Análisis de efectividad de las estrategias y buenas prácticas de ciberseguridad aplicada a Pymes en Colombia

datacite.rightshttp://purl.org/coar/access_right/c_16ec
dc.contributor.advisorLeal Pabón, Jessica Lorena
dc.contributor.authorOrtiz Vesga, Edison Arturo
dc.contributor.authorOrtiz Vesga, Willinton
dc.contributor.authorVelasquez Orjuela, Orlando Enrique
dc.date.accessioned2025-05-06T00:06:48Z
dc.date.available2025-05-06T00:06:48Z
dc.date.issued2025
dc.description.abstractLa ciberseguridad en las PYMES colombianas se ha vuelto cada vez más desafiante debido al aumento de ciberamenazas y la limitada capacidad de las empresas para implementar medidas de protección avanzadas. Este estudio tiene como objetivo analizar las estrategias de ciberseguridad adoptadas en este sector, por medio del estudio de dichas estrategias frente a ataques como ransomware, phishing y robo de datos. La metodología que se usó tiene un enfoque cualitativo mediante revisión documental, se analizaron estudios previos, normativas y casos de aplicación en el contexto empresarial colombiano. Se logró evidenciar que las PYMES carecen de políticas de seguridad robustas, dependen de soluciones básicas, lo que las hace vulnerables a incidentes cibernéticos. Aquellas que han implementado medidas como autenticación multifactor, cifrado de datos, backups con redundancia y capacitación en seguridad han logrado reducir los riesgos de manera significativa. Se concluye que fortalecer la cultura de ciberseguridad en las PYMES, promover la adopción de nuevas tecnologías y buenas prácticas, pueden marcar la diferencia que permita mitigar amenazas y garantizar la protección de la información.spa
dc.description.abstractCybersecurity in Colombian SMEs has become increasingly challenging due to the rise in cyber threats and the limited capacity of these businesses to implement advanced protection measures. This study aims to analyze the cybersecurity strategies adopted in this sector by studying these strategies against attacks such as ransomware, phishing, and data theft. The methodology used is qualitative in nature through documentary review, analyzing previous studies, regulations, and application cases in the Colombian business context. It was evident that SMEs lack robust security policies and rely on basic solutions, making them vulnerable to cyber incidents. Those that have implemented measures such as multi-factor authentication, data encryption, redundant backups, and security training have significantly reduced their risks. In conclusion, strengthening the culture of cybersecurity in SMEs, promoting the adoption of new technologies, and good practices can make a difference in mitigating threats and ensuring the protection of informationeng
dc.format.mimetypepdf
dc.identifier.urihttps://hdl.handle.net/20.500.12442/16545
dc.language.isospa
dc.publisherEdiciones Universidad Simón Bolívarspa
dc.publisherFacultad de Ingenieríasspa
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internationaleng
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccess
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subjectCiberseguridadspa
dc.subjectPYMESspa
dc.subjectCiberamenazasspa
dc.subjectEstrategias de Seguridadspa
dc.subjectRansomwarespa
dc.subject.keywordsCybersecurityeng
dc.subject.keywordsSMEs (Small and Medium-sized Enterprises)eng
dc.subject.keywordsCyber threatseng
dc.subject.keywordsSecurity strategieseng
dc.subject.keywordsRansomwareeng
dc.titleAnálisis de efectividad de las estrategias y buenas prácticas de ciberseguridad aplicada a Pymes en Colombiaspa
dc.type.driverinfo:eu-repo/semantics/other
dc.type.spaOtros
dcterms.referencesAlberts, C., & Dorofee, A. (2003). Managing information security risks: The Octave approach. Addison-Wesley Professional. ISBN 978-0-321-11886-8eng
dcterms.referencesBancolombia. (2022). Ataque de ransomware y medidas de respuesta. Recuperado de https://www.infobae.com/colombia/2024/06/06/presidente-de-bancolombia-dio-lacara-por-la-caida-de-la-aplicacion-y-aclaro-si-se-trato-de-un-ciberataque/spa
dcterms.referencesBueno, L. (2019). Ciberseguridad en Colombia, avances y retos. Universidad Militar Nueva Granadaspa
dcterms.referencesCloudflare. (2025). ¿Qué es un ataque de denegación de servicio?. Recuperado de https://www.cloudflare.com/es-es/learning/ddos/glossary/denial-of-service/spa
dcterms.referencesDíaz, C., et al. (2023). La ciberseguridad en las PYMES. Universidad EAN.spa
dcterms.referencesDíazgranados, H. (2021). Pronóstico de ciberamenazas 2022 para América Latina. Recuperado de https://latam.kaspersky.com/blog/pronostico-de-ciberamenazas2022-para-america-latina/23426/spa
dcterms.referencesDiario la República. (2023). Las empresas que han sido blanco de ciberataques en Colombia en el último año. Recuperado de https://www.larepublica.co/empresas/las-empresasque-han-sido-blanco-de-ciberataques-en-colombia-en-el-ultimo-ano-3529667spa
dcterms.referencesFintech. (2024). Ejemplos reales de ataques cibernéticos en 2024 y sus impactos. Recuperado de https://www.colombiafintech.co/lineaDeTiempo/articulo/ejemplosreales-de-ataques-ciberneticos-en-2024-y-sus-impactosspa
