Ciberseguridad en la Aldea Global: Desafíos y Estrategias para la Protección de Datos
| dc.contributor.advisor | Zabala Vargas, Sergio Andrés | |
| dc.contributor.author | Aya Salazar, John Anderson | |
| dc.contributor.author | Vélez Zambrano, Adrián Hernando | |
| dc.coverage.spatial | Bogotá D.C. | |
| dc.date.accessioned | 2025-06-27T15:47:24Z | |
| dc.date.available | 2025-06-27T15:47:24Z | |
| dc.date.issued | 2025-01-08 | |
| dc.description | Implementación de un programa de capacitación en seguridad cibernética dirigido a empleados de empresas, con el fin de fortalecer sus habilidades y aumentar su conciencia sobre la protección de datos, garantizando una defensa efectiva contra ataques cibernéticos | |
| dc.description.abstract | La presente investigación aborda el creciente desafío que enfrentan las organizaciones debido a ataques cibernéticos, los cuales generan pérdidas económicas significativas y exponen información crítica. Factores como la digitalización de procesos, el trabajo remoto y la falta de profesionales especializados en ciberseguridad agravan esta problemática, incrementando la vulnerabilidad frente a amenazas avanzadas como el phishing, el ransomware y los ataques a la cadena de suministro. Este estudio, centrado en la empresa Amarilo S.A.S. del sector de la construcción, busca identificar prácticas y percepciones de ciberseguridad entre sus empleados para proponer mejoras que refuercen la protección de datos. Se empleó una metodología de enfoque cuantitativo, utilizando encuestas dirigidas a 53 colaboradores de diferentes áreas de la organización. La recolección de datos se gestionó con Microsoft Excel, facilitando el análisis estadístico y la presentación gráfica de resultados. Además, se evaluaron normativas vigentes y políticas internas relacionadas con la ciberseguridad, incorporando percepciones de los empleados sobre la efectividad de las capacitaciones y medidas implementadas. Los resultados revelaron importantes hallazgos: la mayoría de los participantes muestra un bajo conocimiento sobre ciberseguridad (83%), y solo el 37.7% recibe formación regular en este ámbito. Aunque el 50.9% señaló el uso de autenticación de dos factores en la organización, un 32.1% desconoce su implementación. Asimismo, prácticas básicas como el cambio periódico de contraseñas son poco frecuentes. Áreas críticas como Finanzas y Tecnología reflejan mayor implicación en temas de seguridad digital, mientras que Jurídica y Talento Humano presentan menor conciencia cibernética. | |
| dc.description.abstract | This research addresses the growing challenge faced by organizations due to cyberattacks, which result in significant economic losses and expose critical information. Factors such as the digitalization of processes, remote work, and the shortage of specialized cybersecurity professionals exacerbate this issue, increasing vulnerability to advanced threats such as phishing, ransomware, and supply chain attacks. This study, focused on the company Amarilo S.A.S. in the construction sector, aims to identify cybersecurity practices and perceptions among its employees in order to propose improvements that strengthen data protection. A quantitative approach methodology was used, employing surveys directed at 53 employees from different areas of the organization. Data collection was managed with Microsoft Excel, facilitating statistical analysis and graphical presentation of results. Additionally, current regulations and internal policies related to cybersecurity were assessed, incorporating employees' perceptions of the effectiveness of training and implemented measures. The results revealed important findings: the majority of participants have low knowledge of cybersecurity (83%), and only 37.7% receive regular training in this area. While 50.9% reported the use of two-factor authentication in the organization, 32.1% are unaware of its implementation. Furthermore, basic practices such as periodic password changes are infrequent. Critical areas such as Finance and Technology show greater involvement in digital security issues, while Legal and Human Resources have lower cybersecurity awareness. | |
| dc.format.extent | 111 páginas | |
| dc.format.mimetype | application/pdf | |
