Proteger las cuentas privilegiadas con llaves de seguridad FIDO2 es la mejor manera de mantenerlas a salvo de las amenazas internas y externas, porque ofrecen una
Algunas de las amenazas cibernéticas más comunes a las que se enfrenta el sector minorista incluyen los ataques de ransomware, la ingeniería social, las intrusiones en los sistemas y las amenazas internas. El sector minorista suele ser el blanco de los cibercriminales debido a los valiosos datos de sus clientes, incluida la información de las tarjetas de crédito, la información de identificación personal (PII) y los patrones de compra. Estos datos a menudo se recopilan y venden en la dark web para cometer fraudes financieros o robos de identidad.
Siga leyendo para descubrir más sobre siete de las amenazas cibernéticas más comunes relacionadas con el sector minorista y cómo pueden defenderse de ellas las organizaciones.
1. Ataques de ransomware
Los ataques de ransomware cifran los archivos y sistemas de las organizaciones, lo que los hace inaccesibles hasta que se paga un rescate. No obstante, pagar el rescate nunca es garantía de que se vayan a recuperar los datos. Según un estudio realizado por Sophos en 2024, el 45 % de las organizaciones minoristas fueron víctimas de ataques de ransomware, con un coste medio de recuperación de 2,7 millones de dólares. Los ataques de ransomware afectan al sector minorista porque interrumpen el flujo natural de ventas y empañan la reputación de las empresas, lo que puede provocar la pérdida de confianza de los clientes y suponer graves pérdidas financieras.
2. Ingeniería social
La ingeniería social es una técnica utilizada por los cibercriminales para manipular psicológicamente a los empleados de los comercios y que revelen información privada. Los cibercriminales acostumbran a atacar al personal de los comercios minoristas para obtener datos de pago de los clientes, información de programas de fidelización y credenciales de los empleados que podrían ser vendidos a cambio de beneficios en la dark web. Según los datos de Trustwave, el 58 % de los ataques cibernéticos comienzan con el phishing, en el que los cibercriminales se hacen pasar por organizaciones de confianza para robar información confidencial. En el sector minorista, los cibercriminales pueden investigar las operaciones y jerarquías de las tiendas para intentar hacerse pasar por los gerentes de distrito o los supervisores regionales. Algunos incluso pueden hacerse pasar por vendedores, repartidores o empleados para acceder a las bases de datos de clientes y otros datos sensibles.
3. Ataques a aplicaciones web
Los ataques a aplicaciones web se producen cuando los cibercriminales explotan las vulnerabilidades de seguridad de un sitio web o una plataforma de comercio electrónico. Estos ataques pueden implicar la inyección de malware o SQL, la creación de scripts entre sitios o el relleno de credenciales. Según las investigaciones de Akamai, aproximadamente un tercio de los ataques a aplicaciones web se dirigen al sector minorista. Los objetivos más comunes en el sector minorista incluyen los carritos de compra en línea, las páginas de procesamiento de pagos y las cuentas de clientes. Los cibercriminales aprovechan las debilidades de las tiendas en línea, como los fallos de codificación o los sistemas obsoletos.
4. Intrusiones en los sistemas
Las intrusiones en los sistemas se producen cuando los cibercriminales utilizan credenciales de inicio de sesión robadas para obtener acceso no autorizado a un sistema, una red o un dispositivo. En el caso de las empresas minoristas, una vez que los cibercriminales obtienen acceso, pueden manipular los datos de inventario, crear cuentas falsas de empleados para procesar devoluciones fraudulentas o instalar malware para perturbar las operaciones de las tiendas y los sistemas de puntos de venta (POS).
5. Amenazas persistentes avanzadas (APT)
En el sector minorista, las amenazas persistentes avanzadas (APT) se producen cuando los cibercriminales se infiltran en las redes minoristas sin ser detectados durante un período de tiempo prolongado. Por lo general, para un cibercriminal supone un desafío ejecutar una APT en solitario, por lo que los cibercriminales altamente cualificados pueden trabajar juntos en equipo para identificar las vulnerabilidades de seguridad susceptibles de ser explotadas. El objetivo de las APT es que los cibercriminales pasen desapercibidos el mayor tiempo posible mientras roban datos sensibles, espian las actividades en línea de los empleados y sabotean los sistemas internos. Según los datos de PurpleSec de 2024, el 34 % de las organizaciones que sufrieron ataques de APT reportaron haber sufrido perjuicios para su reputación. Las APT puede afectar a las organizaciones de forma significativa en el sector minorista porque pueden verse comprometidos grandes cantidades de datos de los clientes, lo que podría provocar importantes daños financieros una vez que se detecta la actividad no autorizada.
