Le sugerimos que cambie el HTTP predeterminado y otros puertos de servicio a cualquier conjunto de números
entre 1024 y 65535, lo que reduce el riesgo de que personas ajenas puedan adivinar qué puertos está
utilizando.
6. Habilitar HTTPS
Le sugerimos que habilite HTTPS, para que visite el servicio web a través de un canal de
comunicación seguro.
7. Habilitar lista de permitidos
Le sugerimos que habilite la función de lista de permitidos para evitar que todos, excepto aquellos
con direcciones IP específicas, accedan al sistema. Por lo tanto, asegúrese de agregar la dirección
IP de su computadora y la dirección IP del equipo adjunto a la lista de permitidos.
8. Enlace de dirección MAC
Le recomendamos vincular la dirección IP y MAC de la puerta de enlace al equipo, reduciendo
así el riesgo de suplantación de ARP.
9. Asigne cuentas y privilegios de manera razonable
De acuerdo con los requisitos comerciales y de gestión, agregue usuarios razonablemente y
asígneles un conjunto mínimo de permisos.
10. Deshabilite los servicios innecesarios y elija modos seguros
Si no es necesario, se recomienda desactivar algunos servicios como SNMP, SMTP, UPnP, etc., para
reducir los riesgos.
Si es necesario, se recomienda encarecidamente que utilice modos seguros, incluidos, entre otros, los
siguientes servicios:
SNMP: elija SNMP v3 y configure contraseñas de cifrado y contraseñas de autenticación
-
seguras.
SMTP: Elija TLS para acceder al servidor de buzones.
-
FTP: elija SFTP y configure contraseñas seguras.
-
-
Punto de acceso AP: elija el modo de encriptación WPA2-PSK y configure contraseñas seguras.
11. Transmisión encriptada de audio y video
Si el contenido de sus datos de audio y video es muy importante o confidencial, le recomendamos que
utilice la función de transmisión encriptada para reducir el riesgo de robo de datos de audio y video
durante la transmisión.
Recordatorio: la transmisión encriptada causará cierta pérdida en la eficiencia de la transmisión.
12. Auditoría segura
-
Verifique a los usuarios en línea: le sugerimos que verifique a los usuarios en línea regularmente para ver si el
dispositivo está conectado sin autorización.
-
Verifique el registro del equipo: al ver los registros, puede conocer las direcciones IP que se usaron para
iniciar sesión en sus dispositivos y sus operaciones clave.
13. Registro de red
Debido a la limitada capacidad de almacenamiento del equipo, el registro almacenado es limitado. Si necesita guardar
el registro durante mucho tiempo, se recomienda habilitar la función de registro de red para asegurarse de que los
registros críticos se sincronizan con el servidor de registro de red para su seguimiento.
14. Construya un entorno de red seguro
Para garantizar mejor la seguridad de los equipos y reducir los posibles riesgos cibernéticos,
recomendamos:
-
Deshabilite la función de mapeo de puertos del enrutador para evitar el acceso directo a los dispositivos
de intranet desde una red externa.
La red debe dividirse y aislarse de acuerdo con las necesidades reales de la red. Si no
-
hay requisitos de comunicación entre dos subredes, es
135