AIG, multinacional del seguro, ha formulado una serie de diez actuaciones ante la amenaza del ciberriesgo y los ciberataques.

El objetivo de este artículo es que las organizaciones sean conscientes y actúen ante la amenaza de los ciberataques. Un ataque de denegación de servicio (DoS) tiene lugar cuando el hacker intenta evitar que los usuarios puedan acceder a determinada información o servicios, como por ejemplo el acceso al correo electrónico o a páginas webs. Estas actuaciones han aumentado a raíz del Internet de las Cosas (IoT).

ciberataques

Recordamos como el pasado año se lanzó un ataque masivo de DoS contra DynDNS, compañía de Internet dedicada a soluciones de DNS en direcciones IP dinámicas, que privó a multitud de usuarios estadounidenses de acceder a páginas web como Twitter, Amazon, PayPal, Spotify y Netflix.

La aseguradora explica por qué son posibles este tipo de ciberataques. El problema reside en que muchas empresas no actualizan constantemente los dispositivos de IoT una vez instalados. Las compañías deben mostrarse proactivas cuando se trate de asegurar si los dispositivos IoT se instalan y actualizan correctamente.

Estas son algunas de las recomendaciones:

1. Llevar el control en un inventario del uso que se hace del IoT, para así conocer el alcance de sus flaquezas.

2. Si el dispositivo de IoT viene con un código de identificación y una contraseña por defecto es recomendable modificarlas.

3. Usar una contraseña con un mínimo de ocho caracteres, y que contenga al menos: un número, una mayúscula y un signo de puntuación.

4. Cambiar regularmente las contraseñas, y no utilizar nombres u otros datos del usuario fácilmente reconocible.

5. Realizar actualizaciones y parches automáticos del IoT.

6. Desactivar las funciones generales y de admon. remota que no sean estrictamente necesarias.

7. Acceder a través de filtrados de IP a los dispositivos IoT desde Internet, así las conexiones serán seguras.

8. No aprobar la conectividad universal plug and play.

9. Utilizar los protocolos HTTPS y SSH.

10. Gestionar periódicamente las vulnerabilidades de los dispositivos del IoT.