Actualícese.com
Este artículo fue publicado hace más de un año, por lo que es importante prestar atención a la vigencia de sus referencias normativas.

Consejos de ciberseguridad para contadores públicos: diseñe un plan para que su empresa se proteja


Recomendaciones de ciberseguridad para contadores públicos
Actualizado: 8 febrero, 2023 (hace 2 años)

Aquí hablaremos sobre...

  • Ciberseguridad para contadores públicos: ¡es momento de capacitarse!
  • Realizar evaluaciones periódicas de vulnerabilidad
  • Usar herramientas de generación de contraseñas
  • Usar la autenticación multifactor
  • Tenga listo un plan de acción antes de que ocurra la violación de datos

La ciberseguridad para contadores públicos puede evitar grandes problemas futuros con relación a la protección de datos.

Los empleados descuidados son la vulnerabilidad de seguridad número uno para las empresas.

Es importante tener un plan establecido y listo antes de que ocurra una violación de datos.

Aunque todas las empresas cuentan con valiosos datos que seguramente están protegidos de los ciberdelincuentes, el riesgo a que sean «robados» siempre estará latente, por lo que los contadores públicos deben estar atentos a la protección de estos.

Debido a la cantidad y el valor de los datos personales y financieros que poseen los contadores, una violación de los mismos podría ser devastadora, y más si se trata de una pequeña empresa y los clientes que esta tenga.

Seguramente una pequeña empresa no cuenta con los recursos que le permitan implementar el mismo nivel de tecnología y soporte externo que una empresa más grande podría tener disponible.

Tony Wang, director de gestión de riesgos de TI de la firma de contadores Williams Adley, presenta en el artículo IT Expert shares 5 cybersecurity tips for accountants un plan de ciberseguridad, paso a paso, con herramientas de software, capacitación organizacional y políticas de mantenimiento.

Este plan está diseñado para que incluso las pequeñas empresas garanticen una protección eficaz contra los ciberdelincuentes.

Ciberseguridad para contadores públicos: ¡es momento de capacitarse!

Los empleados descuidados son la vulnerabilidad de seguridad número uno para las empresas. Lo anterior quiere decir que se debe capacitar a los empleados para que adopten una cultura que comprenda y practique la protección de datos.

No abrir archivos adjuntos de correo electrónico sospechosos, no dar contraseñas, son prácticas importantes y efectivas para mantener seguros los datos de una empresa.

Realizar evaluaciones periódicas de vulnerabilidad

Los escaneos de vulnerabilidades son como un guardia de seguridad para su propiedad digital, patrullando sistemáticamente sus sistemas informáticos en busca de cualquier actividad sospechosa.

Una evaluación de vulnerabilidades es una prueba automatizada que escanea toda la red para identificar puntos débiles que permitirían a los actores maliciosos obtener acceso al sistema. Esta evaluación también puede clasificar las vulnerabilidades en función de su gravedad para ayudar con la priorización.

“Una contraseña predecible es esencialmente una puerta trasera desbloqueada por la que pueden pasar los ciberdelincuentes”

Por ejemplo, una vulnerabilidad puede tener una probabilidad muy pequeña de convertirse en un problema, mientras que otra vulnerabilidad puede requerir atención inmediata cuando se descubre.

Usar herramientas de generación de contraseñas

Una contraseña predecible es esencialmente una puerta trasera desbloqueada por la que pueden pasar los ciberdelincuentes. La solución más obvia a este problema es crear contraseñas más largas, más complicadas y menos predecibles.

La fatiga de las contraseñas es un problema real y puede hacer que incluso el empleado con las mejores intenciones guarde las contraseñas en notas adhesivas.

Aquí es donde entran en juego las herramientas de generación de contraseñas, también conocidas como administradores de contraseñas.

El empleado lo que debe hacer es recordar una contraseña maestra larga, pero de fácil recordación para acceder a la herramienta. Luego la herramienta crea contraseñas complejas, aleatorias y únicas para todas las cuentas a las que el empleado necesita acceder.

Usar la autenticación multifactor

En la «guerra» entre ciberdelincuentes y protectores de datos, la autenticación multifactor –MFA– ha sido un gran avance para las organizaciones que intentan protegerlos.

La autenticación multifactor requiere que los usuarios confirmen regularmente su identidad a través de una segunda fuente, además de su contraseña, como hacer clic en un botón en un correo electrónico, ingresar un código recibido en un mensaje de texto o incluso escanear su rostro con la cámara de su teléfono.

A partir del año 2022, esta herramienta se volvió una práctica tan frecuente que es prácticamente imprescindible.

El 92 % de las empresas de EE. UU. están utilizando la autenticación de dos factores (2FA) para algunas de sus aplicaciones comerciales.

Tenga listo un plan de acción antes de que ocurra la violación de datos

Así que ahora has capacitado a los empleados para que no caigan en estafas de phishing, has configurado evaluaciones de vulnerabilidad periódicas para descubrir puntos débiles potenciales y asegurado contraseñas seguras y control de acceso a través de herramientas de generación de contraseñas y autenticación multifactor. Tus datos están seguros, ¿verdad? No necesariamente.

Tony Wang recuerda que una encuesta de IBM encontró que el 83 % de las empresas estadounidenses han sido víctimas de múltiples filtraciones de datos.

Por lo anterior, es importante tener un plan establecido y listo antes de que ocurra una violación de datos, en lugar de entrar en pánico cuando ocurra.

Si usted descubre que la seguridad de sus datos ha sido violada, a través de un análisis de vulnerabilidades, el solo hecho de descubrir la violación lo coloca a la cabeza del juego.

Una vez detectada la amenaza, es hora de comenzar a proteger completamente la vulnerabilidad que permitió la amenaza para que no vuelva a ocurrir, contener el daño recuperando los datos perdidos de la copia de seguridad y reanudar las operaciones comerciales normales.

Material relacionado

Descubre más recursos registrándote o logueándote. Iniciar sesión Registro gratuito
,