{"id":4696,"date":"2023-05-30T13:56:00","date_gmt":"2023-05-30T20:56:00","guid":{"rendered":"https:\/\/www.soundcu.com\/?p=4696"},"modified":"2025-10-27T12:30:21","modified_gmt":"2025-10-27T19:30:21","slug":"protecting-your-business-cyber-security-faqs","status":"publish","type":"post","link":"https:\/\/www.soundcu.com\/es\/blog\/protecting-your-business-cyber-security-faqs\/","title":{"rendered":"Proteja su negocio: Preguntas frecuentes sobre ciberseguridad"},"content":{"rendered":"<div class=\"co-flex_row co-flex_row__blue co-flex_row__long-form-text co-flex_row__next_row__blog-contributors\" >\n\t<div class=\"co-flex_row--row co-row\">\n\t\t\t<div class=\"co-long_form\">\n\t\t\t\t\t<div class=\"co-long_form--block co-long_form--block__nomedia prow items-start\">\n\t\t\t\t<div class=\"co-long_form--text pcol-md:12\">\n\t\t\t\t\t<div class=\"co-long_form--content\"><h2>Proteja su negocio: Preguntas frecuentes sobre ciberseguridad<\/h2>\n<h3>P: \u00bfQu\u00e9 es la ciberseguridad?<\/h3>\n<p>As\u00ed como proteges tu hogar con medidas de seguridad (cerraduras, portones, puertas), la ciberseguridad protege tu negocio de ataques maliciosos (y accidentales) a trav\u00e9s de tus redes conectadas a internet, computadoras, dispositivos m\u00f3viles, software y aplicaciones. Estas medidas de ciberseguridad est\u00e1n dise\u00f1adas para defenderte de atacantes que buscan acceder a tus datos, destruir o extorsionar informaci\u00f3n confidencial de clientes, o hacer que deposites fondos en una cuenta falsa. Algunos ejemplos de medidas de ciberseguridad incluyen contrase\u00f1as seguras, autenticaci\u00f3n de dos factores, capacitaci\u00f3n del personal y planes de recuperaci\u00f3n ante desastres preestablecidos.<\/p>\n<p>&nbsp;<\/p>\n<h3>P: \u00bfQu\u00e9 es una filtraci\u00f3n de datos?<\/h3>\n<p>Una filtraci\u00f3n de datos ocurre cuando un intruso obtiene acceso no autorizado a su informaci\u00f3n, como registros de clientes, informaci\u00f3n personal, propiedad intelectual o secretos de la empresa. A menudo, informar a clientes y proveedores que su empresa, y posiblemente sus datos, han sido robados supone una pesadilla para las relaciones p\u00fablicas.<\/p>\n<p>&nbsp;<\/p>\n<h3>P: \u00bfQu\u00e9 es el malware?<\/h3>\n<p>El malware, cuyo nombre proviene de &quot;software malicioso&quot;, se refiere a un programa que se instala en su computadora o red sin su conocimiento y que intenta interrumpir su actividad. Puede tratarse de c\u00f3digo ejecutable, virus inform\u00e1ticos, gusanos, troyanos, bots, spyware, ransomware u otros programas maliciosos. A menudo se adquiere al instalar software malicioso o al hacer clic en enlaces que usted o un empleado no deber\u00edan.<\/p>\n<p>&nbsp;<\/p>\n<h3>P: \u00bfQu\u00e9 es un correo electr\u00f3nico de phishing?<\/h3>\n<p>El phishing se produce cuando alguien, haci\u00e9ndose pasar por un contacto o fuente de confianza, intenta estafarte, a menudo a trav\u00e9s de correo electr\u00f3nico, mensajes de texto o redes sociales. Los atacantes intentan obtener datos personales, como contrase\u00f1as o n\u00fameros de cuenta bancaria o tarjeta de cr\u00e9dito, esperando que hagas clic en enlaces falsos a sitios web o abras archivos adjuntos que instalen malware o te dirijan a pagar una factura o una cantidad adeudada a una cuenta bancaria falsa.<\/p>\n<p>&nbsp;<\/p>\n<h3>P: \u00bfQu\u00e9 son los ataques de compromiso de correo electr\u00f3nico empresarial?<\/h3>\n<p>El hackeo de correos electr\u00f3nicos empresariales consiste en que alguien accede a la cuenta de correo electr\u00f3nico corporativa de un empleado para hacerse pasar por \u00e9l y enga\u00f1ar a otros para que realicen transferencias bancarias fraudulentas, compren tarjetas de regalo u otras transacciones financieras. A menudo, el atacante se hace pasar por el due\u00f1o de la empresa, pero tambi\u00e9n puede fingir ser un proveedor que solicita el uso de una nueva cuenta bancaria para la \u00faltima compra.<\/p>\n<p>&nbsp;<\/p>\n<h3>P: \u00bfQu\u00e9 es el ransomware?<\/h3>\n<p>El ransomware se produce cuando, por error, instalas un programa malicioso (al hacer clic en un enlace o abrir un archivo adjunto), lo que otorga acceso y control a tus sistemas a un atacante, quien exige un rescate. Si no pagas (generalmente con una criptomoneda imposible de rastrear, como Bitcoin), el atacante borrar\u00e1 tus datos o bloquear\u00e1 tu pantalla y te impedir\u00e1 el acceso.<\/p>\n<p>&nbsp;<\/p>\n<h3>P: \u00bfQu\u00e9 es el scareware?<\/h3>\n<p>El scareware es similar al ransomware, pero en este caso amenaza con inundarte de notificaciones molestas, revelar tu comportamiento en l\u00ednea (real y no real) o amenazarte con consecuencias, como una auditor\u00eda fiscal.<\/p>\n<p>&nbsp;<\/p>\n<h3>P: \u00bfNecesito un seguro cibern\u00e9tico?<\/h3>\n<p>El seguro contra riesgos cibern\u00e9ticos depende de su perfil de riesgo. Es menos probable que lo necesite (o que ofrezca una cobertura menor) si cuenta con una s\u00f3lida protecci\u00f3n de ciberseguridad, una buena formaci\u00f3n del personal y un proceso bien definido para la recuperaci\u00f3n de los sistemas empresariales. Sin embargo, cada vez que su empresa se conecta a internet, se expone a posibles ciberataques, por lo que la cobertura cibern\u00e9tica le protege de p\u00e9rdidas financieras y puede cubrirle en caso de que su uso de internet haya causado p\u00e9rdidas a terceros.<\/p>\n<p>&nbsp;<\/p>\n<h3>P: \u00bfC\u00f3mo elaboro un plan de respuesta ante desastres digitales?<\/h3>\n<p>Primero, enumera todos los dispositivos conectados a internet (servidores, ordenadores de sobremesa, port\u00e1tiles, tel\u00e9fonos, etc., y dispositivos inal\u00e1mbricos) y describe c\u00f3mo los mantienes seguros (contrase\u00f1as y copias de seguridad, por ejemplo). A continuaci\u00f3n, enumera todos los datos y el software cr\u00edtico indispensable. Una vez identificados los activos y datos que deseas proteger, junto a cada uno, describe las medidas que tomas para evitar el acceso de hackers (contrase\u00f1as, autenticaci\u00f3n de dos factores, formaci\u00f3n del personal, etc.) y qu\u00e9 har\u00e1s si fallan (copias de seguridad y recuperaci\u00f3n del sistema). Finalmente, realiza pruebas para asegurarte de que todo funciona correctamente.<\/p>\n<p>&nbsp;<\/p>\n<h3>P: \u00bfQu\u00e9 es la autenticaci\u00f3n de dos factores?<\/h3>\n<p>La autenticaci\u00f3n de dos factores (o 2FA) consiste en que se te solicita un paso de seguridad adicional antes de acceder a la plataforma a la que has iniciado sesi\u00f3n. Generalmente, se trata de un correo electr\u00f3nico o un mensaje de texto que te pide que introduzcas un c\u00f3digo o confirmes que has iniciado sesi\u00f3n para verificar tu identidad. Estos c\u00f3digos se generan aleatoriamente en el momento en que se requieren, suelen ser v\u00e1lidos para un solo uso y, por lo general, caducan si no se utilizan en un plazo breve.<\/p>\n<p>&nbsp;<\/p>\n<h3>P: \u00bfQu\u00e9 es la autenticaci\u00f3n de tres factores?<\/h3>\n<p>La autenticaci\u00f3n de tres factores (3FA) es a\u00fan m\u00e1s segura y generalmente requiere tres tipos diferentes de seguridad: conocimiento (algo que usted sabe, como un PIN, nombre de usuario o contrase\u00f1a), posesi\u00f3n (algo que usted lleva consigo, como un tel\u00e9fono al que se le env\u00eda una contrase\u00f1a de un solo uso, un llavero o una tarjeta de identificaci\u00f3n) e inherencia (algo biol\u00f3gico, como una huella dactilar, la retina o el reconocimiento de voz).<\/p>\n<p>&nbsp;<\/p>\n<h3>P: \u00bfC\u00f3mo s\u00e9 si me han pirateado?<\/h3>\n<p>No siempre es obvio, pero algunas se\u00f1ales comunes de que has sido hackeado incluyen la incapacidad de iniciar sesi\u00f3n en una cuenta, la aparici\u00f3n de un programador desconocido al encender el ordenador, ventanas emergentes, muchos correos electr\u00f3nicos no deseados, publicaciones en redes sociales que no has escrito o que tu ordenador no funcione como de costumbre (va m\u00e1s lento o se bloquea con m\u00e1s frecuencia).<\/p>\n<p>&nbsp;<\/p>\n<h3>P: \u00bfCu\u00e1l es la mejor manera de hacer una copia de seguridad de mis datos?