Cargando

Imagen de apartado 1

Apartado 4

Percepción de Ciberseguridad en las MiPymes, un estudio cualitativo.

La seguridad es un atributo del Internet que no necesariamente se busca al contratar el servicio y solo se vuelve relevante en el momento de sufrir algún problema.

“La nube es la que se percibe como más insegura, seguida de las compras en línea y el correo electrónico. La navegación en los buscadores y el uso de redes sociales se perciben como menos vulnerable en relación a exponer datos sensibles de la empresa”.

Con respecto al estudio cuantitativo, la nube es la herramienta con menor adopción entre las MiPymes (50% o menos), por el contrario, el uso de redes sociales es mayor entre estas empresas (90.9% o más).


Cuadro 4.1
Uso de herramientas de Internet fijo y/o móvil, por tamaño de empresa

Tamaño de empresa Redes sociales Correo electrónico empresarial Banca en línea Página de Internet con dominio empresarial Nube
Micro 97.7% 35.6% 21.9% 30.8% 18.6%
Pequeña 100.0% 47.1% 59.1% 35.5% 33.4%
Mediana 90.9% 68.8% 75.0% 54.6% 50.0%

Nota: Información referente al estudio cuantitativo de la Segunda Encuesta 2018. Usuarios de Servicios de Telecomunicaciones (micro, pequeñas y medianas empresas).
Fuente: IFT (2018)

A continuación, se presenta la percepción de Ciberseguridad que tienen los participantes del estudio cuando navegan en redes sociales (Facebook, WhatsApp, Twitter, entre otros), buscadores de Internet (Google, Mozilla, entre otros), correo electrónico (empresarial y/o personal), compras y/o pagos en línea y la nube.

Redes sociales

“En Facebook hay páginas que te hackean, venden en tu nombre y resulta que es pirata”.

Principales riesgos percibidos:
  • “Que su página pueda ser duplicada con fines de robo de identidad”
  • “Robo de promociones/ofertas publicadas por competidores”
Flecha hacia laderecha Flecha hacia abajo
Acciones que toman:
  • “No publicar información sensible (información financiera o estratégica)”
  • “Limitar el número de personas que manejan la información en redes sociales”


Buscadores

“Hay unos candados en las páginas que tienen unos ojitos donde ves qué tanto están con seguridad”.

Principales riesgos percibidos:
  • “El entrar a una página no segura que pueda contagiar un virus”
Flecha hacia laderecha Flecha hacia abajo
Acciones que toman:
  • “Utilizar buscadores con mayor seguridad”
  • “Limitar la navegación de los empleados según su puesto”
  • “No consultar páginas de origen dudoso”
  • “Limitar el uso personal de redes sociales y bloqueo de páginas no relacionadas con el trabajo”


Correo electrónico (empresarial y/o personal)

“El correo con nuestro dominio es más por imagen....”.

Principales riesgos percibidos:
  • “Recibir correos con virus”
  • “Posible secuestro de su información y perder el acceso a la misma”
Flecha hacia laderecha Flecha hacia abajo
Acciones que toman:
  • “Las empresas más grandes tienen antivirus y firewalls que los protegen”
  • “Buscan no abrir correos de dudosa procedencia”
  • “Utilizan servidores seguros”


Compras y/o pagos en línea

“Algunas operaciones las hago en línea y otras en banca móvil. Si llego a hacer una transferencia muy grande la hago en la computadora”.

Principales riesgos percibidos:
  • “Que la operación no se complete de manera adecuada y el dinero quede volando”
  • “Que su información bancaria sea robada”
  • “Acceder a un portal falso, en el que se lleve a cabo la operación, se proporcionen los datos y éstos sean robados”
Flecha hacia laderecha Flecha hacia abajo
Acciones que toman:
  • “Cuando las operaciones son grandes, se utiliza preferentemente el Internet fijo ya que se considera más confiable”
  • “Buscar que las páginas sean seguras”
  • “Utilizar portales conocidos”


Nube

“En la nube tenemos respaldos de información si nos hackean pueden ver cuánto le vendemos a cada quién, qué descuentos manejamos”.

Principales riesgos percibidos:
  • “El subir información a este espacio virtual y desaparezca”
  • “Que su información sea hackeada”
  • “Que el servidor donde se aloja la nube sufra un daño y su información pueda perderse”
  • “Que el proveedor del servicio desaparezca”
Flecha hacia laderecha Flecha hacia abajo
Acciones que toman:
  • “Hacer respaldo en discos duros externos”
  • “Evitar subir datos sensibles (cotizaciones, facturas, cuentas de banco, directorio de clientes)”
  • “Realizar auditorías de seguridad al proveedor del servicio (empresas medianas)”