miércoles, 1 diciembre 2021
Visitas totales a la web: 87059506

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Las siete barreras de ciberseguridad que necesitan superar las pymes

Luis Nuñez

S2 Grupo, empresa especializada en ciberseguridad y gestión de sistemas críticos, ha advertido de que las pymes son las entidades que presentan más riesgos en el ámbito de la seguridad de la información.

En este sentido, según un estudio realizado por su equipo de expertos sobre pymes y ciberseguridad, se ha destacado que actualmente se enfrentan principalmente a siete barreras que necesitan superar para proteger su ciberseguridad y la continuidad de sus negocios.

Hoy en día, no sólo las grandes compañías tienen una gran dependencia de las TIC. Las pymes, que constituyen más del 99% del tejido empresarial europeo, presentan riesgos más que significativos en este ámbito y éstos constituyen una gran amenaza para su negocio. De hecho, hay  estudios recientes que afirman que el 90% de las grandes corporaciones han sufrido una brecha de seguridad y que este porcentaje se traduce en un 74% en el caso de las pymes.”, ha declarado José Rosell, socio-director de S2 Grupo.

Las pymes tienen una fuerte dependencia de las TIC a la hora de desarrollar sus servicios y, sin embargo, en su mayoría no disponen de medidas de ciberseguridad. Esto sucede porque hay múltiples barreras que dificultan la implementación de este tipo de estándares. Por tanto, éste es uno de los grandes retos a los que nos enfrentamos en los próximos años”, ha afirmado Miguel A. Juan, socio-director de S2 Grupo.

Barreras para la ciberseguridad de las pymes

Según ha destacado el equipo de expertos de S2 Grupo, hay principalmente 7 obstáculos que las pymes necesitan superar para estar ciberprotegidas:

  1. Su desconocimiento sobre los estándares de seguridad de la información aplicables.- En muchos casos, sobre todo entre aquellas pymes que no pertenecen al sector de las TIC, existe desconocimiento acerca de los estándares existentes. A menudo echan en falta un punto de referencia o consulta único, de modo que puedan pedir consejo acerca de que estándar es el más adecuado para ellos por ser el que mejor se adapta a sus necesidades, requerimientos por parte de terceros, etc.
  2. Falta de compromiso de la dirección.- Debido a que los recursos de las pymes suelen estar más limitados y que sus esfuerzos están centrados en ser competitivos en su ámbito de negocio, es difícil para la dirección percibir de una manera clara cómo implementar unos estándares de seguridad de la información añade valor a su negocio y les puede proporcionar ventaja competitiva frente a la competencia.
  3. Percepción equivocada acerca de los objetivos de los ciberataques.- Entre la mayoría de dirigentes y empleados de pymes, existe la extendida creencia de que los ciberataques afectan principalmente a grandes organizaciones, y no a empresas de su envergadura, ya que ellos no almacenan y/o tratan información tan crítica.
  4. Falta de contribución en el proceso de desarrollo de los estándares.- El diseño de los estándares de seguridad de la información está impulsado, principalmente, por grandes organizaciones, y éstos están destinados a cubrir sus múltiples procesos de negocio. Como consecuencia, los estándares asumen que todas las organizaciones tienen los recursos suficientes para implementarlos, y que tienen el entendimiento necesario acerca de los requisitos técnicos y no técnicos que se incluyen en los mismos.
  5. Falta de capacidades en ciberseguridad.- Una de las principales acciones requeridas a la hora de implantar un estándar es asignar roles y responsabilidades de seguridad de la información a algunos empleados. Los roles de seguridad que son requeridos para gestionar estos estándares son varios y con distintos perfiles, y esto excede la capacidad de recursos humanos de la mayoría de pymes.
  6. Presupuesto y recursos limitados.- El poco presupuesto destinado a seguridad de la información parece ser uno de los grandes impedimentos para las pymes a la hora de implantar un estándar. Hay que tener en cuenta que la implementación de éstos requiere inversión en consultores especializados que les guíen, para cumplir con los requerimientos técnicos de los estándares, para adquirir soluciones software, nueva infraestructura TIC, etc.
  7. Gestión de riesgos.- Para la mayoría de pymes, la seguridad de la información es todavía un campo emergente y éstas no aplican el mismo grado de rigurosidad a la hora de evaluar los riesgos de seguridad de la información que a la hora de evaluar riesgos financieros, legales, operacionales, etc. Sin embargo, las pymes son poco a poco más conscientes del potencial impacto que puede tener hoy en día la interrupción de sus procesos de negocio debido a un incidente de seguridad y de cómo una adecuada gestión de los riesgos puede protegerlos frente a las amenazas y vulnerabilidades asociadas a sus activos de información.
Fecha de publicaciónoctubre 06, 2021

BELT.ES no se hace responsable de las opiniones de los artículos reproducidos en nuestra Revista de Prensa, ni hace necesariamente suyas las opiniones y criterios expresados. La difusión de la información reproducida se realiza sin fines comerciales. 

Listado de Expertos

Recomendado

Profesión militar: Obediencia debida frente a la obligación de disentir

Con ocasión de la realización de estudios en el Instituto Universitario Gutiérrez Mellado tuve la ocasión de leer y analizar una serie de documentos de opinión que trataban en profundidad las diferentes facetas presentes en el campo de las relaciones cívico-militares; temas que , habitualmente, no han estado presentes en los diferentes cursos y actividades formativas en la enseñanza militar, ni, por supuesto, en la civil.

El amor de Macarena Olona por la Guardia Civil empieza por su pareja, un joven oficial condecorado

El padre de su hijo llegó a la Benemérita como militar de carrera y, los que le...

El paracaidista español que humilló a los «temibles» espías soviéticos

Joaquín Madolell, natural de Melilla y militar del Ejército del Aire, desarticuló la mayor red del espionaje...

Últimas noticias

Guerra fría: Una guía fascinante de la guerra de Corea y la guerra de Vietnam

La Guerra de Corea: Una Guía Fascinante de la Historia de la Guerra de CoreaLa Guerra de...

Sí, las matemáticas resuelven problemas reales y estos son algunos ejemplos

La modelización matemática es útil en múltiples aplicaciones, entre ellas controlar un incendio. Uno de los objetivos que tenemos...

Así es el duro entrenamiento militar de Elisabeth de Bélgica, ¿para cuando el de Leonor?

A sus 19 años, la joven ha sido la primera heredera de su generación en someterse a una entrenamiento similar.

¿Qué es el Plan Interior Marítimo?

Conoce las características esenciales de los planes que deben tener empresas y autoridades portuarias frente a la contaminación medioambiental marina.

Manual de ciberinvestigación en fuentes abiertas: OSINT para analistas

OSINT y ciberinvestigación. Arriesgar con dos términos tan populares y sobreutilizados para los títulos de este libro no es casualidad. Pese a...