<\/h3>\n<p>Existen varias formas de hacer copias de seguridad de tus datos. La m\u00e1s sencilla es copiar todo a una memoria USB o grabarlo en un CD o DVD, pero no siempre es pr\u00e1ctico con grandes cantidades de datos. Puedes usar servicios de almacenamiento en la nube como Google Drive y Dropbox, pero estos sirven m\u00e1s para sincronizar archivos entre dispositivos que para una copia de seguridad propiamente dicha, especialmente si necesitas guardar terabytes de informaci\u00f3n. Los expertos suelen recomendar la regla 3-2-1: tres copias de tus datos, dos locales (en dispositivos diferentes) y una externa. Para la mayor\u00eda de las personas, esto significa los datos originales en su ordenador, una copia de seguridad en un disco duro externo y otra en un servicio de copia de seguridad en la nube.<\/p>\n<p>&nbsp;<\/p>\n<h3>P: \u00bfQui\u00e9n puede ayudarme con consejos pr\u00e1cticos sobre ciberseguridad?<\/h3>\n<p>Si tiene personal interno o un proveedor de TI externo que gestione su ciberseguridad, entonces genial, de lo contrario le sugerimos que vaya a <a href=\"https:\/\/www.fbi.gov\/investigate\/cyber\" rel=\"noopener\">https:\/\/www.fbi.gov\/investigate\/cyber<\/a> para acceder a informaci\u00f3n sobre ciberataques potenciales o en tiempo real. Utilice el <a href=\"https:\/\/2fa.directory\/us\/\" rel=\"noopener\">Directorio de dos factores<\/a> para comprobar qu\u00e9 servicios inform\u00e1ticos utilizan la autenticaci\u00f3n de dos factores (2FA), que es un requisito previo recomendado para acceder a datos cr\u00edticos.<\/p>\n<p>&nbsp;<\/p>\n<h3>P: \u00bfA qui\u00e9n debo contactar si me han hackeado? \u00bfA la polic\u00eda, al banco, a otra persona?<\/h3>\n<p>Primero, si te han hackeado, \u00a1soluci\u00f3nalo! Ya sea con tu personal de soporte inform\u00e1tico interno o externo. Si no tienes a nadie, hay muchos consultores y empresas de soporte inform\u00e1tico a los que puedes llamar. Luego, rep\u00f3rtalo al Centro de Denuncias de Delitos en Internet del FBI (o &#039;IC3&#039;) en <a href=\"https:\/\/www.ic3.gov\/\" rel=\"noopener\">https:\/\/www.ic3.gov\/<\/a>. Otras personas a las que debes informar son el personal, los clientes y cualquier otra persona que apoye tu negocio (banco, contable, compa\u00f1eros de trabajo).<\/p>\n<p>&nbsp;<\/p>\n<h3>P: \u00bfQu\u00e9 es una denegaci\u00f3n de servicio?<\/h3>\n<p>Un ataque de denegaci\u00f3n de servicio ocurre cuando tu computadora o red se bloquea debido a que alguien o algo ha saturado tus dispositivos con tr\u00e1fico o informaci\u00f3n no deseada. Literalmente, te niega el acceso a internet y a tus datos, y el ataque suele consumir todo el espacio de tu disco duro, memoria o capacidad del servidor. Generalmente, el atacante exige dinero a cambio de detener los ataques, ya que considera que el da\u00f1o financiero y a tu reputaci\u00f3n que te causar\u00eda la interrupci\u00f3n del servicio es mayor que el rescate.<\/p>\n<p><a class=\"co-button\" href=\"https:\/\/www.soundcu.com\/es\/business-loans\/#businesscontactform\">PR\u00c9STAMOS COMERCIALES \u00bb<\/a>\u00a0 \u00a0<a class=\"co-button\" href=\"https:\/\/www.soundcu.com\/es\/business-services\/#businessservicescontact\">SERVICIOS DE BANCA EMPRESARIAL \u00bb<\/a><\/p>\n<\/div>\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\n\t<\/div>\n<\/div>\n\n\n<div class=\"co-flex_row co-flex_row__last co-flex_row__blog-contributors\" >\n\t<div class=\"co-flex_row--row co-row\">\n\t\t\t<div class=\"co-blog_contributors\">\n\t\t\t\t\t<div class=\"co-blog_contributor\">\n\t\t\t\t<div class=\"co-blog_contributor--img_wrap\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"300\" src=\"https:\/\/www.soundcu.com\/files\/HomanCharlene_scu-86_300x300.jpg\" class=\"co-blog_contributor--img\" alt=\"Charlene Homan Sound Credit Union Risk Management &amp; Compliance\" srcset=\"https:\/\/www.soundcu.com\/files\/HomanCharlene_scu-86_300x300.jpg 300w, https:\/\/www.soundcu.com\/files\/HomanCharlene_scu-86_300x300-150x150.jpg 150w, https:\/\/www.soundcu.com\/files\/HomanCharlene_scu-86_300x300-75x75.jpg 75w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/div>\t\t\t\t<div class=\"co-blog_contributor--content\">\n\t\t\t\t\t<h3 class=\"co-blog_contributor--name\">Charlene Homan<\/h3><div class=\"co-blog_contributor--title\">Vicepresidente de Gesti\u00f3n de Riesgos y Cumplimiento Normativo<\/div><div class=\"co-blog_contributor--bio text-component\"><p>Charlene Homan es vicepresidenta de Gesti\u00f3n de Riesgos y Cumplimiento Normativo en Sound Credit Union, donde lidera las iniciativas de cumplimiento y supervisa las estrategias de gesti\u00f3n de riesgos, incluyendo el cumplimiento de la Ley de Secreto Bancario (BSA), la prevenci\u00f3n del fraude, el control de calidad y la gesti\u00f3n integral de riesgos. Con m\u00e1s de 15 a\u00f1os de experiencia en el sector de las cooperativas de cr\u00e9dito, Charlene ha ascendido desde un puesto de nivel inicial hasta su actual rol de liderazgo, demostrando un profundo conocimiento del entorno de las cooperativas de cr\u00e9dito que respalda los valores de Sound Credit Union, al tiempo que garantiza un firme compromiso con el cumplimiento normativo y la gesti\u00f3n de riesgos.<\/p>\n<p>Como responsable de cumplimiento normativo de Sound, Charlene garantiza el cumplimiento de todas las leyes y regulaciones pertinentes, a la vez que supervisa los asuntos de cumplimiento, con el objetivo primordial de brindar un servicio eficaz a los miembros. Participa activamente en su desarrollo profesional asistiendo a conferencias y programas de formaci\u00f3n clave del sector. Le apasiona apoyar a sus equipos para concienciar a los miembros y a las comunidades circundantes, con el fin de capacitar a las personas para que se protejan de las estafas y otros fraudes m\u00e1s comunes.<\/p>\n<\/div>\t\t\t\t\t\t<div class=\"co-blog_contributor--social\">\n\t\t\t\t\t\t\t<span>Conectar<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/www.linkedin.com\/in\/charlene-homan-1a856662\/\" class=\"co-social_share--link\" target=\"_blank\" rel=\"noopener noreferrer\" aria-label=\"LinkedIn\">\n\t\t\t\t\t\t\t\t\t<svg class=\"icon-svg\" viewbox=\"0 0 24 24\" role=\"img\" aria-label=\"Icono de LinkedIn\">\n\t\t\t\t\t\t\t\t\t\t<use xlink:href=\"https:\/\/www.soundcu.com\/wp-content\/themes\/soundcu-theme\/images\/sprite-icons.svg#linkedin\" \/>\n\t\t\t\t\t\t\t\t\t<\/svg>\n\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t<\/div>\n\n\t<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Algunos ejemplos de medidas de ciberseguridad incluyen contrase\u00f1as seguras, autenticaci\u00f3n de dos factores, capacitaci\u00f3n del personal y planes de recuperaci\u00f3n ante desastres preparados con antelaci\u00f3n. <a href=\"https:\/\/www.soundcu.com\/es\/blog\/protecting-your-business-cyber-security-faqs\/\">Contin\u00faa leyendo <span class=\"meta-nav\">\u2192<\/span><\/a><\/p>","protected":false},"author":10,"featured_media":10805,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","_searchwp_excluded":"","footnotes":""},"categories":[49],"tags":[],"class_list":["post-4696","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-business-commercial"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.soundcu.com\/es\/wp-json\/wp\/v2\/posts\/4696","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.soundcu.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.soundcu.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.soundcu.com\/es\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.soundcu.com\/es\/wp-json\/wp\/v2\/comments?post=4696"}],"version-history":[{"count":5,"href":"https:\/\/www.soundcu.com\/es\/wp-json\/wp\/v2\/posts\/4696\/revisions"}],"predecessor-version":[{"id":17400,"href":"https:\/\/www.soundcu.com\/es\/wp-json\/wp\/v2\/posts\/4696\/revisions\/17400"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.soundcu.com\/es\/wp-json\/wp\/v2\/media\/10805"}],"wp:attachment":[{"href":"https:\/\/www.soundcu.com\/es\/wp-json\/wp\/v2\/media?parent=4696"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.soundcu.com\/es\/wp-json\/wp\/v2\/categories?post=4696"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.soundcu.com\/es\/wp-json\/wp\/v2\/tags?post=4696"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}