Recomendaciones de seguridad para los productos

La familia de empresas Digi ofrece una amplia gama de productos que nuestros clientes utilizan en miles de entornos diferentes. A continuación le proporcionamos una lista de prácticas de seguridad recomendadas por los operadores de telecomunicaciones que se utilizan para asegurar los dispositivos a las redes de comunicaciones. Dependiendo del dispositivo que haya adquirido de Digi, algunas de estas prácticas pueden no ser aplicables y muchas de ellas sólo se refieren a productos basados en telefonía móvil. Si tiene preguntas sobre alguna de estas prácticas, póngase en contacto con el servicio de atención al cliente.

  • Cambie las contraseñas predeterminadas para las credenciales de administración del dispositivo. La contraseña debe seguir un estándar que defina el número mínimo de caracteres, el tipo y número de caracteres requeridos y el plazo de caducidad.
  • No utilice la misma contraseña en más de un dispositivo. Las contraseñas deben ser únicas.
  • Cierre la sesión de cualquier interfaz de administración cuando haya terminado con las tareas. No deje abierta una interfaz de administración cuando no la utilice.
  • Desactive la administración remota en el dispositivo si no es necesaria. Si se necesita la administración remota, restrinja el acceso solo a direcciones IP conocidas.
  • Para la administración del router, utilice SSL/TSL o SSH siempre que sea posible en lugar de un acceso simple sin cifrar.
  • Mantener el firmware actualizado para garantizar que las correcciones y los parches de seguridad son recientes.
  • Aislar LAN o cualquier otra red que no necesiten comunicarse entre sí.
  • Limite el acceso administrativo al dispositivo sólo a quienes lo necesiten. Cree cuentas de usuario alternativas con capacidades limitadas para otras personas que necesiten acceso al dispositivo pero no derechos de nivel de administrador.
  • Desactive los protocolos o funciones que no estén en uso.
  • Deshabilite o restrinja configuraciones como DHCP, ping, trace route, telnet, etc. para reducir la visibilidad ante ataques.
  • Desarrollar y cumplir una política de uso aceptable para el personal que describa lo que está permitido en la red y las mejores prácticas que debe seguir el personal.
  • Coloque los dispositivos en lugares que ofrezcan seguridad física. En la medida de lo posible, los dispositivos no deben estar en zonas abiertas a las que puedan acceder personas no autorizadas.
  • Los puertos cableados que no estén en uso deben desactivarse.
  • Cuando sea posible, los puertos en uso deben utilizar autenticación 802.1x o MAC para evitar que dispositivos no autorizados se conecten a la red.
  • Seleccione las funciones más seguras siempre que sea posible (por ejemplo, utilice AES en lugar de DES).
  • Cualquier reloj en tiempo real de los dispositivos debe configurarse con precisión. Conecte los dispositivos a una fuente NTP fiable.
  • Desactiva las opciones de compartir archivos, NAS o puertos USB.
  • Mantener copias de seguridad de las configuraciones de los dispositivos.
  • Si no se utilizan las capacidades inalámbricas de los dispositivos, desactive la función.
  • Cambie el SSID predeterminado por un nombre que no identifique fácilmente el dispositivo, la empresa, la marca o la ubicación del dispositivo.
  • Si el dispositivo admite cifrado inalámbrico, utilice el cifrado inalámbrico más potente. En la medida de lo posible, evita no utilizar cifrado o WEP.
  • Desactive el acceso inalámbrico excepto cuando se requiera su funcionalidad.
  • Desactive WPS si el dispositivo lo admite.

Puesta al día: 24 de marzo de 2023