El software pirata en las empresas y seguridad informática

El software pirata en las empresas y seguridad informática
by Janeth Kent Date: 30-05-2013 empresas pymes software seguridad informatica

En España el 44% del software utilizado en las empresas es ilegal.

Así lo certifica la BSA (Business Software Alliance) en esta infografía en la que enseña el panorama actual de la piratería de software en el ámbito nacional.

A trevés de la infografia se explican los riesgos que conlleva el uso software ilegal para las empresas, los beneficios que tendría reducir los niveles de software sin licencia y se detalla las acciones legales que promueve la alianza para combatir esta práctica fraudulenta en España.

 

Junto a la infografia hay que mencionar el estudio hecho por la empresa S2 Grupo: en su decálogo ha recogido los errores de ciberseguridad más frecuentes en las pymes.

Según S2 Grupo, cada año, las pymes europeas pierden millones de euros a causa de incidencias de seguridad como las pérdidas de información los ataques informáticos.

Estos son los diez errores más frecuentes cometidos por las PYMES:

1. "La información de mi empresa no le interesa a nadie".

La mayoría de las PYMES creen que están a salvo de los ataques.

2. Otro error muy común es considerar que la ciberseguridad es algo que solo atañe a los informáticos, olvidando de definir responsabilidades en cuanto a aspectos legales y organizativos.

3. "Con un antivirus y un cortafuegos ya estamos a salvo".

Pues, no es así. Existen muchas otras amenazas que requieren la adopción de medidas específicas.

4. La seguridad no es un producto: es un proceso. Sin embargo, hay quien lo ve al revés y no actualiza, como sí hace en otras áreas de su trabajo, sus conocimientos ni renueva sus sistemas ni los procesos.

5. Lo de la confidencialidad NO es cosa de espías: es fundamental garantizar la protección de la información de la organización a través de acuerdos de confidencialidad con todas aquellas personas que accedan a ella, ya sean proveedores, clientes o trabajadores.

6. Muchas pymes olvidan incluir cláusulas de confidencialidad o requerimientos legales en los contractos.

7. Muchas PYMES ignoran la Ley Orgánica de Protección de Datos de 1999. Cualquier compañía debería adoptar las medidas que en ella se contemplan, ya sea solo por evitar sanciones o por responsabilidad social.

8. El enemigo no siempre está fuera sino adentro de la empresa. ¿La solución? Adoptar una estrategia permanente de concienciación en seguridad que implique a toda la compañia.

9. La mayoria de las empresa no se aseguran de que los servicios que ofrecen a través de Internet no sean vulnerables a ataques.

10. Descuidar de la red de la empresa. Los puntos wifi, una base de datos de uso interno o un servidor que se actualiza desde hace años pueden convertirse en puntos de acceso para extraños.

 


 
by Janeth Kent Date: 30-05-2013 empresas pymes software seguridad informatica visitas : 4582  
 
Janeth Kent

Janeth Kent

Licenciada en Bellas Artes y programadora por pasión. Cuando tengo un rato retoco fotos, edito vídeos y diseño cosas. El resto del tiempo escribo en MA-NO WEB DESIGN AND DEVELOPMENT.

 
 
 

Artículos relacionados

GnuPG, el software libre de cifrado y firma digital

En criptografía, el cifrado es el proceso de codificación de la información. En este proceso convierte la representación original de la información, conocida como texto plano, en una forma alternativa…

Cómo recortar un vídeo sin descargar programas

Recientemente has asistido a uno de los conciertos más épicos de los últimos años y ahora estás en proceso de mostrar los vídeos que grabaste a amigos y familiares que,…

Google Dorking: descubriendo el potencial oculto de los motores de búsqueda

En la era digital actual, los motores de búsqueda se han convertido en una herramienta esencial para encontrar información en línea. La mayoría de las personas están familiarizadas con el uso…

Herramientas alternativas de diseño web open source

Hay muchas herramientas de creación de prototipos, de diseño de interfaz de usuario o aplicaciones de gráficos vectoriales. Pero la mayoría son de pago o de código cerrado. Así que…

Safari corre el riesgo de convertirse en el nuevo Internet Explorer

El legado de Internet Explorer 6 sigue siendo una pesadilla para los desarrolladores web. El navegador de Microsoft de antaño les hizo la vida imposible y sólo es ligeramente hiperbólico…

HIJACKING o secuestro de sesión: qué es y cómo protegerse

Nadie quiere que le roben sus preciadas cookies. Y no, no estamos hablando de que alguien se cuele en su cocina y vacíe el delicioso contenido de tu tarro de…

6 mejores navegadores alternativos centrados en la privacidad en 2021

En el artículo de hoy echamos un vistazo a los navegadores privados gratuitos que son relevantes en 2021. Compararemos sus ventajas y desventajas, especificaciones, etc. Entremos el tema. ¿Qué son los navegadores…

Google Dorks Como Encontrar Datos Interesantes y Buscar Como Un Hacker

¿Van juntas las palabras Google y Hacking? Bueno, si usted pensó que vamos a aprender cómo utilizar el hack en Google, usted podría estar equivocado. Pero podemos Usar el motor de…

Las vulnerabilidades del software - una guía para novatos

¿Qué son las vulnerabilidades del software? El número de dispositivos conectados a Internet crece cada día. Y entre esos dispositivos no sólo encontramos ordenadores y móviles inteligentes, sino también un número…

La vulnerabilidad de BleedingTooth y otros riesgos de seguridad del Bluetooth

¿Has oído hablar alguna vez de BleedingTooth? Y no nos referimos a la seta de aspecto realmente perturbador que se llama así y que es totalmente real (lo comprobamos dos veces),…

Cómo los hackers comprueban si su sitio web es pirateable

Memento mori es la expresión latina usada para referirse al hecho de que todos somos mortales. Según la tradición, esta frase se susurraba a los triunfantes comandantes militares romanos en…

Protocolo para reuniones: códigos de conducta para celebrar reuniones exitosas

No hay nada peor que trabajar mucho en una presentación para exponerla ante un grupo de asistentes distraídos y desinteresados. Conocer el protocolo adecuado para las reuniones te ayudará a que…

Clicky