4.
Habilitar bloqueo de cuenta
La función de bloqueo de cuenta está habilitada de manera predeterminada, y le
recomendamos que la mantenga activada para garantizar la seguridad de la cuenta. Si un
atacante intenta iniciar sesión con la contraseñ a incorrecta varias veces, la cuenta
correspondiente y la dirección IP de origen se bloquearán.
5.
Cambiar HTTP y otros puertos de servicio predeterminados
Le sugerimos que cambie el HTTP y otros puertos de servicio predeterminados a
cualquier serie de nú meros entre 1024 y 65535, reduciendo el riesgo de que personas
externas puedan adivinar qué puertos está utilizando.
6.
Habilitar HTTPS
Le sugerimos que habilite HTTPS para que visite el servicio web a través de un canal de
comunicación seguro.
7.
Habilitar lista blanca
Le sugerimos que habilite la función de lista blanca para evitar que todos, salvo aquellos
con direcciones IP especificadas, puedan acceder al sistema. Por lo tanto, asegúrese de
agregar la direcció n IP de su ordenador y la direcció n IP del equipo acompañante a la lista
blanca.
8.
Enlace de dirección MAC
Le recomendamos que enlace la dirección IP y MAC de la puerta de enlace al equipo,
reduciendo el riesgo de redireccionamiento de ARP.
9.
Asignar cuentas y privilegios razonablemente
De acuerdo con los requisitos comerciales y de gestió n, agregue razonablemente
usuarios y así gneles un conjunto mí nimo de permisos.
10. Inhabilitar servicios innecesarios y elegir modos seguros
Si no son necesarios, se recomienda desactivar algunos servicios como SNMP, SMTP,
UPnP, etc., para reducir los riesgos.
Si son necesarios, se recomienda encarecidamente que utilice modos seguros,
incluyendo, entre otros, los siguientes servicios:
SNMP: Seleccione SNMP v3 y configure contraseñas de cifrado fuertes y
contraseñas de autenticación.
SMTP: Seleccione TLS para acceder al servidor de buzones.
FTP: Seleccione SFTP y configure contraseñ as seguras.
Punto de acceso AP: Seleccione el modo de cifrado WPA2-PSK y configure
contraseñas seguras.
11. Transmisión cifrada de audio y ví deo
Si su contenido de datos de audio y ví deo es muy importante o sensible, le
recomendamos que utilice la funció n de transmisió n cifrada para reducir el riesgo de robo
de datos de audio y ví deo durante la transmisió n.
Recuerde: la transmisión cifrada causará alguna pé rdida en la eficiencia de la transmisión.
12. Auditorí a segura
Comprobar usuarios en lí nea: le sugerimos que compruebe los usuarios en lí nea
perió dicamente para ver si alguien se ha conectado al dispositivo sin autorización.
Verificar registro del equipo: Al consultar los registros, puede conocer las direcciones
IP que se han utilizado para iniciar sesión en sus dispositivos y sus operaciones
clave.
13. Registro de red
8