(2022) destaca que el 45 % de las infecciones por malware en América Latina se producen en
empresas con menos de 100 empleados. Además, se encontró una baja capacidad de respuesta ante
amenazas emergentes como el ransomware-as-a-service (RaaS) o los ataques de tipo Zero Day, lo
que evidencia la falta de herramientas de monitoreo proactivo y protocolos de detección temprana
(ENISA, 2021).
Vulnerabilidades internas: el eslabón técnico más débil en cuanto a las vulnerabilidades,
los documentos revisados coinciden en señalar una preocupante ausencia de buenas prácticas
técnicas en la mayoría de las pymes analizadas (Navarro Uriol, 2020; Ramírez Montealegre, 2016).
Se detectaron múltiples factores que agravan la exposición:
Uso de software sin licencias o versiones desactualizadas.
Contraseñas débiles y ausencia de autenticación en dos pasos.
Equipos sin antivirus actualizados o firewalls activos.
Redes WiFi abiertas o sin segmentación de usuarios.
Dispositivos personales conectados sin regulación (BYOD).
Estas deficiencias convierten la infraestructura tecnológica en una superficie de ataque
accesible y poco controlada. Además, pocas pymes realizan auditorías de seguridad o pruebas de
penetración, lo que impide detectar debilidades antes de que sean explotadas por actores maliciosos.
Estrategias técnicas: bajo nivel de adopción: El eje de las estrategias técnicas revela un
panorama mixto: mientras que algunas pymes han comenzado a implementar acciones básicas como
el respaldo de información, otras aún carecen de protocolos de cifrado, MFA o software de detección
de intrusos (IDS). La actualización sistemática de sistemas operativos y aplicaciones empresariales
se realiza de forma irregular y en muchos casos de forma manual, lo que genera ventanas de
vulnerabilidad (ENISA, 2021).
En particular, el uso de MFA solo se registra en un 20 % de los casos revisados, y la
existencia de copias de seguridad externas o en la nube con pruebas de restauración se ubica por
debajo del 30 % (Bustillos & Rojas, 2022). La falta de centralización de logs, segmentación de redes
y monitoreo activo reduce significativamente la capacidad de detectar actividades anómalas antes
de que causen daños críticos.
Cultura organizacional: la dimensión más desatendida: Una de las categorías con mayor
debilidad fue la cultura organizacional en ciberseguridad. La mayoría de documentos revisados
coinciden en que la seguridad informática suele percibirse como un tema “técnico” o exclusivo del
departamento de sistemas (si existe), y no como una responsabilidad transversal. De la Rosa (2019)
y Maggi Murillo & Gómez Gómez (2021) señalan que los errores humanos, como hacer clic en
enlaces maliciosos, enviar credenciales por correo o conectar dispositivos infectados, son
responsables de más del 60 % de los incidentes registrados en pymes.
Pocas empresas realizan capacitaciones periódicas o simulacros de ataques, y cuando lo
hacen, se limitan a formatos teóricos sin evaluación de competencias. Además, se evidenció una
ausencia casi total de campañas internas de concientización y de códigos de conducta digital. Este
desinterés por la cultura de seguridad convierte al recurso humano en una debilidad estructural.
Normativas y cumplimiento legal: una deuda pendiente: En el eje normativo, se
identificó un bajo nivel de conocimiento sobre marcos regulatorios como la norma ISO/IEC 27001,
el Reglamento General de Protección de Datos (GDPR/RGPD) o la Ley Orgánica de Protección de