Grupo Aseguranza

inicio

Noticias de Seguros

18 de enero
11:49 2017
Compartir

AIG trata de concienciar a las organizaciones de la amenaza del ciberriesgo

La aseguradora AIG ha propuesto un decálogo de actuaciones ante la amenaza del ciberriesgo cuyo objetivo es que las organizaciones sean conscientes y actúen ante la amenaza de los ciberataques. El auge del IoT ha disparado los ataques y las empresas tienen que mostrarse proactivas a la hora de asegurarse de que cualquier dispositivo del IoT se instala y actualiza correctamente para disminuir su vulnerabilidad.

Para Carlos Rodríguez, CyberEdge Product Leader del departamento de Líneas Financieras de AIG: “Cuando una organización o sus empleados sufran un ciberataque, han de saber que no solo está en riesgo la información sino que, en un entorno en constante cambio, un ataque informático o una filtración de información pueden causar importantes daños materiales y pérdidas de beneficios, además de graves perjuicios a los clientes”.

Decálogo de actuaciones

1. Realizar un inventario de todo el uso que se hace del IoT para conocer mejor el alcance de su vulnerabilidad.

2. Si la plataforma del IoT viene con una ID y una contraseña por defecto, modificarlas, porque los atacantes conocen estas plataformas y sus configuraciones por defecto.

3. Utilizar una contraseña segura con un mínimo de ocho caracteres, al menos un número, una letra y una mayúscula, y al menos un signo de puntuación (si la configuración lo permite).

4. Cambiar periódicamente las contraseñas sin disminuir su nivel de complejidad, y no utilizar localidades, nombres y otra información del usuario fácilmente reconocible.

5. Poner en práctica un programa puntual de parches con carácter periódico y permitir que se ejecuten actualizaciones y parches automáticos en caso de que la plataforma del IoT lo permita.

6. Desactivar las funciones generales y de administración remota innecesarias.

7. No permitir acceder sin filtros a los dispositivos desde Internet, sino permitir únicamente aquellas conexiones seguras a través de filtrados IPs u otros controles de seguridad.

8. No permitir la conectividad universal plug and play para los dispositivos del IoT.

9. Utilizar protocolos seguros siempre que sea posible, como HTTPS y SSH para las comunidades de los dispositivos.

10. Incluir los dispositivos del IoT en los programas periódicos de gestión de vulnerabilidades.

 

 

  Votar:  
Resultado:   0 votos