Proteja a su empresa de un ciberataque

Proteja a su empresa de un ciberataque
Uno de los principales detonantes que ha permitido la propagación y el éxito de ciberataques ha sido uso de software ilegal dentro de las compañías.

Aunque el manejo de los riesgos cibernéticos es complejo, existe un primer paso fundamental: comprender qué es lo que está instalado en la red de su empresa.

El avance exponencial de la tecnología y la sociedad hiperconectada en la que vivimos ha generado que tanto la información personal como la de nuestros negocios esté cada vez más expuesta en los canales digitales y, por tanto, susceptible de sufrir potenciales ataques. La firma de investigación International Data Corporation (IDC), estima que solo en el 2015 las empresas afrontaron gastos de aproximadamente 400 mil millones de dólares producto del cibercrimen.

En este escenario, uno de los principales detonantes que ha permitido la propagación y el éxito de ciberataques como WannaCry ha sido uso de software ilegal dentro de las compañías. Al respecto, Cassandra de la Cruz, directora de Compliance Programs, comentó que “está comprobado que el uso de software no licenciado es una de las principales causas de la activación del software malicioso que, al mismo tiempo, abre la puerta al cibercrimen. En la actualidad, el 63% de empresas peruanas cuentan con programas sin licencia en sus computadoras”.

Realmente no existe una fórmula definitiva que permita mantener la data protegida al 100%; sin embargo, sí se pueden tomar algunas medidas dentro de las organizaciones para contrarrestar y disminuir al máximo las probabilidades de sufrir un ataque cibernético.

Por esta razón, BSA | The Software Alliance brinda un plan de acción de cuatro pasos para aplicar dentro de todos los negocios o instituciones:

Paso 1: ejecute una evaluación interna

Recopile datos consistentes y confiables que pueda utilizar para evaluar si sus programas poseen las licencias adecuadas. Determine qué software se está ejecutando en su red y evalúe si dicho programa debería estar allí. Es importante tener claridad en la legitimidad de los softwares que ejecuta y si estos poseen las licencias adecuadas.

Paso 2: alinee sus programas con las necesidades de su empresa

Adapte sus necesidades empresariales actuales y futuras con el modelo correcto de concesión de licencias. Contemple nuevas formas de obtener licencias que sean más rentables, como las suscripciones a nubes. Identifique posibles ahorros de costos (por ejemplo, la reutilización de licencias si lo permite el proveedor).

Te puede interesar  Puntos de carga de batería públicos podrían poner los datos de su dispositivo en peligro

Finalmente, haga un mejor uso de las cláusulas de mantenimiento de los acuerdos de licencias, para garantizar que está obteniendo un valor adecuado por lo que invierte.

Paso 3: establezca políticas y procedimientos

Se recomienda adquirir software de manera controlada, usando registros con el fin de respaldar la elección de las plataformas en las que se ejecutará el software y el proceso de adquisición. Además, deberá eliminar los programas de los equipos retirados e implementar adecuadamente cualquier licencia dentro de la empresa. Deberá estar atento a la instalación de parches de software y a las actualizaciones que surgirán con el tiempo.

Paso 4: integre programas de SAM dentro de su negocio

Los programas SAM están diseñados para ayudar a las empresas a asegurar un manejo adecuado de su software, garantizando un cumplimiento continuo, minimizando la exposición a riesgos y maximizando los beneficios obtenidos por este activo.

Busque integrar a la SAM en todas las actividades relevantes del ciclo de vida dentro de la empresa, no solo los ciclos de vida de TI. Mejore los procesos de manejo de datos desarrollados en el paso 1. Por último, asegúrese de que sus trabajadores entiendan el uso adecuado del software, y el impacto legal, financiero y en la reputación que sus acciones relacionadas con el software pueden tener dentro de la organización.

Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados


TRENDnet lanzó nueva propuesta en videovigilancia, conectividad y almacenamiento

Orientada de acuerdo a las actuales necesidades del mercado mexicano que demanda los productos más innovadores y las propuestas de...

Cerrar