6. Amenazas internas
Las amenazas internas se producen cuando un empleado, socio, contratista o proveedor vulnera o roba datos. Las amenazas internas se pueden producir tanto de forma accidental como intencionada, en función de los objetivos del intruso. Independientemente de cómo se produzca la amenaza interna, este tipo de amenaza cibernética puede afectar negativamente a las organizaciones minoristas si alguien con acceso autorizado a información confidencial abusa de su poder para robar o sabotear los datos de los clientes. Según el informe de 2024 de Cybersecurity Insiders, el 83 % de las organizaciones han denunciado al menos un ataque cometido por personal interno. Dado que la mayoría de los empleados de los minoristas tienen acceso a la información de los clientes, los intrusos pueden estar motivados para robar o vender datos sensibles, como los datos de las tarjetas de crédito, por venganza o para obtener ganancias financieras.
7. Robo de credenciales
Los robos de credenciales se producen cuando los cibercriminales roban las credenciales de inicio de sesión para acceder a los sistemas, normalmente a través de ataques de phishing o violaciones de datos. Según el informe de investigaciones de violaciones de datos de 2024 de Verizon, las credenciales de inicio de sesión robadas se utilizaron en el 77 % de las violaciones de datos. Una vez que los cibercriminales engañan a una persona para que comparta sus credenciales de inicio de sesión o encuentran credenciales comprometidas tras una violación de datos, pueden utilizar las credenciales para provocar daños financieros y reputacionales. Los cibercriminales pueden robar las credenciales de inicio de sesión de los clientes de las bases de datos de los minoristas y utilizarlas para realizar compras fraudulentas haciéndose pasar por clientes.
Cómo pueden protegerse los minoristas de las amenazas cibernéticas
Los minoristas pueden protegerse de las amenazas cibernéticas adoptando la seguridad de confianza cero, haciendo copias de seguridad de sus datos con regularidad e implementando el acceso de privilegios mínimos.
Imponga la seguridad de confianza cero
La seguridad de confianza cero es un marco de seguridad que requiere que todas las identidades, tanto humanas como no humanas, se verifiquen constantemente, lo que limita estrictamente el acceso a los datos sensibles. Uno de los principios básicos de la seguridad de confianza cero es dar por hecho que siempre se producirán violaciones de datos. La confianza cero pone límites a quién puede acceder a los datos sensibles en función de quién sea el usuario y para qué necesite el acceso. Con la seguridad de confianza cero, los administradores tienen una mayor visibilidad de la actividad de los usuarios, una comunicación más sólida en diversas redes y un menor riesgo de ataques cibernéticos basados en contraseñas.
Realice copias de seguridad con frecuencia
Realizar con regularidad copias de seguridad de los datos es importante para reducir los riesgos de ataques cibernéticos en el sector minorista. Por ejemplo, si un cibercriminal ejecuta un ataque de ransomware y secuestra los datos, la falta de copias de seguridad podría impedir la continuidad de las operaciones hasta que los datos sean restaurados y suponer una mayor presión sobre la organización para que pague el rescate. La interrupción de las operaciones puede suponer pérdidas tanto financieras como reputacionales. Sin embargo, al realizar copias de seguridad de los datos con regularidad, las organizaciones minoristas pueden restaurar los datos al estado anterior al ataque, lo que minimiza tanto el tiempo de inactividad como la necesidad de negociar con los cibercriminales para reanudar las operaciones.
