Dahua XVR Cooper serie Manual De Usuario página 3

Grabadora de vídeo digital
Tabla de contenido
En el caso de que su cuenta de redes sociales, banco, correo electrónico, etc. esté comprometida, no querrá que alguien recopile esas
contraseñas y las pruebe en su sistema de videovigilancia. El uso de un nombre de usuario y contraseña diferentes para su sistema de
seguridad hará que sea más difícil para alguien adivinar su camino hacia su sistema.
9. Características limitadas de las cuentas de invitado:
Si su sistema está configurado para múltiples usuarios, asegúrese de que cada usuario solo tenga derechos sobre las características y funciones que necesitan usar para
realizar su trabajo.
10. UPnP:
● UPnP intentará automáticamente reenviar puertos en su enrutador o módem. Normalmente esto sería algo bueno. Sin embargo, si su
sistema reenvía automáticamente los puertos y deja las credenciales predeterminadas, puede terminar con visitantes no deseados.
● Si reenvió manualmente los puertos HTTP y TCP en su enrutador / módem, esta función debería desactivarse
independientemente. Se recomienda deshabilitar UPnP cuando la función no se usa en aplicaciones reales.
11. SNMP:
Deshabilite SNMP si no lo está usando. Si está utilizando SNMP, debe hacerlo solo temporalmente, solo para fines de seguimiento
y prueba.
12. Multicast:
La multidifusión se usa para compartir transmisiones de video entre dos grabadoras. Actualmente no existen problemas conocidos relacionados con la
multidifusión, pero si no está utilizando esta función, la desactivación puede mejorar la seguridad de su red.
13. Verifique el registro:
Si sospecha que alguien ha obtenido acceso no autorizado a su sistema, puede verificar el registro del sistema. El registro del sistema le
mostrará qué direcciones IP se usaron para iniciar sesión en su sistema y a qué se accedió.
14. Bloquee físicamente el dispositivo:
Idealmente, desea evitar cualquier acceso físico no autorizado a su sistema. La mejor manera de lograr esto es instalar la grabadora en una caja de seguridad, en
un rack de servidor de bloqueo o en una habitación que esté detrás de una cerradura y una llave.
Recomendaciones de ciberseguridad II

Hide quick links:

Tabla de contenido
loading

Tabla de contenido