Ciberseguridad y control fiscal en Colombia: Retos y desafíos en la era de la inteligencia artificial

Autores/as

Carmen Paola Vélez Marroquín
       https://orcid.org/0009-0007-7143-9415

Palabras clave:

Ciberseguridad,
control fiscal en Colombia,
control fiscal,
era de la inteligencia artificial,
inteligencia artificial

Resumen

La amenaza cibernética se ha consolidado como uno de los riesgos más significativos del siglo xxi para los Estados, las empresas y los ciudadanos. El vertiginoso avance de las tecnologías de la información y las comunicaciones –tic–, junto con la creciente digitalización de los procesos sociales, políticos y económicos, ha generado un escenario altamente vulnerable frente a ataques cibernéticos. 

Este nuevo panorama se caracteriza por la multiplicidad, sofisticación y frecuencia de los incidentes digitales que amenazan la seguridad, integridad y disponibilidad de los datos. En este contexto, la ciberseguridad se convierte en un elemento esencial para garantizar la gobernabilidad, la protección de los derechos fundamentales y la sostenibilidad de las instituciones democráticas.
A nivel global, el crecimiento exponencial del cibercrimen se ha manifestado en un incremento alarmante de ataques tipo  ransomware, malware, phishing, denegación de servicios (DDoS) y otros mecanismos maliciosos. Informes internacionales como los de Fortinet2 y SonicWall3, revelan que se presentan millones de ataques diarios en diferentes regiones del mundo, siendo  América Latina una de las más afectadas. En esta región, Colombia ocupa el tercer lugar en número de ciberataques, registrando más de 11 millones de amenazas en 2021 y un aumento del 30% en 20224.

La situación nacional refleja una creciente preocupación por parte del Estado colombiano frente a la ciberseguridad. Solo entre
enero y octubre de 2022 se reportaron 54.121 denuncias por delitos informáticos, una cifra que supera ampliamente los 11.223
casos registrados durante todo el 20215. Estos datos evidencian la necesidad de una respuesta estructurada y sistémica por parte de las entidades públicas encargadas de la gestión y protección de los  datos del Estado. En particular, las entidades responsables del control fiscal enfrentan un desafío doble: proteger sus propios sistemas de información y garantizar que los sujetos de control cuenten con mecanismos adecuados de seguridad digital.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Carmen Paola Vélez Marroquín

Abogada, con Especialización y Maestría en Derechos de Autor y Propiedad Intelectual de la Universidad Carlos iii de Madrid, España. Maestría en Innovación y Legal Tech de la Universidad Sergio Arboleda. Más de 20 años en el sector público y privado en el área de propiedad intelectual, telecomunicaciones y jurídica a nivel directivo, gerenciando proyectos de impacto nacional e internacional con excelentes habilidades de liderazgo, dirección de equipos de trabajo y toma de decisiones estratégicas, orientada a resultados, con alta capacidad de análisis, recursiva, con excelentes relaciones interpersonales y públicas. Se desempeña actualmente como Contralora Delegada Intersectorial de la Contraloría General de la República.

Bibliografia

ACEMOGLU, DARON y SIMON JOHNSON. Poder y progreso: nuestra lucha milenaria por la tecnología y la prosperidad, México, D. F., Crítica, 2023.

Acto legislativo 04 de 18 de septiembre de 2019, “Por medio del cual se reforma el Régimen de Control Fiscal”, Diario Oficial n.° 51.080, del 18 de septiembre de 2019, disponible en [https://www.suin-juriscol.gov.co/viewDocument.asp?id=30038092].

ALDERETE, MARÍA VERÓNICA y CAROLA JONES. “Estrategias de TIC en empresas de Córdoba, Argentina: un modelo estructural”, SaberEs, vol. 11, n.° 2, 2019, pp. 195 a 216, disponible en [https://saberes.unr.edu.ar/index.php/revista/article/view/203].

AMERISE, ATAHUALPA. “’Estamos en guerra’: 5 claves para entender el ciberataque que tiene a Costa Rica en estado de emergencia”, BBC News Mundo, 20 de mayo de 2022, disponible en [https://www.bbc.com/mundo/noticias-america-latina-61516874].

ANGARITA, JENNY. “Fiscalía sigue investigando hackeo de información clave judicial”, W Radio, 4 de noviembre de 2022, disponible en [https://www.wradio.com.co/2022/11/04/fiscalia-sigue-investigando-hackeo-de-informacion-clave-judicial/].

BANCO MUNDIAL. “La digitalización mundial en 10 gráficos”, disponible en [https://www.bancomundial.org/es/news/immersive-story/2024/03/05/global-digitalization-in-10-charts].

BANCO MUNDIAL. “Se frenan los avances mundiales en la reducción de la pobreza extrema”, comunicado de prensa n.° 2023/011/EFI, Washington, D. C., 5 de octubre de 2022, disponible en [https://www.bancomundial.org/es/news/press-release/2022/10/05/global-progress-in-reducing-extreme-poverty-grinds-to-a-halt].

BAUMAN, ZYGMUNT y KEITH TESTER. La ambivalencia de la modernidad y otras conversaciones, Barcelona, Paidós, 2011.

BODEAU, DEB y RICHARD GRAUBART. Cyber Resiliency and NIST Special Publication 800-53 Rev.4 Controls, MITRE Technical Report MTR130531, Bedford, MA, The MITRE Corporation, 2013, disponible en [https://www.mitre.org/sites/default/files/publications/13-4047.pdf].

BUENO CASTELLANOS, CARMEN. “Trayectorias que ilustran la confluencia entre actividades formales e informales”, en ROBERTO HORTA (coord.). El futuro del empleo post pandemia del COVID-19, Cuadernos Orkestra, n.° 10/2022, España, Instituto Vasco de Competitividad - Fundación Deusto, 2022, pp. 47 a 61, disponible en [https://www.orkestra.deusto.es/images/investigacion/publicaciones/informes/cuadernos-orkestra/220085-El-futuro-del_empleo-post-pandemia-del-covid-19-COMPLETO.pdf].

CANO M., JEIMY J. “De los incidentes de seguridad en la gestión de la protección de datos personales y la Industria 4.0”, en V Congreso Internacional de Protección de Datos Personales, Bogotá, Superintendencia de Industria y Comercio, 8 y 9 de junio de 2017.

CARR, NICHOLAS G. Atrapados: cómo las maquinas se apoderan de nuestras vidas, Buenos Aires, Taurus, 2014.

CARR, NICHOLAS G. Superficiales: ¿qué está haciendo internet con nuestras mentes?, Madrid, Taurus, 2017.

CASTELLS, MANUEL. Comunicación y poder, México, D. F., Siglo XXI, 2009.

CASTELLS, MANUEL. La era de la información: economía, sociedad y cultura, vol. 1: La sociedad red, Madrid, Alianza, 2017.

CENTRO CIBERNÉTICO POLICIAL. Boletín estadístico de delitos informáticos, Policía Nacional de Colombia, 2022.

COECKELBERGH, MARK. Ética de la inteligencia artificial, Madrid, Cátedra, 2021.

COECKELBERGH, MARK. La filosofía política de la inteligencia artificial: una introducción, Madrid, Cátedra, 2023.

COLLIER, KEVIN y BEN GOGGIN. “Messaging app seen in use by Mike Waltz suspends service after hackers claim breach”, NBC News, 5 de mayo de 2025, disponible en [https://www.nbcnews.com/tech/security/telemessage-suspends-services-hackers-say-breached-app-rcna204925].

CONTRALORÍA GENERAL DE LA REPÚBLICA. Informe de gestión 2020-2021 al Congreso y al Presidente de la República “Una Contraloría para todos”, Bogotá, CGR, 2021, disponible en [https://www.camara.gov.co/sites/default/files/2021-08/5.1%20Informe.pdf].

CONTRALORÍA GENERAL DE LA REPÚBLICA. Informe especial sobre recursos COVID-19, Bogotá, CGR, 2021.

CONTRALORÍA GENERAL DE LA REPÚBLICA. Plan Estratégico Institucional 2022-2026, Bogotá, CGR, 2022.

CONTRALORÍA GENERAL DE LA REPÚBLICA. Resultados del Sistema SAGA y control fiscal en tiempo real, Bogotá, CGR, 2022.

CONTRALORÍA GENERAL DE LA REPÚBLICA. “Políticas operativas de seguridad de la información en la operación de los procesos Gestión de información y Análisis de información en la DIARI”, código: RSC 02 PO 001, Sistema de Gestión y Control Interno –SIGECI–, 29 de junio de 2022.

CONTRALORÍA GENERAL DE LA REPÚBLICA. Informe de gestión 2023-2024 al Congreso y al Presidente de la República “Una Contraloría con independencia para el cambio”, Bogotá, CGR, 2024, disponible en [https://www.camara.gov.co/sites/default/files/2024-12/CGR-informe-de-gestion-2023-2024.pdf].

COPARMEX. “Grave y preocupante el hackeo a la SADENA”, 2023, disponible en [https://coparmex.org.mx/downloads/ENVIOS/SC_030_Newsletter.pdf].

DAVID, PAUL A. y DOMINIQUE FORAY. “Una introducción a la economía y a la sociedad del saber”, Revista Internacional de Ciencias Sociales, n.° 171: La sociedad del conocimiento, 2002, disponible en [https://unesdoc.unesco.org/ark:/48223/pf0000125502_spa].

DAVIDOVSKY, SEBASTIÁN. “Cómo fue el ciberataque al sitio Argentina.gob.ar, el último de una larga serie de ataques a organismos estatales”, La Nación, 26 de diciembre de 2024, disponible en [https://www.lanacion.com.ar/tecnologia/como-fue-el-ciberataque-al-sitio-de-mi-argentina-el-ultimo-de-una-larga-serie-de-ataques-a-nid26122024].

DE MIGUEL, RAFA. “Un ciberataque obliga a Irlanda a cerrar el sistema informático de la sanidad pública”, El País, Londres, 14 de mayo de 2021, disponible en [https://elpais.com/internacional/2021-05-14/un-ataque-cibernetico-en-irlanda-obliga-a-cerrar-el-sistema-informatico-de-la-sanidad-publica.html].

DEBORD, GUY. La sociedad del espectáculo, 2.a ed., Valencia, Edit. Pre-Textos, 2005.

Decreto 2037 de 23 de octubre de 2019, “Por el cual se desarrolla la estructura de la Contraloría General de la República, se crea la Dirección de Información, Análisis y Reacción Inmediata y otras dependencias requeridas para el funcionamiento de la Entidad”, Diario Oficial n.° 51.130, del 7 de noviembre de 2019, disponible en [https://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/30038323].

Decreto 403 de 16 de marzo de 2020, “Por el cual se dictan normas para la correcta implementación del Acto Legislativo 04 de 2019 y el fortalecimiento del control fiscal”, Diario Oficial n.° 51.258, del 16 de marzo de 2020, disponible en [https://www.suin-juriscol.gov.co/viewDocument.asp?id=30038961].

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. “Encuesta de las Tecnologías de la Información y las Comunicaciones en hogares - ENTIC Hogares 2020” (Boletín Técnico), Bogotá, DANE, 14 de septiembre de 2021, disponible en [https://colombiatic.mintic.gov.co/679/articles-198835_bol_entic_hogares_2020.pdf].

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. “Encuesta de las Tecnologías de la Información y las Comunicaciones en hogares - ENTIC Hogares 2021” (Boletín Técnico), Bogotá, DANE, 28 de julio de 2022, disponible en [https://www.dane.gov.co/files/investigaciones/boletines/entic/bol_entic_hogares_2021.pdf].

DEPARTAMENTO NACIONAL DE PLANEACIÓN. Documento CONPES 3701 “Lineamientos de política para la ciberseguridad y la ciberdefensa”, Bogotá, DNP, julio de 2011, disponible en [https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3701.pdf].

DEPARTAMENTO NACIONAL DE PLANEACIÓN. Estrategia Nacional Digital de Colombia 2023 - 2026, Bogotá, DNP, s. f., disponible en [https://colaboracion.dnp.gov.co/CDT/Desarrollo%20Digital/EVENTOS/END_Colombia_2023_2026.pdf].

DIAMOND, JARED M. Armas, gérmenes y acero: breve historia de la humanidad en los últimos trece mil años, Barcelona, Barcelona, Debate, 2018.

DIAZGRANADOS, HERNÁN. “Empresas: principal objetivo de ciberataques en América Latina”, Kaspersky, 1.° de octubre de 2020, disponible en [https://latam.kaspersky.com/blog/empresas-principal-objetivo-de-ciberataques-en-america-latina/20209/].

DIÉGUEZ, ANTONIO. Cuerpos inadecuados: el desafío transhumanista a la filosofía, Barcelona, Herder, 2021.

DRUCKER, PETER F. La sociedad poscapitalista, Buenos Aires, Edit. Sudamericana, 2013.

ECO, UMBERTO. Apocalípticos e integrados, Barcelona, De Bolsillo, 2016.

EQUIPO TICTAC. Estudio trimestral de ciberseguridad: ataques a entidades de gobierno, Bogotá, 2022, disponible en [https://www.ccit.org.co/wp-content/uploads/estudio-trimestral-de-ciberseguridad-ataques-a-entidades-de-gobierno-safe-bp.pdf].

ESG INNOVA GROUP. “Los tres pilares de la seguridad de la información: confidencialidad, integridad y disponibilidad”, 1.° de febrero de 2018, disponible en [https://www.pmg-ssi.com/2018/02/confidencialidad-integridad-y-disponibilidad/].

FANELLI, MAXI. “Informe global de ciberataques del primer trimestre de 2025 de Check Point Software”, ITSitio, 23 de abril de 2025, disponible en [https://www.itsitio.com/seguridad/informe-global-de-ciberataques-del-primer-trimestre-de-2025-de-check-point-software/].

FISHER, MAX. Las redes del caos: la historia secreta de cómo las redes sociales empobrecen la mente y erosionan el mundo, Barcelona, Crítica, 2023.

FORBES STAFF. “Hackeo masivo a Sedena evidencia vulnerabilidad de ciberseguridad; así fue el ataque”, Forbes México, 30 de septiembre de 2022, disponible en [https://forbes.com.mx/hackeo-masivo-a-sedena-evidencia-vulnerabilidad-de-ciberseguridad-asi-fue-el-ataque/].

FORTINET. Informe global del panorama de amenazas. Un informe semestral de FortiGuard Labs, febrero de 2023, disponible en [https://www.fortinet.com/lat/demand/gated/threat-report-2h-2022].

FOUCAULT, MICHEL. Vigilar y castigar: el nacimiento de la prisión, México, D. F., Siglo XXI, 2018.

FOUREST, CAROLINE. Generación ofendida: de la política cultural a la política del pensamiento, Barcelona, Península, 2021.

GSE. Primera encuesta sobre seguridad digital en Colombia, Bogotá, 2025, disponible en [https://urosario.edu.co/sites/default/files/2025-02/estudio-seguridad-digital-infografia.pdf].

GUTIÉRREZ NÚÑEZ, ALLISON. “EPM y Afinia, entre las compañías que han sido víctimas de ciberataques”, La República, 17 de diciembre de 2022, disponible en [https://www.larepublica.co/empresas/epm-y-afinia-entre-las-companias-que-han-sido-victimas-de-ciberataques-en-el-ano-3510742].

HAN, BYUNG-CHUL. En el enjambre, Barcelona, Herder, 2014.

HAN, BYUNG-CHUL. Infocracia: la digitalización y la crisis de la democracia, Madrid, Taurus, 2022.

HARARI, YUVAL NOAH. Sapiens: de animales a dioses, Barcelona, Debate, 2017.

HARARI, YUVAL NOAH. Nexus: una breve historia de las redes de información desde la Edad de Piedra hasta la IA, Barcelona, Debate, 2024.

HAWTHORNE, NATHANIEL. La letra escarlata, Penguin Clásicos, 2015.

HINE, CRISTHINE. Etnografía virtual, Barcelona, Edit. UOC, 2004.

HOUSEL, MORGAN. La psicología del dinero: 18 claves imperecederas sobre riqueza y felicidad, México, D. F., Paidós, 2024.

INFOBAE. “Hackers tendrían ‘secuestrada’ información de la Fiscalía de Colombia: más de 10 teras de datos habrían sido hurtados”, Infobae, 11 de noviembre de 2022, disponible en [https://www.infobae.com/america/colombia/2022/11/11/hackers-tendrian-secuestrada-informacion-de-la-fiscalia-de-colombia-mas-de-10-teras-de-datos-habrian-sido-hurtados].

INNERARITY, DANIEL. La sociedad del desconocimiento, Barcelona, Galaxia Gutenberg, 2022.

INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. International Standard ISO/IEC 27001:2022. Information security, cybersecurity and privacy protection – Information security management systems – Requirements, 3.a ed., ISO, 2022.

ISACA. State of Cybersecurity 2021, Part 1: Global Update on Workforce, ISACA, 2021.

JÁCOME ÁLVAREZ, ORFA DE J. “Las tecnologías emergentes en la sociedad del aprendizaje”, Revista Científica Hallazgos 21, vol. 6, n.° 1, 2021, pp. 101 a 110, disponible en [https://revistas.pucese.edu.ec/hallazgos21/article/view/511].

KASPERSKY. “¿Qué es la ciberseguridad?”, disponible en [https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security?srsltid=AfmBOoonPijhYIUQrnAZVNSHuCWGjW_APukiD87XLP3umEYc3XamCIBn].

KEMP, SIMON. “Digital 2021: Global Overview Report”, Datareportal, 27 de enero de 2021, disponible en [https://datareportal.com/reports/digital-2021-global-overview-report].

LATORRE IGLESIAS, EDIMER LEONARDO; KATHERINE PAOLA CASTRO MOLINA e IVÁN DARÍO POTES COMAS. Las TIC, las TAC y las TEP: innovación educativa en la era conceptual, Bogotá, Universidad Sergio Arboleda, 2018, disponible en [https://repository.usergioarboleda.edu.co/bitstream/handle/11232/1219/TIC%20TAC%20TEP.pdf?sequence=1].

LESMES, LAURA. “Keralty, la nueva víctima de los ataques de ‘ransomware’”, El Tiempo, 4 de diciembre de 2022, disponible en [https://www.eltiempo.com/tecnosfera/novedades-tecnologia/keralty-detalles-del-ataque-de-ransomware-a-eps-sanitas-723175].

Ley 42 de 26 de enero de 1993, “Sobre la organización del sistema de control fiscal financiero y los organismos que lo ejercen”, Diario Oficial n.° 40.732, del 27 de enero de 1993, disponible en [https://www.suin-juriscol.gov.co/viewDocument.asp?id=1788293].

Ley 1273 de 5 de enero de 2009, “Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –denominado ‘de la protección de la información y de los datos’– y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”, Diario Oficial n.° 47.223, del 5 de enero de 2009, disponible en [https://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Leyes/1676699].

Ley 1474 de 12 de julio de 2011, “Por la cual se dictan normas orientadas a fortalecer los mecanismos de prevención, investigación y sanción de actos de corrupción y la efectividad del control de la gestión pública”, Diario Oficial n.° 48.128, del 12 de julio de 2011, disponible en [https://www.suin-juriscol.gov.co/viewDocument.asp?id=1681594].

Ley 1581 de 17 de octubre de 2012, “Por la cual se dictan disposiciones generales para la protección de datos personales”, Diario Oficial n.° 48.587, del 18 de octubre de 2012, disponible en [https://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Leyes/1684507].

Ley 1621 de 17 de abril de 2013, “Por medio de la cual se expiden normas para fortalecer el Marco Jurídico que permite a los organismos que llevan a cabo actividades de inteligencia y contrainteligencia cumplir con su misión constitucional y legal, y se dictan otras disposiciones”, Diario Oficial n.° 48.764, del 17 de abril de 2013, disponible en [https://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Leyes/1685400].

Ley 2195 de 18 de enero de 2022, “Por medio de la cual se adoptan medidas en materia de transparencia, prevención y lucha contra la corrupción y se dictan otras disposiciones”, Diario Oficial n.° 51.921, del 18 de enero de 2022, disponible en [https://www.suin-juriscol.gov.co/viewDocument.asp?id=30043772].

MACLUHAN, MARSHALL y QUENTIN FIORE. El medio es el masaje: un inventario de efectos, Barcelona, Paidós, 1969.

MARIÑO ESPINOSA, LILIAN. “Ataque cibernético que EPM sufrió esta semana se dio desde la Central de Ituango”, La República, 16 de diciembre de 2022, disponible en [https://www.larepublica.co/empresas/ataque-cibernetico-que-epm-sufrio-esta-semana-se-dio-desde-la-central-de-ituango-3510139].

MAUSS, MARCEL. Sociología y antropología, Madrid, Tecnos, 1991.

MENDIZÁBAL BERMÚDEZ, GABRIELA y ANA ESTHER ESCALANTE FERRER. “El reto de la educación 4.0: competencias laborales para el trabajo emergente por la COVID-19”, RICSH Revista Iberoamericana de las Ciencias Sociales y Humanísticas, vol. 10, n.° 19, 2021, pp. 261 a 283, disponible en [https://www.ricsh.org.mx/index.php/RICSH/article/view/242].

MERCADO, DAVID ALEJANDRO. “Medellín: Este es el grupo que se adjudicó el ataque cibernético a EPM”, El Tiempo, 27 de diciembre de 2022, disponible en [https://www.eltiempo.com/colombia/medellin/blackcat-el-grupo-que-se-adjudico-el-ataque-cibernetico-a-epm-729363].

MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES. “Gobierno nacional atiende ataque cibernético que afecta a varias entidades e instala PMU CIBER”, 13 de septiembre de 2023, disponible en [https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/278831:Gobierno-Nacional-atiende-ataque-cibernetico-que-afecta-a-varias-entidades-e-instala-PMU-CIBER].

ORGANIZACIÓN PARA LA COOPERACIÓN Y EL DESARROLLO ECONÓMICOS. Revisión del gobierno digital en Colombia: hacia un sector público impulsado por el ciudadano, París, OCDE, 2018, disponible en [https://www.oecd.org/es/publications/revision-del-gobierno-digital-en-colombia_9789264292147-es.html].

REDACCIÓN JUDICIAL. “Hackeo a la Fiscalía: detalles inéditos de una filtración sin precedentes”, El Espectador, 6 de noviembre de 2022, disponible en [https://www.elespectador.com/judicial/los-archivos-secretos-del-hackeo-a-la-fiscalia].

REDACCIÓN RADIO SAN SEBASTIÁN. “ZIUR alerta del ‘drástico aumento’ de ciberataques contra entidades españolas”, Sociedad Española de Radiodifusión, 15 de mayo de 2025, disponible en [https://cadenaser.com/euskadi/2025/05/15/ziur-alerta-del-drastico-aumento-de-ciberataques-contra-entidades-espanolas-radio-san-sebastian/].

REDACCIÓN SEMANA. “Acceso a internet en Colombia se aceleró durante la pandemia”, Semana, 9 de febrero de 2021, disponible en [https://www.semana.com/economia/empresas/articulo/acceso-a-internet-en-colombia-se-acelero-durante-la-pandemia/202108/].

ROA AVELLA, MARCELA DEL PILAR; JESÚS E. SANABRIA MOYANO y KATHERIN DINAS HURTADO. Uso del algoritmo COMPAS en el proceso penal y los riesgos a los derechos humanos”, Revista Brasileira de Direito Processual Penal, vol. 8, n.° 1, 2022, pp. 275 a 310, disponible en [https://revista.ibraspp.com.br/RBDPP/article/view/615].

ROCHEL GALEANO, KIARA K. “Ciberataque a proveedor de servicios de Entidades Públicas”, Asociación Nacional de Comercio Exterior –ANALDEX–, 2023, disponible en [https://analdex.org/2023/09/18/ciberataque-a-proveedor-de-servicios-de-entidades-publicas/].

SACHS, JEFFREY D. Las edades de la globalización: geografía, tecnologías e instituciones, Barcelona, Deusto, 2021.

SHELLEY, MARY. Frankenstein o el moderno Prometeo, México, Gran Travesía, 2023.

SONICWALL. 2021 SonicWall Cyber Threat Report, 2021, disponible en [https://www.sonicwall.com/resources/white-papers/2021-sonicwall-cyber-threat-report].

SYAL, RAJEEV. “Legal aid hack: data from hundreds of thousands of people accessed, says MoJ”, The Guardian, 19 de mayo de 2025, disponible en [https://www.theguardian.com/law/2025/may/19/significant-amount-of-personal-data-accessed-in-legal-aid-agency-data-breach-says-moj].

TOFFLER, ALVIN. El shock del futuro, Barcelona, Plaza y Janes, 1981.

UNIDAD DE SALUD. “EPS Sanitas: ciberataque vulneró datos de 241.589 usuarios, según Supersalud”, El Tiempo, 26 de enero de 2023, disponible en [https://www.eltiempo.com/salud/eps-sanitas-ciberataque-vulnero-datos-de-241-589-usuarios-736961].

VALOYES MOSQUERA, AMANCIO. “Ciberseguridad en Colombia” (artículo de posgrado), Especialización en Seguridad Informática, Bogotá, Universidad Piloto de Colombia, 2019, disponible en [https://repository.unipiloto.edu.co/handle/20.500.12277/6370].

VICENS, A. J. y RAPHAEL SATTER. “Exclusive: Hacker who breached communications app used by Trump aide stole data from across US government”, Reuters, 21 de mayo de 2025, disponible en [https://www.reuters.com/world/us/hacker-who-breached-communications-app-used-by-trump-aide-stole-data-across-us-2025-05-21].

VILLANUEVA, DJENANE. “Ataques cibernéticos repercuten en las finanzas de la Hacienda Pública en Costa Rica, según órgano fiscalizador”, CNN en Español, 20 de julio de 2023, disponible en [https://cnnespanol.cnn.com/2023/07/20/ataques-ciberneticos-finanzas-hacienda-publica-costa-rica-orix].

WELLER, JÜRGEN. La pandemia del COVID-19 y su efecto en las tendencias de los mercados laborales, Santiago de Chile, Naciones Unidas, 2020, disponible en [https://repositorio.cepal.org/entities/publication/7bc229c9-c274-4208-b4a7-8581b42d68d3].

Próximamente

25 June 2025

Categorías

Licencia

Creative Commons License

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.