DOI 10.35381/gep.v6i11.151
Desafíos y estrategias de ciberseguridad para pequeñas empresas
Cybersecurity challenges and strategies for small businesses
Edwin Mauricio Lucio-Vásquez
edwin.lucio.00@est.ucacue.edu.ec
Universidad Católica de Cuenca, Cuenca, Azuay
Ecuador
https://orcid.org/0009-0008-4308-4415
Eduardo Mauricio Campaña-Ortega
Universidad Católica de Cuenca, Cuenca, Azuay
Ecuador
https://orcid.org/0000-0001-7720-5213
Descriptores: Tecnología; cibercrimen; pequeña empresa. (Tesauro UNESCO).
The overall objective of the research was to describe cyber security challenges and strategies for small businesses. Case: Hardware store, Ecuador. An exploratory quantitative research approach was adopted to identify threats and vulnerabilities in the field of cybersecurity, with a particular emphasis on (SMEs). Documentary-bibliographic typology was also used. A series of steps were established for the analysis of cybersecurity vulnerabilities. It is concluded that it is essential to implement regular software updates, including operating systems and security software, to protect against known vulnerabilities and the latest attack vectors. Businesses should invest in robust and reliable security solutions, such as licensed antivirus, to ensure effective protection against cyber threats.
Descriptors: Technology; cybercrime; small business. (UNESCO Thesaurus).
Las pequeñas empresas (Pymes) en la era digital se enfrentan a diversos desafíos en cuanto a la ciberseguridad, debido a la dependencia tecnológica para sus operaciones, así como las limitaciones de los recursos que a menudo evidencian una serie de amenazas y vulnerabilidades en sus entornos digitales. En un ambiente empresarial globalizado a nivel mundial y competitivo como el que existe en la actualidad, las pequeñas y medianas empresa, sociedades y las compañías dependen cada vez más de la tecnología específicamente de un sistema de información (Zuña Macancela et al., 2019).
En este sentido, los ciberataques y en general las vulnerabilidades relacionadas con la seguridad de la información se han hecho cada vez más comunes, en la medida que la informatización de la sociedad se consolida en los diferentes territorios mundiales (Estrada Esponda et al., 2021). De ahí la inherente necesidad de las Pymes para entender cuál es el papel de la seguridad de la información en el entorno de las pequeñas y medianas empresas en el contexto ecuatoriano. La era digital ha impactado en la forma de como las Pymes, realizan las actividades obligando adoptar un conjunto de tecnologías, sistemas y aplicaciones digitales para asegurar la continuidad competitiva en el mercado y satisfacer de esta forma las distintas necesidades y requerimientos de los clientes.
A su vez, Sanabria Rangel y Ospina Díaz (2020), abordan el tema de la seguridad en las pequeñas empresas frente a las amenazas cibernéticas, donde las Pymes reconocen el riesgo de vulneración sobre la exposición a diversas amenazas. Al respecto, Aguilar (2021) en vista de la creciente exposición de las PYMEs a esta nueva realidad, resulta crucial que los gobiernos y organismos de seguridad adopten políticas, normativas y leyes que impulsen a estas empresas a implementar mecanismos y estrategias para proteger sus sistemas, datos e información. Por otro lado, en América Latina, los principales ataques informáticos son dirigidos por malware destinados a robar información y los troyanos dirigidos a la estafa bancaria (Bustamante García, 2020). Atacando, el ciberespacio o en sistemas informáticos interconectados, así como la infraestructura que respalda dicha información (Piñon et al., 2023). Además, la vulnerabilidad de datos se ve afectada por diferentes componentes, entre ellos se resalta el bajo nivel de seguridad que viene predeterminado en los dispositivos (Peñafiel Lucuy, 2021). Entre los delitos tipificados como ciber-delincuencia encontramos: el fraude, el robo, el chantaje, la falsificación y la malversación de caudales públicos (Pons Gamon, 2017).
