Cuando emprendes inviertes en diversos instrumentos que te ayudarán a tener un negocio exitoso, como la mercadería, publicidad, los gastos de empaque, entre otros. Sin embargo, es importante invertir en un equipo que proteja los datos de tus clientes.
De acuerdo con el Informe sobre Investigaciones de Brechas en los Datos de Verizon 2016, el 89 por ciento de los ataques en 2015 fueron por motivos financieros o de espionaje, así como las pérdidas en el mundo resultaron entre US$400 y US$500 mil millones.
Un experimento en Estados Unidos registró un ataque cibernético cada 39 segundos y que por cada daño ocasionado por la ciberdelincuencia costará al mundo más de US$6 billones para 2021.
Joaquín Cetina, gerente de Categoría para Impresión Comercial para Centroamérica de HP, indicó: “Contar con la tecnología desarrollada para proteger ante los múltiples riesgos digitales, los cuales sumados a buenas prácticas de seguridad pueden reducir la posibilidad de ser víctimas de los ataques cibernéticos, especialmente a personas que empezaron con su negocio y no quieren invertir mucho para protegerlo”.
Según estudios de HP, el 65 por ciento de todas las vulneraciones de datos involucran errores de empleados y otro 65 por ciento de los ataques se dirigen a las pequeñas y medianas empresas. Asimismo, la fuente número uno de amenazas a la seguridad proviene de las impresoras.
ciberdelitos más comunes
Ataque al CEO y usos de dispositivos móviles
Este continuará debido a la facilidad que tienen para atacarlos. El uso de los dispositivos móviles para acceder a los datos y a los sistemas de las empresas integrados en la nube será una tendencia al alza.
Aplicaciones móviles maliciosas
Estas no solo están en las tiendas no oficiales, sino también en Google Play y App Store. Las mismas pueden robarse credenciales de los usuarios e interceptar mensajes de texto, así como introducir criptomineros ocultos ayudándose de aplicaciones supuestamente inofensivas.
Espionaje
Muchos dispositivos y gadgets incorporan de fábrica un software malicioso que puede acceder a la información almacenada, a la cámara o al micrófono del dispositivo sin la autorización del usuario final. Para evitarlo, conviene realizar auditorías de seguridad de los dispositivos, que tratarán de paliar este tipo de vulnerabilidad, que es cada vez más difícil de detectar, pues tener acceso a la información significa tener el poder.