EDR NEWS te informa: 3 Ways to Protect Your Business in 2026

EDR NEWS te informa: 3 Ways to Protect Your Business in 2026

24 de diciembre de 2025Las noticias de los piratas informáticosGestión de contraseñas / Control de acceso

Cada año, los ciberdelincuentes encuentran nuevas formas de robar dinero y datos de las empresas. Violar una red empresarial, extraer datos confidenciales y venderlos en la web oscura se ha convertido en un día de pago confiable.

Pero en 2025, las filtraciones de datos que afectaron a las pequeñas y medianas empresas (PYMES) desafiaron nuestra percepción de sabiduría sobre exactamente a qué tipos de empresas se dirigen los ciberdelincuentes.

Este artículo describirá los aprendizajes de las violaciones de datos clave en 2025, así como las formas más efectivas para que las PYMES se protejan durante el próximo año.

Examinando las violaciones de datos de 2025

Antes de 2025, las grandes empresas eran objetivos populares para los piratas informáticos debido a sus grandes reservas de recursos. Se suponía que las empresas más pequeñas simplemente no eran tan vulnerables a los ciberataques porque atacarlos tenía menos valor.

Pero una nueva investigación de seguridad del Observatorio de vulneración de datos muestra que eso está cambiando: las pequeñas y medianas empresas (PYMES) ahora tienen más probabilidades de convertirse en un objetivo. Este cambio de táctica se debe a que las grandes empresas invierten en su ciberseguridad y también se niegan a pagar rescates. Es menos probable que los ciberdelincuentes obtengan algo de valor atacando a estas empresas, por lo que recurren a atacar a empresas más pequeñas.

Si bien el día de pago puede ser menor cuando se ataca a las PYMES, al aumentar el volumen de los ataques, los ciberdelincuentes pueden compensar el déficit. Las empresas más pequeñas tienen menos recursos para proteger sus redes y, por tanto, se han convertido en objetivos más fiables. Cuatro de cada cinco pequeñas empresas han sufrido una filtración de datos reciente.

Al examinar algunas de estas violaciones de datos y las empresas a las que afectaron, surge un patrón y se pueden identificar fallas. Aquí hay tres violaciones de datos clave para las PYMES a partir de 2025:

¿Qué podemos aprender?

Al observar estas violaciones en particular y tener en cuenta el panorama más amplio de violaciones de datos, podemos identificar tendencias que moldearon el año 2025:

Con estas tendencias en mente, es probable que los piratas informáticos sigan atacando a las PYMES en el nuevo año. Si su organización entra en esta categoría, su riesgo de sufrir una violación de datos podría ser mayor.

Sin embargo, no es inevitable. Al considerar los datos confidenciales de su empresa, cómo se almacenan y qué utiliza para protegerlos, puede proteger su organización.

Cómo evitar las filtraciones de datos en 2026

Evitar una filtración de datos no tiene por qué ser costoso ni complicado, siempre y cuando su empresa adopte el enfoque correcto y encuentre las herramientas adecuadas.

Emplear autenticación de dos factores

Si todo lo que necesita para obtener acceso a una de sus herramientas comerciales es un nombre de usuario y una contraseña, su red será mucho más fácil de violar. La autenticación de dos factores (2FA) dificulta el acceso de personas no autorizadas.

Al introducir un método de autenticación secundario, como un código OTP, una clave de seguridad o un inicio de sesión biométrico, la autenticación y la autorización requieren menos tiempo para su sistema, además de aumentar la barrera de entrada.

Control de acceso seguro a su red

El principio de privilegio mínimo es un método utilizado para decidir quién tiene acceso a qué herramientas y datos comerciales. Dicta que cualquier miembro del equipo debe tener acceso estrictamente a la información necesaria para desempeñar su función y nada más. Este enfoque de control de acceso protege su organización al reducir la cantidad de puntos de entrada a su red.

Cuando se ha concedido acceso a miembros del equipo estrictamente necesarios, ese acceso debe protegerse con una buena higiene de las contraseñas. Esto incluye crear contraseñas seguras, no reutilizar contraseñas para varias cuentas y garantizar que se notifique a su empresa si alguno de sus datos aparece en la web oscura. Las políticas de contraseñas sólidas y aplicables respaldan una buena higiene de las contraseñas, y usted puede asegurarse de que la web oscura se analice periódicamente en busca de datos comerciales con una herramienta o servicio como un administrador de contraseñas.

Almacene datos confidenciales de forma segura

Las contraseñas y direcciones de correo electrónico filtradas contribuyen al riesgo de que sus empleados sean blanco de ataques de phishing o que sus cuentas se vean comprometidas. Incluso una sola cuenta comprometida puede provocar una filtración de datos.

Cree un repositorio único y seguro para cada credencial empresarial adoptando un administrador de contraseñas comerciales seguro. Con un administrador de contraseñas, cada miembro del equipo puede generar de forma segura contraseñas seguras que cumplan con la política de contraseñas de su empresa, completarlas automáticamente en sitios web y aplicaciones visitados con frecuencia y compartir credenciales de forma segura cuando sea necesario. Esto asegura todos estos puntos de entrada vitales a su red empresarial.

¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en noticias de google, Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.



Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *