Ciberseguridad en instituciones de educación superior colombianas : estado del arte

dc.contributor.advisorRodríguez Rojas, Luz Andrea
dc.contributor.authorOsuna Meneses, Carlos
dc.contributor.authorMatamoros Rodríguez, Diego
dc.contributor.orcidRodríguez Rojas, Luz Andrea [0000-0003-0312-1177]
dc.date.accessioned2025-11-26T18:51:23Z
dc.date.available2025-11-26T18:51:23Z
dc.date.created2025-11-11
dc.descriptionEl presente estado de arte busca ofrecer una recopilación integral y actual sobre la situación de la ciberseguridad en instituciones de educación superior en Colombia. Con el fin de identificar el estado existente de las universidades públicas y privadas de la nación se realiza una revisión documental que abarca desde marco normativo sobre protección de datos personales, políticas nacionales e internacionales, principales amenazas a las que se enfrentan los usuarios y equipos de respuesta, brechas de seguridad, presupuestos, literatura académica, noticias y documentos técnicos.
dc.description.abstractThis state-of-the-art report aims to provide a comprehensive and up-to-date overview of the cybersecurity situation in higher education institutions in Colombia. In order to identify the current state of public and private universities in the country, a documentary review was conducted covering the regulatory framework on personal data protection, national and international policies, the main threats faced by users and response teams, security breaches, budgets, academic literature, news, and technical documents.
dc.format.mimetypepdf
dc.identifier.urihttp://hdl.handle.net/11349/99965
dc.language.isospa
dc.publisherUniversidad Distrital Francisco José de Caldas
dc.relation.referencesAkamai. (2024, 26 de octubre). What Is Petya Ransomware? Akamai. https://www.akamai.com/glossary/what-is-petya-ransomware
dc.relation.referencesAlemania. Strafgesetzbuch (StGB), BGBl. I 1998, S. 3322. https://www.gesetze-im-internet.de/stgb/
dc.relation.referencesAlemania. Bundesdatenschutzgesetz (BDSG), BGBl. I 2017, S. 2097. https://www.gesetze-im-internet.de/bdsg_2018/
dc.relation.referencesAlemania. Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, BGBl. I 2021, S. 1174. https://www.bmi.bund.de/SharedDocs/downloads/DE/gesetzestexte/it-sicherheitsgesetz-2.pdf?__blob=publicationFile&v=1
dc.relation.referencesAlmanza, A. (2019). XVIII Encuesta Nacional de Seguridad Informática. Revista Sistemas, 147, 16-42. https://doi.org/10.29236/sistemas.n147a4
dc.relation.referencesAlmanza, A. (2021). XXI Encuesta Nacional de Seguridad Informática. Revista Sistemas, 159, 20-64. https://doi.org/10.29236/sistemas.n159a4
dc.relation.referencesAlmanza, A. (2022). XXII Encuesta Nacional de Seguridad Informática. Revista Sistemas, 163, 20-82. https://doi.org/10.29236/sistemas.n163a4
dc.relation.referencesAlmanza, A. (2023). XXIII Encuesta Nacional de Seguridad Informática. Revista Sistemas, 169, 18-93. https://doi.org/10.29236/sistemas.n169a4
dc.relation.referencesAlmanza, A. (2025). XXIV Encuesta Nacional de Seguridad Informática. Revista Sistemas, 171, 26-100. https://doi.org/10.29236/sistemas.n171a4
dc.relation.referencesAlonso, N. (2024, 11 enero). Keylogger: Qué es, tipos y cómo funciona. Grupo Atico34. https://protecciondatos-lopd.com/empresas/keylogger/
dc.relation.referencesAmazon Web Services. (2024). ¿Qué es la autenticación multifactor (MFA)? https://aws.amazon.com/es/what-is/mfa/#:~:text=es%20AWS%20Identity?-,%C2%BFEn%20qu%C3%A9%20consiste%20la%20MFA%20(autenticaci%C3%B3n%20multifactor)?,sistema%20se%20ha%20visto%20expuesta
dc.relation.referencesArgote, C. A. (2024, 23 febrero). Opciones de carreras en el país que ofrecen las universidades en inteligencia artificial. Diario la República. https://www.larepublica.co/alta-gerencia/opciones-de-carreras-en-el-pais-que-ofrecen-las-universidades-en-inteligencia-artificial-3807340?