En este estudio, se adoptó un enfoque de investigación cuantitativa de alcance exploratorio para identificar las amenazas y vulnerabilidades en el ámbito de la ciberseguridad, con un énfasis particular en las (PYMEs). Caso de estudio Ferretería “Las Fuentes” de la cuidad de Ibarra. Recurriendo a la tipología documental-bibliográfica, lo que permite establecer el análisis del objeto de estudio, con el propósito de describir el tema abordado (Hernández Sampieri et al., 2014).
El punto de partida implicó la revisión de la literatura académica sobre los desafíos de la seguridad cibernética en este sector, así como las estrategias y metodologías de análisis pertinentes para abordar esta problemática. Para el caso específico de se estableció una serie de pasos para el análisis de vulnerabilidades de ciberseguridad (Ver Figura 1).
Fase I: Definición de alcance. Donde se definió el alcance del estudio, así como las áreas de mejora de la seguridad en los sistemas, procesos y elementos dentro Ferretería “Las Fuentes”.
Fase II: Planificación. Donde se identificó los activos informáticos, plataformas de sistema operativo, redes, aplicaciones y demás recursos tecnológicos objeto de análisis de vulnerabilidades.
Fase III: Análisis de vulnerabilidades. Donde se identificó las amenazas a las que se encuentran expuesta la Ferretería “Las Fuente”, donde se evaluó las amenazas dirigidas a un servidor, fallos de origen físico o lógicos, errores del administrador, denegación de servicios, robo de equipos, entre otros aspectos de seguridad.
Fase IV: Resultados. Donde se presentan los resultados obtenidos a partir del análisis de la información recopilada en la investigación., donde se detalla una visión detallada de las amenazas y vulnerabilidades específicas identificadas en el ámbito de la ciberseguridad del caso de estudio de la Ferretería "Las Fuentes".
De los resultados se evidencia (Figura 2) que en la ferretería “Las Fuentes”, en la mayoría de los equipos utilizan software antivirus (61%). Mientras que el (23%) hacen uso de software gratuito. Sin embargo, es preocupante observar que un porcentaje considerable de encuestados recurre a software antivirus sin licenciamiento (4%), utilizan el antivirus con crack, infringiendo los derechos de autor, sino que también carecen de la protección necesaria para sus activos informáticos. En la actualidad, los mecanismos de defensa existentes presentan graves deficiencias, bien por la carencia de recursos y/o por la flexibilidad técnica y tecnológica (Márquez Díaz, 2019).
Figura 2. Utilización de software de antivirus.
Elaboración: Los autores.
El análisis revela que el 70% de los equipos cliente ha configurado la actualización del antivirus de forma automática, esta configuración es recomendada, debido que se asegura que el antivirus esté constantemente actualizado sin depender de la intervención manual. Sin embargo, a pesar de que una parte considerable de los encuestados ha optado por la actualización automática, el (14%) no actualiza su antivirus con la frecuencia recomendada y a penas el (17%) lo realiza de forma mensual ver (Figura 3). La infraestructura o equipamiento informático (servidores, equipos de red, computadores, juntamente con sus herramientas de administración), es uno de los pilares base de cualquier organización a nivel mundial. (Cando Segovia et al., 2021).
Figura 3. Proceso de actualización de antivirus.
Elaboración: Los autores.
Del análisis de los datos se determina que un pequeño número de encuestados afirmaron tener conocimiento sobre ciberseguridad (8%), hay una proporción considerable que carece de este conocimiento (13%), y una en su mayoría (78%) no respondieron la pregunta (Ver Figura 4).
Figura 4. Conocimiento sobre ciberseguridad.
Elaboración: Los autores.
De los resultados de ataques que ha tenido la infraestructura tecnológica de la ferrería “las Fuentes”, se encontró que 4% de los encuestados manifieste tener conocimiento sobre los ataques de inyección SQL, una amenaza común para las Pymes. Sin embargo, es preocupante hay personal que no tiene nociones o conocimiento sobre los diferentes tipos de amenazas a los datos o vulnerabilidades y explotaciones de seguridad (34%). Este resultado refleja una preocupante falta de conocimiento general sobre los diferentes tipos riesgos de seguridad a los que están expuestos ver (Figura 5). La exposición a vulnerabilidades informáticas es un fenómeno que ha venido presentando gran relevancia en las organizaciones. (Sánchez Sánchez et al., 2021).
Figura 5. Conocimiento de los tipos de ataques a la seguridad de Pymes.
Elaboración: Los autores.
Del análisis de resultados sobre la situación de la formación en seguridad y la preparación de planes de contingencia se obtuvo que en el criterio de formación en ciberseguridad: Se determina que el 4% de los empleados no han tenido formación o información. Este dato resalta la necesidad de capacitar en el contexto de los riesgos de la ciberseguridad para de esta forma tener el conocimiento sobre las amenazas. En cuanto el criterio de medidas de ciberseguridad, se encontró que el 69% se limitan a la instalación de antivirus y carecen de conocimiento sobre las medidas de ciberseguridad, mientras que solo el 4% tiene un entendimiento sobre políticas (Figura 6).
Figura 6. Medidas de ciberseguridad aplican en la Pymes.
Elaboración: Los autores.
En el ámbito de actualización de la plataforma de sistema operativo se determinó que el 54% de los equipos no realizan el proceso de actualización automática del sistema. Sin embargo, es preocupante el 21% ejecuta actualizaciones automáticas mediante licenciamiento debido a que tienen conocimiento, la falta de conciencia sobre los riesgos asociados con un sistema desactualizado y la importancia de instalar los últimos parches de seguridad (8%) (Figura 4). Para la ejecución de las pruebas de penetración se requieren múltiples recursos, herramientas, scripts, escáner de red (Coronel y Quirumbay, 2022).
Figura 7. Proceso de actualización de plataforma de sistemas operativos.
Elaboración: Los autores.
En este orden de ideas, se observa que, si bien la mayoría de las empresas reconocen la importancia de mantener actualizados sus sistemas operativos y software de seguridad, todavía hay una proporción significativa que no realiza actualizaciones periódicas. Esto indica una brecha en la implementación de prácticas básicas de ciberseguridad, lo que deja a esta vulnerable a posibles ataques.
En cuanto a la incidencia de ciberataques, el hecho de que aproximadamente tres cuartas partes de los empleados han experimentado algún tipo de ataque destaca la magnitud del problema. Es importante que comprendan que el riesgo siempre está presente y que deben tomar medidas proactivas para protegerse. En consecuencia, es evidente que la PYMEs necesite mejorar su postura de seguridad cibernética. Esto implica no solo aumentar el conocimiento y la conciencia sobre las amenazas cibernéticas, sino también implementar medidas preventivas adecuadas, como actualizaciones regulares de software, capacitación del personal en ciberseguridad y la elaboración de planes de contingencia ante posibles ataques. A pesar de esto, con el auge del comercio electrónico, cada vez más empresas confían en estos medios digitales para interactuar con sus clientes y realizar transacciones comerciales. Sin embargo, también es cierto que estos canales digitales presentan vulnerabilidades (Lecca Rengifo et al., 2023).
PROPUESTA
La Ferretería "Las Fuentes" es una pequeña empresa ubicada en la zona urbana de una ciudad Ibarra, lo que le ha permitido tener acceso a una base de clientes diversificada que incluye tanto consumidores individuales como pequeñas empresas locales y contratistas. El modelo de negocio está centrado en ofrecer una amplia gama de productos, herramientas, materiales de construcción, productos de plomería, electricidad, jardinería y ferretería en general. La Ferretería "Las Fuentes" cuenta con una infraestructura tecnológica que facilita las operaciones diarias mediante un sistema de punto de venta que permite gestionar las transacciones diarias y el inventario de manera eficiente. Además, tiene un sitio web que permite a los clientes realizar pedidos en línea y programar entregas a domicilio, expandiendo así su alcance y clientes. Las operaciones administrativas y financieras se gestionan mediante software de contabilidad, lo que asegura una administración eficiente y precisa de las finanzas del negocio.
