Estrategias para la prevención Ciberataques en Redes Empresariales que Amenazan la Seguridad de los Datos

Autores/as

  • Brayam Alexander Osorio Fundación Estudios Superiores Comfanorte
  • Cristian Andres Davila Sanchez Fundación de Estudios Superiores Comfanorte
  • Wilson Elias Carreño Morantes Fundación Estudios Superiores Comfanorte

Palabras clave:

Ciberseguridad, Ciberataques, PYMES, Redes Empresariales, Seguridad de la Información

Resumen

En la actualidad, el crecimiento de las tecnologías digitales ha incrementado la dependencia de las empresas de las redes informáticas para gestionar y almacenar información crítica. Sin embargo, este avance también ha provocado un aumento significativo de ciberamenazas como malware, phishing y ransomware, que ponen en riesgo la confidencialidad, integridad y disponibilidad de los datos empresariales. Estas problemáticas afectan especialmente a las pequeñas y medianas empresas (PYMES), las cuales suelen presentar limitaciones económicas y técnicas para implementar medidas sólidas de ciberseguridad. En ciudades como Cúcuta, muchas empresas aún presentan debilidades en la protección de sus sistemas de información, lo que incrementa su vulnerabilidad frente a ataques informáticos. La investigación se desarrolló bajo un enfoque cualitativo de tipo exploratorio-descriptivo con un diseño no experimental y transversal. La recolección de información se realizó mediante entrevistas a microempresarios del sector comercio en la ciudad de Cúcuta. La población estuvo conformada por 4.369 empresas con sistemas de información, de las cuales se seleccionó una muestra de cinco empresas para analizar sus prácticas de seguridad informática, infraestructura tecnológica y conocimiento sobre ciberseguridad. Los resultados evidencian que muchas PYMES cuentan con infraestructura tecnológica limitada, prácticas de seguridad básicas y bajo nivel de conocimiento en ciberseguridad. Se identificaron debilidades como el uso de contraseñas simples, escasa actualización de sistemas, ausencia de autenticación avanzada y copias de seguridad informales. Además, se observó una baja capacitación del personal para detectar amenazas como correos maliciosos o intentos de acceso no autorizado. Se concluye que las PYMES requieren fortalecer sus prácticas de ciberseguridad mediante estrategias preventivas que incluyan capacitación continua, implementación de políticas de seguridad, uso de herramientas tecnológicas adecuadas y adopción de estándares internacionales. Estas acciones permitirán reducir las vulnerabilidades en redes empresariales y mejorar la protección de la información frente a las crecientes amenazas cibernéticas.

Referencias

Álava Zambrano, K. B., Basurto Vidal, W. E., & Tóala Vera, R. R. (2022). Vulnerabilidades en los sistemas informáticos owasp top 10: revisión bibliográfica. Journal Business Science. 3 1-8. https://revistas.uleam.edu.ec/index.php/business_science/article/view/221/308

Aponte Novoa, F. A., Jabba-Molinares, D., & Wightman-Rojas, P. M. (2021). Uso y aplicaciones de la integración entre computación cuántica y blockchain: revisión sistemática exploratoria. Mundo FESC, 11(21), 156-165. https://doi.org/10.61799/2216-0388.632

Arévalo Morales, A. D., & Buitrago Ropero, C. A. (2022). Análisis de ciberseguridad sobre las vulnerabilidades que se pueden presentar con el teletrabajo. [Tesis de Posgrado, los libertadores Fundación Universitaria]. Recuperado a partir de https://repository.libertadores.edu.co/server/api/core/bitstreams/457e1421-f71e-47ce-99ef-ef62e9adcbed/content

Baquero Giraldo, H. A. (2015). Ley 1581 de 2012 protección de datos personales en Colombia. [Tesis de Posgrado, Universidad Piloto de Colombia]. Recuperado a partir de https://repository.unipiloto.edu.co/handle/20.500.12277/8576

Barrera-Gómez, J. A., & Flórez-Romero, M. L. (2024). Convergencia tecnológica y productividad: una perspectiva sobre la innovación en emprendimientos transfronterizos. AiBi Revista De Investigación, Administración E Ingeniería, 12(3), 205-2013. https://doi.org/10.15649/2346030X.4401

Barrientos Monsalve, E. J., Sotelo Barrios, M. E., & Hoyos Patiño, J. F. (2023). Metodología de la investigación Guía práctica para la formulación de proyectos de investigación con ejemplos en áreas de administración y diseño. Eco Ediciones SAS. https://es.scribd.com/document/768323630/Metodologadelainvestigacinebook

Broderick, M. (2025). Ataques informáticos de puerta trasera – Definición y ejemplos. Malwarebytes. Recuperado a partir de https://www.malwarebytes.com/es/backdoor

Bustamante-Limones, A., Rodriguez-Borges, C., & Pérez-Rodriguez, J. A. (2024). Evaluación del uso de gemelos digitales en los sistemas de producción. AiBi Revista De Investigación, Administración E Ingeniería, 12(3), 195-204. https://doi.org/10.15649/2346030X.4382

Cárdenas Iglesias, J. M., & Mendoza de los Santos, A. C. (2024). Atributos de blockchain para la seguridad de datos dentro de las empresas: una revisión sistémica. Revista, Ciencia Tecnología e Innovación, 22 413-414. https://revistas.usfx.bo/index.php/rcti/article/view/1122/1270

Cely-Cely, V. M. ., Carrillo-Estrada , M. D. ., y Rolón-Rodríguez, B. M. . (2024). La evolución logística en las empresas. Reflexiones Contables, 7(2), 08–14. https://doi.org/10.22463/26655543.4540

CINTEL. (2015). Estudio de vulnerabilidad y riesgo de las redes e infraestructura de telecomunicaciones en zonas vulnerables expuestas a eventos naturales desastrosos. Recuperado a partir de https://colombiatic.mintic.gov.co/679/articles-73949_recurso_1.pdf

Cloudflare. (2025). Cómo prevenir los ataques de ransomware. Recuperado a partir de https://www.cloudflare.com/es-es/learning/security/ransomware/how-to-prevent-ransomware/

Contreras, D., y Ballena-Pérez, Y. . (2020). Impacto del coronavirus en el comercio internacional. Reflexiones Contables, 3(1), 120–127. https://doi.org/10.22463/26655543.2988

Cruz Lucas, G. I., Figueroa Rodríguez, E. L., Cruz Lucas, N. I., & Abad Parrales, W. M. (2023). Vulnerabilidad de datos en los sistemas información basado en la norma ISO 27001. Journal TechInnovation, 2(2), 54–59. https://doi.org/10.47230/Journal.TechInnovation.v2.n2.2023.54-59

CYBLE. (2024). Las 10 principales industrias en la mira de los cibercriminales en 2024. Recuperado a partir de https://cyble.com/blog/top-10-industries-targeted-by-cybercriminals/#:~:text=The%20financial%20services%20sector%20consistently,APTs)%20and%20exploiting%20insider%20vulnerabilities.

Devasia, A. (2025). Seguridad de redes empresariales: guía definitiva para 2025. The network installers. https://thenetworkinstallers.com/es/blog/seguridad-de-la-red-empresarial/

Duarte Arias, D. A., & Ortega Chacón, O. (2022). Inteligencia artificial: retos y desafíos de la ética laboral en la sociedad tecnológica. Mundo FESC, 12(S3), 266-280. https://doi.org/10.61799/2216-0388.1458

Flórez Leal, M. R., Támara Uribe, J. A., Cárdenas, J. A., & Almanza Caro, F. M. (2023). La inteligencia artificial, los retos y oportunidades en la gestión del conocimiento. Mundo FESC, 13(S1), 68-88. https://doi.org/10.61799/2216-0388.1425

Florez-Castellanos, W. D. ., Guapacha-Rodríguez , J. A. ., y Rolón-Rodríguez , B. M. . (2020). La evolución del marketing para el crecimiento de las empresas . Revista Investigación & Gestión, 3(1), 16–22. https://doi.org/10.22463/26651408.4282

Fuentes, L. F. (2008). Malware, una amenaza de internet. Revista Digital Universitaria, 9(4). 3-9 https://www.revista.unam.mx/vol.9/num4/art22/art22.pdf#page=4.09

Galindo-Vargas , L. M. ., y Delgado-Sánchez, . V. P. (2021). Informes integrados: Una perspectiva sostenible para empresas. Reflexiones Contables, 4(1), 69–76. https://doi.org/10.22463/26655543.3821

García Monje, R. A. (2017). Seguridad informática y el malware. Universidad Piloto de Colombia. Recuperado a partir de https://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2641/00004128.pdf?sequence=1&isAllowed=y

Gobierno de Colombia. (2011). Ley 1480 de 2011 - Recuperado a partir de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=44306

Gorjon, R. B. (2024). Vulnerabilidades de las redes wi-fi locales y las herramientas para aumentar su seguridad. [Tesis de Pregrado, Universidad Americana de Acapulco].Recuperado a partir de https://ru.dgb.unam.mx/bitstream/20.500.14330/TES01000857404/3/0857404.pdf#page=9.14

Hernández Ortega, W., Osuna Jiménez, C. S., Nuñez Peraza, B., & Vazquez Delgado, M. E. (2022). Análisis del crecimiento de phishing en los últimos años. Revista Digital de Tecnologías Informáticas y Sistemas, 6 (1), 7. https://doi.org/10.61530/redtis.2022.6.6.132.7

Hernández Sampieri, R. |., Fernández Collado, C., & Baptista Lucio, M.P. (2010). Metodología de la investigación quinta edición. Mc Graw Hill. https://www.smujerescoahuila.gob.mx/wp-content/uploads/2020/05/sampieri.met.inv.pdf

Hernández-Suárez, C. A. ., Hernández-Albarracín, J. D. ., y Rodríguez-Moreno, J. . (2025). Impulsando la Transformación Digital en Norte de Santander. Lineamientos y recomendaciones para la Implementación del Marco de Competencias digitales de los docentes. Revista Investigación & Gestión, 8(1), 31–51. https://doi.org/10.22463/26651408.5088

Hornetsecurity. (2025). Gusanos informáticos - Definición, reconocimiento y protección. Recuperado a partir de https://www.hornetsecurity.com/es/knowledge-base/gusanos-informaticos/

Huamán Monzón, F. M. (2014). Diseño de procedimientos de auditoría de cumplimiento de la norma NTP-ISO/IEC 17799:2007 como parte del proceso de implantación de la norma técnica NTP-ISO/IEC 27001:2008 en instituciones del estado peruano. [Tesis de Pregrado, Pontificia Universidad Católica del Perú] Recuperado a partir de https://alicia.concytec.gob.pe/vufind/Record/PUCP_26f1f78b5c9fad11ebbf40276b93b5b4

Ibarra-Botello, N. F. . (2019). Importancia de la logística de última milla como valor agregado en el comercio electrónico. Revista Investigación & Gestión, 2(2), 12–19. https://doi.org/10.22463/26651408.4309

Iscala Tobito, N. A., Melendez Buitrago, S. M., Pabón Sánchez, M. Y., & Peña, C. A. (2013). Diseño de un protocolo de Seguridad de la Información del Área Financiera de la secretaria de Educación Departamental de Norte de Santander. [Tesis de Pregrado, Universidad Francisco De Paula Santander Ocaña]. Recuperado a partir de https://repositorioinstitucional.ufpso.edu.co/handle/20.500.14167/1333

Jaramillo Jaramillo, G. L. ., Caballero Contreras, E. A. ., y Mera Ramirez, O. A. . (2024). Propuesta de modernización del manual de control interno y la gestión del riesgo en Corponor - Cúcuta, Colombia. Revista Investigación & Gestión, 6(2), 24–36. https://doi.org/10.22463/26651408.5048

Kaspersky. (2024). ¿Qué es un virus troyano? Tipos y cómo eliminarlo. Recuperado a partir de https://latam.kaspersky.com/resource-center/threats/trojans?srsltid=AfmBOooqJXRIngyoV70y7qLtw66xhIyQvEb5a0Bt2JLcaed0RvKhDIDm

Kaspersky. (2025). Cómo evitar un virus troyano: mantén las puertas cerradas. Recuperado a partir de https://latam.kaspersky.com/resource-center/preemptive-safety/avoiding-a-trojan-virus?srsltid=AfmBOoo8KB9o4jiymjj0A1FmvQQ-035aUe2XF-1_bVPa7HQNmGIrc4uY

Kosinski, M. (2025). ¿Qué es el ransomware? IBM.. Recuperado a partir de https://www.ibm.com/es-es/think/topics/ransomware

Ley 1273 de 2009. Recuperado a partir de https://caivirtual.policia.gov.co/sites/default/files/observatorio/Ley_1273_2009.pdf

Llanos Chamorro, E. D., Fernández Maldonado, A., & Ríos Quispe, R. M. (2017). Implementación de Las Normas Internacionales de Contabilidad En Cumplimiento a La Normatividad Vigente En La Empresa Jungle Inversiones Sac, Con Sede En San Borja, Lima 2017. [Tesis de Pregrado, Universidad Peruana de Las Américas]. Recuperado a partir de https://alicia.concytec.gob.pe/vufind/Record/ULAS_c672c32c0adf54fcdee678118bdf31be/Details

López Velasquez, A. B., Goncalves de Sousa, A., & Braco Vera, O. N. (2023). Aplicación de chatbots de inteligencia artificial para la mejora de la atención al paciente. Mundo FESC, 13(27), 286-304. https://doi.org/10.61799/2216-0388.1488

Manzano-Durán, O., González-Castro, Y., & Peñaranda-Peñaranda, M. M. (2020). Tecnologías de la información y del conocimiento organizacional en las micro, pequeñas y medianas empresas de Ocaña, Colombia. Análisis correlacional. AiBi Revista De Investigación, Administración E Ingeniería, 8(S1), 90-98. https://doi.org/10.15649/2346030X.965

Martínez Chérrez, E. W., & Avila Pesantez,, D. F. (2021.). Ciberseguridad en las redes sociales Una revisión teórica. Revista UNIANDES Episteme. 8 (2) 211-234. https://dialnet.unirioja.es/servlet/articulo?codigo=8298208

Moreno López., J. A. (2014). Defensa en profundidad. [Tesis de Posgrado, Institucional Universidad Piloto de Colombia]. Recuperado a partir de https://repository.unipiloto.edu.co/handle/20.500.12277/2968

NeDigital. (2025). ¿Cómo evitar un backdoor y por qué es importante hacerlo? Recuperado a partir de https://www.nedigital.com/es/blog/como-evitar-un-backdoor

Nogueira Blanco, J. (2018). Reglamento General de Protección de Datos (RGPD) y BIG DATA. Actualidad Civil, (5). https://dialnet.unirioja.es/servlet/articulo?codigo=6437479

Nolivos Armas, I. J. (2019). Análisis de las amenazas provenientes de internet que comprometen la seguridad de una red empresarial, con el uso de técnicas de minería de datos. [Tesis de Pregrado, Universidad de las Américas]. Recuperado a partir de https://dspace.udla.edu.ec/handle/33000/11583

Norton. (2018). ¿Qué es un virus informático? Recuperado a partir de https://co.norton.com/blog/malware/what-is-a-computer-virus

Paredes Arias, J. D. & Grazziani Criado, L.L (2018). Evaluación de la seguridad en la información para la empresa transportadores de Norte de Santander SAS, basados en la norma ISO/IEC 27001:2013. [Tesis de Posgrado, Universidad Francisco De Paula Santander Ocaña]. Recuperado a partir de https://repositorioinstitucional.ufpso.edu.co/xmlui/bitstream/handle/20.500.14167/1417/CUERPO%20DEL%20TRABAJO%20-%20EVALUACION%20DE%20LA%20SEGURIDAD%20EN%20LA%20INFORMACI%c3%93N_removed.pdf?sequence=1&isAllowed=y

Quintero – León, L. E. . (2022). Efectos de la pandemia por covid-19 en las Pymes en Colombia. Revista Investigación & Gestión, 5(1), 21–32. https://doi.org/10.22463/26651408.3747

Ramírez Montañez, J. E. (2015). Análisis, Evaluación De Riesgos Y Asesoramiento De La Seguridad Informática En El Área De Redes Y Sistemas De La Alcaldía De Pamplona - Norte De Santander. [Tesis de Posgrados, Universidad Nacional Abierta y a Distancia UNAD]. Recuperado a partir de https://repository.unad.edu.co/handle/10596/3415

Ramírez-Arias, C. A. ., y Conde , M. G. . (2022). Desarrollo de manual de procesos y procedimientos en una entidad pública en el marco del MIPG. Revista Investigación & Gestión, 5(2), 06–16. https://doi.org/10.22463/26651408.3743

Rangel-Carrillo, A. M., Maestre-Góngora, G. P., & Osorio-Sanabria, M. A. (2020). Principios, lineamientos, dimensiones y atributos para la evaluación de calidad de Datos Abiertos de Gobierno. AiBi Revista De Investigación, Administración E Ingeniería, 8(S1), 54-65. https://doi.org/10.15649/2346030X.950

Red seguridad. (2022). Gusano informático: qué es y cómo protegerse de esta amenaza. redseguridad. Recuperado a partir de https://www.redseguridad.com/actualidad/gusano-informatico-que-es-y-como-protegerse-de-esta-amenaza_20220823.html

Regan, J. (2023). Qué es el spyware y cómo protegerse. AVG Antivirus. Recuperado a partir de https://www.avg.com/es/signal/what-is-spyware

Rincón-Garzón, N. D. ., Vega-Lizarazo, L. E. ., y Sepúlveda-Camacho, J. S. . (2025). Identificación de la importancia de las plataformas de marketing digital en las utilidades de las empresas del sector comercial en Colombia. Reflexiones Contables, 8(1), 29–39. https://doi.org/10.22463/26655543.4796

Rivera Davila, O. A. (2019). Riesgos de ciberseguridad y sus consecuencias en la prevención de fraudes en las empresas industriales del Distrito de Yanacancha – Pasco 2016. [Tesis de Posgrado, Universidad Nacional Daniel Alcides Carrion] http://repositorio.undac.edu.pe/handle/undac/1372

Rivera-Fonseca, Y. C. ., y Rolón-Rodríguez, B. M. . (2023). Importancia De La Adaptación Del E-Commerce En Las PyMEs. Reflexiones Contables, 6(2), 08–14. https://doi.org/10.22463/26655543.3562

Rodriguez Castellas, A. K. (2024). Análisis de datos en minería de datos para la detección de fraude con tarjeta de crédito en Colombia. [Tesis de Posgrado, Universidad de los Andes]. Recuperado a partir de https://repositorio.uniandes.edu.co/server/api/core/bitstreams/cd8fb589-ff92-411b-ae84-75c9f3ead452/content

Rodríguez uparela , lizeth alexandra . (2019). Gestion estrategica contable y financiera en Colombia . Revista Investigación & Gestión, 2(1), 32–47. https://doi.org/10.22463/26651408.3748

Rodríguez-Carvajal, C. Y. ., Sánchez-Valero, L. T. ., Ortega-Álvarez, B. E. ., y Florez-Silva, A. J. . (2021). Los Impactos de las entidades financieras frente al COVID-19 en Colombia. Reflexiones Contables, 4(2), 47–58. https://doi.org/10.22463/26655543.3557

Rojas Peña, O. D. ., y Delgado-Sánchez, V. P. . (2024). Análisis de las Competencias Tecnológicas en los Programas de Contaduría Pública en Colombia: Implicaciones para el Desarrollo Sostenible. Reflexiones Contables, 7(1), 44–59. https://doi.org/10.22463/26655543.4430

Ruiz Azofra, E. (2015). Técnicas criptográficas utilizadas en "MALWARE". E.T.S.I. [Tesis de Pregrado, Universidad Politécnica de Madrid]. Recuperado a partir de https://oa.upm.es/38772/1/PFC_EDUARDO_RUIZ_AZOFRA_2015.pdf

Salazar-Vergel, A., y Contreras-Cáceres, M. E. (2020). Inicios, desarrollo y auge de los negocios virtuales. Reflexiones Contables, 3(2), 57–67. https://doi.org/10.22463/26655543.2975

San Juan Muñoz, W. (2016). Evaluación De La Seguridad En La Información Para La Terminal De Transportes De La Ciudad De Ocaña Norte De Santander, Basados En La Norma Iso/Iec 27001. [Tesis de Posgrado, Universidad Francisco De Paula Santander. https://repositorioinstitucional.ufpso.edu.co/xmlui/handle/20.500.14167/1350

Santiago-Carrascal, W. A., Velásquez-Pérez, T., & Puentes-Velásquez, A. M. (2021). Transformación digital en la gestión de datos de las finanzas públicas asociado a la rendición de informes a organismos de control. Mundo FESC, 11(21), 110-118. https://doi.org/10.61799/2216-0388.678

Santiago-Santiago, E. . (2022). Apalancamiento financiero en tiempo de pandemia por covid-19 como estrategia de sostenibilidad de las empresas en Colombia. Revista Investigación & Gestión, 5(1), 06–20. https://doi.org/10.22463/26651408.3746

Sarmiento-Gómez, H. R. ., Barrios-Marengo, D. F. ., Herrera-Acosta, R. J. ., & Palomino-Pacheco, K. R. (2021). Comparación de técnicas de aprendizaje automático para la clasificación de pacientes con trastornos mentales y de comportamiento debido al consumo de psicotrópicos en la ciudad de Barranquilla. Mundo FESC, 11(21), 59-69. https://doi.org/10.61799/2216-0388.634

Seguin, P. (2020). Spyware: detección, prevención y eliminación. avast. Recuperado a partir de https://www.avast.com/es-es/c-spyware

Serrano-Villamizar, B. M. ., y Rolón-Rodríguez, B. M. (2022). El Bitcoin y su evolución desde 2009 hasta 2021. Reflexiones Contables, 5(2), 27–36. https://doi.org/10.22463/26655543.3556

Suarez Acuña, D. E. (2015). Diseño De Una Arquitectura De Red Basado En Un Modelo De Defensa En Profundidad Utilizando Estandares De Las Normas Iso 27000 Y Cobit 5.0. [Tesis de Pregrado, Universidad Distrital Francisco José de Caldas]. Recuperado a partir de https://repository.udistrital.edu.co/server/api/core/bitstreams/e15b655d-5d16-437d-b81c-5d2136f0fe57/content#page=5.09

Tabares-Ocampo, L. M., Rosero-González, S., & Arellano-Guerrero, A. E. (2022). Las plataformas digitales y los impactos en los trabajos contingentes de la economía de conciertos. AiBi Revista De Investigación, Administración E Ingeniería, 10(1), 115-125. https://doi.org/10.15649/2346030X.2392

Tamayo Alzate, A. (1999). Los virus informáticos. Universidad Nacional de Colombia. Recuperado a partir de https://redcol.minciencias.gov.co/Record/UNACIONAL2_15423f5a0dae80296a3f3862c68835c7/Details

Tique Guevara, P. A. (2016). La acción de protección al consumidor ante la Superintendencia de Industria y Comercio (SIC): examen de su efectividad y eficacia en la Ley 1480 de 2011. [Tesis de Pregrado, Universidad Católica de Colombia]. Recuperado a partir de http://hdl.handle.net/10983/13491

Trujillo Avilés, M. N., Morales López, D. A., Taipe Yanez, J. F., & Pallo Tulmo, P. A. (2024). Estrategias de Auditoría en ciberseguridad y su importancia en las empresas una revisión bibliográfica. Journal Scientific MQRInvestigar 8 (2) 3889-3913. https://www.investigarmqr.com/ojs/index.php/mqr/article/view/1436/4849

Trujillo-Lambert, Y., Osorio-Sanabria, M., Maestre-Gongora, G., & Astudillo, H. (2023). Gobierno de la Tecnología de la Información en la Pequeña y Mediana Empresa Colombiana: Un estudio exploratorio mediante análisis de datos. AiBi Revista De Investigación, Administración E Ingeniería, 11(1), 66-74. https://doi.org/10.15649/2346030X.3083

Valero, J. (2024). Principales ciberamenazas para empresas en 2024. Blog.beservices. Recuperado a partir de https://blog.beservices.es/blog/principales-ciberamenazas-para-las-empresas

Vázquez Moztezuma, S. E. (2015). Tecnologías de almacenamiento de información en el ambiente digital. e-Ciencias de la información, 5(2). https://dialnet.unirioja.es/servlet/articulo?codigo=5689598

Villamizar Bautista, O. E. (2023). Técnicas de Haking en Bases de Datos. [Tesis de Pregrado, Universidad Tecnológica de Santander]. Recuperado a partir de http://repositorio.uts.edu.co:8080/xmlui/handle/123456789/12199

Welivesegurity, (2013). ¿El fin de las contraseñas? La autenticación simple cada vez más amenazada. Recuperado a partir de https://www.eset-la.com/pdf/prensa/informe/doble_autenticacion%20_el_fin_de_las_contrasenas.pdf

Widefense. (2022). Backdoor: Cómo proteger tu empresa de este ataque. Recuperado a partir de https://widefense.com/blog/backdoor-c%C3%B3mo-proteger-tu-empresa-de-este-ataque

Publicado

2025-11-28

Número

Sección

Artículos