En caso de que su cuenta de redes sociales, banco, correo electrónico, etc. se vea comprometida, no querrá que alguien recopile esas
contraseñas y las pruebe en su sistema de videovigilancia. El uso de un nombre de usuario y una contraseña diferentes para su sistema
de seguridad hará que sea más difícil para alguien adivinar su camino hacia su sistema.
9. Limitar las funciones de las cuentas de invitado:
Si su sistema está configurado para varios usuarios, asegúrese de que cada usuario solo tenga derechos sobre las características y funciones que necesita utilizar para
realizar su trabajo.
10. UPnP:
● UPnP intentará automáticamente reenviar puertos en su enrutador o módem. Normalmente esto sería bueno. Sin embargo, si su sistema
reenvía automáticamente los puertos y deja las credenciales predeterminadas, puede terminar con visitantes no deseados.
● Si reenvió manualmente los puertos HTTP y TCP en su enrutador / módem, esta función debe desactivarse independientemente.
Se recomienda deshabilitar UPnP cuando la función no se usa en aplicaciones reales.
11. SNMP:
Desactive SNMP si no lo está utilizando. Si está utilizando SNMP, debe hacerlo solo temporalmente, solo con fines de seguimiento
y prueba.
12. Multidifusión:
La multidifusión se utiliza para compartir secuencias de video entre dos grabadoras. Actualmente no hay problemas conocidos relacionados con la multidifusión,
pero si no está utilizando esta función, la desactivación puede mejorar la seguridad de su red.
13. Verifique el registro:
Si sospecha que alguien ha obtenido acceso no autorizado a su sistema, puede consultar el registro del sistema. El registro del sistema le
mostrará qué direcciones IP se utilizaron para iniciar sesión en su sistema y a qué se accedió.
14. Bloquear físicamente el dispositivo:
Idealmente, desea evitar cualquier acceso físico no autorizado a su sistema. La mejor manera de lograrlo es instalar la grabadora en una caja de seguridad, en un
bastidor de servidor con cerradura o en una habitación que esté detrás de una cerradura y una llave.
15. Conecte las cámaras IP a los puertos PoE en la parte posterior de un NVR:
Las cámaras conectadas a los puertos PoE en la parte posterior de un NVR están aisladas del mundo exterior y no se puede acceder a ellas
directamente.
16. Aislar la red de cámaras IP y NVR
La red en la que residen su NVR y su cámara IP no debe ser la misma red que su red informática pública. Esto evitará que los
visitantes o invitados no deseados accedan a la misma red que el sistema de seguridad necesita para funcionar correctamente.
Recomendaciones de ciberseguridad II