Ir al contenido principal

Proteja su negocio contra 5 estafas comunes

Vea cómo proteger las finanzas de su compañía contra estrategias de estafa

Si usted tiene un negocio, lo más probable es que tenga que cumplir muchas funciones a la vez. Mientras se concentra en cosas importantes como sus clientes, empleados y en el resultado final, es fácil descuidar las cosas que le hacen estar más expuesto a estafas.

Una estafa o un incidente cibernético puede ser devastador para su negocio, sin mencionar el valor de perder la confianza de sus clientes si su información personal se ve comprometida. Por eso, es importante establecer medidas y entrenar a sus empleados en la seguridad de un negocio para minimizar la exposición, mantener el buen funcionamiento de su negocio y mantener la confianza de sus clientes en su reputación.

Estas son las 5 estafas más comunes contra negocios y los consejos para ayudarle a mantenerse seguro y proteger a su compañía.

1

Intercepción del correo electrónico del negocio

Los cibercriminales tratarán de perjudicar a su empresa al enviar mensajes de correo electrónico phishing a sus empleados. El criminal usualmente utiliza direcciones de correo electrónico interceptadas o falsas, que parecen venir de una fuente legítima, como la de un alto ejecutivo de la empresa o un proveedor conocido. El objetivo es lograr que usted haga cambios en sus cuentas o realizar transacciones financieras fraudulentas.
 

Identifique correos electrónicos sospechosos


Invierta en software de antivirus efectivos y otros software de seguridad que puedan detectar correos electrónicos sospechosos. Asegúrese también de que las direcciones de correo electrónico estén bien escritas o que puedan verificarse con otros métodos como un número de teléfono conocido.

Mantenga informados a los empleados


Elabore un programa detallado de riesgo cibernético (solo se ofrece en inglés) específico para las necesidades de su negocio. Puede comenzar utilizando la herramienta de planificación cibernética en línea de la Comisión Federal de Comunicaciones (solo se ofrece en inglés). Luego, capacite a sus empleados y manténgalos actualizados sobre las mejores prácticas de ciberseguridad, como el cambio frecuente de contraseñas y el uso de configuraciones seguras y complejas.

2

Ransomware

Los cibercriminales infectan su computadora, teléfonos móviles y redes con ransomware, un programa informático malintencionado que bloquea a los usuarios hasta que usted pague por la liberación de datos o la restitución del servicio.
 

Actualice los sistemas


Evite hacer clic en enlaces o archivos adjuntos de fuentes no confiables ya que podrían contener malware, un programa maligno que infecta a su dispositivo para obtener información personal y financiera. Actualice los sistemas informáticos y programas de seguridad de su empresa de manera regular con las últimas protecciones contra virus y malware (solo se ofrece en inglés). Además, encripte los datos de los dispositivos móviles y asegúrese de que las personas con acceso a sus registros y finanzas usen solamente dispositivos aprobados por la compañía.

Respalde la información


Respalde su información con frecuencia y considere guardar la información de su negocio en diferentes tipos de medios y al menos uno que esté fuera de su red. Para mantener la información protegida, recuerde asegurar y monitorear su red para evitar el acceso no autorizado o robo.

3

Ventas por Internet

Los cibercriminales crean empresas falsas que aseguran ayudarle a administrar su negocio de manera más eficiente, como ofrecer préstamos para pequeñas empresas o productos que pueden ayudar a que su marca se destaque en las redes sociales. También pueden pedir el pago por vías que son imposibles de rastrear, como transferencias por cable o tarjetas de regalo.
 

Verifique los antecedentes


Asegúrese de que las compañías con las que usted trabaja sean quienes dicen ser al hacer su propia verificación de antecedentes (¿cuentan con una lista de socios u otros negocios con los cuales usted ha trabajado antes y a quienes puede contactar?) y confirme que la dirección física y el número de teléfono sean legítimos.

Busque referencias


Antes de comenzar a trabajar con un nuevo proveedor o socio, hable con colegas en la industria y confirme que hayan trabajado anteriormente con esa compañía. También puede consultar el buscador de estafas de Better Business Bureau (solo se ofrece en inglés).

4

Facturas falsas

De manera similar a la intercepción del correo electrónico del negocio, una compañía desconocida envía una factura que puede parecer importante o de un proveedor habitual. En realidad, lo que sucede es que el criminal espera que usted o un empleado que esté muy preocupado u ocupado pague la factura inmediatamente.
 

Verifique las facturas antes de pagar


No pague las facturas sin revisarlas. Tómese el tiempo de verificar que el pedido y completación de servicios o artículos se llevaron a cabo por la compañía que envió la factura. Considere también limitar tanto como pueda el número de empleados que tiene acceso a los registros y finanzas, y requerir que varios usuarios inicien y aprueben las transacciones.

Esté atento a los intentos de phishing


Al igual que con otras estafas, recuérdeles a sus empleados sobre las mejores prácticas de seguridad de correo electrónico, de manera que no hagan clic en enlaces de “pagar ahora” o descarguen archivos adjuntos de facturas sospechosas. Además, verifique que la factura no sea falsa o que se trate de alguien se está haciendo pasar por su proveedor, incluso si usted ha trabajado anteriormente con ese proveedor.

5

Sobrepago de productos

Sucede cuando su empresa recibe un sobrepago por un artículo que usted vende, e inmediatamente le piden depositar el cheque (que resulta ser un cheque sin fondos) y luego enviarles la diferencia en una transferencia por cable o tarjeta de regalo.
 

Revise la solicitud


Sospeche de alguien que cambia su manera tradicional de pagar los productos, como el pago por transferencia por cable.

Asigne responsabilidad financiera


Al igual que con las facturas falsas, decida si debe exigir que más de una persona apruebe las transacciones financieras (la separación de las funciones es una de las mejores prácticas para empresas de cualquier tamaño), y asigne un dispositivo especializado para procesar los pagos. También es una buena idea exigir la aprobación de varias personas a la vez para solicitudes de cambios financieros y de cuenta.

Cerrar Descargo de responsabilidad

El material que se proporciona en este sitio web es solo con fines informativos y no tiene como objetivo ofrecer asesoramiento financiero, fiscal o de inversión. Bank of America y/o sus afiliadas, y Khan Academy no asumen ninguna responsabilidad por pérdidas o daños ocasionados como resultado de la confianza depositada en los materiales proporcionados. Tenga en cuenta que dicho material no se actualiza con regularidad y que por lo tanto alguna información podría no ser actual. Consulte a su profesional financiero y a su asesor fiscal personal al momento de tomar decisiones acerca de su situación financiera.

A continuación

Contáctenos

Ni Bank of America ni sus afiliadas proporcionan servicios de asesoría sobre seguridad de la información o tecnología de la información (information technology, o IT). Este material se proporciona “tal como está”, sin garantía de integridad, exactitud, puntualidad o de los resultados obtenidos del uso de este material, y sin garantía de ninguna clase, expresa o implícita, incluyendo, sin limitación las garantías de desempeño, calidad y aptitud para un fin específico. Este material debe ser considerado como información general en seguridad de la información y consideraciones de IT y no tiene el propósito de proveer información de seguridad específica o asesoría sobre IT ni es un sustituto de sus propias investigaciones independientes. Si tiene preguntas con respecto a su sistema de IT en particular o problemas de seguridad de la información, por favor póngase en contacto con su asesor de IT o de seguridad de la información.