Get All Access for $5/mo

Los avances tecnológicos traen nuevos riesgos cibernéticos. He aquí cómo mitigarlos. Hoy en día, los riesgos cibernéticos son cada vez más catastróficos e increíblemente difíciles de controlar. Asegúrese de que su empresa esté asegurada para tales riesgos.

Por Randy Sadler Editado por Amanda Breen

Este artículo fue traducido de nuestra edición en inglés.

Las opiniones expresadas por los colaboradores de Entrepreneur son personales

La tecnología puede ser algo maravilloso. Las soluciones de tecnología avanzada utilizadas correctamente nos permiten involucrar mejor a nuestros clientes, agilizar los procesos de pedidos y facturación y aumentar la eficiencia de nuestra auditoría y comunicaciones internas. Al igual que con todas las tecnologías emergentes, las ventajas que brindan estas nuevas soluciones también están creando nuevos riesgos y desafíos para que las empresas administren y superen. A diferencia del pasado, los riesgos cibernéticos que enfrentan los CFO en la actualidad son cada vez más catastróficos e increíblemente difíciles de controlar.

La confianza en la tecnología es un requisito para que las empresas se mantengan ágiles y receptivas, y las nuevas oportunidades que presenta el avance son emocionantes y pueden ser muy rentables. Desafortunadamente, la gestión de riesgos está detrás de la bola ocho en lo que respecta a las amenazas cibernéticas y tecnológicas. Es una tarea monumental planificar y protegerse contra riesgos que hasta ahora simplemente no existían. El conocimiento y la comprensión de algunas ciberamenazas básicas y los métodos proactivos de prevención de pérdidas pueden ser un gran comienzo para proteger la valiosa propiedad intelectual, los datos de los clientes y los activos digitales de su organización.

Relacionado: El delito cibernético podría costarle al mundo $ 10,5 billones anuales para 2025

Hackear

El cibercrimen está cambiando de un ataque de base amplia a una orientación más específica. Al enfocarse en vulnerabilidades de software en servidores específicos, los piratas informáticos pueden tener una mayor probabilidad de obtener acceso no autorizado a datos o sistemas y, potencialmente, pueden evitar la detección por completo.

Ayude a protegerse contra las pérdidas relacionadas con la piratería al reforzar sus protocolos de seguridad de la información. Solicite cambios de contraseña con frecuencia. Requiere caracteres especiales, números, longitud y límite de reutilización, y habilita la autenticación doble. Asegúrese de que las actualizaciones de parches y firmware se implementen tanto en el dispositivo del usuario como en el nivel del servidor/empresa y considere implementar pruebas de penetración y auditorías por parte de un tercero independiente.

Secuestro de datos

A diferencia de las películas populares de antaño, no espere recibir un aviso de rescate a través de una carta anónima compuesta de tipos cortados y pegados de revistas aleatorias. El ransomware a menudo ingresa y compromete un sistema a través de correos electrónicos maliciosos. Una vez que los intrusos tienen acceso a los datos valiosos, los cifran, bloquean el acceso a los usuarios autorizados y exigen el pago por la liberación, a menudo en alguna forma de criptomoneda.

El impacto de un ataque de ransomware se puede reducir significativamente con la implementación de copias de seguridad de datos adecuadas. Considere implementar servicios que automaticen la copia de seguridad de datos críticos y confidenciales con frecuencia. Ayude a garantizar la integridad de sus copias de seguridad manteniendo los archivos redundantes separados de las redes estándar y, si es posible, sin conexión por completo.

Fuga de datos

La proliferación de tecnología complica significativamente el proceso de mantener el control de sus activos digitales. Los teléfonos celulares, las tabletas y las computadoras portátiles están en todas partes, y los dispositivos de almacenamiento portátiles, como las unidades USB, los SSD externos, etc., son métodos comunes para transportar datos e información entre las partes. A diferencia de otros métodos comunes de intrusión, estos dispositivos convierten su información digital en forma física y ahora están sujetos a pérdida y robo por parte de terceros o empleados y contratistas descontentos. La combinación de dispositivos personales que tienen acceso o retienen datos de la empresa brinda la oportunidad de vulnerabilidades adicionales.

Afortunadamente, la naturaleza física de las fugas viene acompañada de métodos de gestión de riesgos más concretos. Considere deshabilitar las conexiones de unidades externas en los dispositivos de los usuarios (es decir, apagar los puertos de conexión USB). Active el seguimiento por GPS de todos los dispositivos aplicables y asegúrese de que los dispositivos se puedan bloquear y borrar de forma remota en caso de pérdida o robo.

Relacionado: 3 formas de convertir a los empleados en sus mejores luchadores contra el ciberdelito

Suplantación de identidad

Una exposición presentada a menudo por la ingeniería social o humana, el phishing a menudo intenta disfrazar los intentos nefastos de acceder a la información haciéndose pasar por una fuente (sitio web, individuo, archivo adjunto, etc.) en la que se confía para el individuo específicamente objetivo. Los perpetradores suelen utilizar correos electrónicos falsos de los supervisores para solicitar la transferencia de fondos y emitir facturas fraudulentas por productos o servicios con información de transferencias que van a la cuenta del delincuente.

Debido a que la intrusión de phishing suele ser de naturaleza individual o social, puede trabajar para combatir este riesgo con una capacitación de concientización efectiva. Proporcione a los empleados información y ejemplos de solicitudes fraudulentas y considere implementar procedimientos que requieran confirmación telefónica o en persona de cambios en facturas o solicitudes de transferencias internas.

La gestión eficaz de un riesgo que proviene de tantas fuentes no es tarea fácil. Agresores desconocidos, métodos múltiples y un marco regulatorio en desarrollo (FISMA, GDPR, etc.) requieren vigilancia las 24 horas del día, los 7 días de la semana para un riesgo que nunca duerme. Desarrollar un plan integral y flexible de protección y respuesta ayudará a proteger sus activos digitales, evitará los costos asociados con una pérdida cibernética y brindará a su organización una ventaja competitiva potencialmente significativa.

Relacionado: 4 formas en que su pequeña empresa puede prevenir mejor los delitos cibernéticos

Randy Sadler

Entrepreneur Leadership Network® Contributor

Principal and CMO, CIC Services

Randy Sadler started his career in risk management as an officer in the U.S. Army. He has been a principal with CIC Services for seven years and consults directly with business owners, CEOs and CFOs in the formation of captive insurance programs.
Emprendedores

10 grandes frases sobre el poder de las metas

Establecer metas es el primer paso para lograr algo significativo.

Finanzas

7 formas rápidas de ganar dinero invirtiendo $ 1,000

Si eres astuto, puedes convertir mil dólares en aún más dinero. Así es cómo.

Iniciar un negocio

63 ideas de pequeños negocios para iniciar en 2025

Hemos elaborado una lista con las mejores y más rentables ideas de pequeños negocios para que los emprendedores las consideren en 2025.

Estrategias de crecimiento

Estrategias de financiación creativas para inversiones inmobiliarias

Hay varias formas de pensar fuera de la caja cuando se trata de financiar sus acuerdos inmobiliarios.

Emprendedores

Salir de la Matrix: Cómo tomar el control de tu vida para crear un futuro más gratificante

Encuentra libertad y realización abrazando nuevos caminos y abriendo tu mente a experiencias fuera de lo común.

Tecnología

¿Qué es Perplexity? El buscador respaldado por Jeff Bezos que pretende destronar a Google

Este nuevo buscador es impulsado por la inteligencia artificial y pretende dar respuestas más parecidas a las de un humano.