Según el Banco Mundial, se espera que la economía peruana crezca en aproximadamente 3,4 por ciento en 2022, porque en el 2020 se tuvo una fuerte recesión; la recuperación se debió principalmente a la demanda interna, impulsada por la expansión del gasto tanto público como privado. Y ahí las pymes tienen una importante participación, pues representan según el diario gestión de enero 2022 informó el 99.5% del total de empresas formales en el país.

Este tipo de empresas (igual que las otras) tiene como fines inmediatos obtener un beneficio económico mediante la satisfacción de alguna necesidad de orden general o social; pero lograrlo es todo un reto, por la globalización, por la competencia, por el marco regulatorio, por los costos, por el uso de tecnología; en general, por reconocer la clase de país, tiempo y condiciones que se da, pues no es lo mismo en un país desarrollado o en desarrollo, como el Perú según el Reporte de Inflación a marzo 2022 por el Banco Central de Reserva del Perú está por encima del rango meta en 3.26%, afectando la economía del país, pues se evita la continuidad de la cadena de pagos, lo que ocasionaría la quiebra de empresas.

Estas empresas del tipo pymes por su tamaño, desconocimiento y/o reducido presupuesto, no cuentan con tecnologías de última generación, y mucho menos con previsiones en términos de ataques como los cibernéticos; según el Índice Nacional de Seguridad Cibernética (NCSI), Perú obtiene un puntaje global de 40,26 sobre un total de 100, lo que significa una baja preparación en seguridad digital ubicándose en el puesto 81 de 160 países, siendo superado por países como Paraguay (Puesto: 41) o Chile (Puesto: 47).

Por lo cual, las mejores opciones de seguridad en la Informática (seguridad informática, seguridad de la información y ciberseguridad), para las empresas pequeñas o que recién empiezan son las siguientes:

En el corto plazo:

A nivel Estratégico: Identificar los riesgos de seguridad informática, sobretodo lo que tiene ver con filtraciones de datos, pues el teletrabajo y el phishing, se seguirán presentando; formación y sensibilización en el personal de la organización y elaboración de plan que permita la evolución tecnológica adecuada.

A nivel Táctico y Operativo: Instalación y actualización constante de herramientas y sistemas, como antivirus; evitar accesos no autorizados, como la gestión de contraseñas; incrementar la seguridad física a través de Firewall; autenticar los dispositivos que acceden a la red para monitorizar el uso; capacitación constante al personal técnico sobre temas de seguridad informática y hacer copias de seguridad de datos importantes.

En el mediano plazo:

A nivel Estratégico: Definir Políticas de Seguridad de la Información y Seguridad Informática; Implementar y/o adaptar modelos, como el Modelo de las Tres Líneas; a nivel organizacional, contar con un área/grupo de control y/o seguridad informática; Implementar buenas prácticas e ISO como la 27001 en Seguridad de la Información, PCI DSS estándar de seguridad de datos para la industria de tarjeta de pago, entre otros.

A nivel Táctico y Operativo: Identificar las vulnerabilidades de software inseguro en la nube, aplicando lo expuesto por Open Web Application Security Project (OWASP) y uso de criptografía, para la seguridad de los datos enviados/recibidos.

Asimismo, las herramientas de TI a utilizar para la seguridad informática (software comercial y libre), tenemos Nessus (https://www.tenable.com), herramienta para el análisis de fallos e inseguridades; Acunetix (https://www.acunetix.com), para escaneo de vulnerabilidades; nmap (https://nmap.org), escaneo de la red dentro de una organización (Romero M., 2018). También la herramienta Sguil (https://bammv.github.io/sguil/index.html), proporciona una integración de diferentes herramientas de seguridad, pues almacena las alertas generadas por el IDS en una base de datos de conexiones TCP/IP, a la vez que almacena un registro con el contenido completo de los paquetes capturados que puede ayudar al analista de seguridad a determinar la existencia de un ataque (Diaz, G., 2014). Y Aida64 (https://www.aida64.com), sirve para monitorizar recursos de nuestro dispositivo, así como para realizar algunas pruebas de rendimiento.

Fuentes de investigación

Banco Mundial
https://www.bancomundial.org/es/country/peru/overview

BCRP (2022). Reporte de inflación, marzo 2022. Panorama actual y proyecciones macroeconómicas 2022-2023.

Diario gestión
https://gestion.pe/economia/el-45-de-las-mipymes-peruanas-presenta-limitaciones-crediticias-comex-peru-noticia/

Diaz, G. (2014). Procesos y herramientas para la seguridad de redes.

Índice Nacional de Seguridad Cibernética (NCSI)
https://ncsi.ega.ee/ncsi-index/?order=-ncsi

Mypes.pe
https://mypes.pe/noticias/que-son-las-mipymes-y-como-se-encuentran-en-peru

Romero M. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades. Editorial Área de Innovación y Desarrollo, S.L.

Escrito por:

Marco Antonio Salcedo Huarcaya
Profesor a tiempo parcial en la USIL. DOCTOR en Ing. de Sistemas, MBA CENTRUM PUCP, MÁSTER por la Universidad Autónoma de Madrid (ESPAÑA) e Ing.