Inicio Articulos. Software original como herramienta de seguridad

Software original como herramienta de seguridad

software ilegal

De acuerdo con expertos del sector, el uso de software no original trae como consecuencia un mayor riesgo de ataques por malware, robo de identidad, robo de tarjeta de crédito y exposición de información personal. El riesgo de una falla del sistema y la interrupción de los negocios también demostró aumentar con software no original.

Contrario a ello, el hacer uso de software original en cualquier tamaño de compañía permite:

  1. Obtener valor: A través del acceso móvil, mayor desempeño y asegurar la confianza.
  2. Eliminar riesgos: Con un conjunto de herramientas como protección actualizada a través de antivirus, parches automáticos, soporte telefónico y copias de seguridad.
  3. Mantener el cumplimiento normativo: El software original permite el cumplimiento normativo y de las reglas de privacidad de los datos.

 

La evolución del software original en México

La industria de software recrea un ecosistema propio para la innovación y la competitividad en las empresas. Es un importante habilitador de la sociedad del conocimiento y promueve una base muy sólida de ingresos para las economías locales.

De acuerdo con The Software Alliance (BSA):

  • A partir del año 2005 México empezó a describir un descenso sostenido en sus indicadores de software no original.
  • En dos años México podría incrementar su recaudación fiscal en más de 500 millones de dólares si se reduce en 10 puntos el software no original.
  • El 53% de los consumidores mexicanos de TI confesaron hacer uso de software no original “de forma ocasional” y “rara vez”, contra el 35 % que declara no usarlo nunca
  • El 83% de los empresarios nacionales tuvieron incidentes con virus informáticos asociados al uso de software no original.

 

Vulnerabilidades por el uso de software no original

Riesgo ¿Qué es? Recomendación
Ventas Fraudulentas · Se ofrece algún producto o servicio a través de Internet.

· Toda o parte de la negociación se lleva a cabo mediante comunicaciones electrónicas.

· Se engaña al comprador a realizar el pago del producto con la promesa de la entrega posterior.

· Comprar sólo en plataformas confiables o de empresas reconocidas.

· No proporcionar información bancaria a menos que se trate de un sitio seguro (“https://”).

· La mayoría de las plataformas de ventas por Internet cuentan con seguros que respaldan al comprador; pagar sólo a través de la plataforma y nunca mediante depósito directo al vendedor.

Estafas · Negocios u oportunidades falsas que pretenden obtener dinero.

· Pueden ofrecerse mediante correo electrónico o redes sociales.

· Utiliza el instinto: “Si algo es demasiado bueno para ser verdad, probablemente lo es” (Alan Woodward)

 

Phishing · Correos electrónicos o mensajes instantáneos que aparentemente provienen de personas u organizaciones legítimas.

· Contienen un link o archivo adjunto con malware.

· Se enfocan en víctimas al azar (aunque también hay ataques dirigidos).

· Común requerir nombre de usuario y contraseña para “comprobar identidad” o evitar que una cuenta sea desactivada

· No responder correos que soliciten información personal o financiera, aún y cuando parezcan provenir de una fuente confiable.

· No abrir links o archivos enviados a través de cuentas no identificadas.

· Comunicar información personal únicamente por teléfono o a través de un sitio seguro (“https://”)

· No compartir información personal por correo (nunca se sabe quién tendrá acceso al mismo).

· Evitar acceder a correo en equipos o redes públicas.

· Bloquear mensajes pop-up y evitar acceder a los mismos.

Baiting · Consiste en la entrega de un dispositivo de almacenamiento (por lo general un USB) precargado con malware. · No utilices dispositivos de almacenamiento a menos que conozcas su fuente.

· Escanea cualquier dispositivo en busca de virus antes de utilizarlo.

Pharming · Redirigir a usuarios de sitios legítimos a fraudulentos con el objeto de extraer información confidencial. · Revisar constantemente las direcciones (URL) en busca de errores ortográficos o dominios extraños.

· Es recomendable escribir las direcciones electrónicas en lugar de “hacer click”.

Clik-jacking · Ocultar hipervínculos “debajo” de contenido legítimo.

· Al dar click, se descarga malware o se envía información confidencial a un sitio.

· Incrementar las preferencias de seguridad del explorador

· Desactivar scripts e Iframes del explorador.

Doxing · Hacer pública la información que identifica a un individuo, incluyendo nombre completo, fecha de nacimiento, dirección y fotografías. · Cuida el contenido que publicas, nunca sabes quién tendrá acceso
Elicitatión (obtención) · Utilizar conversaciones para extraer información personal sin que la víctima se percate de que está siendo interrogada

· Común a través de redes sociales

· Evita dar información confidencial, siempre puedes decir “no”
Spoofing: · Ocultar identidad a través de:

· Dirección de correo falsa o simula una dirección genuina

· Dirección IP oculta o falsa

· No respondas ni proporciones información confidencial a menos que conozcas al remitente o te asegures de que proviene de una fuente legítima.

· Siempre puedes confirmar por otra vía si la solicitud sea legítima.