| dc.identifier.citation | Aya, J. & Vélez, A. (2025). Ciberseguridad en la Aldea Global: Desafíos y Estrategias para la Protección de Datos. (Trabajo de Grado). Corporación Universitaria Minuto de Dios, Bogotá - Colombia | |
| dc.identifier.instname | instname:Corporación Universitaria Minuto de Dios | |
| dc.identifier.reponame | reponame:Colecciones Digitales Uniminuto | |
| dc.identifier.repourl | repourl:https:// repository.uniminuto.edu | |
| dc.identifier.uri | https://hdl.handle.net/10656/21130 | |
| dc.language.iso | spa | |
| dc.publisher | Corporación Universitaria Minuto de Dios - UNIMINUTO | |
| dc.publisher.department | Posgrado | |
| dc.publisher.program | Especialización en Gerencia de Proyectos | |
| dc.rights | Acceso Restringido - http://purl.org/coar/access_right/c_16ec | |
| dc.rights.accessrights | http://purl.org/coar/access_right/c_16ec | |
| dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | |
| dc.rights.local | Restringido | |
| dc.subject | Ciberseguridad | |
| dc.subject | Ataques Cibernéticos | |
| dc.subject | Protección de Datos | |
| dc.subject.keywords | Cybersecurity | |
| dc.subject.keywords | Cyberattacks | |
| dc.subject.keywords | Data Protection | |
| dc.subject.lemb | Cibernética | |
| dc.subject.lemb | Protección de Datos | |
| dc.subject.lemb | Sistemas de Seguridad | |
| dc.title | Ciberseguridad en la Aldea Global: Desafíos y Estrategias para la Protección de Datos | |
| dc.type | Monografía | |
| dc.type.coar | http://purl.org/coar/resource_type/c_46ec | |
| dc.type.spa | Trabajo de Grado | |
| dcterms.bibliographicCitation | Aguilar, K. V. (25 de 05 de 2024). LA REPUBLICA. Obtenido de https://www.larepublica.co/finanzas/hubo-28-000-millones-de-ataques-ciberneticos-perosolo-dos-0-se-materializaron-3867814 | |
| dcterms.bibliographicCitation | Anderson, R. (2020). Ingeniería de seguridad: una guía para construir sistemas distribuidos confiables. Wiley. | |
| dcterms.bibliographicCitation | Antonio, J. M. (09 de 02 de 2024). Rezago y asimetrías de las política nacional e internacional de ciberseguridad de México frente Estados Unidos y Canadá: retos de cooperación para Norteamérica. Obtenido de Revista Academica del Cisan-Unam: https://www.revistanorteamerica.unam.mx/index.php/nam/article/view/663 | |
| dcterms.bibliographicCitation | Barker, J. (2019). Seguridad cibernética segura Cómo iniciarse en la seguridad cibernética y preparar su carrera para el futuro. EU: GENERICO. | |
| dcterms.bibliographicCitation | Bass, S. D. (2018). No confíes en nadie: conceptos básicos de ciberseguridad para el hogar y la empresa. EU: Largemouth Cybersecurity Books | |
| dcterms.bibliographicCitation | Becerra Amezquita, G. (2022). PLAN DE CAPACITACIÓN, SENSIBILIZACIÓN Y COMUNICACIÓN DE SEGURIDAD DE LA INFORMACIÓN. Obtenido de chromeextension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.uptc.edu.co/export/sites/defa ult/gel/2022/plan_comunica_dtics_2022.pdf | |
| dcterms.bibliographicCitation | Bernal, C. A. (2022). Metodología de la investigación: las rutas cuantitativa, cualitativa y mixta. Pearson. | |
| dcterms.bibliographicCitation | Bonilla Vilchez, J. A. (10 de 01 de 2023). Repositorio DspaceImportancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literat. Obtenido de https://tesis.usat.edu.pe/xmlui/handle/20.500.12423/6883?show=full | |
| dcterms.bibliographicCitation | Bravo, L. M. (2024). Análisis de la experiencia del cliente con la ciberseguridad de la banca electrónica. Zaragoza: Universidad de Zaragoza. | |
| dcterms.bibliographicCitation | camara comercio. (2025,5,Enwero). ley 4444. ministerio. Obtenido de lnjfkjañkjfñkajfgñk{jfkñkajfñkaj | |
| dcterms.bibliographicCitation | Cano Martínez, J. J. (2022). Prospectiva de ciberseguridad nacional para Colombia a 2030. Revista Científica General José María Córdova, 815-830 | |
| dcterms.bibliographicCitation | Cognos. (s.f.). Cognosonline. Obtenido de https://cognosonline.com/co/capacitacionempresarial/?gad_source=1&gclid=EAIaIQobChMIgeZseOShwMV4jbUAR3eEgcnEAAYASAAEgJMdvD_BwE | |
| dcterms.bibliographicCitation | CONGRESO DE COLOMBIA. (2009). Ley 1273. funcionpublica. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34492 | |
| dcterms.bibliographicCitation | CONGRESO DE COLOMBIA. (2012). Ley 1581. funcionpublica. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981 | |
| dcterms.bibliographicCitation | CONSEJO NACIONAL DE POLÍTICA ECONÓMICA Y SOCIAL. (2016). CONPES 3854. Política Nacional de Seguridad Digital. DNP. Obtenido de https://www.dnp.gov.co/LaEntidad_/subdireccion-general-prospectiva-desarrollonacional/direccion-desarrollo-digital/Paginas/documentos-conpes-confianza-y-seguridaddigital.aspx | |
| dcterms.bibliographicCitation | crowdstrike. (2023). 2023 Global Threat Report. Obtenido de https://www.crowdstrike.com/wpcontent/uploads/2023/02/Global-Threat-Report-2023-infographic.pdf | |
| dcterms.bibliographicCitation | Cunningham, J., & Wood, M. C. (2002). FW Taylor: Evaluaciones críticas en negocios y gestión 1.ª Edición. Routledge | |
| dcterms.bibliographicCitation | Edison, C. P., Alvarado Carvajal, C. F., Carrascal Ortiz, R. A., Escandón Bernal, S. P., Riola, J. M., & Fajardo, C. H. (2021). Ciberseguridad y ciberdefensa marítima: análisis bibliométrico años 1990 – 2021. Revista Ibérica de Sistemas e Tecnologias de InformaçãoIberian Journal of Information Systems and Technologies, 197-210. | |
| dcterms.bibliographicCitation | Elton, M. (s.f.). The Human Problems of an Industrial Civilization. Ayer Co Pub. | |
| dcterms.bibliographicCitation | Feingold, S. (2024). Las normas de ciberseguridad sufrieron grandes cambios en 2024. Esto es lo que debes saber | |
| dcterms.bibliographicCitation | Flórez Rojas, N. F., & León Rubio, Y. A. (2024). El Increíble Impacto del Ransomware en Colombia. Bpgotá: Universidad Cooperativa de Colombia. | |
| dcterms.bibliographicCitation | Flórez Rojas, N. F., & León Rubio, Y. L. (2024). El Increíble Impacto del Ransomware en Colombia. Bogota. | |
| dcterms.bibliographicCitation | Forum, W. E. (1 de 3 de 2023). WORD ECONOMIC FORUM. Obtenido de weforum: https://es.weforum.org/stories/2023/03/ciberseguridad-en-la-era-de-la-policrisis/ | |
| dcterms.bibliographicCitation | Fowler, F. J. (2013). Métodos de investigación por encuesta (Métodos de investigación social aplicada). eu: SAGE Publications, Inc; Fifth edición (18 Septiembre 2013). | |
| dcterms.bibliographicCitation | Gamon, V. P. (2017). Revista Latiniamericana de estudios de Seguridad. Obtenido de https://revistas.flacsoandes.edu.ec/urvio/article/view/2563https://revistas.flacsoandes.edu. ec/urvio/article/view/2563 | |
| dcterms.bibliographicCitation | García Arellano, F., Venegas Chávez, T. E., Olivares-Bautista, S., & Peláez, R. M. (2024). NAVEGANDO POR LOS DESAFÍOS DE LA CIBERSEGURIDAD: UN. LeonGuanajuato | |
| dcterms.bibliographicCitation | García Salvador, L. (2022). Ciberseguridad y protección de datos en el entorno digital. Valladolid: Universidad de Valladolid. | |
| dcterms.bibliographicCitation | it governance. (2 de 5 de 2024). Obtenido de https://www.itgovernance.co.uk/blog/global-databreaches-and-cyber-attacks-in-2024 | |
| dcterms.bibliographicCitation | Jiménez Calderón, C. D., Mendoza Tuay, D. A., & Rodríguez Sánchez, S. (2024). Hacking ético y cibercultura: Impacto en el entorno laboral. Fundación Universitaria Los Libertadores | |
| dcterms.bibliographicCitation | Jiménez-Almeira, G. A., & López, D. E. (2023). Ciberseguridad y Seguridad Integral: un análisis reflexivo sobre el avance normativo en Colombia. RISTI : Revista Ibérica de Sistemas e Tecnologias de Informação, 16-31. | |
| dcterms.bibliographicCitation | Kerzner, H. (2017). Project Management: A Systems Approach to Planning, Scheduling, and Controlling. John Wiley & Sons Inc | |
| dcterms.bibliographicCitation | Kiser, Q. (2020). Ciberseguridad Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social (Spanish Edition). EU: Independently published | |
| dcterms.bibliographicCitation | Kurt, L. (1975). Teoría de campos en las ciencias sociales: artículos teóricos seleccionados. EU: Grupo de pubs Greenwood. | |
| dcterms.bibliographicCitation | Lewis, J. A. (Julio de 2016). Experiencias avanzadas en políticas y prácticas de ciberseguridad. Obtenido de Banco Interamericano de desarrollo: file:///C:/Users/Anderson.aya/Downloads/Experiencias-avanzadas-en-pol%C3%ADticas- y-pr%C3%A1cticas-de-ciberseguridad-Panorama-general-de-Estonia-IsraelRep%C3%BAblica-de-Corea-y-Estados-Unidos%20(1).pdf | |
