Seguridad Informática en la Industria Moderna, un enjambre de retos y estadísticas
PDF

Palabras clave

Ciberseguridad industrial, Infraestructura crítica, Ransomware, Defensa en profundidad, Industria 4.0.

Cómo citar

Arencibia-Pardo, F. R. ., & Peña-Rodríguez, B. . (2025). Seguridad Informática en la Industria Moderna, un enjambre de retos y estadísticas. Formación Estratégica, 10(2), 119–137. Recuperado a partir de https://www.formacionestrategica.com/index.php/foes/article/view/178

Resumen

Es un hecho; los temas sobre seguridad informática, se han convertido en la base de los logros, la eficiencia y la operatividad de la industria actual. El presente trabajo de revisión, transita por la evolución de la seguridad informática, las amenazas a que se enfrentan los emprendimientos, las estrategias de protección y mitigación implementadas, así como el estudio de casos de ataques cibernéticos que han hecho tambalear la industria. Para lograr los objetivos propuestos, se realizó una investigación fundamentada y métodos de revisión basados en la analítica que aportaron decenas de publicaciones con alto rigor científico, informes competentes, así como la exploración de las normas relacionadas con la ciberseguridad técnica.

Se hizo uso de las normativas APA 7ma edición para la cita y referenciación de más de 30 fuentes especializadas. El análisis resultante seccionó los sectores metalúrgicos, energía, salud y transporte, recalcando la jerarquía de una infraestructura cibernética actual y segura

PDF

Referencias

Álvarez, A. D., & Ospino, J. O. (2020). Evaluación de propiedades físico-químicas y mecánicas del adobe elaborado con cal para su uso en la construcción sostenible. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 1(35), Article 35. https://doi.org/10.24054/rcta.v1i35.47

Atlantic International University. (2024, mayo 23). La importancia de la seguridad en la era digital. https://www.aiu.edu/es/blog/la-importancia-de-la-seguridad-en-la-era-digital/

BBC Mundo. (2016, diciembre 17). Cómo fue el «hackeo» de piratas informáticos de Rusia durante las elecciones de Estados Unidos. BBC News Mundo. https://www.bbc.com/mundo/noticias-internacional-38350244

Energy Outlook, 2024 Edition. (2024). BP Energy Outlook 2024. 2024 Edition, 55.

Cafetero. (2025, mayo 21). >> Mercado del Café 2025: Análisis Completo con las Tendencias y Precios. Cortado con Hielo. https://cortadoconhielo.com/curiosidades/cafe-mercado-2025-datos-informe/

Carrero, N. S. S., Quintana, N. M. A., & Jaimes, L. M. S. (2022). Lineamientos desde la industria 4.0 a la educación 4.0: Caso tecnología IoT. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 1(39), Article 39. https://doi.org/10.24054/rcta.v1i39.1379

CNBC. (2014, mayo 22). Hackers raid eBay in historic breach, access 145M records. CNBC. https://www.cnbc.com/2014/05/22/hackers-raid-ebay-in-historic-breach-access-145-mln-records.html

Del Canto, E., & Silva Silva, A. (2013). Metodología cuantitativa: abordaje desde la complementariedad en ciencias sociales. Revista de Ciencias Sociales (Cr), (141), 25–34. Universidad de Costa Rica. https://www.redalyc.org/pdf/153/15329875002.pdf[1](https://www.redalyc.org/pdf/153/15329875002.pdf)

Drmunozcl. (2025, abril 7). Ley de privacidad del consumidor de California (CCPA). InfoProtección. https://www.infoproteccion.com/leyes-ciberseguridad/leyes-ciberseguridad-usa/ley-privacidad-consumidor-california-ccpa/

Estadística, P. y. (2021, diciembre 5). Diagrama de caja y bigotes (boxplot). Probabilidad y Estadística. https://www.probabilidadyestadistica.net/diagrama-de-caja-y-bigotes-boxplot/

EUR-LEX. (2022, enero 7). Reglamento general de protección de datos (RGPD). https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=legissum:310401_2

Fernández, M. Á., & Pajares, R. (2017). La digitalización del mundo industrial. Economía Industrial, (405), 41–45. https://www.mintur.gob.es/Publicaciones/Publicacionesperiodicas/EconomiaIndustrial/RevistaEconomiaIndustrial/405/FERNANDEZ%20Y%20PAJARES.pdf

Flórez, J. E. M., & Salazar, D. P. M. (2020). Arquitectura hardware/software para un prototipo de pozo inteligente en un campo petrolero maduro. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 2(36), Article 36. https://doi.org/10.24054/rcta.v2i36.27

Flores, R. (2025). Estudio de métodos mixtos en formato APA (Profesional). APA.org.es. https://apa.org.es/apa-pautas-de-estilo-y-gramatica/investigacion-y-publicacion/estudio-metodos-mixtos-formato-apa-profesional/

Forbes, R. (2019, noviembre 18). Las consecuencias de un ciberataque: Caso Pemex • Red Forbes • Forbes México. https://forbes.com.mx/las-consecuencias-de-un-ciberataque-caso-pemex/

