Recomendaciones De Ciberseguridad - Dahua DHI-ASM101A Manual De Usuario

Tabla de contenido

Recomendaciones de ciberseguridad

La ciberseguridad es más que una palabra de moda: es algo que pertenece a todos los dispositivos que están
conectados a Internet. La videovigilancia IP no es inmune a los riesgos cibernéticos, pero tomar medidas
básicas para proteger y fortalecer las redes y los dispositivos en red los hará menos susceptibles a los ataques.
A continuación se presentan algunos consejos y recomendaciones sobre cómo crear un sistema de seguridad
más seguro.
Acciones obligatorias que se deben tomar para la seguridad básica de la red del
dispositivo: 1. Use contraseñas seguras
Consulte las siguientes sugerencias para establecer contraseñas:
La longitud no debe ser inferior a 8 caracteres;
-
Incluya al menos dos tipos de caracteres; los tipos de caracteres incluyen letras mayúsculas y
-
minúsculas, números y símbolos;
No contenga el nombre de la cuenta o el nombre de la cuenta en orden
-
inverso; No utilice caracteres continuos, como 123, abc, etc.;
-
No utilice caracteres superpuestos, como 111, aaa, etc.;
-
2. Actualice el firmware y el software del cliente a tiempo
-
De acuerdo con el procedimiento estándar en la industria tecnológica, recomendamos mantener
actualizado el firmware de su dispositivo (como NVR, DVR, cámara IP, etc.) para garantizar que el sistema
esté equipado con los últimos parches y correcciones de seguridad. Cuando el dispositivo está conectado
a la red pública, se recomienda habilitar la función de "verificación automática de actualizaciones" para
obtener información oportuna de las actualizaciones de firmware lanzadas por el fabricante. Le sugerimos
-
que descargue y utilice la última versión del software del cliente.
Recomendaciones "agradables de tener" para mejorar la seguridad de la red de su
dispositivo: 1. Protección física
Le sugerimos que realice una protección física al dispositivo, especialmente a los dispositivos de
almacenamiento. Por ejemplo, coloque el dispositivo en un gabinete y una sala de computadoras especiales, e
implemente un control de permisos y administración de claves bien hecho para evitar que el personal no
autorizado realice contactos físicos, como dañar el hardware, la conexión no autorizada de un dispositivo
extraíble (como un disco flash USB, un dispositivo en serie). puerto), etc
2. Cambie las contraseñas regularmente
Le sugerimos que cambie las contraseñas regularmente para reducir el riesgo de ser adivinadas o
descifradas.
3. Establezca y actualice la información de restablecimiento de contraseñas a tiempo
El dispositivo admite la función de restablecimiento de contraseña. Configure la información relacionada para
restablecer la contraseña a tiempo, incluido el buzón del usuario final y las preguntas de protección de
contraseña. Si la información cambia, modifíquela a tiempo. Al establecer preguntas de protección de
contraseña, se sugiere no utilizar aquellas que se pueden adivinar fácilmente.
4. Habilitar bloqueo de cuenta
La función de bloqueo de cuenta está habilitada de forma predeterminada y le recomendamos que la
mantenga activada para garantizar la seguridad de la cuenta. Si un atacante intenta iniciar sesión varias veces
con la contraseña incorrecta, la cuenta correspondiente y la dirección IP de origen se bloquearán.
5. Cambiar HTTP predeterminado y otros puertos de servicio
Le sugerimos que cambie el HTTP predeterminado y otros puertos de servicio a cualquier conjunto de números
entre 1024 y 65535, lo que reduce el riesgo de que personas ajenas puedan adivinar qué puertos está
utilizando.
6. Habilitar HTTPS
Le sugerimos que habilite HTTPS, para que visite el servicio web a través de un canal de
comunicación seguro.
7. Enlace de dirección MAC
Le recomendamos vincular la dirección IP y MAC de la puerta de enlace al dispositivo, reduciendo así el riesgo
de suplantación de identidad ARP.
8. Asigne cuentas y privilegios de manera razonable
De acuerdo con los requisitos comerciales y de gestión, agregue usuarios razonablemente y
asígneles un conjunto mínimo de permisos.
9. Deshabilite los servicios innecesarios y elija modos seguros
14
Tabla de contenido
loading

Tabla de contenido