Los nuevos datos del proveedor de software de seguridad informática Symantec y plataforma de comercio electrónico BigCommerce indica que el costo de una violación de datos a un minorista de comercio electrónico podría ser tanto como $ 172 por registro comprometido, con el costo a los minoristas siguen subiendo justo al lado de la probabilidad de que las empresas experimentan un ataque. Estos ataques cibernéticos son más que sólo una molestia; que tienen el potencial de devastar por completo su negocio.

El impacto más negativo de los hackers es que pongan en peligro la confianza de sus consumidores en ti. En un estudio OnePoll, más de 2.000 encuestados, casi el 87% de los consumidores dijo que eran “nada probable” o “no muy probable” para hacer negocios con una empresa que había sufrido una violación de datos que implica filtrados de crédito o débito detalles de la tarjeta. Estas cifras asombrosas eran sólo ligeramente más baja si la información filtrada se consideran menos sensibles, como direcciones de correo electrónico o números de teléfono se pierde.

Claramente, la protección de su negocio de comercio electrónico de los piratas informáticos debe ser una prioridad durante todo el año la parte superior; ninguna empresa puede correr el riesgo de la pérdida de la mayoría de su base de consumidores, por no hablar de la prensa negativa que da la espalda a los recién llegados potenciales. Pero es especialmente crítico para tomar medidas para proteger su negocio de comercio electrónico de los cortes durante las fiestas, ya el plazo noviembre-diciembre es un momento ideal para los cibercriminales, Que aprovechar el ajetreo de la temporada de piratear, estafa, y defraudar a las personas que son demasiado distraído y destacó que reconocerlo. Los hackers se aprovechan del hecho de que las empresas son menos capaces de monitorear las actividades sospechosas porque los consumidores están gastando más dinero en una variedad de diferentes lugares debido a viajar y otras condiciones de la temporada.

Para evitar que su negocio de comercio electrónico de ser hackeado esta temporada de vacaciones, empezar por la aplicación de las siguientes estrategias:

  1. No recoger o almacenar información innecesaria. Es lógico pensar que nadie puede robar lo que no tiene, Por lo que no solicitar, procesar o almacenar cualquier información confidencial de los clientes que no sea absolutamente necesario para hacer funcionar su negocio. No sólo es completamente innecesario y riesgoso para almacenar miles de números de tarjetas de crédito, fechas de vencimiento y códigos de verificación de tarjeta, en realidad es que no cumplen con las normas PCI. Usted debe tratar de mantener una cantidad mínima de datos en sus consumidores - lo suficiente para los reembolsos y otros elementos esenciales de funcionamiento. Puede que sea un poco menos cómodo para los clientes cada vez más acostumbrados a los métodos de pago de un solo toque, pero el riesgo de almacenar toda esa información no vale la pena para su negocio.
  2. Ofrecer pago seguro y permanecer compatible con PCI. Asegúrese de que su sistema de pago en línea funciona mediante la autenticación SSL fuerte, ya que estos certificados legitimar la identidad de su negocio y cifrar los datos en tránsito, impedir que la información sensible de ser robados. Sus clientes estarán buscando la sello de seguridad SSL y barra verde URL cada vez más, ya que son cada vez más conscientes de quiénes confían su información privada, y con razón: los ataques basados ​​en web han aumentado en un 30 por ciento.
  3. Exigir contraseñas más seguras. Las contraseñas son la primera línea de defensa cuando se trata de protegerse a sí mismo en línea, por lo que es importante elegir contraseñas más largas, más fuerte, más complejas y requerir a la misma de sus empleados y clientes. Los hackers tienen programas sofisticados para ejecutar a través de simples combinaciones de letras y números, y simplemente no tendrán un programa de ordenador larga para romper un código tan complicado como “123456”, que sigue siendo una de las contraseñas más populares y ampliamente empleadas. Se necesita la contraseña de mejores prácticas, como de ocho caracteres, contraseñas alfanuméricas que requieren capitalización y caracteres especiales.
  4. Sólo tiene que instalar las actualizaciones del sistema, ya. Usted sabe que la notificación molesto que sigue apareciendo en su computadora cada vez que usted entra en el surco de trabajo? Sí, se necesita realmente para instalar que, preferiblemente inmediatamente. Puede ser tentador para retrasar las actualizaciones de software a través de todos sus dispositivos, pero al hacerlo se abre a graves amenazas. No sólo son los proveedores constantemente actualizar los parches de seguridad y le protege de virus y malware con cada actualización de software, también están dejando un rastro de problemas y debilidades conocidas para los hackers para explotar. Si eres una de las personas que no se molestan en actualizar sus sistemas, los hackers saben exactamente cómo acceder a su información.
  5. Manténgase al corriente de sus empleados. Por desgracia, Infosecurity Grupo encontró que los actores internos eran el culpable el 43 por ciento de la pérdida de datos entre las empresas, y de ese 43 por ciento, aproximadamente la mitad cometidos intencionalmente sus acciones, lo que significa que aproximadamente el 21 por ciento de todos los resultados de pérdida de datos de información privilegiada maliciosos. Manténgase al corriente de las acciones en línea de sus empleados, y asegúrese de controlar y restringir el acceso a la información crítica. Lo más importante es tener en cuenta que al igual que muchos empleados causan violaciones de datos completamente por accidente, que es por eso que es importante incorporar las políticas y procedimientos claros para la seguridad cibernética y garantizar que se cumplen estas normas.

Cuando se trata de administrar un negocio de comercio electrónico, nada es más fundamental para su éxito financiero a largo plazo de la prevención de los cortes tanto como sea posible y estar preparado para responder de manera adecuada y eficaz cuando las amenazas de seguridad se presentan. La supervivencia de su empresa puede depender de su estrategia de seguridad cibernética.

Este post es parte de nuestra serie colaborador. Las opiniones expresadas son las del autor y no necesariamente compartida por TNW.

en

WordPress

COMPARTIR

Estamos trabajando en un sistema para mejorar la calidad del sitio web y en recompensar a los usuarios activos por verificar articulos, noticias y su calidad, ¡Gracias por mejorar Business Monkey News!

Si el artículo es erróneo, esta mal traducido o falta información, puedes editarlo, notificarnos con un comentario (nosotros lo corregiremos) o puedes ver el artículo original aquí: (Artículo en el idioma original)

Los cambios realizados se actualizarán en 2 Horas.

Modificar artículo