4.
Habilitar bloqueo de cuenta
La función de bloqueo de cuenta está habilitada de manera predeterminada, y le
recomendamos que la mantenga activada para garantizar la seguridad de la cuenta. Si un
atacante intenta iniciar sesión con la contraseña incorrecta varias veces, la cuenta
correspondiente y la dirección IP de origen se bloquearán.
5.
Cambiar HTTP y otros puertos de servicio predeterminados
Le sugerimos que cambie el HTTP y otros puertos de servicio predeterminados a cualquier serie
de números entre 1024 y 65535, reduciendo el riesgo de que personas externas puedan
adivinar qué puertos está utilizando.
6.
Habilitar HTTPS
Le sugerimos que habilite HTTPS para que visite el servicio web a través de un canal de
comunicación seguro.
7.
Enlace de dirección MAC
Le recomendamos que enlace la dirección IP y MAC de la puerta de enlace al dispositivo,
reduciendo el riesgo de redireccionamiento de ARP.
8.
Asignar cuentas y privilegios razonablemente
De acuerdo con los requisitos comerciales y de gestión, añada razonablemente usuarios y
asígneles un conjunto mínimo de permisos.
9.
Inhabilitar servicios innecesarios y elegir modos seguros
Si no son necesarios, se recomienda desactivar algunos servicios como SNMP, SMTP, UPnP, etc.,
para reducir los riesgos.
Si son necesarios, se recomienda encarecidamente que utilice modos seguros, incluyendo, entre
otros, los siguientes servicios:
SNMP: Seleccione SNMP v3 y configure contraseñas de cifrado fuertes y contraseñas de
autenticación.
SMTP: Seleccione TLS para acceder al servidor de buzones.
FTP: Seleccione SFTP y configure contraseñas seguras.
Punto de acceso AP: Seleccione el modo de cifrado WPA2-PSK y configure contraseñas
seguras.
10. Transmisión cifrada de audio y vídeo
Si su contenido de datos de audio y vídeo es muy importante o sensible, le recomendamos que
utilice la función de transmisión cifrada para reducir el riesgo de robo de datos de audio y vídeo
durante la transmisión.
Recuerde: la transmisión cifrada causará alguna pérdida en la eficiencia de la transmisión.
11. Auditoría segura
Comprobar usuarios en línea: le sugerimos que compruebe los usuarios en línea
periódicamente para ver si alguien se ha conectado al dispositivo sin autorización.
Verificar registro del dispositivo: Al consultar los registros, puede conocer las direcciones IP
que se han utilizado para iniciar sesión en sus dispositivos y sus operaciones clave.
12. Registro de red
Debido a la capacidad de almacenamiento limitada del dispositivo, el registro almacenado es
limitado. Si necesita guardar el registro durante mucho tiempo, le recomendamos que habilite
la función de registro de red para asegurarse de que los registros importantes estén
sincronizados con el servidor de registro de red para su seguimiento.
26