Intelbras IAD 100 Manual Del Usuario página 5

» Utilice redes distintas y separadas para la telefonía y para los datos, si es posible, separe las redes eficazmente,
físicamente, y no sólo utilizando subnets (una red dividida en varias partes, aumentando así el número de redes y
disminuyendo el número de hosts) distintas .
» Utilice siempre IPS ( Intrusion Prevention System) para garantizar la seguridad y ponga en cuarentena las direcciones IP
con un número excesivo de intentos de acceso.
» No exponga las extensiones (SIP) en Internet (fijo o móvil). Si lo hace, utilice el túnel VPN con autenticación de contraseña
para inhibir la exposición del direccionamiento IP.
Contraseñas de protección
La contraseña sirve para autentificar a un usuario. Cualquiera que tenga la contraseña de acceso a la interfaz de
programación del IAD 100 tendrá acceso a sus prestaciones y podrá utilizarla para otros fines. Para mayor seguridad,
limite el acceso a la contraseña de programación del IAD 100 y siga los siguientes consejos:
» Nunca use contraseñas fáciles de recordar, como números de extensión, contraseñas secuenciales, fechas y/o nombres
conocidos.
» Nunca use la contraseña por defecto del sistema, cámbiela siempre.
» Intente utilizar contraseñas incluso en las extensiones de fax y en las salas de reuniones, evitando la invasión interna de
estas extensiones.
» Cambie las contraseñas cada vez que se produzca un cambio en el personal responsable del mantenimiento y operación
de los equipos PABX.
» Modifique las contraseñas de los Atas, terminales IP y softphones, incluso si han sido proporcionados por los proveedores
de VoIP.
» Cambie las contraseñas periódicamente.
Consideraciones finales
La seguridad es un elemento muy importante en los entornos con PABX IP instaladas. Por lo tanto, haga que su empresa
utilice los mecanismos de protección y guías con las mejores prácticas de los propios sistemas. Tanto la PABX convencional
como la VoIP pueden ser muy seguras si se utilizan en una red privada. Esté atento a los pequeños detalles de la
implementación y evalúe siempre cómo el atacante/estafador puede aprovecharse del entorno de comunicación de su
empresa, utilizando herramientas para impedirlo.
loading