You can be on Entrepreneur’s cover!

Los avances tecnológicos traen nuevos riesgos cibernéticos. He aquí cómo mitigarlos. Hoy en día, los riesgos cibernéticos son cada vez más catastróficos e increíblemente difíciles de controlar. Asegúrese de que su empresa esté asegurada para tales riesgos.

Por Randy Sadler

Este artículo fue traducido de nuestra edición en inglés.

Las opiniones expresadas por los colaboradores de Entrepreneur son personales

La tecnología puede ser algo maravilloso. Las soluciones de tecnología avanzada utilizadas correctamente nos permiten involucrar mejor a nuestros clientes, agilizar los procesos de pedidos y facturación y aumentar la eficiencia de nuestra auditoría y comunicaciones internas. Al igual que con todas las tecnologías emergentes, las ventajas que brindan estas nuevas soluciones también están creando nuevos riesgos y desafíos para que las empresas administren y superen. A diferencia del pasado, los riesgos cibernéticos que enfrentan los CFO en la actualidad son cada vez más catastróficos e increíblemente difíciles de controlar.

La confianza en la tecnología es un requisito para que las empresas se mantengan ágiles y receptivas, y las nuevas oportunidades que presenta el avance son emocionantes y pueden ser muy rentables. Desafortunadamente, la gestión de riesgos está detrás de la bola ocho en lo que respecta a las amenazas cibernéticas y tecnológicas. Es una tarea monumental planificar y protegerse contra riesgos que hasta ahora simplemente no existían. El conocimiento y la comprensión de algunas ciberamenazas básicas y los métodos proactivos de prevención de pérdidas pueden ser un gran comienzo para proteger la valiosa propiedad intelectual, los datos de los clientes y los activos digitales de su organización.

Relacionado: El delito cibernético podría costarle al mundo $ 10,5 billones anuales para 2025

Hackear

El cibercrimen está cambiando de un ataque de base amplia a una orientación más específica. Al enfocarse en vulnerabilidades de software en servidores específicos, los piratas informáticos pueden tener una mayor probabilidad de obtener acceso no autorizado a datos o sistemas y, potencialmente, pueden evitar la detección por completo.

Ayude a protegerse contra las pérdidas relacionadas con la piratería al reforzar sus protocolos de seguridad de la información. Solicite cambios de contraseña con frecuencia. Requiere caracteres especiales, números, longitud y límite de reutilización, y habilita la autenticación doble. Asegúrese de que las actualizaciones de parches y firmware se implementen tanto en el dispositivo del usuario como en el nivel del servidor/empresa y considere implementar pruebas de penetración y auditorías por parte de un tercero independiente.

Secuestro de datos

A diferencia de las películas populares de antaño, no espere recibir un aviso de rescate a través de una carta anónima compuesta de tipos cortados y pegados de revistas aleatorias. El ransomware a menudo ingresa y compromete un sistema a través de correos electrónicos maliciosos. Una vez que los intrusos tienen acceso a los datos valiosos, los cifran, bloquean el acceso a los usuarios autorizados y exigen el pago por la liberación, a menudo en alguna forma de criptomoneda.

El impacto de un ataque de ransomware se puede reducir significativamente con la implementación de copias de seguridad de datos adecuadas. Considere implementar servicios que automaticen la copia de seguridad de datos críticos y confidenciales con frecuencia. Ayude a garantizar la integridad de sus copias de seguridad manteniendo los archivos redundantes separados de las redes estándar y, si es posible, sin conexión por completo.

Fuga de datos

La proliferación de tecnología complica significativamente el proceso de mantener el control de sus activos digitales. Los teléfonos celulares, las tabletas y las computadoras portátiles están en todas partes, y los dispositivos de almacenamiento portátiles, como las unidades USB, los SSD externos, etc., son métodos comunes para transportar datos e información entre las partes. A diferencia de otros métodos comunes de intrusión, estos dispositivos convierten su información digital en forma física y ahora están sujetos a pérdida y robo por parte de terceros o empleados y contratistas descontentos. La combinación de dispositivos personales que tienen acceso o retienen datos de la empresa brinda la oportunidad de vulnerabilidades adicionales.

Afortunadamente, la naturaleza física de las fugas viene acompañada de métodos de gestión de riesgos más concretos. Considere deshabilitar las conexiones de unidades externas en los dispositivos de los usuarios (es decir, apagar los puertos de conexión USB). Active el seguimiento por GPS de todos los dispositivos aplicables y asegúrese de que los dispositivos se puedan bloquear y borrar de forma remota en caso de pérdida o robo.

Relacionado: 3 formas de convertir a los empleados en sus mejores luchadores contra el ciberdelito

Suplantación de identidad

Una exposición presentada a menudo por la ingeniería social o humana, el phishing a menudo intenta disfrazar los intentos nefastos de acceder a la información haciéndose pasar por una fuente (sitio web, individuo, archivo adjunto, etc.) en la que se confía para el individuo específicamente objetivo. Los perpetradores suelen utilizar correos electrónicos falsos de los supervisores para solicitar la transferencia de fondos y emitir facturas fraudulentas por productos o servicios con información de transferencias que van a la cuenta del delincuente.

Debido a que la intrusión de phishing suele ser de naturaleza individual o social, puede trabajar para combatir este riesgo con una capacitación de concientización efectiva. Proporcione a los empleados información y ejemplos de solicitudes fraudulentas y considere implementar procedimientos que requieran confirmación telefónica o en persona de cambios en facturas o solicitudes de transferencias internas.

La gestión eficaz de un riesgo que proviene de tantas fuentes no es tarea fácil. Agresores desconocidos, métodos múltiples y un marco regulatorio en desarrollo (FISMA, GDPR, etc.) requieren vigilancia las 24 horas del día, los 7 días de la semana para un riesgo que nunca duerme. Desarrollar un plan integral y flexible de protección y respuesta ayudará a proteger sus activos digitales, evitará los costos asociados con una pérdida cibernética y brindará a su organización una ventaja competitiva potencialmente significativa.

Relacionado: 4 formas en que su pequeña empresa puede prevenir mejor los delitos cibernéticos

Randy Sadler

Entrepreneur Leadership Network® Contributor

Tecnología

IA vs. humanidad — por qué los humanos siempre ganarán cuando se trata de generar contenido

Con la proliferación e integración de la IA en organizaciones y unidades de negocios, los profesionales de relaciones públicas y marketing pueden verse tentados a inclinarse más de lo recomendado hacia el uso de esta nueva tecnología.

Emprendedores

10 grandes frases sobre el poder de las metas

Establecer metas es el primer paso para lograr algo significativo.

Finanzas

Cómo ganar dinero rápido: 10 formas reales de generar ingresos rápidamente

¿Quieres ganar dinero extra lo antes posible? Echa un vistazo a esta lista de diez maneras de generar ingresos rápidamente para inspirarte y comenzar a trabajar.

Estrategias de crecimiento

Los Beneficios de Contratar Ingenieros de Software en México

Los socios mexicanos de subcontratación ofrecen tarifas laborales competitivas y la capacidad de trabajar en tiempo real con su equipo.

Liderazgo

Cómo identificar, denunciar y gestionar el fraude publicitario (y por qué es importante)

El fraude publicitario cuesta a los minoristas en línea miles de millones de dólares en todo el mundo cada año. A continuación, le mostramos cómo protegerse a usted y a su empresa de perder frente a los bots.

Emprendedores

Aquí se explica cómo postularse para dar una charla TEDx

La mayoría de la gente quiere dar una charla TEDx pero no tiene idea de lo difícil que es refinar una idea para que sea aceptada y avanzar a través del proceso formal.