FTP: Elija SFTP y configure contraseñas seguras.
AP hotspot: Elija el modo de cifrado WPA2-PSK y configure contraseñas seguras.
11. Transmisión cifrada de audio y video
Si el contenido de sus datos de audio y video es muy importante o sensible, le
recomendamos que utilice la funció n de transmisió n encriptada, para reducir el
riesgo de robo de datos de audio y video durante la transmisión.
Recordatorio: la transmisión encriptada causará alguna pérdida en la eficiencia de la
transmisió n.
12. Seguridad de Auditorí a
Verificar usuarios en lí nea: le sugerimos que revise los usuarios en lí nea
regularmente para ver si el dispositivo está conectado sin autorización.
Verificar el registro del equipo: al ver los registros, puede conocer las
direcciones IP que se utilizaron para iniciar sesió n en sus dispositivos y
sus operaciones clave.
13. Registro de Red
Debido a la capacidad de almacenamiento limitada del equipo, el registro
almacenado es limitado. Si necesita guardar el registro durante mucho tiempo,
se recomienda que habilite la función de registro de red para asegurarse de
que los registros crí ticos estén sincronizados con el servidor de registro de red
para el seguimiento.
14. Construir un entorno de red seguro
Para garantizar mejor la seguridad de los equipos y reducir los posibles riesgos
cibernéticos, recomendamos:
Desactive la función de asignación de puertos del enrutador para evitar el
acceso directo a los dispositivos de la intranet desde una red externa.
La red debe dividirse y aislarse de acuerdo con las necesidades reales de
la red. Si no hay requisitos de comunicació n entre dos subredes, se
sugiere usar VLAN, GAP de red y otras tecnologí as para particionar la red,
a fin de lograr el efecto de aislamiento de la red.
Establecer el sistema de autenticación de acceso 802.1x para reducir el
riesgo de acceso no autorizado a redes privadas.
Cybersecurity Recommendations 77