Según un estudio realizado por el equipo de expertos, S2 Grupo destaca que actualmente las pymes se enfrentan, principalmente, a siete barreras que necesitan superar para proteger su ciberseguridad y la continuidad de sus negocios.
“Hoy, no solo las grandes compañías tienen una gran dependencia de las TIC. Las pymes, que de acuerdo con datos del DANE representan el 90% del sector productivo en Colombia y generan más del 80% del empleo nacional, presentan riesgos más que significativos en este ámbito, que constituyen una gran amenaza para su negocio”, explica Enrique Fenollosa, LATAM general manager de S2 Grupo.
“Las pymes tienen una fuerte dependencia de las TIC a la hora de desarrollar sus servicios y, sin embargo, en su mayoría no disponen de medidas de ciberseguridad. Esto sucede porque hay múltiples barreras que dificultan la implementación de este tipo de estándares. Por tanto, este es uno de los grandes retos a los que nos enfrentamos en los próximos años”, afirma a su vez Rafael Rosell, director comercial de S2 Grupo.
Siete aspectos
1. Desconocimiento sobre los estándares de seguridad de la información aplicables. En muchos casos, sobre todo entre aquellas pymes que no pertenecen al sector de las TIC, existe desconocimiento acerca de los estándares existentes. A menudo no cuenta con un punto de referencia que les permita pedir consejos acerca de qué estándar es el más adecuado para ellos según sus necesidades, requerimientos por parte de terceros, etcétera.
2. Falta de compromiso de la dirección. Debido a que los recursos de las pymes suelen estar más limitados y que sus esfuerzos están centrados en ser competitivos en su ámbito de negocio, es difícil para la dirección percibir, de manera clara, cómo implementar unos estándares de seguridad de la información añade valor a su negocio y les puede proporcionar una ventaja competitiva frente a la competencia.
3. Percepción equivocada acerca de los objetivos de los ciberataques. Entre la mayoría de los directivos y empleados de pymes existe la extendida creencia de que los ciberataques afectan principalmente a grandes organizaciones y no a empresas de su envergadura, ya que ellos no almacenan y/o tratan información tan crítica.
4. Falta de contribución en el proceso de desarrollo de los estándares. El diseño de los estándares de seguridad de la información está impulsado, principalmente, por grandes organizaciones, y están destinados a cubrir sus múltiples procesos de negocio. Como consecuencia, los estándares asumen que todas las organizaciones tienen los recursos suficientes para implementarlos, y que tienen el entendimiento necesario acerca de los requisitos técnicos y no técnicos que se incluyen en los mismos.
5. Falta de capacidades en ciberseguridad. Una de las principales acciones requeridas a la hora de implementar un estándar es asignar roles y responsabilidades de seguridad de la información a algunos empleados. Los roles de seguridad que son requeridos para gestionar estos estándares son varios y con distintos perfiles, y esto excede la capacidad de recursos humanos de la mayoría de las pymes.
6. Presupuesto y recursos limitados. El poco presupuesto destinado a seguridad de la información es uno de los grandes impedimentos para las pymes a la hora de implantar un estándar. Hay que tener en cuenta que su implementación requiere inversión en consultores especializados que les guíen, para cumplir con los requerimientos técnicos de los estándares, para adquirir soluciones software, nueva infraestructura TIC, etcétera.
7. Gestión de riesgos. Para la mayoría de las pymes la seguridad de la información es todavía un campo emergente, por lo que no aplican el mismo grado de rigurosidad a la hora de evaluar los riesgos de seguridad de la información que al momento de evaluar riesgos financieros, legales, operacionales, por ejemplo. Sin embargo, las pymes son poco a poco más conscientes del potencial impacto que puede tener hoy en día la interrupción de sus procesos de negocio debido a un incidente de seguridad y de cómo una adecuada gestión de los riesgos puede protegerlos frente a las amenazas y vulnerabilidades asociadas a sus activos de información.