Los costos generados por el cibercrimen y la piratería

Hace unos días, IDC publicó un informe bastante interesante donde mostraba la conexión que existe entre el uso de software ilegal y las brechas de seguridad que afectan a muchas empresa en el mundo. Veamos algunos aspectos relevantes del informe.

Los resultados que arrojó se basan en el análisis de equipos nuevos y aplicaciones que usuarios de diferentes países del mundo suelen utilizar. Uno de los hallazgos más inquietantes es que más del 60% de las computadoras que analizaron y que tenían instalado software no licenciado tenían instalado además diferentes tipos de códigos maliciosos.

También es importante destacar, como menciona el reporte, que 1 de cada 3 aplicaciones que han sido modificadas por terceros diferentes a su desarrollador original tienen algún tipo de comportamiento malicioso.

¿Cuál es el costo del uso de software no licenciado?

Se calcula que a nivel mundial, las pérdidas a causa de amenazas informáticas se acercan a los 315.000 millones de dólares. En México y Brasil, dos de los mercados más grandes de la región, esta cifra se acerca a los 18.000 millones.

Sabiendo estas cifras, es importante que las empresas cambien la forma en que conciben la gestión de la seguridad de su información, ya que como vemos, pueden ser víctimas de una amenaza que intente vulnerar la privacidad de sus datos para obtener ganancias a costa de la información robada de sus víctimas.

Todos estos datos deben servir para que las empresas tomen conciencia de lo organizados que pueden llegar a estar los cibercriminales y que, con los niveles de ganancias que obtienen, es muy posible que este tipo de ataques los sigamos viendo con mayor intensidad.

Es por esta razón que la protección debe ser lo suficientemente completa como para evitar que los cibercrimanles roben o accedan a la información corporativa. Resulta primordial contar con soluciones de seguridad, dentro de las que destacan, además del antivirus y los firewall, otras soluciones como el cifrado de la información y el uso de un segundo factor de autenticación.

Además, es necesario concientizar a los empleados y delinear Políticas de Seguridad. Gestionar correctamente la infraestructura puede ahorrarnos muchos dolores de cabeza, evitando que alguien ponga en riesgo información delicada.

En la medida en que tanto empresas como usuarios finales se pongan de acuerdo en un uso adecuado de la tecnología, va a ser posible cerrar la brecha que existe entre los cibercriminales y sus víctimas. De lo contrario, de nada serviría que en la empresa los usuarios se comportan adecuadamente, mientras que fuera de ella no sean cuidados con el manejo de información.

Créditos imagen: ©Don Hankins/Flickr
 

Autor , ESET

Síguenos