Análisis de efectividad de las estrategias y buenas prácticas de ciberseguridad aplicada a Pymes en Colombia
datacite.rights | http://purl.org/coar/access_right/c_16ec | |
dc.contributor.advisor | Leal Pabón, Jessica Lorena | |
dc.contributor.author | Ortiz Vesga, Edison Arturo | |
dc.contributor.author | Ortiz Vesga, Willinton | |
dc.contributor.author | Velasquez Orjuela, Orlando Enrique | |
dc.date.accessioned | 2025-05-06T00:06:48Z | |
dc.date.available | 2025-05-06T00:06:48Z | |
dc.date.issued | 2025 | |
dc.description.abstract | La ciberseguridad en las PYMES colombianas se ha vuelto cada vez más desafiante debido al aumento de ciberamenazas y la limitada capacidad de las empresas para implementar medidas de protección avanzadas. Este estudio tiene como objetivo analizar las estrategias de ciberseguridad adoptadas en este sector, por medio del estudio de dichas estrategias frente a ataques como ransomware, phishing y robo de datos. La metodología que se usó tiene un enfoque cualitativo mediante revisión documental, se analizaron estudios previos, normativas y casos de aplicación en el contexto empresarial colombiano. Se logró evidenciar que las PYMES carecen de políticas de seguridad robustas, dependen de soluciones básicas, lo que las hace vulnerables a incidentes cibernéticos. Aquellas que han implementado medidas como autenticación multifactor, cifrado de datos, backups con redundancia y capacitación en seguridad han logrado reducir los riesgos de manera significativa. Se concluye que fortalecer la cultura de ciberseguridad en las PYMES, promover la adopción de nuevas tecnologías y buenas prácticas, pueden marcar la diferencia que permita mitigar amenazas y garantizar la protección de la información. | spa |
dc.description.abstract | Cybersecurity in Colombian SMEs has become increasingly challenging due to the rise in cyber threats and the limited capacity of these businesses to implement advanced protection measures. This study aims to analyze the cybersecurity strategies adopted in this sector by studying these strategies against attacks such as ransomware, phishing, and data theft. The methodology used is qualitative in nature through documentary review, analyzing previous studies, regulations, and application cases in the Colombian business context. It was evident that SMEs lack robust security policies and rely on basic solutions, making them vulnerable to cyber incidents. Those that have implemented measures such as multi-factor authentication, data encryption, redundant backups, and security training have significantly reduced their risks. In conclusion, strengthening the culture of cybersecurity in SMEs, promoting the adoption of new technologies, and good practices can make a difference in mitigating threats and ensuring the protection of information | eng |
dc.format.mimetype | ||
dc.identifier.uri | https://hdl.handle.net/20.500.12442/16545 | |
dc.language.iso | spa | |
dc.publisher | Ediciones Universidad Simón Bolívar | spa |
dc.publisher | Facultad de Ingenierías | spa |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 International | eng |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.subject | Ciberseguridad | spa |
dc.subject | PYMES | spa |
dc.subject | Ciberamenazas | spa |
dc.subject | Estrategias de Seguridad | spa |
dc.subject | Ransomware | spa |
dc.subject.keywords | Cybersecurity | eng |
dc.subject.keywords | SMEs (Small and Medium-sized Enterprises) | eng |
dc.subject.keywords | Cyber threats | eng |
dc.subject.keywords | Security strategies | eng |
dc.subject.keywords | Ransomware | eng |
dc.title | Análisis de efectividad de las estrategias y buenas prácticas de ciberseguridad aplicada a Pymes en Colombia | spa |
dc.type.driver | info:eu-repo/semantics/other | |
dc.type.spa | Otros | |
dcterms.references | Alberts, C., & Dorofee, A. (2003). Managing information security risks: The Octave approach. Addison-Wesley Professional. ISBN 978-0-321-11886-8 | eng |
dcterms.references | Bancolombia. (2022). Ataque de ransomware y medidas de respuesta. Recuperado de https://www.infobae.com/colombia/2024/06/06/presidente-de-bancolombia-dio-lacara-por-la-caida-de-la-aplicacion-y-aclaro-si-se-trato-de-un-ciberataque/ | spa |
dcterms.references | Bueno, L. (2019). Ciberseguridad en Colombia, avances y retos. Universidad Militar Nueva Granada | spa |
dcterms.references | Cloudflare. (2025). ¿Qué es un ataque de denegación de servicio?. Recuperado de https://www.cloudflare.com/es-es/learning/ddos/glossary/denial-of-service/ | spa |
dcterms.references | Díaz, C., et al. (2023). La ciberseguridad en las PYMES. Universidad EAN. | spa |
dcterms.references | Díazgranados, H. (2021). Pronóstico de ciberamenazas 2022 para América Latina. Recuperado de https://latam.kaspersky.com/blog/pronostico-de-ciberamenazas2022-para-america-latina/23426/ | spa |
dcterms.references | Diario la República. (2023). Las empresas que han sido blanco de ciberataques en Colombia en el último año. Recuperado de https://www.larepublica.co/empresas/las-empresasque-han-sido-blanco-de-ciberataques-en-colombia-en-el-ultimo-ano-3529667 | spa |
dcterms.references | Fintech. (2024). Ejemplos reales de ataques cibernéticos en 2024 y sus impactos. Recuperado de https://www.colombiafintech.co/lineaDeTiempo/articulo/ejemplosreales-de-ataques-ciberneticos-en-2024-y-sus-impactos | spa |
dcterms.references | Fortinet. (2025). ¿Qué es la tríada CIA o CID?. Recuperado de https://www.fortinet.com/lat/resources/cyberglossary/cia-triad | spa |
dcterms.references | Cámara Colombiana de Informática y Telecomunicaciones. (2024). Colombia sufrió 12.000 millones de intentos de ciberataques en 2023 según reporte de Fortinet. Recuperado de https://www.ccit.org.co/blog/colombia-sufrio-12-000-millones-de-intentos-deciberataques-en-2023-segun-reporte-de-fortinet/ | spa |
dcterms.references | García Rico, J. (2023). Así enfrenta Colombia su primer caso de ‘megasecuestro digital’; ¿qué está pasando?. Recuperado de https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberataque-encolombia-detalles-del-ataque-a-ifx-networks-806778 | spa |
dcterms.references | Ganoa, N. (2023). Modelo de gobierno de seguridad de la información para el sector empresarial en el marco del teletrabajo. Universidad Francisco de Paula Santander Ocaña. | spa |
dcterms.references | Gómez, J. (2025). Ciberseguridad en riesgo: Colombia, uno de los países más atacados en América Latina. Recuperado de https://www.msn.com/esco/noticias/other/ciberseguridad-en-riesgo-colombia-uno-de-los-pa%C3%ADsesm%C3%A1s-atacados-en-am%C3%A9rica-latina/arAA1y5Rbv?ocid=BingNewsSerp | spa |
dcterms.references | Guerrero, G., & Guerrero, M. (2014). Metodología de la investigación - Serie integral por competencias. GRUPO EDITORIAL PATRIA, S.A. DE C.V. ISBN ebook: 978-607- 744-004-8. México, D.F | spa |
dcterms.references | ISO/IEC 27001. (2022). Information security, cybersecurity and privacy protection — Information security management systems — Requirements. | spa |
dcterms.references | ISO/IEC 27002. (2022). Information security, cybersecurity and privacy protection — Information security controls. | eng |
dcterms.references | ISO/IEC 27032. (2023). Cybersecurity — Guidelines for Internet security. | eng |
dcterms.references | ISO/IEC 31000. (2018). Gestión del riesgo — Directrices. | spa |
dcterms.references | Jakobsson, M., & Myers, S. (2006). Phishing and countermeasures: Understanding the increasing problem of electronic identity theft. Wiley. ISBN: 978-0-471-78245-2 | eng |
dcterms.references | Kaspersky Lab. (2025). What is Ransomware?. Recuperado de https://www.kaspersky.com/resource-center/threats/ransomware | spa |
dcterms.references | Kolesnikov, N. (2024). 50 Estadísticas Ciberseguridad y Ataques Cibernéticos 2025. Recuperado de https://www.techopedia.com/es/estadisticas-ciberseguridad | spa |
dcterms.references | Ley Estatutaria 1581 de 2012. (2012). Por la cual se dictan disposiciones generales para la protección de datos personales. | spa |
dcterms.references | Luján, et al. (2024). La ciberseguridad en las empresas: Estudio bibliométrico. Universidad de Huelva, España. | spa |
dcterms.references | NIST. (2020). Security and Privacy Controls for Information Systems and Organizations (SP 800-53). | spa |
dcterms.references | Paredes, & Graziani. (2018). Evaluación de la seguridad en la información para la empresa transportadores de Norte de Santander SAS, basados en la norma ISO/IEC 27001:2013. Universidad Francisco de Paula Santander Ocaña | spa |
dcterms.references | Peña, C. (2023). Esquema de ciberseguridad y recomendaciones para el manejo de información de PYMES en Colombia. Universidad de Antioquia. Recuperado de https://bibliotecadigital.udea.edu.co/bitstream/10495/36767/10/PenaCarlos_2023_E squemaCiberseguridadInformacion.pdf | spa |
dcterms.references | Peralta, & Aguilar. (2021). La ciberseguridad y su concepción en las PYMES de Cuenca, Ecuador. Universidad de Buenos Aires | spa |
dcterms.references | Pineño, J. (2019). Ciberseguridad para PYMES. Universidad de Valladolid, España | spa |
dcterms.references | Ramírez, J. (2015). Análisis, evaluación de riesgos y asesoramiento de la seguridad informática en el área de redes y sistemas de la alcaldía de Pamplona - Norte de Santander. Universidad Nacional Abierta y a Distancia | spa |
dcterms.references | Ricoy, L. (2006). Contribución sobre los paradigmas de investigación. Revista do Centro de Educação. Universidade Federal de Santa Maria, Brasil. | spa |
dcterms.references | Seguin, P. (2020). Spyware: detección, prevención y eliminación. Recuperado de https://www.avast.com/es-es/c-spyware | spa |
dcterms.references | Shackelford, S. (2021). Managing cyber attacks in international law, business, and relations. Cambridge University Press. | spa |
dcterms.references | Tobar, Ó., et al. (2023). Subestaciones digitales y ciberseguridad como factores claves en la transformación digital del sector eléctrico colombiano. Universidad Nacional de Medellín | spa |
oaire.version | info:eu-repo/semantics/acceptedVersion | |
sb.investigacion | Innovación en ciencia, educación y tecnología | spa |
sb.programa | Especialización en Gestión de Tecnologías de la Información | spa |
sb.sede | Sede Cúcuta | spa |
Archivos
Bloque de licencias
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- license.txt
- Tamaño:
- 2.93 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: