Proteja su negocio: Preguntas frecuentes sobre ciberseguridad
Proteja su negocio: Preguntas frecuentes sobre ciberseguridad
P: ¿Qué es la ciberseguridad?
Así como proteges tu hogar con medidas de seguridad (cerraduras, portones, puertas), la ciberseguridad protege tu negocio de ataques maliciosos (y accidentales) a través de tus redes conectadas a internet, computadoras, dispositivos móviles, software y aplicaciones. Estas medidas de ciberseguridad están diseñadas para defenderte de atacantes que buscan acceder a tus datos, destruir o extorsionar información confidencial de clientes, o hacer que deposites fondos en una cuenta falsa. Algunos ejemplos de medidas de ciberseguridad incluyen contraseñas seguras, autenticación de dos factores, capacitación del personal y planes de recuperación ante desastres preestablecidos.
P: ¿Qué es una filtración de datos?
Una filtración de datos ocurre cuando un intruso obtiene acceso no autorizado a su información, como registros de clientes, información personal, propiedad intelectual o secretos de la empresa. A menudo, informar a clientes y proveedores que su empresa, y posiblemente sus datos, han sido robados supone una pesadilla para las relaciones públicas.
P: ¿Qué es el malware?
El malware, cuyo nombre proviene de "software malicioso", se refiere a un programa que se instala en su computadora o red sin su conocimiento y que intenta interrumpir su actividad. Puede tratarse de código ejecutable, virus informáticos, gusanos, troyanos, bots, spyware, ransomware u otros programas maliciosos. A menudo se adquiere al instalar software malicioso o al hacer clic en enlaces que usted o un empleado no deberían.
P: ¿Qué es un correo electrónico de phishing?
El phishing se produce cuando alguien, haciéndose pasar por un contacto o fuente de confianza, intenta estafarte, a menudo a través de correo electrónico, mensajes de texto o redes sociales. Los atacantes intentan obtener datos personales, como contraseñas o números de cuenta bancaria o tarjeta de crédito, esperando que hagas clic en enlaces falsos a sitios web o abras archivos adjuntos que instalen malware o te dirijan a pagar una factura o una cantidad adeudada a una cuenta bancaria falsa.
P: ¿Qué son los ataques de compromiso de correo electrónico empresarial?
El hackeo de correos electrónicos empresariales consiste en que alguien accede a la cuenta de correo electrónico corporativa de un empleado para hacerse pasar por él y engañar a otros para que realicen transferencias bancarias fraudulentas, compren tarjetas de regalo u otras transacciones financieras. A menudo, el atacante se hace pasar por el dueño de la empresa, pero también puede fingir ser un proveedor que solicita el uso de una nueva cuenta bancaria para la última compra.
P: ¿Qué es el ransomware?
El ransomware se produce cuando, por error, instalas un programa malicioso (al hacer clic en un enlace o abrir un archivo adjunto), lo que otorga acceso y control a tus sistemas a un atacante, quien exige un rescate. Si no pagas (generalmente con una criptomoneda imposible de rastrear, como Bitcoin), el atacante borrará tus datos o bloqueará tu pantalla y te impedirá el acceso.
P: ¿Qué es el scareware?
El scareware es similar al ransomware, pero en este caso amenaza con inundarte de notificaciones molestas, revelar tu comportamiento en línea (real y no real) o amenazarte con consecuencias, como una auditoría fiscal.
P: ¿Necesito un seguro cibernético?
El seguro contra riesgos cibernéticos depende de su perfil de riesgo. Es menos probable que lo necesite (o que ofrezca una cobertura menor) si cuenta con una sólida protección de ciberseguridad, una buena formación del personal y un proceso bien definido para la recuperación de los sistemas empresariales. Sin embargo, cada vez que su empresa se conecta a internet, se expone a posibles ciberataques, por lo que la cobertura cibernética le protege de pérdidas financieras y puede cubrirle en caso de que su uso de internet haya causado pérdidas a terceros.
P: ¿Cómo elaboro un plan de respuesta ante desastres digitales?
Primero, enumera todos los dispositivos conectados a internet (servidores, ordenadores de sobremesa, portátiles, teléfonos, etc., y dispositivos inalámbricos) y describe cómo los mantienes seguros (contraseñas y copias de seguridad, por ejemplo). A continuación, enumera todos los datos y el software crítico indispensable. Una vez identificados los activos y datos que deseas proteger, junto a cada uno, describe las medidas que tomas para evitar el acceso de hackers (contraseñas, autenticación de dos factores, formación del personal, etc.) y qué harás si fallan (copias de seguridad y recuperación del sistema). Finalmente, realiza pruebas para asegurarte de que todo funciona correctamente.
P: ¿Qué es la autenticación de dos factores?
La autenticación de dos factores (o 2FA) consiste en que se te solicita un paso de seguridad adicional antes de acceder a la plataforma a la que has iniciado sesión. Generalmente, se trata de un correo electrónico o un mensaje de texto que te pide que introduzcas un código o confirmes que has iniciado sesión para verificar tu identidad. Estos códigos se generan aleatoriamente en el momento en que se requieren, suelen ser válidos para un solo uso y, por lo general, caducan si no se utilizan en un plazo breve.
P: ¿Qué es la autenticación de tres factores?
La autenticación de tres factores (3FA) es aún más segura y generalmente requiere tres tipos diferentes de seguridad: conocimiento (algo que usted sabe, como un PIN, nombre de usuario o contraseña), posesión (algo que usted lleva consigo, como un teléfono al que se le envía una contraseña de un solo uso, un llavero o una tarjeta de identificación) e inherencia (algo biológico, como una huella dactilar, la retina o el reconocimiento de voz).
P: ¿Cómo sé si me han pirateado?
No siempre es obvio, pero algunas señales comunes de que has sido hackeado incluyen la incapacidad de iniciar sesión en una cuenta, la aparición de un programador desconocido al encender el ordenador, ventanas emergentes, muchos correos electrónicos no deseados, publicaciones en redes sociales que no has escrito o que tu ordenador no funcione como de costumbre (va más lento o se bloquea con más frecuencia).
P: ¿Cuál es la mejor manera de hacer una copia de seguridad de mis datos?
Existen varias formas de hacer copias de seguridad de tus datos. La más sencilla es copiar todo a una memoria USB o grabarlo en un CD o DVD, pero no siempre es práctico con grandes cantidades de datos. Puedes usar servicios de almacenamiento en la nube como Google Drive y Dropbox, pero estos sirven más para sincronizar archivos entre dispositivos que para una copia de seguridad propiamente dicha, especialmente si necesitas guardar terabytes de información. Los expertos suelen recomendar la regla 3-2-1: tres copias de tus datos, dos locales (en dispositivos diferentes) y una externa. Para la mayoría de las personas, esto significa los datos originales en su ordenador, una copia de seguridad en un disco duro externo y otra en un servicio de copia de seguridad en la nube.
P: ¿Quién puede ayudarme con consejos prácticos sobre ciberseguridad?
Si tiene personal interno o un proveedor de TI externo que gestione su ciberseguridad, entonces genial, de lo contrario le sugerimos que vaya a https://www.fbi.gov/investigate/cyber para acceder a información sobre ciberataques potenciales o en tiempo real. Utilice el Directorio de dos factores para comprobar qué servicios informáticos utilizan la autenticación de dos factores (2FA), que es un requisito previo recomendado para acceder a datos críticos.
P: ¿A quién debo contactar si me han hackeado? ¿A la policía, al banco, a otra persona?
Primero, si te han hackeado, ¡soluciónalo! Ya sea con tu personal de soporte informático interno o externo. Si no tienes a nadie, hay muchos consultores y empresas de soporte informático a los que puedes llamar. Luego, repórtalo al Centro de Denuncias de Delitos en Internet del FBI (o 'IC3') en https://www.ic3.gov/. Otras personas a las que debes informar son el personal, los clientes y cualquier otra persona que apoye tu negocio (banco, contable, compañeros de trabajo).
P: ¿Qué es una denegación de servicio?
Un ataque de denegación de servicio ocurre cuando tu computadora o red se bloquea debido a que alguien o algo ha saturado tus dispositivos con tráfico o información no deseada. Literalmente, te niega el acceso a internet y a tus datos, y el ataque suele consumir todo el espacio de tu disco duro, memoria o capacidad del servidor. Generalmente, el atacante exige dinero a cambio de detener los ataques, ya que considera que el daño financiero y a tu reputación que te causaría la interrupción del servicio es mayor que el rescate.

Charlene Homan
Charlene Homan es vicepresidenta de Gestión de Riesgos y Cumplimiento Normativo en Sound Credit Union, donde lidera las iniciativas de cumplimiento y supervisa las estrategias de gestión de riesgos, incluyendo el cumplimiento de la Ley de Secreto Bancario (BSA), la prevención del fraude, el control de calidad y la gestión integral de riesgos. Con más de 15 años de experiencia en el sector de las cooperativas de crédito, Charlene ha ascendido desde un puesto de nivel inicial hasta su actual rol de liderazgo, demostrando un profundo conocimiento del entorno de las cooperativas de crédito que respalda los valores de Sound Credit Union, al tiempo que garantiza un firme compromiso con el cumplimiento normativo y la gestión de riesgos.
Como responsable de cumplimiento normativo de Sound, Charlene garantiza el cumplimiento de todas las leyes y regulaciones pertinentes, a la vez que supervisa los asuntos de cumplimiento, con el objetivo primordial de brindar un servicio eficaz a los miembros. Participa activamente en su desarrollo profesional asistiendo a conferencias y programas de formación clave del sector. Le apasiona apoyar a sus equipos para concienciar a los miembros y a las comunidades circundantes, con el fin de capacitar a las personas para que se protejan de las estafas y otros fraudes más comunes.