Implemente el acceso de privilegios mínimos
El principio de privilegios mínimos (PoLP) garantiza que los usuarios solo tengan acceso a lo estrictamente necesario para desempeñar su labor. Implementar el PoLP es necesario en el sector minorista porque los empleados no deberían tener más acceso del necesario a los datos privilegiados en el hipotético caso de una violación de datos o un ataque cibernético. Esto es de gran importancia porque cuanto más acceso tengan los empleados a los datos confidenciales mayor será la superficie de ataque que puedan aprovechar los cibercriminales a la hora de atacar las vulnerabilidades de seguridad.
Una forma sencilla de implementar el PoLP es utilizar una solución de gestión del acceso privilegiado (PAM). Las soluciones de PAM pueden evitar que los cibercriminales se muevan lateralmente por la red de una organización, lo que limita a los cibercriminales a nada más que la información disponible para el usuario específico cuyas credenciales han vulnerado. Además de minimizar las amenazas externas, las soluciones de PAM también pueden minimizar las amenazas internas porque, al implementar el PoLP, el usuario solo tendrá acceso a lo justo y necesario para realizar su trabajo. Al carece de privilegios adicionales, ningún empleado descontento podrá utilizarlos para vengarse ni robar información que vaya más allá de su jurisdicción.
Sistemas seguros de puntos de venta (POS)
Utilizar sistemas seguros de punto de venta (POS) puede proteger a los consumidores de las amenazas cibernéticas mediante sólidas medidas de seguridad, como actualizar el software con regularidad y cumplir con el Estándar de seguridad de datos del sector de las tarjetas de pago (PCI-DSS). Los sistemas de punto de venta seguros deben cifrar la información de pago de los clientes, tanto en reposo como en tránsito, para evitar que los cibercriminales intercepten los datos sensibles. Al mantener actualizados con regularidad el software, el hardware y el firmware de los sistemas POS, las organizaciones se mantienen protegidas de las amenazas cibernéticas y garantizan que la información de los clientes esté a salvo de las violaciones de datos.

Implemente cortafuegos y sistemas de detección de intrusiones (IDS)
Los cortafuegos ayudan a proteger las redes de las amenazas externas al controlar y filtrar el tráfico de red. Ya estén basados en software o hardware, los cortafuegos ayudan a garantizar que las redes estén protegidas de las amenazas externas.
Además de los cortafuegos, implementar un sistema de detección de intrusiones (IDS), que supervisa constantemente el tráfico de la red en busca de actividades sospechosas analizando en busca de comportamientos inusuales, puede proteger la red de una organización contra el acceso no autorizado. Gracias a la implementación de un IDS, las organizaciones reciben alertas en tiempo real antes de que puedan producirse daños significativos. Utilizar tanto un cortafuegos como un IDS reduce el acceso no autorizado e identifica el comportamiento malicioso de los potenciales hackers.
Capacite a los empleados en las prácticas recomendadas de seguridad cibernética
Para protegerse de las amenazas cibernéticas, los empleados deben recibir formación en prácticas recomendadas de seguridad cibernética y concienciación en materia de seguridad. Esto supone educar a los empleados sobre los intentos de phishing mediante pruebas de phishing simuladas. Este tipo de prueba se sirve de correos electrónicos falsos de phishing para evaluar la respuesta de los empleados a las posibles amenazas. Antes de realizar una prueba de phishing, los empleados deben ser notificados y formados para que puedan reconocer los intentos de phishing. Esto les ayuda a identificar las tácticas más habituales utilizadas por los cibercriminales. Tras realizar la prueba de phishing, se deben evaluar los resultados para determinar qué formación adicional necesaria.
Defender a los minoristas de las amenazas cibernéticas
Proteja a su organización minorista de las posibles amenazas cibernéticas implementando la seguridad de confianza cero, haciendo copias de seguridad de sus datos con frecuencia e invirtiendo en una solución de PAM como KeeperPAM® para gestionar el acceso privilegiado. Gracias a KeeperPAM, su organización podrá implementar e imponer el PoLP, garantizando que los usuarios y los sistemas no tengan más acceso que el necesario para desempeñar sus funciones. KeeperPAM puede minimizar la superficie de ataque de su organización y minimizar el riesgo de que usuarios no autorizados consigan acceder a su información confidencial.
Solicite un demo de KeeperPAM hoy mismo para minimizar las vulnerabilidades de seguridad y estar protegido frente a las más diversas amenazas cibernéticas.