Resumen
Es un hecho; los temas sobre seguridad informática, se han convertido en la base de los logros, la eficiencia y la operatividad de la industria actual. El presente trabajo de revisión, transita por la evolución de la seguridad informática, las amenazas a que se enfrentan los emprendimientos, las estrategias de protección y mitigación implementadas, así como el estudio de casos de ataques cibernéticos que han hecho tambalear la industria. Para lograr los objetivos propuestos, se realizó una investigación fundamentada y métodos de revisión basados en la analítica que aportaron decenas de publicaciones con alto rigor científico, informes competentes, así como la exploración de las normas relacionadas con la ciberseguridad técnica.
Se hizo uso de las normativas APA 7ma edición para la cita y referenciación de más de 30 fuentes especializadas. El análisis resultante seccionó los sectores metalúrgicos, energía, salud y transporte, recalcando la jerarquía de una infraestructura cibernética actual y segura
Referencias
Álvarez, A. D., & Ospino, J. O. (2020). Evaluación de propiedades físico-químicas y mecánicas del adobe elaborado con cal para su uso en la construcción sostenible. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 1(35), Article 35. https://doi.org/10.24054/rcta.v1i35.47
Atlantic International University. (2024, mayo 23). La importancia de la seguridad en la era digital. https://www.aiu.edu/es/blog/la-importancia-de-la-seguridad-en-la-era-digital/
BBC Mundo. (2016, diciembre 17). Cómo fue el «hackeo» de piratas informáticos de Rusia durante las elecciones de Estados Unidos. BBC News Mundo. https://www.bbc.com/mundo/noticias-internacional-38350244
Energy Outlook, 2024 Edition. (2024). BP Energy Outlook 2024. 2024 Edition, 55.
Cafetero. (2025, mayo 21). >> Mercado del Café 2025: Análisis Completo con las Tendencias y Precios. Cortado con Hielo. https://cortadoconhielo.com/curiosidades/cafe-mercado-2025-datos-informe/
Carrero, N. S. S., Quintana, N. M. A., & Jaimes, L. M. S. (2022). Lineamientos desde la industria 4.0 a la educación 4.0: Caso tecnología IoT. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 1(39), Article 39. https://doi.org/10.24054/rcta.v1i39.1379
CNBC. (2014, mayo 22). Hackers raid eBay in historic breach, access 145M records. CNBC. https://www.cnbc.com/2014/05/22/hackers-raid-ebay-in-historic-breach-access-145-mln-records.html
Del Canto, E., & Silva Silva, A. (2013). Metodología cuantitativa: abordaje desde la complementariedad en ciencias sociales. Revista de Ciencias Sociales (Cr), (141), 25–34. Universidad de Costa Rica. https://www.redalyc.org/pdf/153/15329875002.pdf[1](https://www.redalyc.org/pdf/153/15329875002.pdf)
Drmunozcl. (2025, abril 7). Ley de privacidad del consumidor de California (CCPA). InfoProtección. https://www.infoproteccion.com/leyes-ciberseguridad/leyes-ciberseguridad-usa/ley-privacidad-consumidor-california-ccpa/
Estadística, P. y. (2021, diciembre 5). Diagrama de caja y bigotes (boxplot). Probabilidad y Estadística. https://www.probabilidadyestadistica.net/diagrama-de-caja-y-bigotes-boxplot/
EUR-LEX. (2022, enero 7). Reglamento general de protección de datos (RGPD). https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=legissum:310401_2
Fernández, M. Á., & Pajares, R. (2017). La digitalización del mundo industrial. Economía Industrial, (405), 41–45. https://www.mintur.gob.es/Publicaciones/Publicacionesperiodicas/EconomiaIndustrial/RevistaEconomiaIndustrial/405/FERNANDEZ%20Y%20PAJARES.pdf
Flórez, J. E. M., & Salazar, D. P. M. (2020). Arquitectura hardware/software para un prototipo de pozo inteligente en un campo petrolero maduro. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 2(36), Article 36. https://doi.org/10.24054/rcta.v2i36.27
Flores, R. (2025). Estudio de métodos mixtos en formato APA (Profesional). APA.org.es. https://apa.org.es/apa-pautas-de-estilo-y-gramatica/investigacion-y-publicacion/estudio-metodos-mixtos-formato-apa-profesional/
Forbes, R. (2019, noviembre 18). Las consecuencias de un ciberataque: Caso Pemex • Red Forbes • Forbes México. https://forbes.com.mx/las-consecuencias-de-un-ciberataque-caso-pemex/
Forbes, S. (2021, diciembre 15). Seis casos de ciberataque que marcaron el 2021. https://forbescentroamerica.com/2021/12/15/seis-ciberataques-que-marcaron-el-2021
