La función de bloqueo de cuenta está habilitada de manera predeterminada, y le recomendamos que la mantenga activada para
garantizar la seguridad de la cuenta. Si un atacante intenta iniciar sesión con la contraseña incorrecta varias veces, la cuenta
correspondiente y la dirección IP de origen se bloquearán.
5. Cambiar los puertos HTTP y otros servicios predeterminados
Le sugerimos que cambie los puertos HTTP y otros puertos de servicio predeterminados en cualquier conjunto de números entre 1024 y
65535, lo que reduce el riesgo de que personas externas puedan adivinar qué puertos está utilizando.
6. Habilite HTTPS
Le sugerimos que habilite HTTPS, para que visite el servicio web a través de un canal de comunicación seguro.
7. Habilite la lista blanca
Le sugerimos que habilite la función de lista blanca para evitar que todos, excepto aquellos con direcciones IP
especificadas, accedan al sistema. Por lo tanto, asegúrese de agregar la dirección IP de su computadora y la dirección
IP del equipo que lo acompaña a la lista blanca.
8. Enlace de dirección MAC
Le recomendamos que enlace la dirección IP y MAC de la puerta de enlace al equipo, reduciendo así el riesgo de
falsificación de ARP.
9. Asignar cuentas y privilegios razonablemente
De acuerdo con los requisitos comerciales y de administración, agregue razonablemente usuarios y asígneles un conjunto
mínimo de permisos.
10. Desactiva los servicios innecesarios y elige modos seguros
Si no es necesario, se recomienda desactivar algunos servicios como SNMP, SMTP, UPnP, etc., para reducir los riesgos.
Si es necesario, se recomienda encarecidamente que utilice modos seguros, incluidos, entre otros, los siguientes servicios:
SNMP: elija SNMP v3 y configure contraseñas de cifrado seguras y contraseñas de autenticación.
•
SMTP: elija TLS para acceder al servidor de buzones.
•
FTP: elija SFTP y configure contraseñas seguras.
•
Punto de acceso AP: elija el modo de cifrado WPA2-PSK y configure contraseñas seguras.
•
11. Transmisión cifrada de audio y video
Si el contenido de sus datos de audio y video es muy importante o sensible, le recomendamos que utilice la función de
transmisión encriptada, para reducir el riesgo de robo de datos de audio y video durante la transmisión.
Recordatorio: la transmisión encriptada causará alguna pérdida en la eficiencia de la transmisión.
12. Auditoría segura
Verificar usuarios en línea: le sugerimos que revise los usuarios en línea regularmente para ver si el dispositivo está
•
conectado sin autorización.
Verifique el registro del equipo: al ver los registros, puede conocer las direcciones IP que se utilizaron para iniciar sesión en
•
sus dispositivos y sus operaciones clave.
13. Registro de red
Debido a la capacidad de almacenamiento limitada del equipo, el registro almacenado es limitado. Si necesita guardar el registro durante
mucho tiempo, se recomienda que habilite la función de registro de red para asegurarse de que los registros críticos estén sincronizados
con el servidor de registro de red para el seguimiento.
14. Construir un entorno de red seguro
Para garantizar mejor la seguridad de los equipos y reducir los posibles riesgos cibernéticos, recomendamos:
Recomendaciones de ciberseguridad 313