispositivos atacados y detener los ataques físicos en el funcionamiento diario.
Aviso de comunicación de red
• Para mantener la máxima compatibilidad de integración en dispositivos de terceros y
comunicaciones de paquetes rápidos, están sin cifrar como protocolo abierto. Una
protección de seguridad inadecuada puede provocar fugas de datos, suplantación de
identidad o manipulación por dispositivos maliciosos y ataques de denegación de
servicio.
• Para mantener la máxima compatibilidad de integración en dispositivos heredados, los
dispositivos cableados de las salas son menos seguros desde el punto de vista de la
confidencialidad de los datos y la autenticación, por lo que no se recomiendan para un
nuevo diseño. Siempre es muy recomendable utilizar la comunicación de red inalámbrica
de malla profunda para garantizar la máxima protección y las últimas actualizaciones.
• En caso de ataques de denegación de servicio, todos los canales de comunicación
sufrirán inevitablemente una pérdida de ancho de banda debido al flujo de datos
malicioso.
• Los dispositivos conectados pueden contener tecnología heredada, menos segura frente
a los ataques modernos de ciberseguridad. Honeywell recomienda encarecidamente
utilizar una comunicación de red inalámbrica de malla profunda segura. En caso de
tecnología heredada, el usuario debe ser consciente del riesgo de ser manipulado o
atacado. Para reducir la superficie de ataque, se aconseja al usuario asegurar físicamente
las señales de comunicación por cable o proporcionar el blindaje necesario a los cables, o
colocar el control de acceso necesario para acceder a dichos cables de comunicación.
24
Requisitos de seguridad