Evaluación de riesgos de ciberseguridad
La evaluación de riesgos de ciberseguridad es fundamental para la operación de las PYMEs debido a que estas dependen de tecnología para operar y almacenar información del modelo de negocio. Por lo tanto, el proceso de evaluación de los riesgos facilito identificar las amenazas potenciales, evaluar la probabilidad de que ocurran y determinar el impacto que tendrían en los activos de la organización. A continuación, se detalla los pasos involucrados en este proceso: El proceso de análisis de riesgos se inició con la identificación de los activos de información y de los recursos de TI, que forman parte del modelo de gestión de la información.
Del análisis de la seguridad de la ferretería enfrenta una serie de desafíos. Las amenazas a la seguridad que se analizaron en el estudio de caso provienen de diversos orígenes:
Las amenazas identificadas pueden causar daños significativos por lo que fundamental analizar el riesgo, evaluar el impacto y tratar los riegos mediante controles de seguridad para mitigar estas amenazas y proteger los activos.
Frente a los riesgos detectados se han definido las medidas de mitigación que sean efectivas, enfocadas a la mitigación tanto en la probabilidad de ocurrencia como en el impacto de cada riesgo. A continuación, se presentan las medidas específicas para cada tipo de alerta, priorizando aquellas con alta probabilidad y alto impacto (Tablas 1 a 8).
Tabla 1.
Ingeniería social.
|
Medidas de Mitigación: |
Probabilidad |
Impacto Promedio |
|
Capacitación y Concienciación: |
26.7% |
2.55 |
|
Realizar programas de formación regulares para que los empleados puedan reconocer intentos de ingeniería social. |
||
|
Simulaciones de Ingeniería Social: |
Ejecutar simulaciones periódicas de ataques de ingeniería social para evaluar y mejorar la respuesta de los empleados. |
|
|
Protocolos de Verificación: |
Implementar procedimientos estrictos de verificación de identidad antes de compartir información sensible o ejecutar transacciones. |
|
Elaboración: Los autores.
Tabla 2.
Acceso no autorizado.
|
Medidas de Mitigación: |
Probabilidad |
Impacto Promedio |
|
Autenticación Multifactor (MFA): |
20.0% |
1.75 |
|
Implementar MFA para todas las cuentas de usuario, especialmente para accesos a sistemas críticos. |
||
|
Revisión de Permisos |
Realizar auditorías periódicas de los permisos de acceso para asegurar que solo los usuarios autorizados tengan acceso a los datos y sistemas necesarios |
|
|
Registro y Monitoreo de Accesos: |
Implementar sistemas de registro y monitoreo para detectar y responder rápidamente a accesos no autorizados. |
|
Elaboración: Los autores.
Tabla 3.
Malware y virus.
|
Medidas de Mitigación: |
Probabilidad |
Impacto Promedio |
|
Antivirus y Anti-Malware: |
13.3% |
6.83 |
|
Mantener actualizado el software antivirus y anti-malware en todos los dispositivos de la organización |
||
|
Actualizaciones y Parches |
Asegurar que todos los sistemas operativos y aplicaciones estén actualizados con los últimos parches de seguridad |
|
|
Educación de Usuarios: |
Capacitar a los empleados sobre las mejores prácticas para evitar la descarga e instalación de software malicioso. |
|
Elaboración: Los autores.
Tabla 4.
Phishing.
|
Medidas de Mitigación: |
Probabilidad |
Impacto Promedio |
|
Filtros de correo electrónico |
13.3% |
6.5 |
|
Implementar soluciones avanzadas de filtrado de correo para detectar y bloquear correos electrónicos de phishing. |
||
|
Concienciación |
Realizar campañas periódicas de concienciación sobre phishing y enseñar a los empleados a identificar y reportar correos sospechosos |
|
|
Simulaciones de Phishing |
Llevar a cabo simulaciones de phishing para evaluar y mejorar la preparación de los empleados. |
|
Elaboración: Los autores.
Tabla 5.
Ataques de denegación de servicio (DDoS).
|
Medidas de Mitigación: |
Probabilidad |
Impacto Promedio |
|
Servicios de Mitigación DDoS |
6.7% |
7.5 |
|
Contratar servicios de mitigación de DDoS de proveedores especializados para proteger la infraestructura. |
||
|
Monitoreo de Tráfico: |
Implementar soluciones de monitoreo de tráfico para detectar patrones inusuales que puedan indicar un ataque DDoS. |
|
|
Planes de Respuesta |
Desarrollar y probar planes de respuesta a incidentes DDoS para minimizar el impacto en caso de un ataque. |
|
Elaboración: Los autores.
