
En España el 44% del software utilizado en las empresas es ilegal.
Así lo certifica la BSA (Business Software Alliance) en esta infografía en la que enseña el panorama actual de la piratería de software en el ámbito nacional.
A trevés de la infografia se explican los riesgos que conlleva el uso software ilegal para las empresas, los beneficios que tendría reducir los niveles de software sin licencia y se detalla las acciones legales que promueve la alianza para combatir esta práctica fraudulenta en España.
Junto a la infografia hay que mencionar el estudio hecho por la empresa S2 Grupo: en su decálogo ha recogido los errores de ciberseguridad más frecuentes en las pymes.
Según S2 Grupo, cada año, las pymes europeas pierden millones de euros a causa de incidencias de seguridad como las pérdidas de información los ataques informáticos.
Estos son los diez errores más frecuentes cometidos por las PYMES:
1. "La información de mi empresa no le interesa a nadie".
La mayoría de las PYMES creen que están a salvo de los ataques.
2. Otro error muy común es considerar que la ciberseguridad es algo que solo atañe a los informáticos, olvidando de definir responsabilidades en cuanto a aspectos legales y organizativos.
3. "Con un antivirus y un cortafuegos ya estamos a salvo".
Pues, no es así. Existen muchas otras amenazas que requieren la adopción de medidas específicas.
4. La seguridad no es un producto: es un proceso. Sin embargo, hay quien lo ve al revés y no actualiza, como sí hace en otras áreas de su trabajo, sus conocimientos ni renueva sus sistemas ni los procesos.
5. Lo de la confidencialidad NO es cosa de espías: es fundamental garantizar la protección de la información de la organización a través de acuerdos de confidencialidad con todas aquellas personas que accedan a ella, ya sean proveedores, clientes o trabajadores.
6. Muchas pymes olvidan incluir cláusulas de confidencialidad o requerimientos legales en los contractos.
7. Muchas PYMES ignoran la Ley Orgánica de Protección de Datos de 1999. Cualquier compañía debería adoptar las medidas que en ella se contemplan, ya sea solo por evitar sanciones o por responsabilidad social.
8. El enemigo no siempre está fuera sino adentro de la empresa. ¿La solución? Adoptar una estrategia permanente de concienciación en seguridad que implique a toda la compañia.
9. La mayoria de las empresa no se aseguran de que los servicios que ofrecen a través de Internet no sean vulnerables a ataques.
10. Descuidar de la red de la empresa. Los puntos wifi, una base de datos de uso interno o un servidor que se actualiza desde hace años pueden convertirse en puntos de acceso para extraños.

Janeth Kent
Licenciada en Bellas Artes y programadora por pasión. Cuando tengo un rato retoco fotos, edito vídeos y diseño cosas. El resto del tiempo escribo en MA-NO WEB DESIGN AND DEVELOPMENT.
Artículos relacionados
Herramientas alternativas de diseño web open source
Hay muchas herramientas de creación de prototipos, de diseño de interfaz de usuario o aplicaciones de gráficos vectoriales. Pero la mayoría son de pago o de código cerrado. Así que…
Safari corre el riesgo de convertirse en el nuevo Internet Explorer
El legado de Internet Explorer 6 sigue siendo una pesadilla para los desarrolladores web. El navegador de Microsoft de antaño les hizo la vida imposible y sólo es ligeramente hiperbólico…
HIJACKING o secuestro de sesión: qué es y cómo protegerse
Nadie quiere que le roben sus preciadas cookies. Y no, no estamos hablando de que alguien se cuele en su cocina y vacíe el delicioso contenido de tu tarro de…
6 mejores navegadores alternativos centrados en la privacidad en 2021
En el artículo de hoy echamos un vistazo a los navegadores privados gratuitos que son relevantes en 2021. Compararemos sus ventajas y desventajas, especificaciones, etc. Entremos el tema. ¿Qué son los navegadores…
Google Dorks Como Encontrar Datos Interesantes y Buscar Como Un Hacker
¿Van juntas las palabras Google y Hacking? Bueno, si usted pensó que vamos a aprender cómo utilizar el hack en Google, usted podría estar equivocado. Pero podemos Usar el motor de…
Las vulnerabilidades del software - una guía para novatos
¿Qué son las vulnerabilidades del software? El número de dispositivos conectados a Internet crece cada día. Y entre esos dispositivos no sólo encontramos ordenadores y móviles inteligentes, sino también un número…
La vulnerabilidad de BleedingTooth y otros riesgos de seguridad del Bluetooth
¿Has oído hablar alguna vez de BleedingTooth? Y no nos referimos a la seta de aspecto realmente perturbador que se llama así y que es totalmente real (lo comprobamos dos veces),…
Cómo los hackers comprueban si su sitio web es pirateable
Memento mori es la expresión latina usada para referirse al hecho de que todos somos mortales. Según la tradición, esta frase se susurraba a los triunfantes comandantes militares romanos en…
Protocolo para reuniones: códigos de conducta para celebrar reuniones exitosas
No hay nada peor que trabajar mucho en una presentación para exponerla ante un grupo de asistentes distraídos y desinteresados. Conocer el protocolo adecuado para las reuniones te ayudará a que…
Uso de plantillas en la gestión de proyectos
Cada proyecto es diferente, pero muchos siguen los mismos pasos básicos. En lugar de perder tiempo recreando proyectos similares desde cero, los equipos de alto rendimiento ahorran tiempo utilizando plantillas. ¿Preparado para…
Seis tendencias que definirán el trabajo en el futuro
Hace 10 años, el correo electrónico y la mensajería instantánea estaban empezando a superar a las llamadas telefónicas a las reuniones como la principal forma de comunicación empresarial. Han cambiado muchas…
10 buenas prácticas para la gestión de proyectos
Has leido mucho cerca de la gestión de proyectos y te ha preparado a conciencia en la gestión de sus metodologías, sobre la gestión de riesgos, de cambios, de objetivos,…