Basic cybersecurity protocol for SMES
DOI:
https://doi.org/10.26439/interfases2022.n016.6021Keywords:
cybersecurity, SME, ICT, protocolAbstract
Movement restrictions imposed by governments during the COVID-19 pandemic have changed consumption patterns and the way of doing business, forcing small and medium-sized companies to migrate their businesses to electronic media. Similarly, crime increased its participation in cyberspace, exploiting the vulnerability of these companies due to their dependence on digital technologies and the lack of resources for effective management of data integrity, confidentiality, and availability. Therefore, it is necessary to sensitize small and medium- sized companies about the importance of cybersecurity and prepare them not only to defend themselves against cyberattacks but also for a quick and timely recovery from possible incidents. The objective of this study is to propose a basic cybersecurity protocol as the primary defense strategy against cyberattacks, which allows business continuity in the event of a cyberattack. Academic publications, theses, technical standards, and practical guides examined in the current global threats context were the protocol’s basis. Small and medium-sized companies perceive cybersecurity as too complex and onerous; thus, they require economical, effective, and accessible solutions.
Downloads
References
Abu-Nimeh, S., Nappa, D., Wang, X., & Nair, S. (2007). A comparison of machine learning techniques for phishing detection. En Proceedings of the Anti-Phishing Working Groups 2nd Annual eCrime Researchers Summit (pp. 60-69). https://doi.org/10.1145/1299015.1299021
Anchundia Betancourt, C. E. (2017). Ciberseguridad en los sistemas de información de las universidades. Dominio de las Ciencias, 3(3), 200-217. https://dialnet.unirioja.es/servlet/articulo?codigo=6102849
Australian Cyber Security Centre. (2021). Personal cyber security: Next steps guide. https://www.cyber.gov.au/acsc/view-all-content/guidance/personal-cyber-security-next-steps-guide
Bartesaghi, I., & Weck, W. (Eds.). (2022). Los efectos de la digitalización, inteligencia artificial, big data e industria 4.0 en el trabajo de las pymes en Latinoamérica. Konrad-Adenauer-Stiftung e. V.; Universidad Católica del Uruguay. https://www.kas.de/en/web/regionalprogramm-adela/single-title/-/content/losefectos-de-la-digitalizacion-inteligencia-artificial-big-data-e-industria-4-0-en-eltrabajo-de-l
Benz, M., & Chatterjee, D. (2020). Calculated risk? A cybersecurity evaluation tool for SMEs. Business Horizons, 63(4), 531-540. https://doi.org/10.1016/j.bushor.2020.03.010
Borghello, C. (2009). El arma infalible: la ingeniería social. ESET. https://www.eset-la.com/pdf/prensa/informe/arma_infalible_ingenieria_social.pdf
Bruycker, M., & Darville, C. (2017). Cyber security guide for SME. Centre for Cyber Security Belgium. https://ccb.belgium.be/en/document/guide-sme
BSI. (2022). Cybersecurity confidence for the SME. BSI Blog. https://www.bsigroup.com/enGB/blog/Small-Business-Blog/cybersecurity-confidence-for-the-sme/
Cabezas Juárez, I. C. (2020). Implementación de un framework de ciberseguridad compuesto por normas y controles para proteger la información de las pequeñas y medianas empresas en Lima [Tesis de grado, Universidad de San Martín de Porres]. Registro Nacional de Trabajos de Investigación. https://renati.sunedu.gob.pe/handle/sunedu/2847596
Cherepanov, A., & Lipovsky, R. (2017, 12 de junio). Industroyer: Biggest threat to industrial control systems since Stuxnet. WeLiveSecurity. https://www.welivesecurity.com/2017/06/12/industroyer-biggest-threat-industrialcontrol-systems-since-stuxnet/
Cybersecurity and Infrastructure Security Agency. (2021). Cyber essentials starter kit. https://www.cisa.gov/sites/default/files/publications/Cyber%20Essentials%20Starte r%20Kit_03.12.2021_508_0.pdf
Cortés Aldana, D. G. (2016). Firewalls de nueva generación: la seguridad informática vanguardista [Tesis de grado, Universidad Piloto de Colombia]. Re-Pilo. http://repository.unipiloto.edu.co/handle/20.500.12277/2719
Cuenca, J. (2016). Firewall o cortafuegos. Universidad Nacional de Loja. https://www.researchgate.net/publication/295256426_FIREWALL_O_CORTAFUEGOS
De la Rosa, J. (2019). Ciberseguridad para pymes [Trabajo de fin de grado, Universidad de Valladolid]. Universidad de Valladolid, Repositorio Documental. https://uvadoc.uva.es/handle/10324/38735
Díaz, M. (2021). Estado de la ciberseguridad en la logística de América Latina y el Caribe.Comisión Económica para América Latina y el Caribe, serie Desarrollo Productivo n.° 228. https://repositorio.cepal.org/handle/11362/47240
Eggers, F. (2020). Masters of disasters? Challenges and opportunities for SMEs in times of crisis. Journal of Business Research, 116, 199-208. https://doi.org/10.1016/j.jbusres.2020.05.025
ENISA. (2021). Guía de ciberseguridad para pymes. The European Union Agency for Cybersecurity. https://www.enisa.europa.eu/publications/report-files/smes-leaflettranslations/enisa-cybersecurity-guide-for-smes_es.pdf
ESET. (2022, 2 de junio). Threat Report T1 2022. https://www.welivesecurity.com/wp-content/uploads/2022/06/eset_threat_report_t12022.pdf
Faith, M., Leiva, J. C., & Mora, R. (2022). Las pymes en Costa Rica. En I. Bartesaghi & W. Weck (Eds.), Los efectos de la digitalización, inteligencia artificial, big data e industria 4.0 en el trabajo de las pymes en Latinoamérica. Konrad-Adenauer-Stiftung e. V.; Universidad Católica del Uruguay. https://www.kas.de/en/web/regionalprogramm-adela/single-title/-/content/losefectos-de-la-digitalizacion-inteligencia-artificial-big-data-e-industria-4-0-en-eltrabajo-de-l
Fernández, M. C., & Puig, P. (2022). Los desafíos del comercio electrónico para las PyME: principales claves en el proceso de digitalización. Banco Interamericano de Desarrollo. https://publications.iadb.org/es/los-desafios-del-comercio-electronico-para-las-pyme-principales-claves-en-el-proceso-de
Gobierno de Japón. (2021). Cybersecurity for all. https://www.nisc.go.jp/pdf/policy/kihons/cs-senryaku2021-en-booklet.pdf
Gutiérrez-Cárdenas, J. M., & Orihuela, L. L. (2016). Filogenia de malware orientada al análisis de librerías. Interfases, 9, 67-86. https://doi.org/10.26439/interfases2016.n009.1241
Horn, A. (2017, 11 de diciembre). Cybersecurity should be a top concern for middle-market companies. SmallBizDaily. https://www.smallbizdaily.com/cybersecurity-middlemarket-companies/
Iao, K. (2021, 23 de abril). What is a remote desktop protocol attack? Paubox. https://www.paubox.com/blog/what-is-remote-desktop-protocol-attack/
Inoguchi, A., & Macha, E. L. (2017). Gestión de la ciberseguridad y prevención de los ataques cibernéticos en las pymes del Perú, 2016 [Tesis de grado, Universidad San Ignacio de Loyola]. https://repositorio.usil.edu.pe/handle/usil/2810
Kovac, R. (2022, 2 de junio). Foreword ESET Threat Report T1 2022. https://www.welivesecurity.com/wpcontent/uploads/2022/06/eset_threat_report_t12022.pdf
Lara, J. F. (2022, 22 de agosto). Costa Rica recibió 513 millones de intentos de ciberataques en primer semestre. La Nación. https://www.nacion.com/el-pais/servicios/costarica-recibio-513-millones-de-intentos-de/YFLBY3DU55GRDJGL76NGX4V6UQ/story/
Maggi Murillo, G., & Gómez Gómez, O. S. (2021). Estudio preliminar sobre conocimiento de ciberseguridad en usuarios de PYMEs: caso de estudio en Riobamba. Perspectivas, 3(2), 45-53. https://doi.org/10.47187/perspectivas.vol3iss2.pp45-53.2021
Mao, J., Bian, J., Tian, W., Zhu, S., Wei, T., Li, A., & Liang, Z. (2018). Detecting phishing websites via aggregation analysis of page layouts. Procedia Computer Science,129, 224-230. https://doi.org/10.1016/j.procs.2018.03.053
Marchand-Niño, W.-R., & Ventocilla, E. J. V. (2020). Modelo Balanced Scorecard para los controles críticos de seguridad informática según el Center for Internet Security (CIS). Interfases, 13, 57-76. https://doi.org/10.26439/interfases2020.n013.4876
Martínez, J. A., & Blanco, L. X. (2020). Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort [Tesis de grado, Universidad Autónoma de
Bucaramanga]. https://repository.unab.edu.co/handle/20.500.12749/13911
Messmer, E. (2008, 29 de junio). Tech Talk: Where’d it come from, anyway? PCWorld. https://web.archive.org/web/20121016035507/https://www.pcworld.com/article/147 698/tech.html
Moncada Vargas, A. E. (2020). Comparación de técnicas de machine learning para detección de sitios web de phishing. Interfases, 13, 77-103. https://doi.org/10.26439/interfases2020.n013.4886
Morales, F., Toapanta, S., & Toasa, R. M. (2020). Implementación de un sistema de seguridad perimetral como estrategia de seguridad de la información. Revista Ibérica de Sistemas e Tecnologias de Informação, E27, 553-565. https://www.researchgate.net/publication/339956501_Implementacion_de_un_sistema_de_seguridad_perimetral_como_estrategia_de_seguridad_de_la_informacion
National Cyber Security Alliance. (2018). The cybersecurity awareness toolkit. https://staysafeonline.org/wp-content/uploads/2018/09/SMB-Toolkit-FINAL.pdf
Navarro Uriol, C. (2020). Estrategias de ciberseguridad: el caso de la pequeña y mediana empresa [Trabajo de fin de grado, Universidad de Zaragoza]. Zaguan. Repositorio Institucional de Documentos. https://zaguan.unizar.es/record/101988/files/TAZ-TFG2020-1242.pdf?version=1
Orellana, F. D. (2020). Cybersecurity incident response capabilities in the Ecuadorian small business sector: A qualitative study [Tesis de doctorado, Northcentral University, School of Business and Technology Management]. ProQuest Dissertations & Theses Global. http://www.proquest.com/pqdtglobal/docview/2466034020/abstract/6BDCDD913D 1D469EPQ/1
Organización Internacional para Estandarización & International Electrotechnical Comission (2018). ISO/IEC 27000. https://www.normasiso.net/wpcontent/uploads/2016/10/iso-27000.pdf
Palafox-Pascual, L. (2019). NUTRIA: “Una metodología de ciberseguridad para pymes en entornos industriales” [Tesis de maestría, Universidad Internacional de La Rioja]. Re-Unir. Repositorio Digital. https://reunir.unir.net/
handle/123456789/9422
Peralta Zuñiga, M. L., & Aguilar Valarezo, D. N. (2021). La ciberseguridad y su concepción en las PYMES de Cuenca, Ecuador. Contabilidad y Auditoría, 53, 99-126. https://ojs.econ.uba.ar//index.php/Contyaudit/article/view/2061
Ponsard, C., Grandclaudon, J., & Bal, S. (2019). Survey and lessons learned on raising SME awareness about cybersecurity. En Proceedings of the 5th International Conference on Information Systems Security and Privacy (ICISSP) (pp. 558-563). https://doi.org/10.5220/0007574305580563
Ramírez, C., & González, J. C. (2020). Guía de controles y buenas prácticas de ciberseguridad para mipymes [Trabajo de grado, Tecnológico de Antioquia Institución Universitaria]. Repositorio Digital TDEA. https://dspace.tdea.edu.co/handle/tdea/1394
Ramírez Montealegre, B. (2016). Medición de madurez de ciberseguridad en pymes colombianas [Tesis de maestría, Universidad Nacional de Colombia]. Repositorio Institucional. Biblioteca Digital. https://repositorio.unal.edu.co/handle/unal/57956
Semrau, T., Ambos, T., & Kraus, S. (2016). Entrepreneurial orientation and SME performance across societal cultures: An international study. Journal of Business Research, 69(5), 1928-1932. https://doi.org/10.1016/j.jbusres.2015.10.082
Vergara-Romero, A., Márquez Sánchez, F., Sorhegui-Ortega, R., & Olalla-Hernández, A. (2021). Capital humano: actor central para la sostenibilidad organizacional. Revista Venezolana de Gerencia, 26(93), 297-307.
Weinelt, B. (2016). Digital transformation of industries. World Economic Forum. https://www.weforum.org/reports/digital-transformation-of-industries/
World Economic Forum. (2022). Global Cybersecurity Outlook 2022. https://www.weforum.org/reports/global-cybersecurity-outlook-2022/
Zuña Macancela, E. R., Arce Ramírez, Á. A., Romero Berrones, W. J., & Soledispa Baque, C. J. (2019). Análisis de la seguridad de la información en las PYMES de la ciudad de Milagro. Universidad y Sociedad, 11(4), 487-492. http://scielo.sld.cu/scielo.php?script=sci_abstract&pid=S221836202019000400487&lng=es&nrm=iso&tlng=en
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:
Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under an Attribution 4.0 International (CC BY 4.0) License. that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Last updated 03/05/21