De acuerdo con expertos del sector, el uso de software no original trae como consecuencia un mayor riesgo de ataques por malware, robo de identidad, robo de tarjeta de crédito y exposición de información personal. El riesgo de una falla del sistema y la interrupción de los negocios también demostró aumentar con software no original.
Contrario a ello, el hacer uso de software original en cualquier tamaño de compañía permite:
- Obtener valor: A través del acceso móvil, mayor desempeño y asegurar la confianza.
- Eliminar riesgos: Con un conjunto de herramientas como protección actualizada a través de antivirus, parches automáticos, soporte telefónico y copias de seguridad.
- Mantener el cumplimiento normativo: El software original permite el cumplimiento normativo y de las reglas de privacidad de los datos.
La evolución del software original en México
La industria de software recrea un ecosistema propio para la innovación y la competitividad en las empresas. Es un importante habilitador de la sociedad del conocimiento y promueve una base muy sólida de ingresos para las economías locales.
De acuerdo con The Software Alliance (BSA):
- A partir del año 2005 México empezó a describir un descenso sostenido en sus indicadores de software no original.
- En dos años México podría incrementar su recaudación fiscal en más de 500 millones de dólares si se reduce en 10 puntos el software no original.
- El 53% de los consumidores mexicanos de TI confesaron hacer uso de software no original “de forma ocasional” y “rara vez”, contra el 35 % que declara no usarlo nunca
- El 83% de los empresarios nacionales tuvieron incidentes con virus informáticos asociados al uso de software no original.
Vulnerabilidades por el uso de software no original
Riesgo | ¿Qué es? | Recomendación |
Ventas Fraudulentas | · Se ofrece algún producto o servicio a través de Internet.
· Toda o parte de la negociación se lleva a cabo mediante comunicaciones electrónicas. · Se engaña al comprador a realizar el pago del producto con la promesa de la entrega posterior. |
· Comprar sólo en plataformas confiables o de empresas reconocidas.
· No proporcionar información bancaria a menos que se trate de un sitio seguro (“https://”). · La mayoría de las plataformas de ventas por Internet cuentan con seguros que respaldan al comprador; pagar sólo a través de la plataforma y nunca mediante depósito directo al vendedor. |
Estafas | · Negocios u oportunidades falsas que pretenden obtener dinero.
· Pueden ofrecerse mediante correo electrónico o redes sociales. |
· Utiliza el instinto: “Si algo es demasiado bueno para ser verdad, probablemente lo es” (Alan Woodward)
|
Phishing | · Correos electrónicos o mensajes instantáneos que aparentemente provienen de personas u organizaciones legítimas.
· Contienen un link o archivo adjunto con malware. · Se enfocan en víctimas al azar (aunque también hay ataques dirigidos). · Común requerir nombre de usuario y contraseña para “comprobar identidad” o evitar que una cuenta sea desactivada |
· No responder correos que soliciten información personal o financiera, aún y cuando parezcan provenir de una fuente confiable.
· No abrir links o archivos enviados a través de cuentas no identificadas. · Comunicar información personal únicamente por teléfono o a través de un sitio seguro (“https://”) · No compartir información personal por correo (nunca se sabe quién tendrá acceso al mismo). · Evitar acceder a correo en equipos o redes públicas. · Bloquear mensajes pop-up y evitar acceder a los mismos. |
Baiting | · Consiste en la entrega de un dispositivo de almacenamiento (por lo general un USB) precargado con malware. | · No utilices dispositivos de almacenamiento a menos que conozcas su fuente.
· Escanea cualquier dispositivo en busca de virus antes de utilizarlo. |
Pharming | · Redirigir a usuarios de sitios legítimos a fraudulentos con el objeto de extraer información confidencial. | · Revisar constantemente las direcciones (URL) en busca de errores ortográficos o dominios extraños.
· Es recomendable escribir las direcciones electrónicas en lugar de “hacer click”. |
Clik-jacking | · Ocultar hipervínculos “debajo” de contenido legítimo.
· Al dar click, se descarga malware o se envía información confidencial a un sitio. |
· Incrementar las preferencias de seguridad del explorador
· Desactivar scripts e Iframes del explorador. |
Doxing | · Hacer pública la información que identifica a un individuo, incluyendo nombre completo, fecha de nacimiento, dirección y fotografías. | · Cuida el contenido que publicas, nunca sabes quién tendrá acceso |
Elicitatión (obtención) | · Utilizar conversaciones para extraer información personal sin que la víctima se percate de que está siendo interrogada
· Común a través de redes sociales |
· Evita dar información confidencial, siempre puedes decir “no” |
Spoofing: | · Ocultar identidad a través de:
· Dirección de correo falsa o simula una dirección genuina · Dirección IP oculta o falsa |
· No respondas ni proporciones información confidencial a menos que conozcas al remitente o te asegures de que proviene de una fuente legítima.
· Siempre puedes confirmar por otra vía si la solicitud sea legítima.
|