Publicación:
Diseño de un modelo de ciberseguridad para la cadena productiva crítica de la industría flexográfica

dc.contributor.advisorLópez Giraldo, Francisco Eugenio
dc.contributor.advisorMontoya Vargas, Héctor Fernando
dc.contributor.authorAcevedo Arango, Edgar Alberto
dc.contributor.authorEcheverri Londoño, Adriana María
dc.contributor.corporatenameInstitución Universitaria ITM
dc.contributor.emailedgaracevedoarango1131337@correo.itm.edu.co
dc.contributor.emailadrianaecheverri1131341@correo.itm.edu.co
dc.contributor.researchgroupIngenierías::Automática, Electrónica y Ciencias Computacionales
dc.coverage.temporalColombia
dc.coverage.temporalAntioquia
dc.coverage.temporalMedellín
dc.date.accessioned2026-04-08T20:25:45Z
dc.date.issued2026-04-08
dc.description.abstractEsta tesis de maestría, titulada “Diseño de un modelo de ciberseguridad la cadena productiva crítica de la industria flexográfica”, responde a la necesidad de fortalecer la protección informática de la infraestructura TI de un sector esencial cuya producción se encuentra cada vez más digitalizada y automatizada. Este escenario ha incrementado los niveles de riesgo, exposición y vulnerabilidad frente a ciberataques, especialmente en las pequeñas y medianas empresas (PYMEs), que constituyen la mayor parte del sector y resultan altamente atractivas para los cibercriminales. Asimismo, estas organizaciones son susceptibles a otros tipos de incidentes como fallas técnicas, contingencias y desastres, lo que refuerza la urgencia de contar con un modelo de defensa cibernética sólido. Con el fin de garantizar la confidencialidad, integridad y disponibilidad de la información, así como la continuidad y resiliencia operativa de la industria, esta investigación propone el diseño de un modelo de ciberseguridad basado en estándares internacionales, como la las buenas prácticas de seguridad informática para la infraestructura TI asociada con la gestión, control y operación de la infraestructura OT de la cadena de producción crítica de la industria flexográfica. El objetivo es ofrecer un enfoque adaptable, práctico, eficaz y económicamente viable para la protección sectorial de la infraestructura IT (tecnologías informáticas) asociada a la gestión y operación de los sistemas OT de la cadena de producción crítica de la industria flexográfica. En este propósito, la estrategia metodológica desarrollada consistió en tres (3) fases principales: una primera etapa (fase 1) diagnóstico sectorial del estado y necesidades de la infraestructura TI respecto a seguridad informática mediante la aplicación de una encuesta, cuyo análisis permitió identificar vulnerabilidades, amenazas y realizar el respectivo análisis y evaluación del riesgo cibernético de los sistemas informáticos asociados a la cadena de producción; una segunda etapa (fase 2) de revisión y análisis de referentes internacionales para seleccionar y definir los controles adecuados que permitieran consolidar un prototipo cibernético de defensa funcional, flexible, adaptable y práctico de los activos TI para las empresas; y, finalmente, una última y tercera etapa (fase 3) de validación y verificación del modelo de ciberdefensa digital para la infraestructura TI asociada a la cadena de producción critica de la industria, asegurando su eficacia y efectividad en el contexto industrial real. Un interesante aporte para resaltar de esta tesis de maestría, es la expansión, complementación, adaptación, mejoramiento y actualización del cubo de McCumber de la seguridad informática, un marco conceptual de ciberseguridad, presentado, en 1991, en la conferencia de la NCSC/NSA e ideado por John R. McCumber, al cual se aplicó un proceso ingenieril de innovación derivado de una necesidad técnica y metodológica colateral que surgió del proceso investigativo, y que estribó en transmitir de manera sencilla y entendible los conceptos técnicos de ciberseguridad al personal no especializado de las compañías. Al efecto, el nuevo marco “Cubo Campanito de la Ciberseguridad Industrial” (CCCI) se creó como nuevo marco técnico de ciberprotección y como una herramienta metodológica, pedagógica y didáctica que, combina la tradición técnica y teórica de la seguridad informática con un enfoque contemporáneo orientado al sector industrial y de PYMEs, lo cual constituye un valor agregado relevante dentro de los resultados y productos logrados en esta tesis de maestría en seguridad informática.spa
dc.description.abstractThis master's thesis, entitled "Design of a cybersecurity model for the critical production chain of the flexographic industry" responds to the need to strengthen cybersecurity protection of the TI systems that supports various OT processes in an essential sector whose production is increasingly digitalized and automated. This scenario has increased the levels of risk, exposure, and vulnerability to cyberattacks, especially in small and medium-sized enterprises (SMEs), which constitute most of the sector and are highly attractive objectives to cybercriminals. Furthermore, these organizations are susceptible to other types of incidents such as technical failures, contingencies, and disasters, reinforcing the urgency of having a robust cyber defense model. To ensure the confidentiality, integrity, and availability of information, as well as the continuity and operational resilience of the industry, this research proposes the design of a cybersecurity model based on international standards: ISO/IEC 27001, NIST 2.0 CSF framework, CIS Controls guidelines and cybersecurity best practices for the TI infrastructure associated with management of OT processes of the critical production chain of the flexographic industry. The objective is to offer an adaptable, practical, effective, and economically viable approach for the sector-specific protection of IT infrastructure associated with the management, control, and operation of the OT systems of the critical production chain without including the own OT infrastructure. For this purpose, the methodological strategy developed consisted of three (3) main phases: a first stage (phase 1) diagnosis of the status and needs of sectoral computer security through the application of a survey, whose analysis allowed to identify vulnerabilities, threats and carry out the respective analysis and evaluation of cyber risk; a second stage (phase 2) of review and analysis of international references to select and define the appropriate controls that would allow consolidating a functional, flexible, adaptable and practical cyber defense prototype for companies; and, finally, a last and third stage (phase 3) of validation and verification of the digital cyber defense model, ensuring its efficiency and effectiveness in the real industrial context. An interesting contribution to highlight from this master's thesis is the expansion, complementation, adaptation, improvement and updating of the McCumber cube of computer security, a framework presented, in 1991, at the NCSC/NSA conference and devised by John R. McCumber, to which an engineering innovation process was applied derived from a collateral technical and methodological need, which arose from the research process, and which consisted of transmitting cybersecurity concepts to companies in a simple and understandable way. To this goal, the Industrial Cybersecurity Tinker Bell Cube (ICTBC) is a new cyber protection framework and methodological and pedagogical tool that combines the technical and theoretical tradition of computer security with a contemporary approach oriented to the industrial and SME sectors, which constitutes a relevant added value within the results and products of this research.eng
dc.description.degreelevelMaestría
dc.description.degreenameMagíster en Seguridad Informática
dc.description.researchareaIngenierías::Automática, Electrónica y Ciencias Computacionales::Ciencias Computacionales
dc.description.tableofcontentsDedicatoria ................................................................................................................................................................................................. VII Agradecimientos ........................................................................................................................... VIII Resumen ........................................................................................................................................ IX Abstract ............................................................................................................................................. XI Índice o tabla de contenido ......................................................................................................... XIV Lista de figuras ................................................................................................................................. 17 Lista de tablas .................................................................................................................................. 19 Lista de anexos ................................................................................................................................ 21 Lista de siglas .................................................................................................................................. 23 1. Introducción .................................................................................................. 27 1.1 Diseño de un modelo de ciberseguridad para la infraestructura TI asociada a la cadena productiva crítica de la industria flexográfica ........................................... 28 1.2 Pregunta de investigación ............................................................................. 29 1.3 Objetivos ....................................................................................................... 29 1.3.1 Objetivo general .................................................................................. 29 1.3.2 Objetivos específicos .......................................................................... 29 1.4 Alcance y delimitación ................................................................................... 30 1.5 Contexto y antecedentes ............................................................................... 30 1.6 Planteamiento del problema .......................................................................... 34 1.7 Justificación e importancia del problema ....................................................... 35 1.8 Dimensión e impacto del problema................................................................ 37 1.8.1. Ciberseguridad y ciberataques en la industria real…………………………………………………………………..………………….41 1.8.2. Ciberseguridad y ciberataques en el sector flexográfico………………………………………………………………………….…44 2. Marco teórico y estado del arte ................................................................................. 46 2.1 Marco teórico ................................................................................................ 46 2.1.1 Técnica de impresión e industria flexográfica ...................................... 47 2.1.2 Industria, infraestructura TI y seguridad informática ............................ 52 2.2 Estado del arte .............................................................................................. 68 3. Metodología .................................................................................................. 73 3.1 Metodología de investigación ......................................................................... 74 3.1.1 Enfoque y tipo de investigación ........................................................... 74 3.1.2 Fases de la investigación .................................................................... 52 3.2 Marco lógico .................................................................................................. 76 3.3 Desarrollo del marco lógico ........................................................................... 78 4. Resultados ................................................................................................... 81 4.1 Resultados de la fase 1 respecto al diagnóstico del estado, necesidades y requerimientos de seguridad de la infraestructura TI asociada a la cadena de producción de de la industria flexográfica ................................................................. 81 4.1.1 Resultados de la actividad 1.1 de la fase 1 ......................................... 82 4.1.2 Resultados de la actividad 1.2 de la fase 1 ......................................... 91 4.2 Resultados de la fase 2 respecto a la revisión de los estándares y referentes internacionales y las buenas prácticas de seguridad informática y consolidación del diseño del modelo de ciberseguridad ..................................................................... 109 4.2.1 Resultados de la actividad 2.1 de la fase 2 ....................................... 111 4.2.2 Resultados de la actividad 2.2 de la fase 2 ....................................... 111 4.3 Resultados de la fase 3 respecto a la verificación y validación del modelo de ciberseguridad para la industria flexográfica ........................................................... 131 4.3.1 Resultados de las actividades de la fase 3 ........................................ 131 4.3.2 Nuevo marco Cubo Campanito de la Ciberseguridad Industrial (CCCI)…………………………………………………………………………………147 5. Discusión y análisis de resultados .......................................................... 155 6. Consideraciones finales ............................................................................ 155 5.1 Conclusiones ............................................................................................... 155 5.2 Recomendaciones ....................................................................................... 158 5.3 Lecciones aprendidas .................................................................................. 160 5.4 Trabajos futuros ........................................................................................... 164 Bibliografía y referencias ........................................................................................................ 171 Anexos ........................................................................................................................................ 176spa
dc.format.extent176 páginas
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Institución Universitaria ITMspa
dc.identifier.reponamereponame:Repositorio Institucional Institución Universitaria ITMspa
dc.identifier.repourlrepourl:https://repositorio.itm.edu.cospa
dc.identifier.urihttps://hdl.handle.net/20.500.12622/8091
dc.language.isospaspa
dc.publisherInstitución Universitaria ITM
dc.publisher.branchCampus Fraternidad
dc.publisher.departmentDepartamento de Sistemas::Maestría en Seguridad Informática
dc.publisher.facultyFacultad de Ingenierías
dc.publisher.grantorInstitución Universitaria ITMspa
dc.publisher.placeMedellín
dc.publisher.programMaestría en Seguridad Informática
dc.relation.referencesS. A. Berru Escajadillo, y L. F. Yarleque Golles. “Propuesta Metodológica para mitigar los Riesgos sobre Ciberataques a PYMEs, usando la metodología NIST”. TGP. Tesis de Pregrado. Ingeniería de Sistemas. Facultad de Ingeniería y Arquitectura. Universidad César Vallejo. Piura, Perú. 2023. Págs. 95. Disponible en: https://repositorio.ucv.edu.pe/bitstream/handle/20.500.12692/128701/Berru_ESAYarleque_ GLF-SD.pdf?sequence=1&isAllowed=y
dc.relation.referencesO. Bustillos Ortega, y J. Rojas Segura. “Protocolo Básico de Ciberseguridad para PYMEs”. Paper. Artículo de Revista Técnica. Revista INTER FASES. Nro. 16. ISSN 1993-4912. Diciembre de 2022. p.p. 166 – 184. Disponible en: https://revistas.ulima.edu.pe/index.php/Interfases/article/view/6021/6043
dc.relation.referencesJ. M. Rodríguez López. “Defensa de Infraestructuras críticas: el rol de la inteligencia artificial en la ciberseguridad”. Webminar On Line. Sociedad Colombiana de Computación – SCo2 – Capítulo CISI2, ITM, UNAD, U. del Cauca. U. Javeriana, U. de Antioquia y I.U. Colegio Mayor del Cauca. 30 de Octubre de 2024. Disponible en: Webinar_ Defensa de Infraestructuras Críticas_ El Rol de la Inteligencia Artificial en la Ciberseguridad-20241030_180546-Grabación de la reunión.mp4
dc.relation.referencesY. Z. Giraldo Montes. "Construcción de un modelo de ciberseguridad para empresas de servicios informáticos que fortalezca un adecuado manejo de incidentes de seguridad". Tesis de Grado de Maestría. Maestría en Seguridad Informática, Instituto Tecnológico Metropolitano - ITM, Medellín, 2020. Disponible en: https://repositorio.itm.edu.co/handle/20.500.12622/5550
dc.relation.referencesH. Valencia Valencia y F. H. Orjuela Gómez, "Diseño de un procedimiento de gestión de incidentes de ciberseguridad que articule la gestión de riesgos, continuidad, crisis y resiliencia que se pueda integrar a la respuesta corporativa". Tesis de Grado de Maestría. Maestría en Seguridad Informática. Facultad de Ingeniería. Instituto Tecnológico Metropolitano - ITM, Medellín, 2021. Disponible en: https://repositorio.itm.edu.co/handle/20.500.12622/5197
dc.relation.referencesR. D. Villa Trujillo. “Modelo de ciberseguridad en las unidades de medición fasorial (PMU) del nuevo sistema inteligente de supervisión y control avanzado de tiempo real (ISAAC) del sistema eléctrico nacional”. Tesis de Investigación de Maestría en Seguridad Informática. Facultad de Ingenierías. Grupo de Investigación en Automática y Electrónica y Ciencias computacionales. I.T.M. Medellín, Ant., Colombia. 2019. pp. 94. Disponible en: https://repositorio.itm.edu.co/bitstream/handle/20.500.12622/4463/Rep_Itm_mae_Villa.pdf?sequence=1&isAllowed=y
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2
dc.rights.creativecommonsAttribution-NonCommercial-NoDerivatives 4.0 Internationalspa
dc.rights.licenseAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.localAcceso abiertospa
dc.rights.urihttps://creativecommons.org/licenses/by-nc/4.0/
dc.subject.ddc000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computación
dc.subject.ocde2. Ingeniería y Tecnología::2B. Ingenierías Eléctrica, Electrónica e Informática::2B04. Ingeniería de sistemas y comunicaciones
dc.subject.odsODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovación
dc.subject.otherSeguridad informática
dc.subject.otherInformática
dc.subject.otherProtección de datos
dc.subject.proposalAtaques informáticosspa
dc.subject.proposalCadena productivaspa
dc.subject.proposalCiberseguridadspa
dc.subject.proposalControlesspa
dc.subject.proposalIndustria flexográficaspa
dc.subject.proposalInfraestructura críticaspa
dc.subject.proposalPequeña y mediana industria (PYME)spa
dc.subject.proposalRiesgo informáticospa
dc.subject.proposalControlseng
dc.subject.proposalCritical infrastructureeng
dc.subject.proposalCyberattackseng
dc.subject.proposalCybersecurityeng
dc.subject.proposalFlexographic industryeng
dc.subject.proposalSmall & medium enterprises (SMEs)eng
dc.subject.proposalProduction chaineng
dc.subject.proposalIT riskeng
dc.subject.proposalIT infrastructureeng
dc.titleDiseño de un modelo de ciberseguridad para la cadena productiva crítica de la industría flexográficaspa
dc.typeTrabajo de grado - Maestría
dc.type.coarhttp://purl.org/coar/resource_type/c_bdccspa
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.contentText
dc.type.driverinfo:eu-repo/semantics/masterThesisspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TM
dc.type.versioninfo:eu-repo/semantics/publishedVersion
dspace.entity.typePublication

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
Trabajo de Maestría
Tamaño:
9.31 MB
Formato:
Adobe Portable Document Format
Cargando...
Miniatura
Nombre:
Carta autorización
Tamaño:
323.93 KB
Formato:
Adobe Portable Document Format

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.37 KB
Formato:
Item-specific license agreed upon to submission
Descripción: