El software pirata en las empresas y seguridad informática

El software pirata en las empresas y seguridad informática
by Janeth Kent Date: 30-05-2013 empresas pymes software seguridad informatica


En España el 44% del software utilizado en las empresas es ilegal.

Así lo certifica la BSA (Business Software Alliance) en esta infografía en la que enseña el panorama actual de la piratería de software en el ámbito nacional.

A trevés de la infografia se explican los riesgos que conlleva el uso software ilegal para las empresas, los beneficios que tendría reducir los niveles de software sin licencia y se detalla las acciones legales que promueve la alianza para combatir esta práctica fraudulenta en España.

 

Junto a la infografia hay que mencionar el estudio hecho por la empresa S2 Grupo: en su decálogo ha recogido los errores de ciberseguridad más frecuentes en las pymes.

Según S2 Grupo, cada año, las pymes europeas pierden millones de euros a causa de incidencias de seguridad como las pérdidas de información los ataques informáticos.

Estos son los diez errores más frecuentes cometidos por las PYMES:

1. "La información de mi empresa no le interesa a nadie".

La mayoría de las PYMES creen que están a salvo de los ataques.

2. Otro error muy común es considerar que la ciberseguridad es algo que solo atañe a los informáticos, olvidando de definir responsabilidades en cuanto a aspectos legales y organizativos.

3. "Con un antivirus y un cortafuegos ya estamos a salvo".

Pues, no es así. Existen muchas otras amenazas que requieren la adopción de medidas específicas.

4. La seguridad no es un producto: es un proceso. Sin embargo, hay quien lo ve al revés y no actualiza, como sí hace en otras áreas de su trabajo, sus conocimientos ni renueva sus sistemas ni los procesos.

5. Lo de la confidencialidad NO es cosa de espías: es fundamental garantizar la protección de la información de la organización a través de acuerdos de confidencialidad con todas aquellas personas que accedan a ella, ya sean proveedores, clientes o trabajadores.

6. Muchas pymes olvidan incluir cláusulas de confidencialidad o requerimientos legales en los contractos.

7. Muchas PYMES ignoran la Ley Orgánica de Protección de Datos de 1999. Cualquier compañía debería adoptar las medidas que en ella se contemplan, ya sea solo por evitar sanciones o por responsabilidad social.

8. El enemigo no siempre está fuera sino adentro de la empresa. ¿La solución? Adoptar una estrategia permanente de concienciación en seguridad que implique a toda la compañia.

9. La mayoria de las empresa no se aseguran de que los servicios que ofrecen a través de Internet no sean vulnerables a ataques.

10. Descuidar de la red de la empresa. Los puntos wifi, una base de datos de uso interno o un servidor que se actualiza desde hace años pueden convertirse en puntos de acceso para extraños.

 


 
by Janeth Kent Date: 30-05-2013 empresas pymes software seguridad informatica visitas : 3108  
 
Janeth Kent

Janeth Kent

Licenciada en Bellas Artes y programadora por pasión. Cuando tengo un rato retoco fotos, edito vídeos y diseño cosas. El resto del tiempo escribo en MA-NO WEB DESIGN END DEVELOPMENT.

 
 
 

Artículos relacionados

HIJACKING o secuestro de sesión: qué es y cómo protegerse

Nadie quiere que le roben sus preciadas cookies. Y no, no estamos hablando de que alguien se cuele en su cocina y vacíe el delicioso contenido de tu tarro de…

6 mejores navegadores alternativos centrados en la privacidad en 2021

En el artículo de hoy echamos un vistazo a los navegadores privados gratuitos que son relevantes en 2021. Compararemos sus ventajas y desventajas, especificaciones, etc. Entremos el tema. ¿Qué son los navegadores…

Google Dorks Como Encontrar Datos Interesantes y Buscar Como Un Hacker

¿Van juntas las palabras Google y Hacking? Bueno, si usted pensó que vamos a aprender cómo utilizar el hack Google, usted podría estar equivocado. Pero podemos Usar el motor de búsqueda…

Las vulnerabilidades del software - una guía para novatos

¿Qué son las vulnerabilidades del software? El número de dispositivos conectados a Internet crece cada día. Y entre esos dispositivos no sólo encontramos ordenadores y móviles inteligentes, sino también un número…

La vulnerabilidad de BleedingTooth y otros riesgos de seguridad del Bluetooth

¿Has oído hablar alguna vez de BleedingTooth? Y no nos referimos a la seta de aspecto realmente perturbador que se llama así y que es totalmente real (lo comprobamos dos veces),…

Cómo los hackers comprueban si su sitio web es pirateable

Memento mori es la expresión latina usada para referirse al hecho de que todos somos mortales. Según la tradición, esta frase se susurraba a los triunfantes comandantes militares romanos en…

Protocolo para reuniones: códigos de conducta para celebrar reuniones exitosas

No hay nada peor que trabajar mucho en una presentación para exponerla ante un grupo de asistentes distraídos y desinteresados. Conocer el protocolo adecuado para las reuniones te ayudará a que…

Uso de plantillas en la gestión de proyectos

Cada proyecto es diferente, pero muchos siguen los mismos pasos básicos. En lugar de perder tiempo recreando proyectos similares desde cero, los equipos de alto rendimiento ahorran tiempo utilizando plantillas. ¿Preparado para…

Seis tendencias que definirán el trabajo en el futuro

Hace 10 años, el correo electrónico y la mensajería instantánea estaban empezando a superar a las llamadas telefónicas a las reuniones como la principal forma de comunicación empresarial. Han cambiado muchas…

10 buenas prácticas para la gestión de proyectos

Has leido mucho cerca de la gestión de proyectos y te ha preparado a conciencia en la gestión de sus metodologías, sobre la gestión de riesgos, de cambios, de objetivos,…

Jefe o líder: la batalla interminable entre poder y liderazgo

Dirigir un equipo no te convierte en un líder y un liderazgo ineficaz a menuda resulta en un bajo nivel de rendimiento y una alta rotación de personal De hecho, el…

Cloudflare, que es y para que sirve

CloudFlare protege, acelera y optimiza sitios web, es un sistema gratuito que actúa como un proxy (intermediario) entre los visitantes del sitio web y el servidor, osea que opera una…

Utilizamos cookies propias y de terceros para mejorar nuestros servicios, elaborar información estadística y analizar tus hábitos de navegación. Esto nos permite personalizar el contenido que ofrecemos y mostrarte publicidad relacionada con tus preferencias. Clicando en ‘Acepta todas’ aceptas el almacenamiento de cookies en tu dispositivo para mejorar la navegación en el sitio web, analizar el tráfico y ayudar en nuestras actividades de marketing. También puedes seleccionar ‘Sólo cookies de sistema’ para aceptar sólo las cookies necesarias para que la web funcione, o puedes seleccionar las cookies que quieres activar clicando en ‘Configuración’

Acepta todas Sólo cookies de sistema Configuración