Abstract
It is a fact; topics related to cybersecurity have become the foundation for achievements, efficiency, and operability in today's industry. This review paper traces the evolution of cybersecurity, the threats faced by businesses, the protection and mitigation strategies implemented, as well as case studies of cyber-attacks that have shaken the industry. To achieve the proposed objectives, a grounded investigation and review methods based on analytics were conducted that provided dozens of publications with high scientific rigor, competent reports, as well as an exploration of the regulations related to technical cybersecurity.
The APA 7th edition guidelines were used for citing and referencing more than 30 specialized sources. The resulting analysis segmented the metallurgy, energy, health, and transportation sectors, emphasizing the hierarchy of a current and secure cyber infrastructure.
References
Álvarez, A. D., & Ospino, J. O. (2020). Evaluación de propiedades físico-químicas y mecánicas del adobe elaborado con cal para su uso en la construcción sostenible. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 1(35), Article 35. https://doi.org/10.24054/rcta.v1i35.47
Atlantic International University. (2024, mayo 23). La importancia de la seguridad en la era digital. https://www.aiu.edu/es/blog/la-importancia-de-la-seguridad-en-la-era-digital/
BBC Mundo. (2016, diciembre 17). Cómo fue el «hackeo» de piratas informáticos de Rusia durante las elecciones de Estados Unidos. BBC News Mundo. https://www.bbc.com/mundo/noticias-internacional-38350244
Energy Outlook, 2024 Edition. (2024). BP Energy Outlook 2024. 2024 Edition, 55.
Cafetero. (2025, mayo 21). >> Mercado del Café 2025: Análisis Completo con las Tendencias y Precios. Cortado con Hielo. https://cortadoconhielo.com/curiosidades/cafe-mercado-2025-datos-informe/
Carrero, N. S. S., Quintana, N. M. A., & Jaimes, L. M. S. (2022). Lineamientos desde la industria 4.0 a la educación 4.0: Caso tecnología IoT. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 1(39), Article 39. https://doi.org/10.24054/rcta.v1i39.1379
CNBC. (2014, mayo 22). Hackers raid eBay in historic breach, access 145M records. CNBC. https://www.cnbc.com/2014/05/22/hackers-raid-ebay-in-historic-breach-access-145-mln-records.html
Del Canto, E., & Silva Silva, A. (2013). Metodología cuantitativa: abordaje desde la complementariedad en ciencias sociales. Revista de Ciencias Sociales (Cr), (141), 25–34. Universidad de Costa Rica. https://www.redalyc.org/pdf/153/15329875002.pdf[1](https://www.redalyc.org/pdf/153/15329875002.pdf)
Drmunozcl. (2025, abril 7). Ley de privacidad del consumidor de California (CCPA). InfoProtección. https://www.infoproteccion.com/leyes-ciberseguridad/leyes-ciberseguridad-usa/ley-privacidad-consumidor-california-ccpa/
Estadística, P. y. (2021, diciembre 5). Diagrama de caja y bigotes (boxplot). Probabilidad y Estadística. https://www.probabilidadyestadistica.net/diagrama-de-caja-y-bigotes-boxplot/
EUR-LEX. (2022, enero 7). Reglamento general de protección de datos (RGPD). https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=legissum:310401_2
Fernández, M. Á., & Pajares, R. (2017). La digitalización del mundo industrial. Economía Industrial, (405), 41–45. https://www.mintur.gob.es/Publicaciones/Publicacionesperiodicas/EconomiaIndustrial/RevistaEconomiaIndustrial/405/FERNANDEZ%20Y%20PAJARES.pdf
Flórez, J. E. M., & Salazar, D. P. M. (2020). Arquitectura hardware/software para un prototipo de pozo inteligente en un campo petrolero maduro. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 2(36), Article 36. https://doi.org/10.24054/rcta.v2i36.27
Flores, R. (2025). Estudio de métodos mixtos en formato APA (Profesional). APA.org.es. https://apa.org.es/apa-pautas-de-estilo-y-gramatica/investigacion-y-publicacion/estudio-metodos-mixtos-formato-apa-profesional/
Forbes, R. (2019, noviembre 18). Las consecuencias de un ciberataque: Caso Pemex • Red Forbes • Forbes México. https://forbes.com.mx/las-consecuencias-de-un-ciberataque-caso-pemex/
Forbes, S. (2021, diciembre 15). Seis casos de ciberataque que marcaron el 2021. https://forbescentroamerica.com/2021/12/15/seis-ciberataques-que-marcaron-el-2021
García, D. M. (director). (2021, octubre). The 2011 PlayStation Network Hack – What Actually Happened? [Video recording]. https://wsswired.com/4837/entertainment-3/the-2011-playstation-network-hack-what-actually-happened/