dc.relation.referencesASEAN-ROK Cooperation Fund. (2024, 25 de abril). Korea Internet and Security Agency (KISA). ASEAN-ROK Cooperation Fund. https://www.aseanrokfund.com/our-partners/korea-internet-and-security-agency-kisa
dc.relation.referencesAutoridad Nacional de Protección de Datos (ANPD), Secretaría Nacional del Consumidor (SENACON), & Núcleo de Protección de Datos del Consejo Nacional de Defensa del Consumidor. (2022, 22 de febrero). Cómo proteger sus datos personales: Guía del Núcleo de Protección de Datos del Consejo Nacional de Defensa del Consumidor en asociación con la Autoridad Nacional de Protección de Datos y la Secretaria Nacional del Consumidor de Brasil. https://www.gov.br/anpd/pt-br/centrais-de-conteudo/materiais-educativos-e-publicacoes/guia-como-proteger-seus-dados-pessoais-versao-espanhol.pdf
dc.relation.referencesBach, D. (2025, 22 de mayo). «Queso suizo por diseño»: por qué las escuelas y universidades son un objetivo principal para los ciberdelincuentes. Microsoft. https://news.microsoft.com/source/latam/features/transformacion-digital/queso-suizo-por-diseno-por-que-las-escuelas-y-universidades-son-un-objetivo-principal-para-los-ciberdelincuentes/
dc.relation.referencesBannister, A. (2020, 11 de mayo). Ransomware attack: Maastricht University pays out $220,000 to cybercrooks. The Daily Swig | Cybersecurity News And Views. https://portswigger.net/daily-swig/ransomware-attack-maastricht-university-pays-out-220-000-to-cybercrooks
dc.relation.referencesBardají, E. (2025, 22 de abril). Red Team vs Blue Team: Simulaciones de ciberataques para fortalecer la seguridad empresarial. ESED - Cyber Security & IT Solutions. https://www.esedsl.com/blog/red-team-vs-blue-team-simulaciones-de-ciberataques-para-fortalecer-la-seguridad-empresarial
dc.relation.referencesBBVA. (2020, 9 de septiembre). Spyware: qué es, qué tipos hay y cómo se puede eliminar. BBVA. https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/spyware-que-es-que-tipos-hay-y-como-se-puede-eliminar.html
dc.relation.referencesBerris, P. G. (2020, 21 de septiembre). Cybercrime and the Law: Computer Fraud and Abuse Act (CFAA) and the 116th Congress (CRS Report No. R46536). Congressional Research Service. https://sgp.fas.org/crs/misc/R46536.pdf
dc.relation.referencesBetancourt, C. E. A. (2017). Ciberseguridad en los sistemas de información de las universidades. Dominio de las Ciencias, 3(3), 200-217.
dc.relation.referencesBEXTechnology. (2023, 5 de mayo). ¿Está preparada su universidad para enfrentar los riesgos de los ataques de phishing? BEXTechnology. https://www.bextsa.com/blog-actualidad/est%C3%A1-preparada-su-universidad-para-enfrentar-los-riesgos-de-los-ataques-de-phishing
dc.relation.referencesBozo, & Vergel, J. (2000, febrero). Los delitos informáticos y su impunidad en la legislación venezolana. Universidad Privada Dr. Rafael Belloso Chacín. Cap.2. https://virtual.urbe.edu/tesispub/0034953/cap02.pdf
dc.relation.referencesBrasil. Ley N° 12.737, de 30 de noviembre de 2012 (2012). http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm
dc.relation.referencesBrasil. Decreto N° 10.222, Aprova a Estratégia Nacional de Segurança Cibernética (5 de febrero de 2020). https://www.planalto.gov.br/ccivil_03/_ato2019-2022/2020/decreto/d10222.htm
dc.relation.referencesBrasil. Decreto N° 11.856, de 26 de diciembre de 2023 (2023). http://www.planalto.gov.br/ccivil_03/_ato2023-2026/2023/decreto/D11856.htm
dc.relation.referencesBuxton, O. (2022, 30 de noviembre). Stuxnet: ¿Qué es y cómo funciona? Avast. https://www.avast.com/es-es/c-stuxnet
dc.relation.referencesCambio. (2024, 14 noviembre). Inteligencia artificial: ¿cómo transformará el aprendizaje en las universidades?. Cambio Colombia. https://cambiocolombia.com/cambio/articulo/2024/11/inteligencia-artificial-como-transformara-el-aprendizaje-en-las-universidades.
dc.relation.referencesCano, J. (2024, 28 enero). Ciberseguridad en Colombia 2023. Cinco ataques y algunas lecciones aprendidas. Linkedin. https://www.linkedin.com/pulse/ciberseguridad-en-colombia-2023-cinco-ataques-y-jeimy-cano-ph-d-cfe-fbtre/
dc.relation.referencesCastillo, J. (2023). Análisis de la ciberseguridad en espacios educativos pertenecientes a la Fuerza Aeroespacial Colombiana. Dialnet, 19 n., 137–151. https://publicacionesfac.com/index.php/cienciaypoderaereo/article/view/803
dc.relation.referencesCISA. (2020, 5 de mayo). About CISA. Cibersecurity & Infraestructure Security Agency. https://www.cisa.gov/about
dc.relation.referencesCloudflare. (2024). ¿Qué es la falsificación de solicitud entre sitios? https://www.cloudflare.com/es-es/learning/security/threats/cross-site-request-forgery/
dc.relation.referencesCloudflare. (2024). ¿Qué es un ataque en la cadena de suministro? https://www.cloudflare.com/es-es/learning/security/what-is-a-supply-chain-attack/
dc.relation.referencesCOL CERT. (2022, 7 de febrero). Acerca de colCERT. Ministerio de Tecnologías de la Información y Comunicaciones de Colombia (MinTIC). https://www.colcert.gov.co/800/w3-article-198657.html
dc.relation.referencesCongreso de Colombia. (2009, 5 de enero). Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –denominado “de la protección de la información y de los datos”– y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario Oficial, (47.223). https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34492
dc.relation.referencesCongreso de Colombia. (2012, 17 de octubre). Ley 1581 de 2012. Por la cual se dictan disposiciones generales para la protección de datos personales. Diario Oficial, (48.587). https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=50073
dc.relation.referencesCongreso de Colombia. (2013, 17 de abril). Ley 1621 de 2013. Por medio de la cual se expiden normas para fortalecer el marco jurídico que permite a los organismos que llevan a cabo actividades de inteligencia y contrainteligencia cumplir con su misión constitucional y legal, y se dictan otras disposiciones. Diario Oficial, (48.761). https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=52697
dc.relation.referencesConsejo Nacional de Política Económica y Social (CONPES). (2020, 1 de julio). Documento CONPES 3995. Política Nacional de Confianza y Seguridad Digital. Departamento Nacional de Planeación (DNP). https://colaboracion.dnp.gov.co/cdt/conpes/documentos/3995.pdf
dc.relation.referencesCookiebot. (n.d.). LGPD - Ley general de protección de datos de Brasil. Cookiebot. https://www.cookiebot.com/es/lgpd/
dc.relation.referencesCorea del Sur. Act on Promotion of Information and Communications Network Utilization and Information Protection, Ley N° 13280 (27 de marzo de 2015). https://www.wipo.int/wipolex/es/legislation/details/15671
dc.relation.referencesCorea del Sur. Personal Information Protection Act, Ley N° 16930 (4 de febrero de 2020). https://elaw.klri.re.kr/eng_service/lawView.do?hseq=53044&lang=ENG
dc.relation.referencesCortés Borrero, R. (Diciembre, 2015). Estado actual de la política pública de ciberseguridad y ciberdefensa en Colombia. Revista de Derecho, Comunicaciones y Nuevas Tecnologías, 14. Universidad de los Andes (Colombia).
