En un informe de 2016 sobre el cibercrimen en Internet, el Buró Federal de Investigaciones encontró que millones de personas en los EE. UU. Son víctimas de delitos cibernéticos cada año, con pérdidas por valor de $ 1.330 millones. CBS informa que las grandes organizaciones, como los gobiernos y las empresas, almacenan cachés de información individual, lo que es útil para los ladrones de identidad. Mientras que algunas cibertexias son imposibles de evitar, los expertos en seguridad cibernética aconsejan que los empresarios y los responsables de la toma de decisiones se eduquen sobre el tema y tome las medidas necesarias para proteger la información confidencial. Al tomar las precauciones adecuadas, las empresas de todos los tamaños pueden ayudar a mitigar los daños en caso de ataque cibernético.
Si bien existen interminables ciberacoso, estos son los tres tipos de ataques que los expertos recomiendan vigilar para estas fiestas:
1. Ataques de adquisición de cuenta
"El hecho de que las personas tienden a usar la misma información de cuenta en varios sitios hace que esta cyberscam popular muy eficiente. Una vez iniciada la sesión, los hackers tienen libertad para cometer fraudes ", agregó.
2. Emails de phishing
"Las vacaciones son cuando los correos electrónicos de phishing parecen abrirse paso en las bandejas de entrada con más frecuencia. o descuentos en artículos festivos y estados de envío falsos pueden engañar incluso a los compradores más astutos ", dijo Bill Ho, CEO de Biscom, una compañía que ofrece soluciones de ciberseguridad.
3. Facturas falsas
"Los estafadores envían facturas con una insignia del estado que dice que [usted] les debe una tarifa por registrarse como corporación o LLC. Otras veces, envían facturas por listas de negocios, anuncios. , renovaciones de dominio web o suministros de oficina que no se ordenaron ", dijo John Swanciger, CEO de Manta.
Cómo proteger su negocio
Los correos electrónicos de phishing son difíciles de evitar y requieren educación, según a Khamsei, pero mantenerse alerta es la clave. "Si un correo electrónico parece inesperado o inusual, ¡déjalo cerrado!" Khamsei advierte que las fiestas son un momento popular para los ciberdelincuentes. Los consumidores compran más y están más preocupados. Es menos probable que capten cosas que de otro modo podrían haber notado, y eso también vale para la oficina.
Esté alerta.
Igualmente desconfía de otras comunicaciones, especialmente las llamadas telefónicas. Por ejemplo, si una compañía de electricidad llama y dice que la factura de electricidad de su empresa no se ha pagado y su energía se apagará, llame al número de teléfono que utilizó anteriormente (o visite el sitio web de la compañía para verificar el número) . Los estafadores harán todo lo posible para obtener su dinero. Mantenga su tecnología actualizada.
Entrepreneur aconseja actualizarlo todo: sistemas operativos, navegadores y software del sistema. Mantener la tecnología actualizada le garantiza los últimos elementos disuasivos para mantener a raya a los ciberpiradores. "Las actualizaciones de alta gravedad lanzadas por empresas como Microsoft, Adobe o Apple no las están alentando por diversión. Las están alejando debido a su vulnerabilidad maliciosa y fuerte", dijo Warren Mercer, líder técnico del grupo de inteligencia de amenazas. Cisco Talos, en un artículo de The National.
¿Está construyendo su propio sitio web de negocios? 4 errores que debe evitar
En los últimos años, los servicios de creación de sitios web han crecido en facilidad y calidad, y ahora es posible crear un sitio web de negocios sencillo y de bajo costo. Sin embargo, incluso el mejor programa de creación de sitios web por sí solo no puede garantizar un excelente sitio web comercial.
Elección del software de gestión de proyectos: Guía del comprador
El software de gestión de proyectos es una forma versátil de agilizar el proceso de gestión de cualquier proyecto, ya sea diseñando y construyendo el interior de un edificio o creando un sitio web para un cliente. El software de administración de proyectos ayuda a unificar el proceso, en lugar de forzar a los equipos a trabajar en varias aplicaciones diferentes.