Infobae. (2016, noviembre 14). Hackearon los datos de 400 millones de usuarios de «la comunidad más grande del mundo de sexo y libertinaje». https://www.infobae.com/america/tecno/2016/11/14/adult-friend-finder-network-hackearon-los-datos-de-400-millones-de-usuarios-en-un-ataque-a-una-web-de-citas-para-sexo-casual/
Landauer, M., Skopik, F., Stojanović, B., Flatscher, A., & Ullrich, T. (2024). A review of time-series analysis for cyber security analytics: From intrusion detection to attack prediction. International Journal of Information Security, 24(1), 3. https://doi.org/10.1007/s10207-024-00921-0
Manaure, A. (2025, enero 24). Autenticación biométrica: El escudo ante las ciberamenazas. CIOAL The Standard IT. https://thestandardcio.com/2025/01/24/autenticacion-biometrica-el-escudo-ante-las-ciberamenazas/
Malatji, M., & Tolah, A. (2025). Artificial intelligence (AI) cybersecurity dimensions: A comprehensive framework for understanding adversarial and offensive AI. AI and Ethics, 5(2), 883-910. https://doi.org/10.1007/s43681-024-00427-4
Márquez Díaz, J., Moreno, A. P., Rodríguez, L. C., & Ramírez, L. B. (2024). Industria 4.0. Internet de las Cosas: Ciberseguridad y aplicaciones. UCundinamarca. https://repositorioctei.ucundinamarca.edu.co/ingenieria/3
Microsoft. (s.f.). ¿Qué es DevSecOps? Definición y procedimientos recomendados. Microsoft. Recuperado el 11 de junio de 2025, de https://www.microsoft.com/es-mx/security/business/security-101/what-is-devsecops
Miller, J. (2017). Qualitative research methods: Interviews and document analysis in organizational studies. Journal of Organizational Inquiry, 26(3), 45–59
Muñoz, A. B. (2024). Educar y proteger: Análisis de la educación en ciberseguridad para combatir la ciberdelincuencia. Revista de Educación y Derecho, 30, Article 30. https://doi.org/10.1344/REYD2024.30.44082
Nordström, F., Gawad, P., & Nowarski, A. (2006). La ciencia de la fabricación. ABB, 11.
Organización Internacional del Café. (2023). Coffee Development Report 2022–23: The Future of Coffee in a Digital World. International Coffee Organization. Recuperado de https://www.ico.org
Perlroth, N. (2012, octubre 24). In Cyberattack on Saudi Firm, U.S. Sees Iran Firing Back. The New York Times. https://www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html
Puentes, M. D. P. R., Parada, C. J., & Pabón, J. L. L. (2022). Estructuras desglosadas de trabajo (EDT) en la gestión de alcance de proyectos de desarrollo de software. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 1(39), Article 39. https://doi.org/10.24054/rcta.v1i39.1375
Redacción, T. (2025, marzo 17). Sectores críticos en riesgo por aumento de ciberataques. https://t21.pe/sectores-criticos-riesgo-aumento-ciberataques
Rodrigo, R. (2020, septiembre 30). Derrame de petróleo de Deepwater Horizon: Causas, efectos y hechos. Estudyando. https://estudyando.com/derrame-de-petroleo-de-deepwater-horizon-causas-efectos-y-hechos/
Romero, J. (2024). El uso de IA generativa para ciberdefensa toma cuerpo. PwC. https://www.pwc.es/es/publicaciones/transformacion-digital/global-digital-trust-insights-2024.html
Royakkers, L., Timmer, J., Kool, L., & van Est, R. (2018). Societal and ethical issues of digitization. Ethics and Information Technology, 20(2), 127-142. https://doi.org/10.1007/s10676-018-9452-x
Rueda, K. S. C. (2022). Aplicación de redes neuronales artificiales para el pronóstico de precios de café. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 1(39), Article 39. https://doi.org/10.24054/rcta.v1i39.1403
Scapicchio, M., Downie, A., & Finio, M. (2024, marzo 15). ¿Qué es un centro de operaciones de seguridad (SOC)? | IBM. https://www.ibm.com/es-es/topics/security-operations-center
Westerman, G., Kane, G. C., Woerner, S., & Ross, J. W. (2025). The path to digital transformation. MIT Sloan Management Review. https://sloanreview.mit.edu/the-path-to-digital-transformation/
Weiss, N. E., & Miller, R. S. (2015). The Target and Other Financial Data Breaches: Frequently Asked Questions.
WikiLeaks. (2010). WikiLeaks—Cablegate: 250,000 US Embassy diplomatic Cables. https://wikileaks.org/Cablegate-250-000-US-Embassy.html

This work is licensed under a Creative Commons Attribution 4.0 International License.