Ciberseguridad en la Aldea Global: Desafíos y Estrategias para la Protección de Datos

dc.contributor.advisorZabala Vargas, Sergio Andrés
dc.contributor.authorAya Salazar, John Anderson
dc.contributor.authorVélez Zambrano, Adrián Hernando
dc.coverage.spatialBogotá D.C.
dc.date.accessioned2025-06-27T15:47:24Z
dc.date.available2025-06-27T15:47:24Z
dc.date.issued2025-01-08
dc.descriptionImplementación de un programa de capacitación en seguridad cibernética dirigido a empleados de empresas, con el fin de fortalecer sus habilidades y aumentar su conciencia sobre la protección de datos, garantizando una defensa efectiva contra ataques cibernéticos
dc.description.abstractLa presente investigación aborda el creciente desafío que enfrentan las organizaciones debido a ataques cibernéticos, los cuales generan pérdidas económicas significativas y exponen información crítica. Factores como la digitalización de procesos, el trabajo remoto y la falta de profesionales especializados en ciberseguridad agravan esta problemática, incrementando la vulnerabilidad frente a amenazas avanzadas como el phishing, el ransomware y los ataques a la cadena de suministro. Este estudio, centrado en la empresa Amarilo S.A.S. del sector de la construcción, busca identificar prácticas y percepciones de ciberseguridad entre sus empleados para proponer mejoras que refuercen la protección de datos. Se empleó una metodología de enfoque cuantitativo, utilizando encuestas dirigidas a 53 colaboradores de diferentes áreas de la organización. La recolección de datos se gestionó con Microsoft Excel, facilitando el análisis estadístico y la presentación gráfica de resultados. Además, se evaluaron normativas vigentes y políticas internas relacionadas con la ciberseguridad, incorporando percepciones de los empleados sobre la efectividad de las capacitaciones y medidas implementadas. Los resultados revelaron importantes hallazgos: la mayoría de los participantes muestra un bajo conocimiento sobre ciberseguridad (83%), y solo el 37.7% recibe formación regular en este ámbito. Aunque el 50.9% señaló el uso de autenticación de dos factores en la organización, un 32.1% desconoce su implementación. Asimismo, prácticas básicas como el cambio periódico de contraseñas son poco frecuentes. Áreas críticas como Finanzas y Tecnología reflejan mayor implicación en temas de seguridad digital, mientras que Jurídica y Talento Humano presentan menor conciencia cibernética.
dc.description.abstractThis research addresses the growing challenge faced by organizations due to cyberattacks, which result in significant economic losses and expose critical information. Factors such as the digitalization of processes, remote work, and the shortage of specialized cybersecurity professionals exacerbate this issue, increasing vulnerability to advanced threats such as phishing, ransomware, and supply chain attacks. This study, focused on the company Amarilo S.A.S. in the construction sector, aims to identify cybersecurity practices and perceptions among its employees in order to propose improvements that strengthen data protection. A quantitative approach methodology was used, employing surveys directed at 53 employees from different areas of the organization. Data collection was managed with Microsoft Excel, facilitating statistical analysis and graphical presentation of results. Additionally, current regulations and internal policies related to cybersecurity were assessed, incorporating employees' perceptions of the effectiveness of training and implemented measures. The results revealed important findings: the majority of participants have low knowledge of cybersecurity (83%), and only 37.7% receive regular training in this area. While 50.9% reported the use of two-factor authentication in the organization, 32.1% are unaware of its implementation. Furthermore, basic practices such as periodic password changes are infrequent. Critical areas such as Finance and Technology show greater involvement in digital security issues, while Legal and Human Resources have lower cybersecurity awareness.