dc.relation.referencesCruz Valencia, G. I. (2014, 22 junio). Ciberseguridad para la educación online | Revista .Seguridad. Universidad Nacional Autónoma de México. https://revista.seguridad.unam.mx/numero22/ciber-seguridad-para-la-educacion-online
dc.relation.referencesCybersecurity & Infrastructure Security Agency. (2025, 14 de enero). Cybersecurity Information Sharing Act of 2015. CISA. https://www.cisa.gov/resources-tools/resources/cybersecurity-information-sharing-act-2015
dc.relation.referencesDemidova, N. (2020, 25 septiembre). Los phishers y su sed de conocimiento. Securelist. https://securelist.lat/phishing-for-knowledge/88014/
dc.relation.referencese-Governance Academy. (2022). Country Profile: Colombia 2022. National Cyber Security Index. https://ncsi.ega.ee/country/co_2022/
dc.relation.referencesEcuador. Asamblea Nacional. (2010). Ley Orgánica de Educación Superior (LOES). Registro Oficial N° 298, del 12 de octubre de 2010.
dc.relation.referencesEcuador. Asamblea Nacional. (2021). Ley Orgánica de Protección de Datos Personales (LOPDP). Suplemento del Registro Oficial N° 459, del 26 de mayo de 2021.
dc.relation.referencesEcuador. Congreso Nacional. (2002). Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. Registro Oficial N° 557, del 17 de abril de 2002.
dc.relation.referencesEl Espectador. (2011, 29 de septiembre). Anonymous bloquea web de Universidad de Antioquia. El Espectador. https://www.elespectador.com/tecnologia/anonymous-bloquea-web-de-universidad-de-antioquia-article-302678/
dc.relation.referencesEl Espectador. (2016, 6 de marzo). Anonymous ataca el sitio web de la Universidad de los Andes. El Espectador. https://www.elespectador.com/actualidad/anonymous-ataca-el-sitio-web-de-la-universidad-de-los-andes-article-620617/
dc.relation.referencesErazo, F. (2020, 30 de junio). La Universidad de California paga un rescate de datos de un millón de dólares en criptomonedas. COINTELEGRAPH. https://es.cointelegraph.com/news/california-university-pays-million-dollar-crypto-ransom
dc.relation.referenceseset. (2017, febrero 11). Las 5 formas más populares de caer en un virus informático. Semana. https://www.semana.com/internacional/articulo/formas-mas-comunes- de-infectarse-por-virus-informatico- segun-eset/241863
dc.relation.referencesEustat. (2025). Índice de desarrollo humano por indicadores según países. 2025. https://www.eustat.eus/elementos/ele0013500/ti_indice-de-desarrollo-humano-por-indicadores-segun-paises-2019/tbl0013566_c.html
dc.relation.referencesFajardo, C. P. S. (2023, 17 de octubre). ¿Por qué no debe utilizar los conectores USB de los aeropuertos? Esta es la razón. El Tiempo. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/por-que-no-debe-utilizar-los-conectores-usb-de-los-aeropuertos-816694
dc.relation.referencesForbes. (2024, 28 febrero). Colombia sigue siendo el país con más ataques de ciberseguridad en Latinoamérica, según IBM. Forbes Colombia. https://forbes.co/2024/02/28/tecnologia/colombia-es-el-pais-con- mas-ataques-de-ciberseguridad-en-latinoamerica#google_vignette
dc.relation.referencesFortinet. (2025). Qué es Deepfake: ¿La IA pone en peligro su Ciberseguridad? https://www.fortinet.com/lat/resources/cyberglossary/deepfake
dc.relation.referencesFox-Sowell, S. (2025, 9 de enero). Ransomware attacks on education declined in 2024, report shows. Statescoop. https://statescoop.com/ransomware-education-sector-decline-2024/
dc.relation.referencesFuentes Rivera, S. (2025, 18 enero). Ley de Ciberseguridad en México: Conoce la Nueva Ley. Delta Protect. https://www.deltaprotect.com/blog/ley-de-ciberseguridad-mexico
dc.relation.referencesGabinete de Segurança Institucional da Presidência da República, & Secretaria de Segurança da Informação e Cibernética. (2023). PNCiber - Apresentação do Projeto de Lei que Institui a Política Nacional de Cibersegurança (PNCiber) e o Sistema Nacional de Cibersegurança (SNCiber). https://www.gov.br/gsi/pt-br/seguranca-da-informacao-e-cibernetica/audiencia-publica/PNCiberAudienciaPublicaProjetoBase.pdf
dc.relation.referencesGobierno de la República. (2017). Estrategia Nacional de Ciberseguridad. Recuperado de https://www.gob.mx/cms/uploads/attachment/file/271884/Estrategia_Nacional_Ciberseguridad.pdf
dc.relation.referencesGoogle Threat Intelligence Group. (2025, 11 de febrero). Cybercrime: A Multifaceted National Security Threat. Google Cloud Blog. https://cloud.google.com/blog/topics/threat-intelligence/cybercrime-multifaceted-national-security-threat
