La familia de empresas Digi ofrece una amplia gama de productos que nuestros clientes utilizan en miles de entornos diferentes. A continuación le proporcionamos una lista de prácticas de seguridad recomendadas por los operadores de telecomunicaciones que se utilizan para asegurar los dispositivos a las redes de comunicaciones. Dependiendo del dispositivo que haya adquirido de Digi, algunas de estas prácticas pueden no ser aplicables y muchas de ellas sólo se refieren a productos basados en telefonía móvil. Si tiene preguntas sobre alguna de estas prácticas, póngase en contacto con el servicio de atención al cliente.
- Cambie las contraseñas predeterminadas para las credenciales de administración del dispositivo. La contraseña debe seguir un estándar que defina el número mínimo de caracteres, el tipo y número de caracteres requeridos y el plazo de caducidad.
- No utilice la misma contraseña en más de un dispositivo. Las contraseñas deben ser únicas.
- Cierre la sesión de cualquier interfaz de administración cuando haya terminado con las tareas. No deje abierta una interfaz de administración cuando no la utilice.
- Desactive la administración remota en el dispositivo si no es necesaria. Si se necesita la administración remota, restrinja el acceso solo a direcciones IP conocidas.
- Para la administración del router, utilice SSL/TSL o SSH siempre que sea posible en lugar de un acceso simple sin cifrar.
- Mantener el firmware actualizado para garantizar que las correcciones y los parches de seguridad son recientes.
- Aislar LAN o cualquier otra red que no necesiten comunicarse entre sí.
- Limite el acceso administrativo al dispositivo sólo a quienes lo necesiten. Cree cuentas de usuario alternativas con capacidades limitadas para otras personas que necesiten acceso al dispositivo pero no derechos de nivel de administrador.
- Desactive los protocolos o funciones que no estén en uso.
- Deshabilite o restrinja configuraciones como DHCP, ping, trace route, telnet, etc. para reducir la visibilidad ante ataques.
- Desarrollar y cumplir una política de uso aceptable para el personal que describa lo que está permitido en la red y las mejores prácticas que debe seguir el personal.
- Coloque los dispositivos en lugares que ofrezcan seguridad física. En la medida de lo posible, los dispositivos no deben estar en zonas abiertas a las que puedan acceder personas no autorizadas.
- Los puertos cableados que no estén en uso deben desactivarse.
- Cuando sea posible, los puertos en uso deben utilizar autenticación 802.1x o MAC para evitar que dispositivos no autorizados se conecten a la red.
- Seleccione las funciones más seguras siempre que sea posible (por ejemplo, utilice AES en lugar de DES).
- Cualquier reloj en tiempo real de los dispositivos debe configurarse con precisión. Conecte los dispositivos a una fuente NTP fiable.
- Desactiva las opciones de compartir archivos, NAS o puertos USB.
- Mantener copias de seguridad de las configuraciones de los dispositivos.
- Si no se utilizan las capacidades inalámbricas de los dispositivos, desactive la función.
- Cambie el SSID predeterminado por un nombre que no identifique fácilmente el dispositivo, la empresa, la marca o la ubicación del dispositivo.
- Si el dispositivo admite cifrado inalámbrico, utilice el cifrado inalámbrico más potente. En la medida de lo posible, evita no utilizar cifrado o WEP.
- Desactive el acceso inalámbrico excepto cuando se requiera su funcionalidad.
- Desactive WPS si el dispositivo lo admite.
Puesta al día: 24 de marzo de 2023