Tabla 6.
Robo de datos.
|
Medidas de Mitigación: |
Probabilidad |
Impacto Promedio |
|
Cifrado de Datos |
6.7% |
3 |
|
Asegurar que todos los datos sensibles estén cifrados tanto en tránsito como en reposo. |
||
|
Controles de Acceso: |
Implementar controles de acceso estrictos para limitar quién puede acceder a los datos sensibles. |
|
|
Auditorías de Seguridad: |
Realizar auditorías de seguridad para identificar y corregir vulnerabilidades en los sistemas de almacenamiento de datos |
|
Elaboración: Los autores.
Tabla 7.
Dispositivos perdidos o robados.
|
Medidas de Mitigación: |
Probabilidad |
Impacto Promedio |
|
Cifrado de Dispositivos |
6.7% |
2.75 |
|
Implementar cifrado completo en todos los dispositivos móviles y portátiles |
||
|
Gestión de Dispositivos Móviles |
Utilizar soluciones de MDM para monitorear, gestionar y, si es necesario, borrar remotamente los dispositivos perdidos o robados |
|
|
Políticas de Seguridad: |
Establecer políticas claras para el manejo seguro de dispositivos y la respuesta ante pérdida o robo. |
|
Elaboración: Los autores.
Tabla 8.
Fallas en la seguridad física.
|
Medidas de Mitigación: |
Probabilidad |
Impacto Promedio |
|
Controles de Acceso Físico |
6.7% |
1 |
|
Implementar sistemas de control de acceso físico a cerraduras electrónicas, tarjetas de acceso y vigilancia por cámaras. |
||
|
Seguridad en el Sitio |
Contratar personal de seguridad para monitorear y proteger las instalaciones. |
|
|
Evaluaciones de Seguridad: |
Realizar evaluaciones periódicas de la seguridad física para identificar y corregir debilidades. |
|
Elaboración: Los autores.
La evaluación de riesgos y la implementación de medidas de mitigación son procesos continuos que deben adaptarse a medida que evolucionan las amenazas. La Ferretería "Las Fuentes" por lo que las medidas propuestas deben priorizar los esfuerzos de seguridad en función de la probabilidad y el impacto de los riesgos identificados. Al abordar los riesgos de mayor prioridad, el modelo de negocio puede fortalecer su infraestructura frente al tema de la ciberseguridad y proteger los activos de manera efectiva. La importancia de una estrategia de ciberseguridad integral que considere tanto la frecuencia como la gravedad de los riesgos potenciales, así como la capacitación constante, la implementación de tecnologías avanzadas y la adopción de políticas y procedimientos robustos son esenciales para mitigar los riesgos y mantener la seguridad de la organización.
CONCLUSIONES
No monetario.
A las instituciones universitarias, por el apoyo prestado en el desarrollo de la investigación.
Aguilar Antonio, J. (2021). Retos y oportunidades en materia de ciberseguridad de América Latina frente al contexto global de ciberamenazas a la seguridad nacional y política exterior. [Cybersecurity challenges and opportunities in Latin America in the face of Latin America in the global context of cyber threats to national security and foreign policy security and foreign policy]. Estudios internacionales (Santiago), 53(198), 169-197. https://doi.org/10.5354/0719-3769.2021.57067
Bustamante García, S., Valles Coral, M., y Levano Rodríguez, D. (2020). Factores que contribuyen en la pérdida de información en las organizaciones. [Factors contributing to information loss in organizations]. Revista Cubana de Ciencias Informáticas, 14(3), 148-164. https://n9.cl/665z3
Cando Segovia, M. R., y Medina Chicaiza, P. (2021). Prevención en ciberseguridad: enfocada a los procesos de infraestructura tecnológica. 3C TIC. [Cybersecurity prevention: focused on technological infrastructure processes. 3C ICT]. Cuadernos de desarrollo aplicados a las TIC, 10(1), 17-41. https://doi.org/10.17993/3ctic.2021.101.17-41
Coronel, I., y Quirumbay, D. (2022). Seguridad informática, metodologías, estándares y marco de gestión en un enfoque hacia las aplicaciones web. [IT security, methodologies, standards and management framework in a web application approach]. Revista Científica y Tecnológica UPSE, 9(2), 97-108 https://doi.org/10.26423/rctu.v9i2.672
Estrada Esponda, R., Unás Gómez, J., y Flórez Rincón, O. (2021). Prácticas de seguridad de la información en tiempos de pandemia. Caso Universidad del Valle, sede Tuluá. [Information security practices in times of pandemic. The case of the University of Valle, Tuluá campus]. Revista Logos Ciencia & Tecnología, 13(3), 98-110. https://doi.org/10.22335/rlct.v13i3.1446
Hernández, R., Fernández, C., y Baptista, M. (2014). Metodología de la Investigación [Investigation Methodology] (6ta. ed.). México: McGraw-Hill. https://n9.cl/t6g8vh
Hirare, C. (2017). Ciberseguridad. Presentación del dossier. [Cybersecurity. Presentation of the dossier]. URVIO Revista Latinoamericana de Estudios de Seguridad, (20), 8-15. https://doi.org/10.17141/urvio.20.2017.2859
Lecca Rengifo, L., Paz Medrano, H., y Mendoza de los Santos, A. (2023). Medidas de control interno para preservar la seguridad de los datos dentro de las empresas e-commerce: Una revisión sistemática. [Internal control measures for preserving data security within e-commerce companies: A systematic review]. Revista Ciencia, Tecnología e Innovación, 21(27), 23-34. https://doi.org/10.56469/rcti.v21i27.881
Márquez Díaz, J. (2019). Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas. [Risks and vulnerabilities of distributed denial of service in the internet of things]. Revista de Bioética y Derecho, (46), 85-100. https://n9.cl/lx5ic
Ospina Díaz, M., y Sanabria Rangel, P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. [National challenges to cybersecurity on the global stage: an analysis for Colombia]. Revista Criminalidad, 62(2), 199-217. https://n9.cl/z67mv
Peñafiel Lucuy, K. (2021). Factores que determinan la Vulneración Informática y el Desarrollo de una aplicación móvil para concientizar sobre los Impactos en los Activos. [Factors Determining Computer Vulnerability and the Development of a Mobile Application to Raise Awareness of Asset Impacts]. Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia, 21(21), 143-172. https://n9.cl/hvwc0
Piñón, L., Sapién, A., y Gutiérrez, M. (2023). Capacitación en ciberseguridad en una empresa mexicana. [Cybersecurity training in a Mexican Company]. Información tecnológica, 34(6), 43-52. https://dx.doi.org/10.4067/S0718-07642023000600043
Pons Gamon, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. [Internet, the new age of crime: cibercrime, ciberterrorism, legislation and cybersecurity]. URVIO. Revista Latinoamericana de Estudios de Seguridad, (20), 80-93. https://doi.org/10.17141/urvio.20.2017.2563
Sánchez Sánchez, P., García González, J., Triana, A., y Pérez Coronell, L. (2021). Medida del nivel de seguridad informática de las pequeñas y medianas empresas (PYMEs) en Colombia. [Measuring the level of IT security of small and medium-sized enterprises (SMEs) in Colombia]. Información tecnológica, 32(5), 121-128. https://dx.doi.org/10.4067/S0718-07642021000500121
Zuña Macancela, E. R., Arce Ramírez, Á., A., Romero Berrones, W. J., y Soledispa Baque, C. J. (2019). Análisis de la seguridad de la información en las Pymes de la ciudad de Milagro. [Analysis of information security in SMEs in the city of Milagro]. Universidad y Sociedad, 11(4), 487-492. https://n9.cl/7qqf1
©2024 por los autores. Este artículo es de acceso abierto y distribuido según los términos y condiciones de la licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) (https://creativecommons.org/licenses/by-nc-sa/4.0/)