| dcterms.bibliographicCitation | Lim, & Atica. (5 de 2 de 2024). Express Vpn. Obtenido de https://www.expressvpn.com/blog/the-true-cost-of-cyber-attacks-in-2024-and-beyond/ | |
| dcterms.bibliographicCitation | Maroto, J. P. (2009). El ciberespionaje y la ciberseguridad. In La violencia del siglo XXI. Nuevas dimensiones de la guerra (pp. 45-76). Instituto Español de Estudios Estratégicos. | |
| dcterms.bibliographicCitation | Pablo, B. (14 de 10 de 2024). Los riesgos cibernéticos en 2024: perspectivas de los CRO. Obtenido de ciberprisma: https://ciberprisma.org/2024/10/14/los-riesgos-ciberneticos-en2024-perspectivas-de-los-cro-segun-el-foro-economico-mundial/ | |
| dcterms.bibliographicCitation | Piñón, L. C., Sapién, A. L., & C, G. M. (2023). Capacitación en ciberseguridad en una empresa mexicana. Chihuahua, México.: Inf. tecnol. vol.34 no.6 La Serena dic. 2023. Obtenido de http://dx.doi.org/10.4067/S0718-07642023000600043 | |
| dcterms.bibliographicCitation | PRESIDENCIA DE LA REPÚBLICA DE COLOMBIA. (2013). Decreto 1377. funcionpublica. PRESIDENCIA DE LA REPÚBLICA DE COLOMBIA. (2015). DECRETO 1078. funcionpublica. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=77888 | |
| dcterms.bibliographicCitation | Ramirez Rodriguez, F. A. (2023). Prototipo de red neuronal profunda aplicada en la ciberseguridad. Universidad de Caldas, 1-20 | |
| dcterms.bibliographicCitation | Regner, S., & Cano M, J. (2019). Auditorías en Ciberseguridad: Un modelo de aplicación general para empresas y naciones. Barcelona: Revista lbérica de Sistemas y Tecnologías de Información | |
| dcterms.bibliographicCitation | Republica, L. (2020). Media Comerce. Obtenido de ¿Cuánto les ha costado a las empresas latinoamericanas los ciberataques?: https://mc.net.co/cuanto-les-ha-costado-a-lasempresas-latinoamericanas-los-ciberataques%E2%80%8B/ | |
| dcterms.bibliographicCitation | Ricardo, D. O., & Sanabria Rangel, P. E. (2019). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Bogota. | |
| dcterms.bibliographicCitation | Rico Muñoz, A. (29 de 06 de 2024). Phishing, ransomware y ciberataques estre las nuevas modalidades de estafa en línea. Obtenido de https://www.larepublica.co/interneteconomy/phishing-ransomware-y-ciberataques-estre-las-nuevas-modalidades-de-estafaen-linea-3897586 | |
| dcterms.bibliographicCitation | Roper, C., & Fischer, L. (2005). Educación, Concienciación y Formación en Seguridad: SEAT de la Teoría a la Práctica 1ª Edición. EU: Butterworth-Heinemann. | |
| dcterms.bibliographicCitation | Sánchez Alonso, D. (2023). CÓMO SER un HACKER con Inteligencia Artificial: EL FUTURO de la CIBERSEGURIDAD: EL PRIMER LIBRO [de Investigación] DEL MUNDO sobre HACKING ÉTICO creado en colaboración con una IA. Independently published. | |
| dcterms.bibliographicCitation | Serna Patiño, A., & Ramírez, G. (2019). Un análisis tecnológico de la capacidad de ciberseguridad de Colombia: una perspectiva sistémica desde el punto de vista organizacional. Ingeniería Solidaria | |
| dcterms.bibliographicCitation | SOCIAL, C. N. (s.f.). colaboracion.dnp.gov.co. Obtenido de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf | |
| dcterms.bibliographicCitation | Stallings, W., & Brown, L. (2018). Computer Security. Pearson. | |
| dcterms.bibliographicCitation | Stan, K. (2 de 7 de 2024). Kaspersky daily. Obtenido de https://www.kaspersky.com/blog/openssh-vulnerability-mitigation-cve-2024-6387- regresshion/51603/ | |
| dcterms.bibliographicCitation | Steinberg, J., & Beaver, K. (2023). Cybersecurity All-in-One for Dummies. EU: Tantor Audio | |
| dcterms.bibliographicCitation | Sullivan, P. (19 de 4 de 2024). Parachute. Obtenido de https://parachute.cloud/cyber-attackstatistics-data-and-trends/ | |
| dcterms.bibliographicCitation | Superintendencia de industria y comercio. (2016). Circular Externa 002. sic. Obtenido de https://sic.gov.co/content/circular-02-externa | |
| dcterms.bibliographicCitation | verizon businnes. (2024). Obtenido de https://www.verizon.com/business/resources/reports/dbir/ www.suin-juriscol.gov.co. (enero de 2023). Obtenido de https://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Circular/30035616 |