García, D. M. (director). (2021, octubre). The 2011 PlayStation Network Hack – What Actually Happened? [Video recording]. https://wsswired.com/4837/entertainment-3/the-2011-playstation-network-hack-what-actually-happened/
Infobae. (2016, noviembre 14). Hackearon los datos de 400 millones de usuarios de «la comunidad más grande del mundo de sexo y libertinaje». https://www.infobae.com/america/tecno/2016/11/14/adult-friend-finder-network-hackearon-los-datos-de-400-millones-de-usuarios-en-un-ataque-a-una-web-de-citas-para-sexo-casual/
Landauer, M., Skopik, F., Stojanović, B., Flatscher, A., & Ullrich, T. (2024). A review of time-series analysis for cyber security analytics: From intrusion detection to attack prediction. International Journal of Information Security, 24(1), 3. https://doi.org/10.1007/s10207-024-00921-0
Manaure, A. (2025, enero 24). Autenticación biométrica: El escudo ante las ciberamenazas. CIOAL The Standard IT. https://thestandardcio.com/2025/01/24/autenticacion-biometrica-el-escudo-ante-las-ciberamenazas/
Malatji, M., & Tolah, A. (2025). Artificial intelligence (AI) cybersecurity dimensions: A comprehensive framework for understanding adversarial and offensive AI. AI and Ethics, 5(2), 883-910. https://doi.org/10.1007/s43681-024-00427-4
Márquez Díaz, J., Moreno, A. P., Rodríguez, L. C., & Ramírez, L. B. (2024). Industria 4.0. Internet de las Cosas: Ciberseguridad y aplicaciones. UCundinamarca. https://repositorioctei.ucundinamarca.edu.co/ingenieria/3
Microsoft. (s.f.). ¿Qué es DevSecOps? Definición y procedimientos recomendados. Microsoft. Recuperado el 11 de junio de 2025, de https://www.microsoft.com/es-mx/security/business/security-101/what-is-devsecops
Miller, J. (2017). Qualitative research methods: Interviews and document analysis in organizational studies. Journal of Organizational Inquiry, 26(3), 45–59
Muñoz, A. B. (2024). Educar y proteger: Análisis de la educación en ciberseguridad para combatir la ciberdelincuencia. Revista de Educación y Derecho, 30, Article 30. https://doi.org/10.1344/REYD2024.30.44082
Nordström, F., Gawad, P., & Nowarski, A. (2006). La ciencia de la fabricación. ABB, 11.
Organización Internacional del Café. (2023). Coffee Development Report 2022–23: The Future of Coffee in a Digital World. International Coffee Organization. Recuperado de https://www.ico.org
Perlroth, N. (2012, octubre 24). In Cyberattack on Saudi Firm, U.S. Sees Iran Firing Back. The New York Times. https://www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html
Puentes, M. D. P. R., Parada, C. J., & Pabón, J. L. L. (2022). Estructuras desglosadas de trabajo (EDT) en la gestión de alcance de proyectos de desarrollo de software. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 1(39), Article 39. https://doi.org/10.24054/rcta.v1i39.1375
Redacción, T. (2025, marzo 17). Sectores críticos en riesgo por aumento de ciberataques. https://t21.pe/sectores-criticos-riesgo-aumento-ciberataques
Rodrigo, R. (2020, septiembre 30). Derrame de petróleo de Deepwater Horizon: Causas, efectos y hechos. Estudyando. https://estudyando.com/derrame-de-petroleo-de-deepwater-horizon-causas-efectos-y-hechos/
Romero, J. (2024). El uso de IA generativa para ciberdefensa toma cuerpo. PwC. https://www.pwc.es/es/publicaciones/transformacion-digital/global-digital-trust-insights-2024.html
Royakkers, L., Timmer, J., Kool, L., & van Est, R. (2018). Societal and ethical issues of digitization. Ethics and Information Technology, 20(2), 127-142. https://doi.org/10.1007/s10676-018-9452-x
Rueda, K. S. C. (2022). Aplicación de redes neuronales artificiales para el pronóstico de precios de café. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 1(39), Article 39. https://doi.org/10.24054/rcta.v1i39.1403
Scapicchio, M., Downie, A., & Finio, M. (2024, marzo 15). ¿Qué es un centro de operaciones de seguridad (SOC)? | IBM. https://www.ibm.com/es-es/topics/security-operations-center
Westerman, G., Kane, G. C., Woerner, S., & Ross, J. W. (2025). The path to digital transformation. MIT Sloan Management Review. https://sloanreview.mit.edu/the-path-to-digital-transformation/
Weiss, N. E., & Miller, R. S. (2015). The Target and Other Financial Data Breaches: Frequently Asked Questions.
WikiLeaks. (2010). WikiLeaks—Cablegate: 250,000 US Embassy diplomatic Cables. https://wikileaks.org/Cablegate-250-000-US-Embassy.html

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.