dc.relation.referencesGranados, O. (2021, 5 mayo). ¿Cuánto hay que invertir en ciberseguridad para proteger un negocio? El País. https://elpais.com/economia/estar-donde-estes/2021-05-05/cuanto-hay-que-invertir-en-ciberseguridad-para- proteger-un-negocio.html
dc.relation.referencesGuaña Moya, J., Sánchez Zumba, A., Chérrez Vintimilla, P., Chulde Obando, L., & Jaramillo Flores, P. (2022). Ataques informáticos más comunes en el mundo digitalizado - ProQuest. Revista Ibérica de Sistemas e Tecnologias de Informação, ProQuest. https://www.proquest.com/openview/02492b51bc001f7bf3254a198698d1d7/1?pq- origsite=gscholar&cbl=1006393
dc.relation.referencesGurumendi Párraga, D. J. (2023). La importancia de tener Instituciones Educativas ciberseguras post pandemia. Journal of Alternative Perspectives in the Social Sciences, 11(4). https://uploads.documents.cimpress.io/v1/uploads/1e14b136-21ff-469e-9da3- 38a66bc67db0~110/original?tenant=vbu-digital
dc.relation.referencesGuzmán, A. G. (2022). La importancia de la Ciberseguridad en las empresas. https://welcome.atlasgov.com/es/blog/ciberseguridad/la-importancia-de-la-ciberseguridad-en-las-empresas/
dc.relation.referencesHernández, J. A. (2024, 25 de agosto). Mitigación de ataques DDoS en Colombia, Telefónica Tech lanza una solución. Think Big. https://empresas.blogthinkbig.com/mitigacion-de-ataques-ddos-en-colombia-telefonica-tech-lanza-una-solucion/
dc.relation.referencesHigher Education Opportunity Act, Public Law 110-315, 122 Stat. 3078 (2008, 14 de agosto). https://www.wisconsin.edu/student-resources/download/The%20HEOA%20Act.pdf
dc.relation.referencesHuddleston, S. (2024, 26 de diciembre). UTSA announces details of newly named College of AI, Cyber and Computing to launch in fall 2025. San Antonio Express-News. https://www.expressnews.com/news/education/article/utsa-ai-cyber-college-19988214.php
dc.relation.referencesHuesca González, A., & Grimaldo Santamaría, R. (2021). Aspectos sociales en la seguridad ciudadana. Dykinson. https://www-digitaliapublishing-com.bdigital.udistrital.edu.co/a/100725
dc.relation.referencesIberia, S. (2022, 1 septiembre). El 60% de las instituciones educativas han sufrido un ataque de ransomware. Sophos News. https://news.sophos.com/es-es/2022/09/01/el-60-de-las-instituciones-educativas-han-sufrido- un-ataque-de-ransomware/
dc.relation.referencesICONTEC. (2007). NTC-ISO/IEC 27002: Tecnología de la información — Técnicas de seguridad — Código de práctica para la gestión de seguridad de la información. Instituto Colombiano de Normas Técnicas y Certificación.
dc.relation.referencesICONTEC. (2009). NTC-ISO/IEC 27005: Tecnología de la información. Técnicas de seguridad. Gestión del riesgo de la seguridad de la información. Instituto Colombiano de Normas Técnicas y Certificación.
dc.relation.referencesICONTEC. (2013a). NTC-ISO/IEC 27000: Tecnología de la información — Técnicas de seguridad — Sistemas de gestión de la seguridad de la información — Generalidades y vocabulario. Instituto Colombiano de Normas Técnicas y Certificación
dc.relation.referencesICONTEC. (2013b, 11 de diciembre). NTC-ISO-IEC 27001:2013. Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de la seguridad de la información. Requisitos. Tienda virtual ICONTEC. https://tienda.icontec.org/gp-tecnologia-de-la-informacion-tecnicas-de-seguridad-sistemas-de-gestion-de-la-seguridad-de-la-informacion-requisitos-ntc-iso-iec27001-2013.html
dc.relation.referencesInfobae. (2021a, 28 de junio). Universidad El Bosque fue víctima de ciberataque. Infobae. https://www.infobae.com/america/colombia/2021/06/29/universidad-el-bosque-fue-victima-de-ciberataque/
dc.relation.referencesInfobae. (2021b, 23 de noviembre). Universidad Javeriana confirmó que fue víctima de un ataque cibernético. Infobae. https://www.infobae.com/america/colombia/2021/11/23/universidad-javeriana-confirmo-que-fue-victima-de-un-ataque-cibernetico/
dc.relation.referencesInternational Telecommunication Union (ITU). (2024). Global Cibersecurity Index 2024. En International Telecommunication Union (ITU) (5.ª ed.). https://www.itu.int/epublications/es/publication/global-cybersecurity-index-2024
dc.relation.referencesISO/IEC. (2018). ISO/IEC 27000:2018 Information technology — Security techniques — Information security management systems — Overview and vocabulary. International Organization for Standardization; International Electrotechnical Commission.
dc.relation.referencesISO. (2022). NTC ISO/IEC 27001:2022, Sistema de gestión de la seguridad de la información. Recuperado de https://www.iso.org/es/contents/data/standard/08/28/82875.html
dc.relation.referencesItech SAS. (2023). Listado de empresas afectadas por Ransomware en Colombia – Blog de Itech Sas. https://www.itechsas.com/blog/ciberseguridad/listado-de-empresas-afectadas-por-ransomware-en-colombia/
dc.relation.referencesIturrarte, R. (2024, 13 marzo). Desentrañando el uso de la IA por los ciberdelincuentes. Founderz Blog | Últimas Novedades en Innovación y Tecnología. https://founderz.com/blog/es/ciberdelincuentes-uso-ia/
dc.relation.referencesJaramillo, V. O. (2021, 12 mayo). Universidades, víctimas de “hackers”. ELESPECTADOR.COM. https://www.elespectador.com/judicial/universidades-victimas-de-hackers-article-560884/
dc.relation.referencesJiménez-Almeira, G. A., & López, D. E. (2023). Ciberseguridad y Seguridad Integral: un análisis reflexivo sobre el avance normativo en Colombia. Revista Ibérica de Sistemas e Tecnologias de Informação, (E62), 16-31.
dc.relation.referencesKaspersky. (2017, 27 noviembre). ¿Qué es el registro de pulsaciones de teclas y keyloggers? https://latam.kaspersky.com/resource-center/definitions/keylogger
dc.relation.referencesKaspersky. (2018a, 7 noviembre). Ataques de fuerza bruta: protección con contraseña. https://latam.kaspersky.com/resource-center/definitions/brute-force-attack?srsltid=AfmBOor_1gAB-BSqrpcp54Jt-QDFfdP-3q-f4j73PQ6Ekb3KcXkXIqDN
dc.relation.referencesKaspersky. (2018b, 7 noviembre). Inyección de SQL y cómo prevenirla. https://latam.kaspersky.com/resource-center/definitions/sql-injection
dc.relation.referencesKaspersky. (2018c, 8 diciembre). ¿Qué es la Internet de las cosas (IoT) y qué son los dispositivos IoT? https://kaspersky.es/resource-center/definitions/what-is-iot
dc.relation.referencesKaspersky. (2020a, 16 de julio). What is Keystroke Logging and Keyloggers? Kaspersky. https://www.kaspersky.com/resource-center/definitions/keylogger
dc.relation.referencesKaspersky. (2020b, 10 mayo). El daño colateral del ransomware: https://latam.kaspersky.com/blog/ransomware-collateral-damage/18706/
dc.relation.referencesKaspersky. (2020c, 10 septiembre). Ataques DDoS contra recursos educativos aumentaron más de 350% durante el primer semestre. https://latam.kaspersky.com/about/press- releases/2020_ataques-d-do-s-contra-recursos-educativos-aumentaron-mas-de-350-durante-el-primer- semestre
dc.relation.referencesKaspersky. (2021a, 30 marzo). Cómo detectar y evitar los rootkits. https://latam.kaspersky.com/resource-center/definitions/what-is-rootkit
dc.relation.referencesKaspersky. (2021b, 11 de julio). Emotet: La mejor manera de protegerte del troyano. Kaspersky. https://latam.kaspersky.com/resource-center/threats/emotet
dc.relation.referencesKaspersky. (2023, 22 noviembre). ¿Qué son los ataques DDOS? https://latam.kaspersky.com/resource-center/threats/ddos-attacks
dc.relation.referencesKaspersky. (2024). Cyber defense & AI: Are you ready to protect your organization? Kaspersky Official Blog. https://www.kaspersky.com/blog/cyber-defense-and-ai-kaspersky-report-2024
dc.relation.referencesKaspersky. (2025a). ¿Qué es el spear phishing? Definición y riesgos. https://latam.kaspersky.com/resource-center/definitions/spear-phishing?srsltid=AfmBOoqw28jviXVsq8mHocDu1Zm7yxH1dzaf_1xw7kCXKJApmQzmZ8tC
dc.relation.referencesKaspersky. (2025b). ¿Qué es la ingeniería social? https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineering?srsltid=AfmBOoo1VN_0sXtnAgLbIZ1lIstF5Yl1r6O7QRsombscMHr3Dt7DGRRq
dc.relation.referencesKosinski, M. (2022). What is spear phishing? IBM. https://www.ibm.com/think/topics/spear-phishing
dc.relation.referencesLacnic. (2013, 28 de febrero). Encuesta – Impacto del ciberdelito en América Latina y el Caribe. LACNIC Blog. https://blog.lacnic.net/encuesta-impacto-del-ciberdelito-en-america-latina-y-el-caribe/#:~:text=para%20las%20instituciones%20financieras%20que%20se%20estiman,la%20primera%20encuesta%20sobre%20Ciberdelito%20en%20la
dc.relation.referencesLey Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP), publicada en el Diario Oficial de la Federación el 5 de julio de 2010.
dc.relation.referencesLindemulder, G., & Kosinski, M. (2024, 20 de junio). ¿Qué es la confianza cero (zero trust)? IBM. https://www.ibm.com/mx-es/topics/zero-trust
dc.relation.referencesLorduy, J. (2025, 2 mayo). Estudio revela que 60 % de las empresas colombianas no están listas para ciberataques. Portafolio.co. https://www.portafolio.co/tecnologia/estudio-revela-que-el-60-de-las-empresas-colombianas-no-esta-lista-para-ciberataques-629183?
dc.relation.referencesMaastricht University. (2020, 11 de enero). Cyber attack - a summary. https://www.maastrichtuniversity.nl/cyberaanval-een-overzicht
dc.relation.referencesManjarres, S. (2022, 7 de octubre) Brechas de datos: la principal amenaza para las universidades. WatchGuard Technologies. https://www.watchguard.com/es/wgrd-news/blog/brechas-de-datos-la-principal- amenaza-para-las-universidades
dc.relation.referencesMaroto, J. P. (2009). El ciberespionaje y la ciberseguridad. In La violencia del siglo XXI. Nuevas dimensiones de la guerra (pp. 45-76). Instituto Español de Estudios Estratégicos.
dc.relation.referencesMartin, A. (2020, 8 de septiembre). Newcastle University students' data held to ransom by cyber criminals. Sky News. https://news.sky.com/story/newcastle-university-students-data-held-to-ransom-by-cyber-criminals-12066081
dc.relation.referencesMauricio, L. R. E. (2023). Estrategia de aseguramiento de la información a partir del análisis y gestión de riesgos en los procesos académicos y administrativos que pueden afectar las instituciones educativas. 10596/55088. https://repository.unad.edu.co/handle/10596/55088
dc.relation.referencesMendez, M., & Yesid, J. (2018). Ciberseguridad: principales amenazas en Colombia (ingeniería social, Phishing y Dos). Universidad Piloto de Colombia. http://repository.unipiloto.edu.co/bitstream/20.500.12277/4663/1/00004883.pdf
dc.relation.referencesMéxico. (24 de junio de 2009). Código Penal Federal. Diario Oficial de la Federación.
dc.relation.referencesMicrosoft. (2025). Finalización del soporte para Windows. Microsoft. https://www.microsoft.com/es-co/windows/end-of-support?r=1
dc.relation.referencesMinisterio de Telecomunicaciones y de la Sociedad de la Información. (2021, 16 de junio). Acuerdo Ministerial 006-2021: Política Nacional de Ciberseguridad (PNC).
dc.relation.referencesMinisterio de Telecomunicaciones y de la Sociedad de la Información. (2022). Estrategia Nacional de Ciberseguridad del Ecuador (ENC).
dc.relation.referencesMorales, J. J. M., Avellán, N. A., Mera, J. S. M., & Zambrano, M. Z. (2019). Ciberseguridad y su aplicación en las Instituciones de Educación Superior. RISTI - Revista Ibérica de Sistemas E Tecnologias de Informação, E20, 438-448. https://www.proquest.com/openview/7bdb0c8eba16e5afd00ea4d3397ad815/1?pq-origsite=gscholar&cbl=1006393
dc.relation.referencesMordor Intelligence. (2025, 10 julio). Mexico Cybersecurity Market Size, Trends, Growth, Forecast 2025 – 2030. https://www.mordorintelligence.com/industry-reports/mexico-cybersecurity-market?
dc.relation.referencesNaranjo Faccini, R. (2023, 19 abril). Los ciberincidentes más costosos en Colombia. SkínaIT Solutions. https://www.skinait.com/los-ciberincidentes-m%C3%A1s-costosos-en-colombia-Escritos-66/
dc.relation.referencesNational Cyber Security Centre. (2025a). About us. National Cyber Security Centre. https://www.ncsc.govt.nz/about-us
dc.relation.referencesNational Cyber Security Centre. (2025b). What we do. NCSC.GOV.UK. https://www.ncsc.gov.uk/section/about-ncsc/what-we-do
dc.relation.referencesNueva Zelanda. Crimes Act 1961, Public Act N° 43 (1 de noviembre de 1961). https://natlex.ilo.org/dyn/natlex2/natlex2/files/download/72006/NZL72006.pdf
dc.relation.referencesNueva Zelanda. Intelligence and Security Act 2017, Public Act N° 10 (2017). https://www.legislation.govt.nz/act/public/2017/0010/latest/DLM6921166.html
dc.relation.referencesNueva Zelanda. Privacy Act 2020, Public Act N° 31 (30 de junio de 2020). https://www.legislation.govt.nz/act/public/2020/0031/latest/LMS23223.html
dc.relation.referencesOrozco, L. (2024, 20 de septiembre). No caigas en la trampa, aprende a reconocer los ciberataques. Alcaldía de Barranquilla, Distrito Especial, Industrial y Portuario. https://barranquilla.gov.co/intranet/no-caigas-en-la-trampa-aprende-a-reconocer-los-ciberataques
dc.relation.referencesPage, M. J., McKenzie, J. E., Bossuyt, P. M., Boutron, I., Hoffmann, T. C., Mulrow, C. D., Shamseer, L., Tetzlaff, J. M., Akl, E. A., Brennan, S. E., Chou, R., Glanville, J., Grimshaw, J. M., Hróbjartsson, A., Lalu, M. M., Li, T., Loder, E. W., Mayo-Wilson, E., McDonald, ... & Alonso-Fernández, S. (2021). Declaración PRISMA 2020: una guía actualizada para la publicación de revisiones sistemáticas. Revista española de cardiología, 74(9), 790-799.
dc.relation.referencesPeña, H., Cardenas, L., Cardenas, N., & Zambrano, L. (2025, 9 junio). Deepfakes al acecho: el auge de la desinformación en una era de IA accesible. Noticias UNAD. https://noticias.unad.edu.co/index.php/2025/7502-deepfakes-al-acecho-el-auge-de-la-desinformacion-en-una-era-de-ia-accesible
dc.relation.referencesPolicía Nacional, (2020), Tendencias cibercrimen en Colombia 2019-2020. Página 4-5. https://caivirtual.policia.gov.co/sites/default/files/observatorio/Balance%20anual%202022.pdf
dc.relation.referencesPolicía Nacional de Colombia. (2024). BALANCES ANUALES DEL CIBERCRIMEN. CAI Virtual. https://caivirtual.policia.gov.co/observatorio/analisis-cibercrimen
dc.relation.referencesPresidente de la República de Colombia. (2013, 27 de junio). Decreto 1377 de 2013. Por el cual se reglamenta parcialmente la Ley 1581 de 2012. Diario Oficial, (48.834). https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=53646
dc.relation.referencesPresidente de la República de Colombia. (2022, 8 de marzo). Decreto 338 de 2022. Por el cual se adiciona el Decreto 1070 de 2015 "Decreto Único Reglamentario del Sector Administrativo de Defensa" en lo relacionado con la reglamentación de la Ley 2097 de 2021. Diario Oficial, (51.963). https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=181866#:~:text=Cibern%C3%A9ticas%20de%20Colombia.-,El%20Ministerio%20de%20Tecnolog%C3%ADas%20de%20la%20Informaci%C3%B3n%20y%20las%20Comunicaciones,los%20riesgos%20e%20incidentes%20digitales.
dc.relation.referencesQuintero, J. P., Franco, Y. P. & Palacio, N. (2023). Análisis costo - beneficio de la implementación de gestión de riesgos de la seguridad de la información en las empresas de Colombia. [Tesis de especialización, Universidad EAN]. Recuperado de: http://hdl.handle.net/10882/12754.
dc.relation.referencesReino Unido. Intelligence Services Act 1994, 1994, c. 13. https://www.legislation.gov.uk/ukpga/1994/13/pdfs/ukpga_19940013_en.pdf
dc.relation.referencesReino Unido. Data Protection Act 2018, 2018, c. 12. https://www.legislation.gov.uk/ukpga/2018/12/pdfs/ukpga_20180012_en.pdf
dc.relation.referencesRomán, N. J. P., & Martínez, L. A. M. (2024). Ciberseguridad enfocada en el futuro digital de los estudiantes. LATAM Revista Latinoamericana de Ciencias Sociales y Humanidades, 5(2). https://doi.org/10.56712/latam.v5i2.1910
dc.relation.referencesRoot, E. (2022, 11 de agosto). ILOVEYOU: el virus que amaba a todo el mundo. Kaspersky. https://www.kaspersky.es/blog/cybersecurity-history-iloveyou/27485/
dc.relation.referencesSalcedo Méndez, J. O. (2022). PANORAMA ACTUAL SOBRE LA SEGURIDAD DE LA INFORMACIÓN EN ESTABLECIMIENTOS EDUCATIVOS OFICIALES DE EDUCACIÓN BÁSICA Y MEDIA EN COLOMBIA [Monografía]. Universidad Nacional Abierta y a Distancia. https://repository.unad.edu.co/bitstream/handle/10596/54168/josalcedom.pdf?sequence=3&isAllowed=y
dc.relation.referencesSánchez-Serrano, S., Pedraza-Navarro, I., & Donoso-González, M. (2022). ¿Cómo hacer una revisión sistemática siguiendo el protocolo PRISMA? Usos y estrategias fundamentales para su aplicación en el ámbito educativo a través de un caso práctico. Bordón. Revista De Pedagogía, 74(3), 51–66. https://doi.org/10.13042/Bordon.2022.95090
dc.relation.referencesSemana. (2024, 19 abril). Inteligencia artificial: un cambio de paradigma en las universidades colombianas. Semana.com. https://www.semana.com/economia/empresas/articulo/inteligencia-artificial-un-cambio-de-paradigma-en-las-universidades-colombianas/202455
dc.relation.referencesSilent4Business. (2024, 1 de abril). Universidad de Stanford: Ataque de ransomware y robo de datos. Linkedin. https://www.linkedin.com/pulse/universidad-de-stanford-ataque-ransomware-y-robo-datos-vnovf/
dc.relation.referencesTarlogic Security. (2022, 28 noviembre). ¿Qué es Backdoor? https://www.tarlogic.com/es/glosario-ciberseguridad/backdoor/
dc.relation.referencesTechnocio. (2023, 24 de agosto). El phishing se ha incrementado 12 veces más en Colombia. Technocio. https://technocio.com/el-phishing-se-ha-incrementado-12-veces-mas-en-colombia/
dc.relation.referencesThe University of New Orleans. (s. f.). UNO Cyber Center (UNOCC). The University Of New Orleans. https://www.uno.edu/research/centers-and-institutes/unocc
dc.relation.referencesTrevino, A. (2022, 27 octubre). La importancia de la autenticación multifactor (MFA). Keeper Security Blog. https://www.keepersecurity.com/blog/es/2022/10/27/how-multi-factor-authentication-protects-against-cybersecurity-threats/#:~:text=Seg%C3%BAn%20un%20informe%20de%20Microsoft%2C%20la%20MFA,que%20debe%20implementar%20para%20proteger%20sus%20cuentas
dc.relation.referencesTruță, F. (2020, 8 de septiembre). Hackers Shame Newcastle University on Twitter After Infecting it with Ransomware. Bitdefender. https://www.bitdefender.com/en-us/blog/hotforsecurity/hackers-shame-newcastle-university-on-twitter-after-infecting-it-with-ransomware
dc.relation.referencesUnión Europea. Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta a tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos), DO L 119, 4.5.2016, p. 1–88. https://eur-lex.europa.eu/eli/reg/2016/679/oj
dc.relation.referencesUniversidad Complutense de Madrid. (2024, 10 de mayo). Comunicado de la Universidad Complutense de Madrid en relación a una filtración de datos que podría haber comprometido la información personal de algunos de sus usuarios. https://www.ucm.es/comunicado-filtraci%C3%B3n-datos-estudiantes
dc.relation.referencesUniversidad Libre (2023). Crecen los ataques de Phishing en Colombia. http://www.unilibre.edu.co/bogota/ul/noticias/noticiasuniversitarias/424-crecen-los-ataques-de- phishing-en-colombia
dc.relation.referencesUniversity of Utah. (2020, 20 de agosto). University of Utah update on data security incident. https://attheu.utah.edu/facultystaff/university-of-utah-update-on-data-security-incident/
dc.relation.referencesVenezuela. (16 de diciembre de 1991). Ley sobre Protección a la Privacidad de las Comunicaciones. [Gaceta Oficial N.º 34.863].
dc.relation.referencesVenezuela. (30 de octubre de 2001). Ley Especial Contra los Delitos Informáticos. [Gaceta Oficial N.º 37.313].
dc.relation.referencesVenezuela. (12 de agosto de 2024). Decreto N° 4.975: Creación del Consejo Nacional de Ciberseguridad. [Gaceta Oficial N.º 42.939].
dc.relation.referencesVillanueva, A. (2022, 20 de octubre). La diferencia entre Red, Blue y Purple team. OSTEC | Segurança Digital de Resultados. https://ostec.blog/es/aprendizaje-descubrimiento/la-diferencia-entre-red-blue-y-purple-team/
dc.relation.referencesVPN Unlimited. (2024, 14 junio). Melissa Virus. VPN Unlimited. https://www.vpnunlimited.com/es/help/cybersecurity/melissa-virus
dc.relation.referencesWelivesecurity. (2021, 28 septiembre). Qué es un ataque de XSS o Cross-Site Scripting. https://www.welivesecurity.com/la-es/2021/09/28/que-es-ataque-xss-cross-site-scripting/
dc.relation.referencesWidakuswara, P. (2023, 2 de marzo). EEUU lanza agresiva estrategia nacional de ciberseguridad. Voz de América. https://www.vozdeamerica.com/a/eeuu-lanza-agresiva-estrategia-nacional-de-ciberseguridad/6986388.html
dc.relation.referencesWinder, D. (2020, 29 de junio). The University of California pays $1 million ransom following cyber attack. Forbes. https://www.forbes.com/sites/daveywinder/2020/06/29/the-university-of-california-pays-1-million-ransom-following-cyber-attack/
dc.rights.accesoAbierto (Texto Completo)
dc.rights.accessrightsOpenAccess
dc.subjectProtección de datos
dc.subjectIngeniería social
dc.subjectMalware
dc.subjectPhishing
dc.subjectPolítica de seguridad
dc.subject.keywordData protection
dc.subject.keywordSocial engineering
dc.subject.keywordMalware
dc.subject.keywordPhishing
dc.subject.keywordSecurity policy
dc.subject.lembIngeniería Industrial -- Tesis y disertaciones académicas
dc.subject.lembCiberseguridad -- Colombiaspa
dc.subject.lembInstituciones de educación superior -- Colombiaspa
dc.subject.lembEstado del arte -- Colombiaspa
dc.subject.lembSeguridad informática -- Colombiaspa
dc.titleCiberseguridad en instituciones de educación superior colombianas : estado del arte
dc.title.titleenglishCybersecurity in Colombian higher education institutions : state of the art
dc.typebachelorThesis
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.degreeInvestigación-Innovación
dc.type.driverinfo:eu-repo/semantics/bachelorThesis

Archivos

Bloque original

Mostrando 1 - 2 de 2
No hay miniatura disponible
Nombre:
OsunaMenesesCarlosAndres2025.pdf
Tamaño:
3.2 MB
Formato:
Adobe Portable Document Format
No hay miniatura disponible
Nombre:
Licencia de uso y publicacion.pdf
Tamaño:
241.52 KB
Formato:
Adobe Portable Document Format

Bloque de licencias

Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
7 KB
Formato:
Item-specific license agreed upon to submission
Descripción: