Publicación: Diseño de un modelo de ciberseguridad para la cadena productiva crítica de la industría flexográfica
| dc.contributor.advisor | López Giraldo, Francisco Eugenio | |
| dc.contributor.advisor | Montoya Vargas, Héctor Fernando | |
| dc.contributor.author | Acevedo Arango, Edgar Alberto | |
| dc.contributor.author | Echeverri Londoño, Adriana María | |
| dc.contributor.corporatename | Institución Universitaria ITM | |
| dc.contributor.email | edgaracevedoarango1131337@correo.itm.edu.co | |
| dc.contributor.email | adrianaecheverri1131341@correo.itm.edu.co | |
| dc.contributor.researchgroup | Ingenierías::Automática, Electrónica y Ciencias Computacionales | |
| dc.coverage.temporal | Colombia | |
| dc.coverage.temporal | Antioquia | |
| dc.coverage.temporal | Medellín | |
| dc.date.accessioned | 2026-04-08T20:25:45Z | |
| dc.date.issued | 2026-04-08 | |
| dc.description.abstract | Esta tesis de maestría, titulada “Diseño de un modelo de ciberseguridad la cadena productiva crítica de la industria flexográfica”, responde a la necesidad de fortalecer la protección informática de la infraestructura TI de un sector esencial cuya producción se encuentra cada vez más digitalizada y automatizada. Este escenario ha incrementado los niveles de riesgo, exposición y vulnerabilidad frente a ciberataques, especialmente en las pequeñas y medianas empresas (PYMEs), que constituyen la mayor parte del sector y resultan altamente atractivas para los cibercriminales. Asimismo, estas organizaciones son susceptibles a otros tipos de incidentes como fallas técnicas, contingencias y desastres, lo que refuerza la urgencia de contar con un modelo de defensa cibernética sólido. Con el fin de garantizar la confidencialidad, integridad y disponibilidad de la información, así como la continuidad y resiliencia operativa de la industria, esta investigación propone el diseño de un modelo de ciberseguridad basado en estándares internacionales, como la las buenas prácticas de seguridad informática para la infraestructura TI asociada con la gestión, control y operación de la infraestructura OT de la cadena de producción crítica de la industria flexográfica. El objetivo es ofrecer un enfoque adaptable, práctico, eficaz y económicamente viable para la protección sectorial de la infraestructura IT (tecnologías informáticas) asociada a la gestión y operación de los sistemas OT de la cadena de producción crítica de la industria flexográfica. En este propósito, la estrategia metodológica desarrollada consistió en tres (3) fases principales: una primera etapa (fase 1) diagnóstico sectorial del estado y necesidades de la infraestructura TI respecto a seguridad informática mediante la aplicación de una encuesta, cuyo análisis permitió identificar vulnerabilidades, amenazas y realizar el respectivo análisis y evaluación del riesgo cibernético de los sistemas informáticos asociados a la cadena de producción; una segunda etapa (fase 2) de revisión y análisis de referentes internacionales para seleccionar y definir los controles adecuados que permitieran consolidar un prototipo cibernético de defensa funcional, flexible, adaptable y práctico de los activos TI para las empresas; y, finalmente, una última y tercera etapa (fase 3) de validación y verificación del modelo de ciberdefensa digital para la infraestructura TI asociada a la cadena de producción critica de la industria, asegurando su eficacia y efectividad en el contexto industrial real. Un interesante aporte para resaltar de esta tesis de maestría, es la expansión, complementación, adaptación, mejoramiento y actualización del cubo de McCumber de la seguridad informática, un marco conceptual de ciberseguridad, presentado, en 1991, en la conferencia de la NCSC/NSA e ideado por John R. McCumber, al cual se aplicó un proceso ingenieril de innovación derivado de una necesidad técnica y metodológica colateral que surgió del proceso investigativo, y que estribó en transmitir de manera sencilla y entendible los conceptos técnicos de ciberseguridad al personal no especializado de las compañías. Al efecto, el nuevo marco “Cubo Campanito de la Ciberseguridad Industrial” (CCCI) se creó como nuevo marco técnico de ciberprotección y como una herramienta metodológica, pedagógica y didáctica que, combina la tradición técnica y teórica de la seguridad informática con un enfoque contemporáneo orientado al sector industrial y de PYMEs, lo cual constituye un valor agregado relevante dentro de los resultados y productos logrados en esta tesis de maestría en seguridad informática. | spa |
| dc.description.abstract | This master's thesis, entitled "Design of a cybersecurity model for the critical production chain of the flexographic industry" responds to the need to strengthen cybersecurity protection of the TI systems that supports various OT processes in an essential sector whose production is increasingly digitalized and automated. This scenario has increased the levels of risk, exposure, and vulnerability to cyberattacks, especially in small and medium-sized enterprises (SMEs), which constitute most of the sector and are highly attractive objectives to cybercriminals. Furthermore, these organizations are susceptible to other types of incidents such as technical failures, contingencies, and disasters, reinforcing the urgency of having a robust cyber defense model. To ensure the confidentiality, integrity, and availability of information, as well as the continuity and operational resilience of the industry, this research proposes the design of a cybersecurity model based on international standards: ISO/IEC 27001, NIST 2.0 CSF framework, CIS Controls guidelines and cybersecurity best practices for the TI infrastructure associated with management of OT processes of the critical production chain of the flexographic industry. The objective is to offer an adaptable, practical, effective, and economically viable approach for the sector-specific protection of IT infrastructure associated with the management, control, and operation of the OT systems of the critical production chain without including the own OT infrastructure. For this purpose, the methodological strategy developed consisted of three (3) main phases: a first stage (phase 1) diagnosis of the status and needs of sectoral computer security through the application of a survey, whose analysis allowed to identify vulnerabilities, threats and carry out the respective analysis and evaluation of cyber risk; a second stage (phase 2) of review and analysis of international references to select and define the appropriate controls that would allow consolidating a functional, flexible, adaptable and practical cyber defense prototype for companies; and, finally, a last and third stage (phase 3) of validation and verification of the digital cyber defense model, ensuring its efficiency and effectiveness in the real industrial context. An interesting contribution to highlight from this master's thesis is the expansion, complementation, adaptation, improvement and updating of the McCumber cube of computer security, a framework presented, in 1991, at the NCSC/NSA conference and devised by John R. McCumber, to which an engineering innovation process was applied derived from a collateral technical and methodological need, which arose from the research process, and which consisted of transmitting cybersecurity concepts to companies in a simple and understandable way. To this goal, the Industrial Cybersecurity Tinker Bell Cube (ICTBC) is a new cyber protection framework and methodological and pedagogical tool that combines the technical and theoretical tradition of computer security with a contemporary approach oriented to the industrial and SME sectors, which constitutes a relevant added value within the results and products of this research. | eng |
| dc.description.degreelevel | Maestría | |
| dc.description.degreename | Magíster en Seguridad Informática | |
| dc.description.researcharea | Ingenierías::Automática, Electrónica y Ciencias Computacionales::Ciencias Computacionales | |
| dc.description.tableofcontents | Dedicatoria ................................................................................................................................................................................................. VII Agradecimientos ........................................................................................................................... VIII Resumen ........................................................................................................................................ IX Abstract ............................................................................................................................................. XI Índice o tabla de contenido ......................................................................................................... XIV Lista de figuras ................................................................................................................................. 17 Lista de tablas .................................................................................................................................. 19 Lista de anexos ................................................................................................................................ 21 Lista de siglas .................................................................................................................................. 23 1. Introducción .................................................................................................. 27 1.1 Diseño de un modelo de ciberseguridad para la infraestructura TI asociada a la cadena productiva crítica de la industria flexográfica ........................................... 28 1.2 Pregunta de investigación ............................................................................. 29 1.3 Objetivos ....................................................................................................... 29 1.3.1 Objetivo general .................................................................................. 29 1.3.2 Objetivos específicos .......................................................................... 29 1.4 Alcance y delimitación ................................................................................... 30 1.5 Contexto y antecedentes ............................................................................... 30 1.6 Planteamiento del problema .......................................................................... 34 1.7 Justificación e importancia del problema ....................................................... 35 1.8 Dimensión e impacto del problema................................................................ 37 1.8.1. Ciberseguridad y ciberataques en la industria real…………………………………………………………………..………………….41 1.8.2. Ciberseguridad y ciberataques en el sector flexográfico………………………………………………………………………….…44 2. Marco teórico y estado del arte ................................................................................. 46 2.1 Marco teórico ................................................................................................ 46 2.1.1 Técnica de impresión e industria flexográfica ...................................... 47 2.1.2 Industria, infraestructura TI y seguridad informática ............................ 52 2.2 Estado del arte .............................................................................................. 68 3. Metodología .................................................................................................. 73 3.1 Metodología de investigación ......................................................................... 74 3.1.1 Enfoque y tipo de investigación ........................................................... 74 3.1.2 Fases de la investigación .................................................................... 52 3.2 Marco lógico .................................................................................................. 76 3.3 Desarrollo del marco lógico ........................................................................... 78 4. Resultados ................................................................................................... 81 4.1 Resultados de la fase 1 respecto al diagnóstico del estado, necesidades y requerimientos de seguridad de la infraestructura TI asociada a la cadena de producción de de la industria flexográfica ................................................................. 81 4.1.1 Resultados de la actividad 1.1 de la fase 1 ......................................... 82 4.1.2 Resultados de la actividad 1.2 de la fase 1 ......................................... 91 4.2 Resultados de la fase 2 respecto a la revisión de los estándares y referentes internacionales y las buenas prácticas de seguridad informática y consolidación del diseño del modelo de ciberseguridad ..................................................................... 109 4.2.1 Resultados de la actividad 2.1 de la fase 2 ....................................... 111 4.2.2 Resultados de la actividad 2.2 de la fase 2 ....................................... 111 4.3 Resultados de la fase 3 respecto a la verificación y validación del modelo de ciberseguridad para la industria flexográfica ........................................................... 131 4.3.1 Resultados de las actividades de la fase 3 ........................................ 131 4.3.2 Nuevo marco Cubo Campanito de la Ciberseguridad Industrial (CCCI)…………………………………………………………………………………147 5. Discusión y análisis de resultados .......................................................... 155 6. Consideraciones finales ............................................................................ 155 5.1 Conclusiones ............................................................................................... 155 5.2 Recomendaciones ....................................................................................... 158 5.3 Lecciones aprendidas .................................................................................. 160 5.4 Trabajos futuros ........................................................................................... 164 Bibliografía y referencias ........................................................................................................ 171 Anexos ........................................................................................................................................ 176 | spa |
| dc.format.extent | 176 páginas | |
| dc.format.mimetype | application/pdf | spa |
| dc.identifier.instname | instname:Institución Universitaria ITM | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional Institución Universitaria ITM | spa |
| dc.identifier.repourl | repourl:https://repositorio.itm.edu.co | spa |
| dc.identifier.uri | https://hdl.handle.net/20.500.12622/8091 | |
| dc.language.iso | spa | spa |
| dc.publisher | Institución Universitaria ITM | |
| dc.publisher.branch | Campus Fraternidad | |
| dc.publisher.department | Departamento de Sistemas::Maestría en Seguridad Informática | |
| dc.publisher.faculty | Facultad de Ingenierías | |
| dc.publisher.grantor | Institución Universitaria ITM | spa |
| dc.publisher.place | Medellín | |
| dc.publisher.program | Maestría en Seguridad Informática | |
| dc.relation.references | S. A. Berru Escajadillo, y L. F. Yarleque Golles. “Propuesta Metodológica para mitigar los Riesgos sobre Ciberataques a PYMEs, usando la metodología NIST”. TGP. Tesis de Pregrado. Ingeniería de Sistemas. Facultad de Ingeniería y Arquitectura. Universidad César Vallejo. Piura, Perú. 2023. Págs. 95. Disponible en: https://repositorio.ucv.edu.pe/bitstream/handle/20.500.12692/128701/Berru_ESAYarleque_ GLF-SD.pdf?sequence=1&isAllowed=y | |
| dc.relation.references | O. Bustillos Ortega, y J. Rojas Segura. “Protocolo Básico de Ciberseguridad para PYMEs”. Paper. Artículo de Revista Técnica. Revista INTER FASES. Nro. 16. ISSN 1993-4912. Diciembre de 2022. p.p. 166 – 184. Disponible en: https://revistas.ulima.edu.pe/index.php/Interfases/article/view/6021/6043 | |
| dc.relation.references | J. M. Rodríguez López. “Defensa de Infraestructuras críticas: el rol de la inteligencia artificial en la ciberseguridad”. Webminar On Line. Sociedad Colombiana de Computación – SCo2 – Capítulo CISI2, ITM, UNAD, U. del Cauca. U. Javeriana, U. de Antioquia y I.U. Colegio Mayor del Cauca. 30 de Octubre de 2024. Disponible en: Webinar_ Defensa de Infraestructuras Críticas_ El Rol de la Inteligencia Artificial en la Ciberseguridad-20241030_180546-Grabación de la reunión.mp4 | |
| dc.relation.references | Y. Z. Giraldo Montes. "Construcción de un modelo de ciberseguridad para empresas de servicios informáticos que fortalezca un adecuado manejo de incidentes de seguridad". Tesis de Grado de Maestría. Maestría en Seguridad Informática, Instituto Tecnológico Metropolitano - ITM, Medellín, 2020. Disponible en: https://repositorio.itm.edu.co/handle/20.500.12622/5550 | |
| dc.relation.references | H. Valencia Valencia y F. H. Orjuela Gómez, "Diseño de un procedimiento de gestión de incidentes de ciberseguridad que articule la gestión de riesgos, continuidad, crisis y resiliencia que se pueda integrar a la respuesta corporativa". Tesis de Grado de Maestría. Maestría en Seguridad Informática. Facultad de Ingeniería. Instituto Tecnológico Metropolitano - ITM, Medellín, 2021. Disponible en: https://repositorio.itm.edu.co/handle/20.500.12622/5197 | |
| dc.relation.references | R. D. Villa Trujillo. “Modelo de ciberseguridad en las unidades de medición fasorial (PMU) del nuevo sistema inteligente de supervisión y control avanzado de tiempo real (ISAAC) del sistema eléctrico nacional”. Tesis de Investigación de Maestría en Seguridad Informática. Facultad de Ingenierías. Grupo de Investigación en Automática y Electrónica y Ciencias computacionales. I.T.M. Medellín, Ant., Colombia. 2019. pp. 94. Disponible en: https://repositorio.itm.edu.co/bitstream/handle/20.500.12622/4463/Rep_Itm_mae_Villa.pdf?sequence=1&isAllowed=y | |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | |
| dc.rights.creativecommons | Attribution-NonCommercial-NoDerivatives 4.0 International | spa |
| dc.rights.license | Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) | |
| dc.rights.local | Acceso abierto | spa |
| dc.rights.uri | https://creativecommons.org/licenses/by-nc/4.0/ | |
| dc.subject.ddc | 000 - Ciencias de la computación, información y obras generales::005 - Programación, programas, datos de computación | |
| dc.subject.ocde | 2. Ingeniería y Tecnología::2B. Ingenierías Eléctrica, Electrónica e Informática::2B04. Ingeniería de sistemas y comunicaciones | |
| dc.subject.ods | ODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovación | |
| dc.subject.other | Seguridad informática | |
| dc.subject.other | Informática | |
| dc.subject.other | Protección de datos | |
| dc.subject.proposal | Ataques informáticos | spa |
| dc.subject.proposal | Cadena productiva | spa |
| dc.subject.proposal | Ciberseguridad | spa |
| dc.subject.proposal | Controles | spa |
| dc.subject.proposal | Industria flexográfica | spa |
| dc.subject.proposal | Infraestructura crítica | spa |
| dc.subject.proposal | Pequeña y mediana industria (PYME) | spa |
| dc.subject.proposal | Riesgo informático | spa |
| dc.subject.proposal | Controls | eng |
| dc.subject.proposal | Critical infrastructure | eng |
| dc.subject.proposal | Cyberattacks | eng |
| dc.subject.proposal | Cybersecurity | eng |
| dc.subject.proposal | Flexographic industry | eng |
| dc.subject.proposal | Small & medium enterprises (SMEs) | eng |
| dc.subject.proposal | Production chain | eng |
| dc.subject.proposal | IT risk | eng |
| dc.subject.proposal | IT infrastructure | eng |
| dc.title | Diseño de un modelo de ciberseguridad para la cadena productiva crítica de la industría flexográfica | spa |
| dc.type | Trabajo de grado - Maestría | |
| dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | spa |
| dc.type.coarversion | http://purl.org/coar/version/c_970fb48d4fbd8a85 | |
| dc.type.content | Text | |
| dc.type.driver | info:eu-repo/semantics/masterThesis | spa |
| dc.type.redcol | http://purl.org/redcol/resource_type/TM | |
| dc.type.version | info:eu-repo/semantics/publishedVersion | |
| dspace.entity.type | Publication |
Archivos
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 1.37 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: