Ciberseguridad en instituciones de educación superior colombianas : estado del arte
| dc.contributor.advisor | Rodríguez Rojas, Luz Andrea | |
| dc.contributor.author | Osuna Meneses, Carlos | |
| dc.contributor.author | Matamoros Rodríguez, Diego | |
| dc.contributor.orcid | Rodríguez Rojas, Luz Andrea [0000-0003-0312-1177] | |
| dc.date.accessioned | 2025-11-26T18:51:23Z | |
| dc.date.available | 2025-11-26T18:51:23Z | |
| dc.date.created | 2025-11-11 | |
| dc.description | El presente estado de arte busca ofrecer una recopilación integral y actual sobre la situación de la ciberseguridad en instituciones de educación superior en Colombia. Con el fin de identificar el estado existente de las universidades públicas y privadas de la nación se realiza una revisión documental que abarca desde marco normativo sobre protección de datos personales, políticas nacionales e internacionales, principales amenazas a las que se enfrentan los usuarios y equipos de respuesta, brechas de seguridad, presupuestos, literatura académica, noticias y documentos técnicos. | |
| dc.description.abstract | This state-of-the-art report aims to provide a comprehensive and up-to-date overview of the cybersecurity situation in higher education institutions in Colombia. In order to identify the current state of public and private universities in the country, a documentary review was conducted covering the regulatory framework on personal data protection, national and international policies, the main threats faced by users and response teams, security breaches, budgets, academic literature, news, and technical documents. | |
| dc.format.mimetype | ||
| dc.identifier.uri | http://hdl.handle.net/11349/99965 | |
| dc.language.iso | spa | |
| dc.publisher | Universidad Distrital Francisco José de Caldas | |
| dc.relation.references | Akamai. (2024, 26 de octubre). What Is Petya Ransomware? Akamai. https://www.akamai.com/glossary/what-is-petya-ransomware | |
| dc.relation.references | Alemania. Strafgesetzbuch (StGB), BGBl. I 1998, S. 3322. https://www.gesetze-im-internet.de/stgb/ | |
| dc.relation.references | Alemania. Bundesdatenschutzgesetz (BDSG), BGBl. I 2017, S. 2097. https://www.gesetze-im-internet.de/bdsg_2018/ | |
| dc.relation.references | Alemania. Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, BGBl. I 2021, S. 1174. https://www.bmi.bund.de/SharedDocs/downloads/DE/gesetzestexte/it-sicherheitsgesetz-2.pdf?__blob=publicationFile&v=1 | |
| dc.relation.references | Almanza, A. (2019). XVIII Encuesta Nacional de Seguridad Informática. Revista Sistemas, 147, 16-42. https://doi.org/10.29236/sistemas.n147a4 | |
| dc.relation.references | Almanza, A. (2021). XXI Encuesta Nacional de Seguridad Informática. Revista Sistemas, 159, 20-64. https://doi.org/10.29236/sistemas.n159a4 | |
| dc.relation.references | Almanza, A. (2022). XXII Encuesta Nacional de Seguridad Informática. Revista Sistemas, 163, 20-82. https://doi.org/10.29236/sistemas.n163a4 | |
| dc.relation.references | Almanza, A. (2023). XXIII Encuesta Nacional de Seguridad Informática. Revista Sistemas, 169, 18-93. https://doi.org/10.29236/sistemas.n169a4 | |
| dc.relation.references | Almanza, A. (2025). XXIV Encuesta Nacional de Seguridad Informática. Revista Sistemas, 171, 26-100. https://doi.org/10.29236/sistemas.n171a4 | |
| dc.relation.references | Alonso, N. (2024, 11 enero). Keylogger: Qué es, tipos y cómo funciona. Grupo Atico34. https://protecciondatos-lopd.com/empresas/keylogger/ | |
| dc.relation.references | Amazon Web Services. (2024). ¿Qué es la autenticación multifactor (MFA)? https://aws.amazon.com/es/what-is/mfa/#:~:text=es%20AWS%20Identity?-,%C2%BFEn%20qu%C3%A9%20consiste%20la%20MFA%20(autenticaci%C3%B3n%20multifactor)?,sistema%20se%20ha%20visto%20expuesta | |
| dc.relation.references | Argote, C. A. (2024, 23 febrero). Opciones de carreras en el país que ofrecen las universidades en inteligencia artificial. Diario la República. https://www.larepublica.co/alta-gerencia/opciones-de-carreras-en-el-pais-que-ofrecen-las-universidades-en-inteligencia-artificial-3807340? | |
| dc.relation.references | ASEAN-ROK Cooperation Fund. (2024, 25 de abril). Korea Internet and Security Agency (KISA). ASEAN-ROK Cooperation Fund. https://www.aseanrokfund.com/our-partners/korea-internet-and-security-agency-kisa | |
| dc.relation.references | Autoridad Nacional de Protección de Datos (ANPD), Secretaría Nacional del Consumidor (SENACON), & Núcleo de Protección de Datos del Consejo Nacional de Defensa del Consumidor. (2022, 22 de febrero). Cómo proteger sus datos personales: Guía del Núcleo de Protección de Datos del Consejo Nacional de Defensa del Consumidor en asociación con la Autoridad Nacional de Protección de Datos y la Secretaria Nacional del Consumidor de Brasil. https://www.gov.br/anpd/pt-br/centrais-de-conteudo/materiais-educativos-e-publicacoes/guia-como-proteger-seus-dados-pessoais-versao-espanhol.pdf | |
| dc.relation.references | Bach, D. (2025, 22 de mayo). «Queso suizo por diseño»: por qué las escuelas y universidades son un objetivo principal para los ciberdelincuentes. Microsoft. https://news.microsoft.com/source/latam/features/transformacion-digital/queso-suizo-por-diseno-por-que-las-escuelas-y-universidades-son-un-objetivo-principal-para-los-ciberdelincuentes/ | |
| dc.relation.references | Bannister, A. (2020, 11 de mayo). Ransomware attack: Maastricht University pays out $220,000 to cybercrooks. The Daily Swig | Cybersecurity News And Views. https://portswigger.net/daily-swig/ransomware-attack-maastricht-university-pays-out-220-000-to-cybercrooks | |
| dc.relation.references | Bardají, E. (2025, 22 de abril). Red Team vs Blue Team: Simulaciones de ciberataques para fortalecer la seguridad empresarial. ESED - Cyber Security & IT Solutions. https://www.esedsl.com/blog/red-team-vs-blue-team-simulaciones-de-ciberataques-para-fortalecer-la-seguridad-empresarial | |
| dc.relation.references | BBVA. (2020, 9 de septiembre). Spyware: qué es, qué tipos hay y cómo se puede eliminar. BBVA. https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/spyware-que-es-que-tipos-hay-y-como-se-puede-eliminar.html | |
| dc.relation.references | Berris, P. G. (2020, 21 de septiembre). Cybercrime and the Law: Computer Fraud and Abuse Act (CFAA) and the 116th Congress (CRS Report No. R46536). Congressional Research Service. https://sgp.fas.org/crs/misc/R46536.pdf | |
| dc.relation.references | Betancourt, C. E. A. (2017). Ciberseguridad en los sistemas de información de las universidades. Dominio de las Ciencias, 3(3), 200-217. | |
| dc.relation.references | BEXTechnology. (2023, 5 de mayo). ¿Está preparada su universidad para enfrentar los riesgos de los ataques de phishing? BEXTechnology. https://www.bextsa.com/blog-actualidad/est%C3%A1-preparada-su-universidad-para-enfrentar-los-riesgos-de-los-ataques-de-phishing | |
| dc.relation.references | Bozo, & Vergel, J. (2000, febrero). Los delitos informáticos y su impunidad en la legislación venezolana. Universidad Privada Dr. Rafael Belloso Chacín. Cap.2. https://virtual.urbe.edu/tesispub/0034953/cap02.pdf | |
| dc.relation.references | Brasil. Ley N° 12.737, de 30 de noviembre de 2012 (2012). http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm | |
| dc.relation.references | Brasil. Decreto N° 10.222, Aprova a Estratégia Nacional de Segurança Cibernética (5 de febrero de 2020). https://www.planalto.gov.br/ccivil_03/_ato2019-2022/2020/decreto/d10222.htm | |
| dc.relation.references | Brasil. Decreto N° 11.856, de 26 de diciembre de 2023 (2023). http://www.planalto.gov.br/ccivil_03/_ato2023-2026/2023/decreto/D11856.htm | |
| dc.relation.references | Buxton, O. (2022, 30 de noviembre). Stuxnet: ¿Qué es y cómo funciona? Avast. https://www.avast.com/es-es/c-stuxnet | |
| dc.relation.references | Cambio. (2024, 14 noviembre). Inteligencia artificial: ¿cómo transformará el aprendizaje en las universidades?. Cambio Colombia. https://cambiocolombia.com/cambio/articulo/2024/11/inteligencia-artificial-como-transformara-el-aprendizaje-en-las-universidades. | |
| dc.relation.references | Cano, J. (2024, 28 enero). Ciberseguridad en Colombia 2023. Cinco ataques y algunas lecciones aprendidas. Linkedin. https://www.linkedin.com/pulse/ciberseguridad-en-colombia-2023-cinco-ataques-y-jeimy-cano-ph-d-cfe-fbtre/ | |
| dc.relation.references | Castillo, J. (2023). Análisis de la ciberseguridad en espacios educativos pertenecientes a la Fuerza Aeroespacial Colombiana. Dialnet, 19 n., 137–151. https://publicacionesfac.com/index.php/cienciaypoderaereo/article/view/803 | |
| dc.relation.references | CISA. (2020, 5 de mayo). About CISA. Cibersecurity & Infraestructure Security Agency. https://www.cisa.gov/about | |
| dc.relation.references | Cloudflare. (2024). ¿Qué es la falsificación de solicitud entre sitios? https://www.cloudflare.com/es-es/learning/security/threats/cross-site-request-forgery/ | |
| dc.relation.references | Cloudflare. (2024). ¿Qué es un ataque en la cadena de suministro? https://www.cloudflare.com/es-es/learning/security/what-is-a-supply-chain-attack/ | |
| dc.relation.references | COL CERT. (2022, 7 de febrero). Acerca de colCERT. Ministerio de Tecnologías de la Información y Comunicaciones de Colombia (MinTIC). https://www.colcert.gov.co/800/w3-article-198657.html | |
| dc.relation.references | Congreso de Colombia. (2009, 5 de enero). Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –denominado “de la protección de la información y de los datos”– y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario Oficial, (47.223). https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34492 | |
| dc.relation.references | Congreso de Colombia. (2012, 17 de octubre). Ley 1581 de 2012. Por la cual se dictan disposiciones generales para la protección de datos personales. Diario Oficial, (48.587). https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=50073 | |
| dc.relation.references | Congreso de Colombia. (2013, 17 de abril). Ley 1621 de 2013. Por medio de la cual se expiden normas para fortalecer el marco jurídico que permite a los organismos que llevan a cabo actividades de inteligencia y contrainteligencia cumplir con su misión constitucional y legal, y se dictan otras disposiciones. Diario Oficial, (48.761). https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=52697 | |
| dc.relation.references | Consejo Nacional de Política Económica y Social (CONPES). (2020, 1 de julio). Documento CONPES 3995. Política Nacional de Confianza y Seguridad Digital. Departamento Nacional de Planeación (DNP). https://colaboracion.dnp.gov.co/cdt/conpes/documentos/3995.pdf | |
| dc.relation.references | Cookiebot. (n.d.). LGPD - Ley general de protección de datos de Brasil. Cookiebot. https://www.cookiebot.com/es/lgpd/ | |
| dc.relation.references | Corea del Sur. Act on Promotion of Information and Communications Network Utilization and Information Protection, Ley N° 13280 (27 de marzo de 2015). https://www.wipo.int/wipolex/es/legislation/details/15671 | |
| dc.relation.references | Corea del Sur. Personal Information Protection Act, Ley N° 16930 (4 de febrero de 2020). https://elaw.klri.re.kr/eng_service/lawView.do?hseq=53044&lang=ENG | |
| dc.relation.references | Cortés Borrero, R. (Diciembre, 2015). Estado actual de la política pública de ciberseguridad y ciberdefensa en Colombia. Revista de Derecho, Comunicaciones y Nuevas Tecnologías, 14. Universidad de los Andes (Colombia). | |
| dc.relation.references | Cruz Valencia, G. I. (2014, 22 junio). Ciberseguridad para la educación online | Revista .Seguridad. Universidad Nacional Autónoma de México. https://revista.seguridad.unam.mx/numero22/ciber-seguridad-para-la-educacion-online | |
| dc.relation.references | Cybersecurity & Infrastructure Security Agency. (2025, 14 de enero). Cybersecurity Information Sharing Act of 2015. CISA. https://www.cisa.gov/resources-tools/resources/cybersecurity-information-sharing-act-2015 | |
| dc.relation.references | Demidova, N. (2020, 25 septiembre). Los phishers y su sed de conocimiento. Securelist. https://securelist.lat/phishing-for-knowledge/88014/ | |
| dc.relation.references | e-Governance Academy. (2022). Country Profile: Colombia 2022. National Cyber Security Index. https://ncsi.ega.ee/country/co_2022/ | |
| dc.relation.references | Ecuador. Asamblea Nacional. (2010). Ley Orgánica de Educación Superior (LOES). Registro Oficial N° 298, del 12 de octubre de 2010. | |
| dc.relation.references | Ecuador. Asamblea Nacional. (2021). Ley Orgánica de Protección de Datos Personales (LOPDP). Suplemento del Registro Oficial N° 459, del 26 de mayo de 2021. | |
| dc.relation.references | Ecuador. Congreso Nacional. (2002). Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. Registro Oficial N° 557, del 17 de abril de 2002. | |
| dc.relation.references | El Espectador. (2011, 29 de septiembre). Anonymous bloquea web de Universidad de Antioquia. El Espectador. https://www.elespectador.com/tecnologia/anonymous-bloquea-web-de-universidad-de-antioquia-article-302678/ | |
| dc.relation.references | El Espectador. (2016, 6 de marzo). Anonymous ataca el sitio web de la Universidad de los Andes. El Espectador. https://www.elespectador.com/actualidad/anonymous-ataca-el-sitio-web-de-la-universidad-de-los-andes-article-620617/ | |
| dc.relation.references | Erazo, F. (2020, 30 de junio). La Universidad de California paga un rescate de datos de un millón de dólares en criptomonedas. COINTELEGRAPH. https://es.cointelegraph.com/news/california-university-pays-million-dollar-crypto-ransom | |
| dc.relation.references | eset. (2017, febrero 11). Las 5 formas más populares de caer en un virus informático. Semana. https://www.semana.com/internacional/articulo/formas-mas-comunes- de-infectarse-por-virus-informatico- segun-eset/241863 | |
| dc.relation.references | Eustat. (2025). Índice de desarrollo humano por indicadores según países. 2025. https://www.eustat.eus/elementos/ele0013500/ti_indice-de-desarrollo-humano-por-indicadores-segun-paises-2019/tbl0013566_c.html | |
| dc.relation.references | Fajardo, C. P. S. (2023, 17 de octubre). ¿Por qué no debe utilizar los conectores USB de los aeropuertos? Esta es la razón. El Tiempo. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/por-que-no-debe-utilizar-los-conectores-usb-de-los-aeropuertos-816694 | |
| dc.relation.references | Forbes. (2024, 28 febrero). Colombia sigue siendo el país con más ataques de ciberseguridad en Latinoamérica, según IBM. Forbes Colombia. https://forbes.co/2024/02/28/tecnologia/colombia-es-el-pais-con- mas-ataques-de-ciberseguridad-en-latinoamerica#google_vignette | |
| dc.relation.references | Fortinet. (2025). Qué es Deepfake: ¿La IA pone en peligro su Ciberseguridad? https://www.fortinet.com/lat/resources/cyberglossary/deepfake | |
| dc.relation.references | Fox-Sowell, S. (2025, 9 de enero). Ransomware attacks on education declined in 2024, report shows. Statescoop. https://statescoop.com/ransomware-education-sector-decline-2024/ | |
| dc.relation.references | Fuentes Rivera, S. (2025, 18 enero). Ley de Ciberseguridad en México: Conoce la Nueva Ley. Delta Protect. https://www.deltaprotect.com/blog/ley-de-ciberseguridad-mexico | |
| dc.relation.references | Gabinete de Segurança Institucional da Presidência da República, & Secretaria de Segurança da Informação e Cibernética. (2023). PNCiber - Apresentação do Projeto de Lei que Institui a Política Nacional de Cibersegurança (PNCiber) e o Sistema Nacional de Cibersegurança (SNCiber). https://www.gov.br/gsi/pt-br/seguranca-da-informacao-e-cibernetica/audiencia-publica/PNCiberAudienciaPublicaProjetoBase.pdf | |
| dc.relation.references | Gobierno de la República. (2017). Estrategia Nacional de Ciberseguridad. Recuperado de https://www.gob.mx/cms/uploads/attachment/file/271884/Estrategia_Nacional_Ciberseguridad.pdf | |
| dc.relation.references | Google Threat Intelligence Group. (2025, 11 de febrero). Cybercrime: A Multifaceted National Security Threat. Google Cloud Blog. https://cloud.google.com/blog/topics/threat-intelligence/cybercrime-multifaceted-national-security-threat | |
| dc.relation.references | Granados, O. (2021, 5 mayo). ¿Cuánto hay que invertir en ciberseguridad para proteger un negocio? El País. https://elpais.com/economia/estar-donde-estes/2021-05-05/cuanto-hay-que-invertir-en-ciberseguridad-para- proteger-un-negocio.html | |
| dc.relation.references | Guaña Moya, J., Sánchez Zumba, A., Chérrez Vintimilla, P., Chulde Obando, L., & Jaramillo Flores, P. (2022). Ataques informáticos más comunes en el mundo digitalizado - ProQuest. Revista Ibérica de Sistemas e Tecnologias de Informação, ProQuest. https://www.proquest.com/openview/02492b51bc001f7bf3254a198698d1d7/1?pq- origsite=gscholar&cbl=1006393 | |
| dc.relation.references | Gurumendi Párraga, D. J. (2023). La importancia de tener Instituciones Educativas ciberseguras post pandemia. Journal of Alternative Perspectives in the Social Sciences, 11(4). https://uploads.documents.cimpress.io/v1/uploads/1e14b136-21ff-469e-9da3- 38a66bc67db0~110/original?tenant=vbu-digital | |
| dc.relation.references | Guzmán, A. G. (2022). La importancia de la Ciberseguridad en las empresas. https://welcome.atlasgov.com/es/blog/ciberseguridad/la-importancia-de-la-ciberseguridad-en-las-empresas/ | |
| dc.relation.references | Hernández, J. A. (2024, 25 de agosto). Mitigación de ataques DDoS en Colombia, Telefónica Tech lanza una solución. Think Big. https://empresas.blogthinkbig.com/mitigacion-de-ataques-ddos-en-colombia-telefonica-tech-lanza-una-solucion/ | |
| dc.relation.references | Higher Education Opportunity Act, Public Law 110-315, 122 Stat. 3078 (2008, 14 de agosto). https://www.wisconsin.edu/student-resources/download/The%20HEOA%20Act.pdf | |
| dc.relation.references | Huddleston, S. (2024, 26 de diciembre). UTSA announces details of newly named College of AI, Cyber and Computing to launch in fall 2025. San Antonio Express-News. https://www.expressnews.com/news/education/article/utsa-ai-cyber-college-19988214.php | |
| dc.relation.references | Huesca González, A., & Grimaldo Santamaría, R. (2021). Aspectos sociales en la seguridad ciudadana. Dykinson. https://www-digitaliapublishing-com.bdigital.udistrital.edu.co/a/100725 | |
| dc.relation.references | Iberia, S. (2022, 1 septiembre). El 60% de las instituciones educativas han sufrido un ataque de ransomware. Sophos News. https://news.sophos.com/es-es/2022/09/01/el-60-de-las-instituciones-educativas-han-sufrido- un-ataque-de-ransomware/ | |
| dc.relation.references | ICONTEC. (2007). NTC-ISO/IEC 27002: Tecnología de la información — Técnicas de seguridad — Código de práctica para la gestión de seguridad de la información. Instituto Colombiano de Normas Técnicas y Certificación. | |
| dc.relation.references | ICONTEC. (2009). NTC-ISO/IEC 27005: Tecnología de la información. Técnicas de seguridad. Gestión del riesgo de la seguridad de la información. Instituto Colombiano de Normas Técnicas y Certificación. | |
| dc.relation.references | ICONTEC. (2013a). NTC-ISO/IEC 27000: Tecnología de la información — Técnicas de seguridad — Sistemas de gestión de la seguridad de la información — Generalidades y vocabulario. Instituto Colombiano de Normas Técnicas y Certificación | |
| dc.relation.references | ICONTEC. (2013b, 11 de diciembre). NTC-ISO-IEC 27001:2013. Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de la seguridad de la información. Requisitos. Tienda virtual ICONTEC. https://tienda.icontec.org/gp-tecnologia-de-la-informacion-tecnicas-de-seguridad-sistemas-de-gestion-de-la-seguridad-de-la-informacion-requisitos-ntc-iso-iec27001-2013.html | |
| dc.relation.references | Infobae. (2021a, 28 de junio). Universidad El Bosque fue víctima de ciberataque. Infobae. https://www.infobae.com/america/colombia/2021/06/29/universidad-el-bosque-fue-victima-de-ciberataque/ | |
| dc.relation.references | Infobae. (2021b, 23 de noviembre). Universidad Javeriana confirmó que fue víctima de un ataque cibernético. Infobae. https://www.infobae.com/america/colombia/2021/11/23/universidad-javeriana-confirmo-que-fue-victima-de-un-ataque-cibernetico/ | |
| dc.relation.references | International Telecommunication Union (ITU). (2024). Global Cibersecurity Index 2024. En International Telecommunication Union (ITU) (5.ª ed.). https://www.itu.int/epublications/es/publication/global-cybersecurity-index-2024 | |
| dc.relation.references | ISO/IEC. (2018). ISO/IEC 27000:2018 Information technology — Security techniques — Information security management systems — Overview and vocabulary. International Organization for Standardization; International Electrotechnical Commission. | |
| dc.relation.references | ISO. (2022). NTC ISO/IEC 27001:2022, Sistema de gestión de la seguridad de la información. Recuperado de https://www.iso.org/es/contents/data/standard/08/28/82875.html | |
| dc.relation.references | Itech SAS. (2023). Listado de empresas afectadas por Ransomware en Colombia – Blog de Itech Sas. https://www.itechsas.com/blog/ciberseguridad/listado-de-empresas-afectadas-por-ransomware-en-colombia/ | |
| dc.relation.references | Iturrarte, R. (2024, 13 marzo). Desentrañando el uso de la IA por los ciberdelincuentes. Founderz Blog | Últimas Novedades en Innovación y Tecnología. https://founderz.com/blog/es/ciberdelincuentes-uso-ia/ | |
| dc.relation.references | Jaramillo, V. O. (2021, 12 mayo). Universidades, víctimas de “hackers”. ELESPECTADOR.COM. https://www.elespectador.com/judicial/universidades-victimas-de-hackers-article-560884/ | |
| dc.relation.references | Jiménez-Almeira, G. A., & López, D. E. (2023). Ciberseguridad y Seguridad Integral: un análisis reflexivo sobre el avance normativo en Colombia. Revista Ibérica de Sistemas e Tecnologias de Informação, (E62), 16-31. | |
| dc.relation.references | Kaspersky. (2017, 27 noviembre). ¿Qué es el registro de pulsaciones de teclas y keyloggers? https://latam.kaspersky.com/resource-center/definitions/keylogger | |
| dc.relation.references | Kaspersky. (2018a, 7 noviembre). Ataques de fuerza bruta: protección con contraseña. https://latam.kaspersky.com/resource-center/definitions/brute-force-attack?srsltid=AfmBOor_1gAB-BSqrpcp54Jt-QDFfdP-3q-f4j73PQ6Ekb3KcXkXIqDN | |
| dc.relation.references | Kaspersky. (2018b, 7 noviembre). Inyección de SQL y cómo prevenirla. https://latam.kaspersky.com/resource-center/definitions/sql-injection | |
| dc.relation.references | Kaspersky. (2018c, 8 diciembre). ¿Qué es la Internet de las cosas (IoT) y qué son los dispositivos IoT? https://kaspersky.es/resource-center/definitions/what-is-iot | |
| dc.relation.references | Kaspersky. (2020a, 16 de julio). What is Keystroke Logging and Keyloggers? Kaspersky. https://www.kaspersky.com/resource-center/definitions/keylogger | |
| dc.relation.references | Kaspersky. (2020b, 10 mayo). El daño colateral del ransomware: https://latam.kaspersky.com/blog/ransomware-collateral-damage/18706/ | |
| dc.relation.references | Kaspersky. (2020c, 10 septiembre). Ataques DDoS contra recursos educativos aumentaron más de 350% durante el primer semestre. https://latam.kaspersky.com/about/press- releases/2020_ataques-d-do-s-contra-recursos-educativos-aumentaron-mas-de-350-durante-el-primer- semestre | |
| dc.relation.references | Kaspersky. (2021a, 30 marzo). Cómo detectar y evitar los rootkits. https://latam.kaspersky.com/resource-center/definitions/what-is-rootkit | |
| dc.relation.references | Kaspersky. (2021b, 11 de julio). Emotet: La mejor manera de protegerte del troyano. Kaspersky. https://latam.kaspersky.com/resource-center/threats/emotet | |
| dc.relation.references | Kaspersky. (2023, 22 noviembre). ¿Qué son los ataques DDOS? https://latam.kaspersky.com/resource-center/threats/ddos-attacks | |
| dc.relation.references | Kaspersky. (2024). Cyber defense & AI: Are you ready to protect your organization? Kaspersky Official Blog. https://www.kaspersky.com/blog/cyber-defense-and-ai-kaspersky-report-2024 | |
| dc.relation.references | Kaspersky. (2025a). ¿Qué es el spear phishing? Definición y riesgos. https://latam.kaspersky.com/resource-center/definitions/spear-phishing?srsltid=AfmBOoqw28jviXVsq8mHocDu1Zm7yxH1dzaf_1xw7kCXKJApmQzmZ8tC | |
| dc.relation.references | Kaspersky. (2025b). ¿Qué es la ingeniería social? https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineering?srsltid=AfmBOoo1VN_0sXtnAgLbIZ1lIstF5Yl1r6O7QRsombscMHr3Dt7DGRRq | |
| dc.relation.references | Kosinski, M. (2022). What is spear phishing? IBM. https://www.ibm.com/think/topics/spear-phishing | |
| dc.relation.references | Lacnic. (2013, 28 de febrero). Encuesta – Impacto del ciberdelito en América Latina y el Caribe. LACNIC Blog. https://blog.lacnic.net/encuesta-impacto-del-ciberdelito-en-america-latina-y-el-caribe/#:~:text=para%20las%20instituciones%20financieras%20que%20se%20estiman,la%20primera%20encuesta%20sobre%20Ciberdelito%20en%20la | |
| dc.relation.references | Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP), publicada en el Diario Oficial de la Federación el 5 de julio de 2010. | |
| dc.relation.references | Lindemulder, G., & Kosinski, M. (2024, 20 de junio). ¿Qué es la confianza cero (zero trust)? IBM. https://www.ibm.com/mx-es/topics/zero-trust | |
| dc.relation.references | Lorduy, J. (2025, 2 mayo). Estudio revela que 60 % de las empresas colombianas no están listas para ciberataques. Portafolio.co. https://www.portafolio.co/tecnologia/estudio-revela-que-el-60-de-las-empresas-colombianas-no-esta-lista-para-ciberataques-629183? | |
| dc.relation.references | Maastricht University. (2020, 11 de enero). Cyber attack - a summary. https://www.maastrichtuniversity.nl/cyberaanval-een-overzicht | |
| dc.relation.references | Manjarres, S. (2022, 7 de octubre) Brechas de datos: la principal amenaza para las universidades. WatchGuard Technologies. https://www.watchguard.com/es/wgrd-news/blog/brechas-de-datos-la-principal- amenaza-para-las-universidades | |
| dc.relation.references | Maroto, J. P. (2009). El ciberespionaje y la ciberseguridad. In La violencia del siglo XXI. Nuevas dimensiones de la guerra (pp. 45-76). Instituto Español de Estudios Estratégicos. | |
| dc.relation.references | Martin, A. (2020, 8 de septiembre). Newcastle University students' data held to ransom by cyber criminals. Sky News. https://news.sky.com/story/newcastle-university-students-data-held-to-ransom-by-cyber-criminals-12066081 | |
| dc.relation.references | Mauricio, L. R. E. (2023). Estrategia de aseguramiento de la información a partir del análisis y gestión de riesgos en los procesos académicos y administrativos que pueden afectar las instituciones educativas. 10596/55088. https://repository.unad.edu.co/handle/10596/55088 | |
| dc.relation.references | Mendez, M., & Yesid, J. (2018). Ciberseguridad: principales amenazas en Colombia (ingeniería social, Phishing y Dos). Universidad Piloto de Colombia. http://repository.unipiloto.edu.co/bitstream/20.500.12277/4663/1/00004883.pdf | |
| dc.relation.references | México. (24 de junio de 2009). Código Penal Federal. Diario Oficial de la Federación. | |
| dc.relation.references | Microsoft. (2025). Finalización del soporte para Windows. Microsoft. https://www.microsoft.com/es-co/windows/end-of-support?r=1 | |
| dc.relation.references | Ministerio de Telecomunicaciones y de la Sociedad de la Información. (2021, 16 de junio). Acuerdo Ministerial 006-2021: Política Nacional de Ciberseguridad (PNC). | |
| dc.relation.references | Ministerio de Telecomunicaciones y de la Sociedad de la Información. (2022). Estrategia Nacional de Ciberseguridad del Ecuador (ENC). | |
| dc.relation.references | Morales, J. J. M., Avellán, N. A., Mera, J. S. M., & Zambrano, M. Z. (2019). Ciberseguridad y su aplicación en las Instituciones de Educación Superior. RISTI - Revista Ibérica de Sistemas E Tecnologias de Informação, E20, 438-448. https://www.proquest.com/openview/7bdb0c8eba16e5afd00ea4d3397ad815/1?pq-origsite=gscholar&cbl=1006393 | |
| dc.relation.references | Mordor Intelligence. (2025, 10 julio). Mexico Cybersecurity Market Size, Trends, Growth, Forecast 2025 – 2030. https://www.mordorintelligence.com/industry-reports/mexico-cybersecurity-market? | |
| dc.relation.references | Naranjo Faccini, R. (2023, 19 abril). Los ciberincidentes más costosos en Colombia. SkínaIT Solutions. https://www.skinait.com/los-ciberincidentes-m%C3%A1s-costosos-en-colombia-Escritos-66/ | |
| dc.relation.references | National Cyber Security Centre. (2025a). About us. National Cyber Security Centre. https://www.ncsc.govt.nz/about-us | |
| dc.relation.references | National Cyber Security Centre. (2025b). What we do. NCSC.GOV.UK. https://www.ncsc.gov.uk/section/about-ncsc/what-we-do | |
| dc.relation.references | Nueva Zelanda. Crimes Act 1961, Public Act N° 43 (1 de noviembre de 1961). https://natlex.ilo.org/dyn/natlex2/natlex2/files/download/72006/NZL72006.pdf | |
| dc.relation.references | Nueva Zelanda. Intelligence and Security Act 2017, Public Act N° 10 (2017). https://www.legislation.govt.nz/act/public/2017/0010/latest/DLM6921166.html | |
| dc.relation.references | Nueva Zelanda. Privacy Act 2020, Public Act N° 31 (30 de junio de 2020). https://www.legislation.govt.nz/act/public/2020/0031/latest/LMS23223.html | |
| dc.relation.references | Orozco, L. (2024, 20 de septiembre). No caigas en la trampa, aprende a reconocer los ciberataques. Alcaldía de Barranquilla, Distrito Especial, Industrial y Portuario. https://barranquilla.gov.co/intranet/no-caigas-en-la-trampa-aprende-a-reconocer-los-ciberataques | |
| dc.relation.references | Page, M. J., McKenzie, J. E., Bossuyt, P. M., Boutron, I., Hoffmann, T. C., Mulrow, C. D., Shamseer, L., Tetzlaff, J. M., Akl, E. A., Brennan, S. E., Chou, R., Glanville, J., Grimshaw, J. M., Hróbjartsson, A., Lalu, M. M., Li, T., Loder, E. W., Mayo-Wilson, E., McDonald, ... & Alonso-Fernández, S. (2021). Declaración PRISMA 2020: una guía actualizada para la publicación de revisiones sistemáticas. Revista española de cardiología, 74(9), 790-799. | |
| dc.relation.references | Peña, H., Cardenas, L., Cardenas, N., & Zambrano, L. (2025, 9 junio). Deepfakes al acecho: el auge de la desinformación en una era de IA accesible. Noticias UNAD. https://noticias.unad.edu.co/index.php/2025/7502-deepfakes-al-acecho-el-auge-de-la-desinformacion-en-una-era-de-ia-accesible | |
| dc.relation.references | Policía Nacional, (2020), Tendencias cibercrimen en Colombia 2019-2020. Página 4-5. https://caivirtual.policia.gov.co/sites/default/files/observatorio/Balance%20anual%202022.pdf | |
| dc.relation.references | Policía Nacional de Colombia. (2024). BALANCES ANUALES DEL CIBERCRIMEN. CAI Virtual. https://caivirtual.policia.gov.co/observatorio/analisis-cibercrimen | |
| dc.relation.references | Presidente de la República de Colombia. (2013, 27 de junio). Decreto 1377 de 2013. Por el cual se reglamenta parcialmente la Ley 1581 de 2012. Diario Oficial, (48.834). https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=53646 | |
| dc.relation.references | Presidente de la República de Colombia. (2022, 8 de marzo). Decreto 338 de 2022. Por el cual se adiciona el Decreto 1070 de 2015 "Decreto Único Reglamentario del Sector Administrativo de Defensa" en lo relacionado con la reglamentación de la Ley 2097 de 2021. Diario Oficial, (51.963). https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=181866#:~:text=Cibern%C3%A9ticas%20de%20Colombia.-,El%20Ministerio%20de%20Tecnolog%C3%ADas%20de%20la%20Informaci%C3%B3n%20y%20las%20Comunicaciones,los%20riesgos%20e%20incidentes%20digitales. | |
| dc.relation.references | Quintero, J. P., Franco, Y. P. & Palacio, N. (2023). Análisis costo - beneficio de la implementación de gestión de riesgos de la seguridad de la información en las empresas de Colombia. [Tesis de especialización, Universidad EAN]. Recuperado de: http://hdl.handle.net/10882/12754. | |
| dc.relation.references | Reino Unido. Intelligence Services Act 1994, 1994, c. 13. https://www.legislation.gov.uk/ukpga/1994/13/pdfs/ukpga_19940013_en.pdf | |
| dc.relation.references | Reino Unido. Data Protection Act 2018, 2018, c. 12. https://www.legislation.gov.uk/ukpga/2018/12/pdfs/ukpga_20180012_en.pdf | |
| dc.relation.references | Román, N. J. P., & Martínez, L. A. M. (2024). Ciberseguridad enfocada en el futuro digital de los estudiantes. LATAM Revista Latinoamericana de Ciencias Sociales y Humanidades, 5(2). https://doi.org/10.56712/latam.v5i2.1910 | |
| dc.relation.references | Root, E. (2022, 11 de agosto). ILOVEYOU: el virus que amaba a todo el mundo. Kaspersky. https://www.kaspersky.es/blog/cybersecurity-history-iloveyou/27485/ | |
| dc.relation.references | Salcedo Méndez, J. O. (2022). PANORAMA ACTUAL SOBRE LA SEGURIDAD DE LA INFORMACIÓN EN ESTABLECIMIENTOS EDUCATIVOS OFICIALES DE EDUCACIÓN BÁSICA Y MEDIA EN COLOMBIA [Monografía]. Universidad Nacional Abierta y a Distancia. https://repository.unad.edu.co/bitstream/handle/10596/54168/josalcedom.pdf?sequence=3&isAllowed=y | |
| dc.relation.references | Sánchez-Serrano, S., Pedraza-Navarro, I., & Donoso-González, M. (2022). ¿Cómo hacer una revisión sistemática siguiendo el protocolo PRISMA? Usos y estrategias fundamentales para su aplicación en el ámbito educativo a través de un caso práctico. Bordón. Revista De Pedagogía, 74(3), 51–66. https://doi.org/10.13042/Bordon.2022.95090 | |
| dc.relation.references | Semana. (2024, 19 abril). Inteligencia artificial: un cambio de paradigma en las universidades colombianas. Semana.com. https://www.semana.com/economia/empresas/articulo/inteligencia-artificial-un-cambio-de-paradigma-en-las-universidades-colombianas/202455 | |
| dc.relation.references | Silent4Business. (2024, 1 de abril). Universidad de Stanford: Ataque de ransomware y robo de datos. Linkedin. https://www.linkedin.com/pulse/universidad-de-stanford-ataque-ransomware-y-robo-datos-vnovf/ | |
| dc.relation.references | Tarlogic Security. (2022, 28 noviembre). ¿Qué es Backdoor? https://www.tarlogic.com/es/glosario-ciberseguridad/backdoor/ | |
| dc.relation.references | Technocio. (2023, 24 de agosto). El phishing se ha incrementado 12 veces más en Colombia. Technocio. https://technocio.com/el-phishing-se-ha-incrementado-12-veces-mas-en-colombia/ | |
| dc.relation.references | The University of New Orleans. (s. f.). UNO Cyber Center (UNOCC). The University Of New Orleans. https://www.uno.edu/research/centers-and-institutes/unocc | |
| dc.relation.references | Trevino, A. (2022, 27 octubre). La importancia de la autenticación multifactor (MFA). Keeper Security Blog. https://www.keepersecurity.com/blog/es/2022/10/27/how-multi-factor-authentication-protects-against-cybersecurity-threats/#:~:text=Seg%C3%BAn%20un%20informe%20de%20Microsoft%2C%20la%20MFA,que%20debe%20implementar%20para%20proteger%20sus%20cuentas | |
| dc.relation.references | Truță, F. (2020, 8 de septiembre). Hackers Shame Newcastle University on Twitter After Infecting it with Ransomware. Bitdefender. https://www.bitdefender.com/en-us/blog/hotforsecurity/hackers-shame-newcastle-university-on-twitter-after-infecting-it-with-ransomware | |
| dc.relation.references | Unión Europea. Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta a tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos), DO L 119, 4.5.2016, p. 1–88. https://eur-lex.europa.eu/eli/reg/2016/679/oj | |
| dc.relation.references | Universidad Complutense de Madrid. (2024, 10 de mayo). Comunicado de la Universidad Complutense de Madrid en relación a una filtración de datos que podría haber comprometido la información personal de algunos de sus usuarios. https://www.ucm.es/comunicado-filtraci%C3%B3n-datos-estudiantes | |
| dc.relation.references | Universidad Libre (2023). Crecen los ataques de Phishing en Colombia. http://www.unilibre.edu.co/bogota/ul/noticias/noticiasuniversitarias/424-crecen-los-ataques-de- phishing-en-colombia | |
| dc.relation.references | University of Utah. (2020, 20 de agosto). University of Utah update on data security incident. https://attheu.utah.edu/facultystaff/university-of-utah-update-on-data-security-incident/ | |
| dc.relation.references | Venezuela. (16 de diciembre de 1991). Ley sobre Protección a la Privacidad de las Comunicaciones. [Gaceta Oficial N.º 34.863]. | |
| dc.relation.references | Venezuela. (30 de octubre de 2001). Ley Especial Contra los Delitos Informáticos. [Gaceta Oficial N.º 37.313]. | |
| dc.relation.references | Venezuela. (12 de agosto de 2024). Decreto N° 4.975: Creación del Consejo Nacional de Ciberseguridad. [Gaceta Oficial N.º 42.939]. | |
| dc.relation.references | Villanueva, A. (2022, 20 de octubre). La diferencia entre Red, Blue y Purple team. OSTEC | Segurança Digital de Resultados. https://ostec.blog/es/aprendizaje-descubrimiento/la-diferencia-entre-red-blue-y-purple-team/ | |
| dc.relation.references | VPN Unlimited. (2024, 14 junio). Melissa Virus. VPN Unlimited. https://www.vpnunlimited.com/es/help/cybersecurity/melissa-virus | |
| dc.relation.references | Welivesecurity. (2021, 28 septiembre). Qué es un ataque de XSS o Cross-Site Scripting. https://www.welivesecurity.com/la-es/2021/09/28/que-es-ataque-xss-cross-site-scripting/ | |
| dc.relation.references | Widakuswara, P. (2023, 2 de marzo). EEUU lanza agresiva estrategia nacional de ciberseguridad. Voz de América. https://www.vozdeamerica.com/a/eeuu-lanza-agresiva-estrategia-nacional-de-ciberseguridad/6986388.html | |
| dc.relation.references | Winder, D. (2020, 29 de junio). The University of California pays $1 million ransom following cyber attack. Forbes. https://www.forbes.com/sites/daveywinder/2020/06/29/the-university-of-california-pays-1-million-ransom-following-cyber-attack/ | |
| dc.rights.acceso | Abierto (Texto Completo) | |
| dc.rights.accessrights | OpenAccess | |
| dc.subject | Protección de datos | |
| dc.subject | Ingeniería social | |
| dc.subject | Malware | |
| dc.subject | Phishing | |
| dc.subject | Política de seguridad | |
| dc.subject.keyword | Data protection | |
| dc.subject.keyword | Social engineering | |
| dc.subject.keyword | Malware | |
| dc.subject.keyword | Phishing | |
| dc.subject.keyword | Security policy | |
| dc.subject.lemb | Ingeniería Industrial -- Tesis y disertaciones académicas | |
| dc.subject.lemb | Ciberseguridad -- Colombia | spa |
| dc.subject.lemb | Instituciones de educación superior -- Colombia | spa |
| dc.subject.lemb | Estado del arte -- Colombia | spa |
| dc.subject.lemb | Seguridad informática -- Colombia | spa |
| dc.title | Ciberseguridad en instituciones de educación superior colombianas : estado del arte | |
| dc.title.titleenglish | Cybersecurity in Colombian higher education institutions : state of the art | |
| dc.type | bachelorThesis | |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | |
| dc.type.degree | Investigación-Innovación | |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis |
Archivos
Bloque de licencias
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- license.txt
- Tamaño:
- 7 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