Forbes, S. (2021, diciembre 15). Seis casos de ciberataque que marcaron el 2021. https://forbescentroamerica.com/2021/12/15/seis-ciberataques-que-marcaron-el-2021

García, D. M. (director). (2021, octubre). The 2011 PlayStation Network Hack – What Actually Happened? [Video recording]. https://wsswired.com/4837/entertainment-3/the-2011-playstation-network-hack-what-actually-happened/

Infobae. (2016, noviembre 14). Hackearon los datos de 400 millones de usuarios de «la comunidad más grande del mundo de sexo y libertinaje». https://www.infobae.com/america/tecno/2016/11/14/adult-friend-finder-network-hackearon-los-datos-de-400-millones-de-usuarios-en-un-ataque-a-una-web-de-citas-para-sexo-casual/

Landauer, M., Skopik, F., Stojanović, B., Flatscher, A., & Ullrich, T. (2024). A review of time-series analysis for cyber security analytics: From intrusion detection to attack prediction. International Journal of Information Security, 24(1), 3. https://doi.org/10.1007/s10207-024-00921-0

Manaure, A. (2025, enero 24). Autenticación biométrica: El escudo ante las ciberamenazas. CIOAL The Standard IT. https://thestandardcio.com/2025/01/24/autenticacion-biometrica-el-escudo-ante-las-ciberamenazas/

Malatji, M., & Tolah, A. (2025). Artificial intelligence (AI) cybersecurity dimensions: A comprehensive framework for understanding adversarial and offensive AI. AI and Ethics, 5(2), 883-910. https://doi.org/10.1007/s43681-024-00427-4

Márquez Díaz, J., Moreno, A. P., Rodríguez, L. C., & Ramírez, L. B. (2024). Industria 4.0. Internet de las Cosas: Ciberseguridad y aplicaciones. UCundinamarca. https://repositorioctei.ucundinamarca.edu.co/ingenieria/3

Microsoft. (s.f.). ¿Qué es DevSecOps? Definición y procedimientos recomendados. Microsoft. Recuperado el 11 de junio de 2025, de https://www.microsoft.com/es-mx/security/business/security-101/what-is-devsecops

Miller, J. (2017). Qualitative research methods: Interviews and document analysis in organizational studies. Journal of Organizational Inquiry, 26(3), 45–59

Muñoz, A. B. (2024). Educar y proteger: Análisis de la educación en ciberseguridad para combatir la ciberdelincuencia. Revista de Educación y Derecho, 30, Article 30. https://doi.org/10.1344/REYD2024.30.44082

Nordström, F., Gawad, P., & Nowarski, A. (2006). La ciencia de la fabricación. ABB, 11.

Organización Internacional del Café. (2023). Coffee Development Report 2022–23: The Future of Coffee in a Digital World. International Coffee Organization. Recuperado de https://www.ico.org

Perlroth, N. (2012, octubre 24). In Cyberattack on Saudi Firm, U.S. Sees Iran Firing Back. The New York Times. https://www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html

Puentes, M. D. P. R., Parada, C. J., & Pabón, J. L. L. (2022). Estructuras desglosadas de trabajo (EDT) en la gestión de alcance de proyectos de desarrollo de software. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 1(39), Article 39. https://doi.org/10.24054/rcta.v1i39.1375

Redacción, T. (2025, marzo 17). Sectores críticos en riesgo por aumento de ciberataques. https://t21.pe/sectores-criticos-riesgo-aumento-ciberataques

Rodrigo, R. (2020, septiembre 30). Derrame de petróleo de Deepwater Horizon: Causas, efectos y hechos. Estudyando. https://estudyando.com/derrame-de-petroleo-de-deepwater-horizon-causas-efectos-y-hechos/

Romero, J. (2024). El uso de IA generativa para ciberdefensa toma cuerpo. PwC. https://www.pwc.es/es/publicaciones/transformacion-digital/global-digital-trust-insights-2024.html

Royakkers, L., Timmer, J., Kool, L., & van Est, R. (2018). Societal and ethical issues of digitization. Ethics and Information Technology, 20(2), 127-142. https://doi.org/10.1007/s10676-018-9452-x

Rueda, K. S. C. (2022). Aplicación de redes neuronales artificiales para el pronóstico de precios de café. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 1(39), Article 39. https://doi.org/10.24054/rcta.v1i39.1403

Scapicchio, M., Downie, A., & Finio, M. (2024, marzo 15). ¿Qué es un centro de operaciones de seguridad (SOC)? | IBM. https://www.ibm.com/es-es/topics/security-operations-center

Westerman, G., Kane, G. C., Woerner, S., & Ross, J. W. (2025). The path to digital transformation. MIT Sloan Management Review. https://sloanreview.mit.edu/the-path-to-digital-transformation/

Weiss, N. E., & Miller, R. S. (2015). The Target and Other Financial Data Breaches: Frequently Asked Questions.

WikiLeaks. (2010). WikiLeaks—Cablegate: 250,000 US Embassy diplomatic Cables. https://wikileaks.org/Cablegate-250-000-US-Embassy.html

Creative Commons License

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.

Descargas

Los datos de descargas todavía no están disponibles.