dcterms.referencesFortinet. (2025). ¿Qué es la tríada CIA o CID?. Recuperado de https://www.fortinet.com/lat/resources/cyberglossary/cia-triadspa
dcterms.referencesCámara Colombiana de Informática y Telecomunicaciones. (2024). Colombia sufrió 12.000 millones de intentos de ciberataques en 2023 según reporte de Fortinet. Recuperado de https://www.ccit.org.co/blog/colombia-sufrio-12-000-millones-de-intentos-deciberataques-en-2023-segun-reporte-de-fortinet/spa
dcterms.referencesGarcía Rico, J. (2023). Así enfrenta Colombia su primer caso de ‘megasecuestro digital’; ¿qué está pasando?. Recuperado de https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ciberataque-encolombia-detalles-del-ataque-a-ifx-networks-806778spa
dcterms.referencesGanoa, N. (2023). Modelo de gobierno de seguridad de la información para el sector empresarial en el marco del teletrabajo. Universidad Francisco de Paula Santander Ocaña.spa
dcterms.referencesGómez, J. (2025). Ciberseguridad en riesgo: Colombia, uno de los países más atacados en América Latina. Recuperado de https://www.msn.com/esco/noticias/other/ciberseguridad-en-riesgo-colombia-uno-de-los-pa%C3%ADsesm%C3%A1s-atacados-en-am%C3%A9rica-latina/arAA1y5Rbv?ocid=BingNewsSerpspa
dcterms.referencesGuerrero, G., & Guerrero, M. (2014). Metodología de la investigación - Serie integral por competencias. GRUPO EDITORIAL PATRIA, S.A. DE C.V. ISBN ebook: 978-607- 744-004-8. México, D.Fspa
dcterms.referencesISO/IEC 27001. (2022). Information security, cybersecurity and privacy protection — Information security management systems — Requirements.spa
dcterms.referencesISO/IEC 27002. (2022). Information security, cybersecurity and privacy protection — Information security controls.eng
dcterms.referencesISO/IEC 27032. (2023). Cybersecurity — Guidelines for Internet security.eng
dcterms.referencesISO/IEC 31000. (2018). Gestión del riesgo — Directrices.spa
dcterms.referencesJakobsson, M., & Myers, S. (2006). Phishing and countermeasures: Understanding the increasing problem of electronic identity theft. Wiley. ISBN: 978-0-471-78245-2eng
dcterms.referencesKaspersky Lab. (2025). What is Ransomware?. Recuperado de https://www.kaspersky.com/resource-center/threats/ransomwarespa
dcterms.referencesKolesnikov, N. (2024). 50 Estadísticas Ciberseguridad y Ataques Cibernéticos 2025. Recuperado de https://www.techopedia.com/es/estadisticas-ciberseguridadspa
dcterms.referencesLey Estatutaria 1581 de 2012. (2012). Por la cual se dictan disposiciones generales para la protección de datos personales.spa
dcterms.referencesLuján, et al. (2024). La ciberseguridad en las empresas: Estudio bibliométrico. Universidad de Huelva, España.spa
dcterms.referencesNIST. (2020). Security and Privacy Controls for Information Systems and Organizations (SP 800-53).spa
dcterms.referencesParedes, & Graziani. (2018). Evaluación de la seguridad en la información para la empresa transportadores de Norte de Santander SAS, basados en la norma ISO/IEC 27001:2013. Universidad Francisco de Paula Santander Ocañaspa
dcterms.referencesPeña, C. (2023). Esquema de ciberseguridad y recomendaciones para el manejo de información de PYMES en Colombia. Universidad de Antioquia. Recuperado de https://bibliotecadigital.udea.edu.co/bitstream/10495/36767/10/PenaCarlos_2023_E squemaCiberseguridadInformacion.pdfspa
dcterms.referencesPeralta, & Aguilar. (2021). La ciberseguridad y su concepción en las PYMES de Cuenca, Ecuador. Universidad de Buenos Airesspa
dcterms.referencesPineño, J. (2019). Ciberseguridad para PYMES. Universidad de Valladolid, Españaspa
dcterms.referencesRamírez, J. (2015). Análisis, evaluación de riesgos y asesoramiento de la seguridad informática en el área de redes y sistemas de la alcaldía de Pamplona - Norte de Santander. Universidad Nacional Abierta y a Distanciaspa
dcterms.referencesRicoy, L. (2006). Contribución sobre los paradigmas de investigación. Revista do Centro de Educação. Universidade Federal de Santa Maria, Brasil.spa
dcterms.referencesSeguin, P. (2020). Spyware: detección, prevención y eliminación. Recuperado de https://www.avast.com/es-es/c-spywarespa
dcterms.referencesShackelford, S. (2021). Managing cyber attacks in international law, business, and relations. Cambridge University Press.spa
dcterms.referencesTobar, Ó., et al. (2023). Subestaciones digitales y ciberseguridad como factores claves en la transformación digital del sector eléctrico colombiano. Universidad Nacional de Medellínspa
oaire.versioninfo:eu-repo/semantics/acceptedVersion
sb.investigacionInnovación en ciencia, educación y tecnologíaspa
sb.programaEspecialización en Gestión de Tecnologías de la Informaciónspa
sb.sedeSede Cúcutaspa

Archivos

Bloque original
Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
PDF.pdf
Tamaño:
310.93 KB
Formato:
Adobe Portable Document Format
No hay miniatura disponible
Nombre:
PDF_Resumen.pdf
Tamaño:
146.76 KB
Formato:
Adobe Portable Document Format
Bloque de licencias
Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
2.93 KB
Formato:
Item-specific license agreed upon to submission
Descripción:

Colecciones