Artur Marciniec - Fotolia

Lo básico Póngase al día con nuestro contenido introductorio.

Por qué las empresas deben pensar como criminales para proteger sus datos

Los ciberdelincuentes utilizan tres métodos principales de operación para robar datos comerciales. Comprender su mentalidad puede ayudar a las organizaciones a instalar las defensas correctas.

Los artículos más valiosos de un joyero no se dejan en la ventana: Se almacenan en una bóveda detrás de varios niveles de seguridad. Para proteger sus datos más valiosos de la misma manera, las empresas primero necesitan saber qué es lo que más quieren robar los ciberdelincuentes.

Los datos son valiosos y las empresas deben hacer todo lo posible para garantizar que sean altamente seguros. Para asegurar los datos de una empresa, los gerentes deben comprender qué es lo más valioso para los delincuentes y priorizar su protección en consecuencia.

En el sentido más simple, hay tres formas principales en que los delincuentes cibernéticos usan datos robados para ganar dinero.

El primero es el robo de datos clásico. Al robar grandes cantidades de datos, los hackers pueden vender grandes paquetes de información muy rápidamente al mejor postor.

Aquellos que compren su botín cibernético desmantelarán el paquete y lo usarán de diferentes maneras, a menudo junto con otra información robada, para crear fraudes sofisticados.

Pero debido a que los robos de grandes cantidades de datos a la vez a menudo se identifican rápidamente, la vida útil de la información robada es muy corta, a menudo de pocos días.

Además de dificultar al máximo el robo de información en esta escala, las empresas también deben dar la voz de alarma rápidamente para evitar que los datos se utilicen indebidamente. Esto, a su vez, limita el valor del atraco y las empresas con una reputación de actuar rápidamente se convierten en objetivos significativamente menos atractivos.

Como sugiere el atraco, existe un mercado negro de datos en el que los delincuentes están felices de pagar por la información que pueden usar para crear fraudes más sofisticados. Esta es la segunda forma común de ganar dinero con información robada.

Esperar al acecho

Al robar contraseñas y otros detalles de seguridad, los delincuentes pueden pasar desapercibidos en los sistemas de otras empresas y simplemente esperar que alguien comparta datos bancarios o revele información que podría utilizarse para crear identidades falsas.

Esto les permite desviar pagos o solicitar préstamos fraudulentos.

Estos delitos dejan menos huella, por lo que la información robada a menudo puede conservar su valor durante varios meses antes de que se active la alarma. Las empresas pueden responder, por ejemplo, mediante el uso de sistemas de seguridad multicanal a los que no se puede acceder simplemente robando una contraseña.

Finalmente, están los estafadores lentos y por lo bajo cuyo principal objetivo es evitar la detección durante el mayor tiempo posible.

Un ejemplo serían los delincuentes cibernéticos que se dirigen a los minoristas al desviar pequeños números de entregas de clientes reales a sí mismos.

Mientras roban solo un pequeño número de entregas, los artículos "perdidos" no son suficientes para dar la alarma y los delincuentes pueden seguir robando sin ser detectados por muchos meses. Simplemente al identificar esto como una amenaza, las posibles víctimas pueden establecer alertas para detectar el fraude antes e intervenir.

En cada caso, los datos que los delincuentes quieren robar y las señales de advertencia que buscan las empresas son muy diferentes.

Mejor protección

Entonces, ¿cómo usan las empresas este conocimiento para protegerse mejor?

El primer paso es que los gerentes entiendan cuál información de la que tienen es la más valiosa.

Para algunos, pueden ser las contraseñas que usan los consumidores para iniciar sesión en su sitio, sabiendo que las personas a menudo usan las mismas contraseñas en otros lugares.

Para otros, los datos de facturas y los datos bancarios que guardan para los clientes pueden ser significativamente más valiosos.

Saber cómo hacen los delincuentes para ganar dinero con el tipo de datos que posee es un buen comienzo, pero desarrollar prioridades detalladas y sofisticadas podría requerir más asesoramiento especializado.

El segundo paso es comprender que el delito cibernético no es un problema que las empresas puedan solucionar con una actualización de TI o revisando la seguridad cada vez que las brechas de datos son noticia.

Los ciberdelincuentes están constantemente trabajando para burlar a sus víctimas, por lo que las empresas deben ver esto como una batalla constante donde la seguridad está bajo revisión permanente.

Con ese enfoque, y al saber qué es lo más valioso para los delincuentes, las empresas pueden priorizar sus recursos para garantizar que las joyas de la corona de los datos que almacenan no solo estén muy protegidas, sino bajo constante vigilancia.

Este artículo se actualizó por última vez en junio 2018

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close