La privacidad quizá es el baluarte más grande para las personas, esto implica la protección de sus datos, de su familia y un sentimiento de seguridad. Lo mismo ocurre a nivel de empresa, la seguridad de la información es primordial para el mantenimiento de su negocio. Ahora esta información se comparte a través de dispositivos móviles o a través de la nube por lo que las seguridades tradicionales ya no son suficientes.

Según el Cybercrime Center de Microsoft y su laboratorio forense los principales problemas de seguridad están asociados a la presencia de software malicioso (malware) presente en programas sin licencia. Cada un segundo y medio un hacker ataca internet robando claves, documentos, es decir, vulnerando la intimidad del usuario. Por este motivo es muy importante que los usuarios y compañías dispongan de software auténtico en sus equipos, que les permita prevenir y evitar pérdidas económicas y daños en su imagen.

“El Cybercrime Center de Microsoft trabaja diariamente para poner fin a estas situaciones y mantener a salvo y segura la información personal y financiera de nuestros clientes”, señala Pablo Abín, SMSP Lead, Microsoft Ecuador y agrega “Algo común en las empresas es que los colaboradores instalan software en los dispositivos de sus compañía sin el conocimiento ni la supervisión de éstas, lo que incrementa el riesgo de infección por malware en los sistemas corporativos.”

Según un informe del Cybercrime de Microsoft, los clientes que utilizan contenido no original gastan nada menos que 1.500 millones de horas para reparar sus equipos después de ser infectados con malware escondido en este tipo de software. “Dos consejos básicos y efectivos para resguardar la seguridad de la información es contar con claves distintas para cada uno de los sitios o cuentas en las que se está registrado y la instalación de un antivirus vigente, ya que en algunos casos estos se encuentran desactualizados” comenta Pablo Abín.

Consejos de Microsoft para reconocer un Software legítimo: Certificado de autenticidad (COA): Etiqueta que identifica el software Microsoft original; adquirir software de fuentes conocidas y confiables y evitar los tratos “económicos”, además la activación del producto es un procedimiento simple y directo que se da a través de un paso a paso en el kit de instalación del producto.

Cada vez se conoce de nuevas formas de utilizar las redes de ordenadores para cualquier tipo de robo: identidad, contraseña, dinero, etc. Es aquí cuando es bueno cuestionar a las personas y las empresas sobre el valor de su privacidad, un software original implica: mayor seguridad contra malware; ahorro a través de la prevención y el respaldo de datos.

Las personas que reconocen usar software pirata apuntan que sufren problemas de seguridad. Según el Microsoft Intelligence report del 2015 en Ecuador el 33.0% de los equipos han sido infectados con malware, comparado con los equipos infectados a nivel mundial que llega a un promedio de 20.8 %. Los tipos de infección más comunes son los “worms” o gusanos en un 15.2% seguido por los “trojans” o troyanos con un 8.9%.


En un estudio realizado por la IDC se estimó que en el 2014 las empresas gastarían cerca de 491.000 millones de dólares debido al malware presente en el software pirateado; esto incluía 127.000 millones de dólares para la gestión de problemas de seguridad y 364.000 millones de dólares para evitar la exposición de datos privados y brechas de seguridad. La piratería perjudica a toda la cadena de valor, desde los desarrolladores de software hasta los dueños de locales de venta minorista.

Actualmente el Cynercrime de Microsoft cuenta con un servicio llamado Photo DNA para evitar la pedofilia a nivel mundial, esta herramienta permitiría bloquear este tipo de actos a través de la asociación de estas imágenes y su identificación, además de llegar a un balance entre seguridad nacional, libertad de expresión y la privacidad de los datos de las personas.

En Ecuador la Policía Nacional creó en enero del 2012 una Unidad de Investigación de Cibercrimen. “El propósito es de detectar, identificar, localizar y neutralizar el accionar de personas con estas conductas ilícitas, a través del uso de la tecnología.” Señala el Ministerio del Interior en su página web.