recomendamos que la mantenga activada para garantizar la seguridad de la cuenta. Si un
atacante intenta iniciar sesión con la contraseña incorrecta varias veces, la cuenta
correspondiente y la dirección IP de origen se bloquearán.
5.
Cambiar HTTP y otros puertos de servicio predeterminados
Le sugerimos que cambie el HTTP y otros puertos de servicio predeterminados a cualquier
serie de nú meros entre 1024 y 65535, reduciendo el riesgo de que personas externas
puedan adivinar qué puertos está utilizando.
6.
Habilitar HTTPS
Le sugerimos que habilite HTTPS para que visite el servicio web a través de un canal de
comunicación seguro.
7.
Enlace de dirección MAC
Le recomendamos que enlace la direcció n IP y MAC de la puerta de enlace al equipo,
reduciendo el riesgo de redireccionamiento de ARP.
8.
Asignar cuentas y privilegios razonablemente
De acuerdo con los requisitos comerciales y de gestión, agregue razonablemente usuarios
y así gneles un conjunto mí nimo de permisos.
9.
Inhabilitar servicios innecesarios y elegir modos seguros
Si no son necesarios, se recomienda desactivar algunos servicios como SNMP, SMTP,
UPnP, etc., para reducir los riesgos.
Si son necesarios, se recomienda encarecidamente que utilice modos seguros, incluyendo,
entre otros, los siguientes servicios:
●
SNMP: Seleccione SNMP v3 y configure contraseñ as de cifrado fuertes y contraseñas
de autenticació n.
●
SMTP: Seleccione TLS para acceder al servidor de buzones.
●
FTP: Seleccione SFTP y configure contraseñ as seguras.
●
Punto de acceso AP: Seleccione el modo de cifrado WPA2-PSK y configure
contraseñas seguras.
10.
Transmisión cifrada de audio y ví deo
Si su contenido de datos de audio y ví deo es muy importante o sensible, le recomendamos
que utilice la función de transmisión cifrada para reducir el riesgo de robo de datos de audio
y ví deo durante la transmisión.
Recuerde: la transmisión cifrada causará alguna pé rdida en la eficiencia de la transmisión.
11.
Auditorí a segura
●
Comprobar usuarios en lí nea: le sugerimos que compruebe los usuarios en lí nea
perió dicamente para ver si alguien se ha conectado al dispositivo sin autorización.
●
Verificar registro del equipo: Al consultar los registros, puede conocer las direcciones IP
que se han utilizado para iniciar sesió n en sus dispositivos y sus operaciones clave.
12.
Registro de red
Debido a la capacidad de almacenamiento limitada del equipo, el registro almacenado es
limitado. Si necesita guardar el registro durante mucho tiempo, le recomendamos que
habilite la función de registro de red para asegurarse de que los registros importantes esté n
sincronizados con el servidor de registro de red para su seguimiento.
13.
Crear un entorno de red seguro
Para garantizar mejor la seguridad de los equipos y reducir los posibles riesgos
cibernéticos, le recomendamos:
38
Manual de funcionamiento