Proteja su empresa de ciberataques

SUMINISTRADA - EL NUEVO DÍA
Aunque el manejo de los riesgos cibernéticos es complejo, existe un primer paso fundamental: comprender qué es lo que está instalado en la red de su empresa y asegurarse de que sea un software legal.

El avance exponencial de la tecnología y la sociedad hiperconectada en la que vivimos, ha hecho que la información personal y la de nuestros negocios esté cada vez más expuesta en los canales digitales y, por tanto, susceptible de sufrir ataques.

La firma de investigación International Data Corporation estima que durante 2015 las empresas afrontaron gastos de aproximadamente 400 mil millones de dólares producto del cibercrimen.

Uno de los principales detonantes que ha permitido la propagación y el éxito de ciberataques como WannaCry ha sido uso de software ilegal dentro de las compañías.

Al respecto, Cassandra de la Cruz, directora de Compliance Programs, comentó que “está comprobado que el uso de software no licenciado es una de las principales causas de la activación del software malicioso que, al mismo tiempo, abre la puerta al cibercrimen. En la actualidad, 63% de empresas peruanas cuenta con programas sin licencia en sus computadoras”.

Aunque no existe una fórmula definitiva para mantener la data protegida al 100%, sí pueden tomarse medidas dentro de las organizaciones para contrarrestar y disminuir las probabilidades de sufrir un ataque cibernético.

La BSA, The Software Alliance, recomienda seguir un plan de acción de cuatro pasos dentro de los negocios o instituciones.

 

Paso 1: Evaluación interna

Consiste en recopilar datos consistentes y confiables que puedan usarse para evaluar si los programas de la empresa poseen las licencias adecuadas.

Determinar qué software está ejecutándose en la red corporativa y evaluar si cada programa debería estar allí o es un software sin conexión con el negocio de la empresa.

Es importante tener claridad en la legitimidad de las piezas de software que se ejecutan y si estos poseen las licencias adecuadas.

 

Paso 2: Alinear programas y necesidades

Este paso implica adaptar sus necesidades empresariales actuales y futuras con el modelo correcto de concesión de licencias.

Contemplar nuevas formas de obtener licencias que sean más rentables, como las suscripciones a nubes.

Identificar posibles ahorros de costos, como por ejemplo al reutilizar licencias si lo permite el proveedor. Y hacer mejor uso de las cláusulas de mantenimiento de los acuerdos de licencias, para garantizar que se obtiene un valor adecuado para la inversión.

 

Paso 3: Establecer políticas y procedimientos

Se recomienda adquirir software de manera controlada, usando registros con el fin de respaldar la elección de las plataformas en las que se ejecutará y el proceso de adquisición.

Eliminar los programas de los equipos retirados o dados de baja, e implementar adecuadamente cualquier licencia dentro de la empresa.

Estar atento a la instalación de parches de software y a las actualizaciones que surgirán con el tiempo.

 

Paso 4: Use programas de SAM

Los programas SAM ayudan a las empresas a asegurar un manejo adecuado de su software, garantizando un cumplimiento continuo, minimizando la exposición a riesgos y maximizando los beneficios obtenidos por este activo.

Busque integrar a la SAM en todas las actividades relevantes del ciclo de vida dentro de la empresa, no solo los ciclos de vida de TI.

Mejore los procesos de manejo de datos desarrollados en el paso 1.

Por último, asegúrese de que sus trabajadores entiendan el uso adecuado del software, y el impacto legal, financiero y en la reputación que sus acciones relacionadas con el software pueden tener dentro de la organización.

Credito
JUAN MARTÍNEZ MARTÍNEZ

Comentarios