dc.format.extent111 páginas
dc.format.mimetypeapplication/pdf
dc.identifier.citationAya, J. & Vélez, A. (2025). Ciberseguridad en la Aldea Global: Desafíos y Estrategias para la Protección de Datos. (Trabajo de Grado). Corporación Universitaria Minuto de Dios, Bogotá - Colombia
dc.identifier.instnameinstname:Corporación Universitaria Minuto de Dios
dc.identifier.reponamereponame:Colecciones Digitales Uniminuto
dc.identifier.repourlrepourl:https:// repository.uniminuto.edu
dc.identifier.urihttps://hdl.handle.net/10656/21130
dc.language.isospa
dc.publisherCorporación Universitaria Minuto de Dios - UNIMINUTO
dc.publisher.departmentPosgrado
dc.publisher.programEspecialización en Gerencia de Proyectos
dc.rightsAcceso Restringido - http://purl.org/coar/access_right/c_16ec
dc.rights.accessrightshttp://purl.org/coar/access_right/c_16ec
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccess
dc.rights.localRestringido
dc.subjectCiberseguridad
dc.subjectAtaques Cibernéticos
dc.subjectProtección de Datos
dc.subject.keywordsCybersecurity
dc.subject.keywordsCyberattacks
dc.subject.keywordsData Protection
dc.subject.lembCibernética
dc.subject.lembProtección de Datos
dc.subject.lembSistemas de Seguridad
dc.titleCiberseguridad en la Aldea Global: Desafíos y Estrategias para la Protección de Datos
dc.typeMonografía
dc.type.coarhttp://purl.org/coar/resource_type/c_46ec
dc.type.spaTrabajo de Grado
dcterms.bibliographicCitationAguilar, K. V. (25 de 05 de 2024). LA REPUBLICA. Obtenido de https://www.larepublica.co/finanzas/hubo-28-000-millones-de-ataques-ciberneticos-perosolo-dos-0-se-materializaron-3867814
dcterms.bibliographicCitationAnderson, R. (2020). Ingeniería de seguridad: una guía para construir sistemas distribuidos confiables. Wiley.
dcterms.bibliographicCitationAntonio, J. M. (09 de 02 de 2024). Rezago y asimetrías de las política nacional e internacional de ciberseguridad de México frente Estados Unidos y Canadá: retos de cooperación para Norteamérica. Obtenido de Revista Academica del Cisan-Unam: https://www.revistanorteamerica.unam.mx/index.php/nam/article/view/663
dcterms.bibliographicCitationBarker, J. (2019). Seguridad cibernética segura Cómo iniciarse en la seguridad cibernética y preparar su carrera para el futuro. EU: GENERICO.
dcterms.bibliographicCitationBass, S. D. (2018). No confíes en nadie: conceptos básicos de ciberseguridad para el hogar y la empresa. EU: Largemouth Cybersecurity Books
dcterms.bibliographicCitationBecerra Amezquita, G. (2022). PLAN DE CAPACITACIÓN, SENSIBILIZACIÓN Y COMUNICACIÓN DE SEGURIDAD DE LA INFORMACIÓN. Obtenido de chromeextension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.uptc.edu.co/export/sites/defa ult/gel/2022/plan_comunica_dtics_2022.pdf
dcterms.bibliographicCitationBernal, C. A. (2022). Metodología de la investigación: las rutas cuantitativa, cualitativa y mixta. Pearson.
dcterms.bibliographicCitationBonilla Vilchez, J. A. (10 de 01 de 2023). Repositorio DspaceImportancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literat. Obtenido de https://tesis.usat.edu.pe/xmlui/handle/20.500.12423/6883?show=full
dcterms.bibliographicCitationBravo, L. M. (2024). Análisis de la experiencia del cliente con la ciberseguridad de la banca electrónica. Zaragoza: Universidad de Zaragoza.
dcterms.bibliographicCitationcamara comercio. (2025,5,Enwero). ley 4444. ministerio. Obtenido de lnjfkjañkjfñkajfgñk{jfkñkajfñkaj
dcterms.bibliographicCitationCano Martínez, J. J. (2022). Prospectiva de ciberseguridad nacional para Colombia a 2030. Revista Científica General José María Córdova, 815-830
dcterms.bibliographicCitationCognos. (s.f.). Cognosonline. Obtenido de https://cognosonline.com/co/capacitacionempresarial/?gad_source=1&gclid=EAIaIQobChMIgeZseOShwMV4jbUAR3eEgcnEAAYASAAEgJMdvD_BwE
dcterms.bibliographicCitationCONGRESO DE COLOMBIA. (2009). Ley 1273. funcionpublica. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34492
dcterms.bibliographicCitationCONGRESO DE COLOMBIA. (2012). Ley 1581. funcionpublica. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981
dcterms.bibliographicCitationCONSEJO NACIONAL DE POLÍTICA ECONÓMICA Y SOCIAL. (2016). CONPES 3854. Política Nacional de Seguridad Digital. DNP. Obtenido de https://www.dnp.gov.co/LaEntidad_/subdireccion-general-prospectiva-desarrollonacional/direccion-desarrollo-digital/Paginas/documentos-conpes-confianza-y-seguridaddigital.aspx
dcterms.bibliographicCitationcrowdstrike. (2023). 2023 Global Threat Report. Obtenido de https://www.crowdstrike.com/wpcontent/uploads/2023/02/Global-Threat-Report-2023-infographic.pdf
dcterms.bibliographicCitationCunningham, J., & Wood, M. C. (2002). FW Taylor: Evaluaciones críticas en negocios y gestión 1.ª Edición. Routledge
dcterms.bibliographicCitationEdison, C. P., Alvarado Carvajal, C. F., Carrascal Ortiz, R. A., Escandón Bernal, S. P., Riola, J. M., & Fajardo, C. H. (2021). Ciberseguridad y ciberdefensa marítima: análisis bibliométrico años 1990 – 2021. Revista Ibérica de Sistemas e Tecnologias de InformaçãoIberian Journal of Information Systems and Technologies, 197-210.
dcterms.bibliographicCitationElton, M. (s.f.). The Human Problems of an Industrial Civilization. Ayer Co Pub.
dcterms.bibliographicCitationFeingold, S. (2024). Las normas de ciberseguridad sufrieron grandes cambios en 2024. Esto es lo que debes saber
dcterms.bibliographicCitationFlórez Rojas, N. F., & León Rubio, Y. A. (2024). El Increíble Impacto del Ransomware en Colombia. Bpgotá: Universidad Cooperativa de Colombia.
dcterms.bibliographicCitationFlórez Rojas, N. F., & León Rubio, Y. L. (2024). El Increíble Impacto del Ransomware en Colombia. Bogota.
dcterms.bibliographicCitationForum, W. E. (1 de 3 de 2023). WORD ECONOMIC FORUM. Obtenido de weforum: https://es.weforum.org/stories/2023/03/ciberseguridad-en-la-era-de-la-policrisis/
dcterms.bibliographicCitationFowler, F. J. (2013). Métodos de investigación por encuesta (Métodos de investigación social aplicada). eu: SAGE Publications, Inc; Fifth edición (18 Septiembre 2013).
dcterms.bibliographicCitationGamon, V. P. (2017). Revista Latiniamericana de estudios de Seguridad. Obtenido de https://revistas.flacsoandes.edu.ec/urvio/article/view/2563https://revistas.flacsoandes.edu. ec/urvio/article/view/2563
dcterms.bibliographicCitationGarcía Arellano, F., Venegas Chávez, T. E., Olivares-Bautista, S., & Peláez, R. M. (2024). NAVEGANDO POR LOS DESAFÍOS DE LA CIBERSEGURIDAD: UN. LeonGuanajuato
dcterms.bibliographicCitationGarcía Salvador, L. (2022). Ciberseguridad y protección de datos en el entorno digital. Valladolid: Universidad de Valladolid.
dcterms.bibliographicCitationit governance. (2 de 5 de 2024). Obtenido de https://www.itgovernance.co.uk/blog/global-databreaches-and-cyber-attacks-in-2024
dcterms.bibliographicCitationJiménez Calderón, C. D., Mendoza Tuay, D. A., & Rodríguez Sánchez, S. (2024). Hacking ético y cibercultura: Impacto en el entorno laboral. Fundación Universitaria Los Libertadores
dcterms.bibliographicCitationJiménez-Almeira, G. A., & López, D. E. (2023). Ciberseguridad y Seguridad Integral: un análisis reflexivo sobre el avance normativo en Colombia. RISTI : Revista Ibérica de Sistemas e Tecnologias de Informação, 16-31.
dcterms.bibliographicCitationKerzner, H. (2017). Project Management: A Systems Approach to Planning, Scheduling, and Controlling. John Wiley & Sons Inc
dcterms.bibliographicCitationKiser, Q. (2020). Ciberseguridad Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social (Spanish Edition). EU: Independently published
dcterms.bibliographicCitationKurt, L. (1975). Teoría de campos en las ciencias sociales: artículos teóricos seleccionados. EU: Grupo de pubs Greenwood.
dcterms.bibliographicCitationLewis, J. A. (Julio de 2016). Experiencias avanzadas en políticas y prácticas de ciberseguridad. Obtenido de Banco Interamericano de desarrollo: file:///C:/Users/Anderson.aya/Downloads/Experiencias-avanzadas-en-pol%C3%ADticas- y-pr%C3%A1cticas-de-ciberseguridad-Panorama-general-de-Estonia-IsraelRep%C3%BAblica-de-Corea-y-Estados-Unidos%20(1).pdf
dcterms.bibliographicCitationLim, & Atica. (5 de 2 de 2024). Express Vpn. Obtenido de https://www.expressvpn.com/blog/the-true-cost-of-cyber-attacks-in-2024-and-beyond/
dcterms.bibliographicCitationMaroto, J. P. (2009). El ciberespionaje y la ciberseguridad. In La violencia del siglo XXI. Nuevas dimensiones de la guerra (pp. 45-76). Instituto Español de Estudios Estratégicos.
dcterms.bibliographicCitationPablo, B. (14 de 10 de 2024). Los riesgos cibernéticos en 2024: perspectivas de los CRO. Obtenido de ciberprisma: https://ciberprisma.org/2024/10/14/los-riesgos-ciberneticos-en2024-perspectivas-de-los-cro-segun-el-foro-economico-mundial/
dcterms.bibliographicCitationPiñón, L. C., Sapién, A. L., & C, G. M. (2023). Capacitación en ciberseguridad en una empresa mexicana. Chihuahua, México.: Inf. tecnol. vol.34 no.6 La Serena dic. 2023. Obtenido de http://dx.doi.org/10.4067/S0718-07642023000600043
dcterms.bibliographicCitationPRESIDENCIA DE LA REPÚBLICA DE COLOMBIA. (2013). Decreto 1377. funcionpublica. PRESIDENCIA DE LA REPÚBLICA DE COLOMBIA. (2015). DECRETO 1078. funcionpublica. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=77888
dcterms.bibliographicCitationRamirez Rodriguez, F. A. (2023). Prototipo de red neuronal profunda aplicada en la ciberseguridad. Universidad de Caldas, 1-20
dcterms.bibliographicCitationRegner, S., & Cano M, J. (2019). Auditorías en Ciberseguridad: Un modelo de aplicación general para empresas y naciones. Barcelona: Revista lbérica de Sistemas y Tecnologías de Información
dcterms.bibliographicCitationRepublica, L. (2020). Media Comerce. Obtenido de ¿Cuánto les ha costado a las empresas latinoamericanas los ciberataques?: https://mc.net.co/cuanto-les-ha-costado-a-lasempresas-latinoamericanas-los-ciberataques%E2%80%8B/
dcterms.bibliographicCitationRicardo, D. O., & Sanabria Rangel, P. E. (2019). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Bogota.
dcterms.bibliographicCitationRico Muñoz, A. (29 de 06 de 2024). Phishing, ransomware y ciberataques estre las nuevas modalidades de estafa en línea. Obtenido de https://www.larepublica.co/interneteconomy/phishing-ransomware-y-ciberataques-estre-las-nuevas-modalidades-de-estafaen-linea-3897586
dcterms.bibliographicCitationRoper, C., & Fischer, L. (2005). Educación, Concienciación y Formación en Seguridad: SEAT de la Teoría a la Práctica 1ª Edición. EU: Butterworth-Heinemann.
dcterms.bibliographicCitationSánchez Alonso, D. (2023). CÓMO SER un HACKER con Inteligencia Artificial: EL FUTURO de la CIBERSEGURIDAD: EL PRIMER LIBRO [de Investigación] DEL MUNDO sobre HACKING ÉTICO creado en colaboración con una IA. Independently published.
dcterms.bibliographicCitationSerna Patiño, A., & Ramírez, G. (2019). Un análisis tecnológico de la capacidad de ciberseguridad de Colombia: una perspectiva sistémica desde el punto de vista organizacional. Ingeniería Solidaria
dcterms.bibliographicCitationSOCIAL, C. N. (s.f.). colaboracion.dnp.gov.co. Obtenido de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf
dcterms.bibliographicCitationStallings, W., & Brown, L. (2018). Computer Security. Pearson.
dcterms.bibliographicCitationStan, K. (2 de 7 de 2024). Kaspersky daily. Obtenido de https://www.kaspersky.com/blog/openssh-vulnerability-mitigation-cve-2024-6387- regresshion/51603/
dcterms.bibliographicCitationSteinberg, J., & Beaver, K. (2023). Cybersecurity All-in-One for Dummies. EU: Tantor Audio
dcterms.bibliographicCitationSullivan, P. (19 de 4 de 2024). Parachute. Obtenido de https://parachute.cloud/cyber-attackstatistics-data-and-trends/
dcterms.bibliographicCitationSuperintendencia de industria y comercio. (2016). Circular Externa 002. sic. Obtenido de https://sic.gov.co/content/circular-02-externa
dcterms.bibliographicCitationverizon businnes. (2024). Obtenido de https://www.verizon.com/business/resources/reports/dbir/ www.suin-juriscol.gov.co. (enero de 2023). Obtenido de https://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Circular/30035616

TE.PRO_AyaJohn-VélezAdrián_2024.pdf
1.71 MB
Adobe Portable Document Format
Autorizacion_AyaJohn-VélezAdrián_2024
133.73 KB
Adobe Portable Document Format

license.txt
4.72 KB
Item-specific license agreed upon to submission