Publicación: Modelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONG
| dc.contributor.advisor | Roldán Álvarez, Miguel Ángel | |
| dc.contributor.author | Ramírez Serna, Dagoberto | |
| dc.contributor.corporatename | Institución Universitaria ITM | |
| dc.contributor.jury | Maya Arango, Paula Andrea | |
| dc.contributor.jury | Durán Vásquez, Javier Mauricio | |
| dc.contributor.researchgroup | Ingenierías::Automática, Electrónica y Ciencias Computacionales | |
| dc.date.accessioned | 2025-11-14T18:02:19Z | |
| dc.date.issued | 2025 | |
| dc.description.abstract | En este trabajo se propuso un modelo de Equipo de Respuesta a Incidentes de Seguridad Cibernética (CSIRT) adaptado a las necesidades de las organizaciones no gubernamentales (ONG). Para alcanzar este objetivo, se planteó una metodología estructurada en cuatro fases interrelacionadas. En la primera fase, se realizó una exhaustiva revisión de la literatura especializada para caracterizar las buenas prácticas de ciberseguridad en el ámbito de respuesta a incidentes, identificando patrones y elementos comunes relevantes. Después, en la segunda fase, se estableció un modelo conceptual basado en las buenas prácticas identificadas, adaptado a las particularidades y recursos de las ONG. En la tercera fase, se diseñó un modelo CSIRT basado en protocolos de actuación, especificando los pasos a seguir para la detección, análisis, contención, erradicación y recuperación de incidentes. En la cuarta fase, se evaluó la eficacia del modelo con una prueba piloto, analizando los resultados y adaptando las necesarias para validar y mejorar continuamente. | spa |
| dc.description.abstract | In this work, a Cyber Security Incident Response Team (CSIRT) model was proposed, adapted to the needs of non-governmental organizations (NGOs). To achieve this objective, a methodology structured in four interrelated phases was proposed. In the first phase, an exhaustive review of the specialized literature was carried out to characterize good cybersecurity practices in the field of incident response, identifying relevant patterns and common elements. Then, in the second phase, a conceptual model was established based on the identified good practices, adapted to the particularities and resources of NGOs. In the third phase, a CSIRT model was designed based on action protocols, specifying the steps to follow for the detection, analysis, containment, eradication, and recovery of incidents. In the fourth phase, the effectiveness of the model was evaluated with a pilot test, analyzing the results and making the necessary adaptations to validate and continuously improve. | eng |
| dc.description.degreelevel | Maestría | |
| dc.description.degreename | Magíster en Seguridad Informática | |
| dc.description.researcharea | Ingenierías::Automática, Electrónica y Ciencias Computacionales::Ciencias Computacionales | |
| dc.description.tableofcontents | Resumen ........................................................................................................................ IV Índice de figuras ............................................................................................................ IX Índice de tablas .............................................................................................................. X 1. Introducción ............................................................................................................. 1 2. Marco Teórico y Estado del Arte ............................................................................. 7 2.1 Marco teórico ..................................................................................................... 7 2.2 Estado del arte ................................................................................................. 11 3. Metodología ............................................................................................................ 13 3.1 Fase 1: Caracterización de buenas prácticas de respuesta a incidentes .......... 14 3.1.1 Búsqueda de documentación ......................................................................... 15 3.1.2 Selección de documentos para la base de conocimientos ............................. 15 3.1.3 Caracterización de los documentos seleccionados ........................................ 17 3.2 Fase 2: Establecimiento de un modelo para el manejo de incidentes de ciberseguridad en ONG .............................................................................................. 18 3.2.1 Deseño de un modelo para manejo de incidentes en una ONG ..................... 18 3.2.2 Creación del flujograma del proceso de manejo de incidentes de ciberseguridad .......................................................................................................... 18 3.3 Fase 3: Desarrollo de un marco de operaciones para un CSIRT ...................... 19 3.3.1 Diseño de un modelo CSIRT para ONG ........................................................ 19 3.3.2 Definición de los servicios que prestará el CSIRT .......................................... 20 3.3.3 Definición de protocolos de actuación ............................................................ 20 3.3.4 Redacción de un plan de implementación del modelo de CSIRT ................... 21 3.4 Fase 4: Evaluación de la efectividad del modelo mediante el análisis de resultados obtenidos de un caso de estudio ............................................................... 21 3.4.1 Iniciar el plan de implementación ................................................................... 21 3.4.2 Realizar una medición inicial del tiempo de respuesta ante incidentes de ciberseguridad .......................................................................................................... 22 3.4.3 Capacitar al equipo y realizar una segunda medición del tiempo de respuesta 22 3.4.4 Analizar los resultados obtenidos .................................................................. 23 4. Resultados .............................................................................................................. 24 4.1 Caracterización de buenas prácticas para la creación de CSIRT y de ciberseguridad para el manejo de incidentes .............................................................. 24 4.1.1 Documentación encontrada ........................................................................... 24 4.1.2 Documentos relevantes seleccionados .......................................................... 28 4.1.3 Caracterización de los documentos seleccionados ........................................ 30 4.2 Establecimiento del modelo para el manejo de incidentes de ciberseguridad para ONG 41 4.2.1 Diseño de modelo para manejo de incidentes en una ONG. .......................... 42 4.2.2 Creación del flujograma del proceso de manejo de incidentes de ciberseguridad. ......................................................................................................... 45 VIII Contenido 4.3 Desarrollo de un marco de operaciones para un CSIRT. .................................. 46 4.3.1 Diseño del modelo CSIRT para ONG. ........................................................... 47 4.3.2 Servicios prestados por el CSIRT .................................................................. 51 4.3.3 Definición de protocolos de actuación. .......................................................... 52 4.3.4 Redacción de un plan de implementación del modelo CSIRT. ...................... 58 4.4 Evaluación de la efectividad del modelo. .......................................................... 60 4.4.1 Inicio del plan de implementación. ................................................................. 60 4.4.2 Medición inicial del tiempo de respuesta ante incidentes de ciberseguridad. . 60 4.4.3 Capacitación del equipo y segunda medición. ............................................... 65 4.4.4 Análisis de resultados obtenidos. .................................................................. 67 5. Conclusiones y recomendaciones ....................................................................... 70 5.1 Conclusiones .................................................................................................... 70 5.2 Recomendaciones ............................................................................................ 72 6. Bibliografía ............................................................................................................. 73 | |
| dc.format.extent | 88 páginas | |
| dc.format.mimetype | application/pdf | |
| dc.identifier.instname | Instname:Institución Universitaria ITM | |
| dc.identifier.reponame | Repositorio Institucional Institución Universitaria ITM | |
| dc.identifier.repourl | https://repositorio.itm.edu.co | |
| dc.identifier.uri | https://hdl.handle.net/20.500.12622/7984 | |
| dc.language.iso | spa | |
| dc.publisher | Institución Universitaria ITM | |
| dc.publisher.branch | Campus Fraternidad | |
| dc.publisher.department | Departamento de Sistemas::Especialización en Ingeniería de Software | |
| dc.publisher.faculty | Facultad de Ingenierías | |
| dc.publisher.place | Medellín | |
| dc.publisher.program | Maestría en Seguridad Informática | |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
| dc.rights.license | Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) | |
| dc.rights.uri | https://creativecommons.org/licenses/by-nc/4.0/ | |
| dc.subject.ddc | 620 - Ingeniería y operaciones afines | |
| dc.subject.ocde | 2. Ingeniería y Tecnología | |
| dc.subject.ods | ODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todos | |
| dc.subject.ods | ODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovación | |
| dc.subject.ods | ODS 11: Ciudades y comunidades sostenibles. Lograr que las ciudades y los asentamientos humanos sean inclusivos, seguros, resilientes y sostenibles | |
| dc.subject.proposal | Ciberseguridad | spa |
| dc.subject.proposal | CSIRT | eng |
| dc.subject.proposal | Estándares de ciberseguridad | spa |
| dc.subject.proposal | Gestión de incidentes | spa |
| dc.title | Modelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONG | spa |
| dc.type | Trabajo de grado - Maestría | |
| dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | |
| dc.type.coarversion | http://purl.org/coar/version/c_970fb48d4fbd8a85 | |
| dc.type.content | Text | |
| dc.type.driver | info:eu-repo/semantics/masterThesis | |
| dc.type.redcol | http://purl.org/redcol/resource_type/TM | |
| dc.type.version | info:eu-repo/semantics/publishedVersion | |
| dcterms.audience | Estudiantes | |
| dcterms.audience | Investigadores | |
| dcterms.audience | Público en general | |
| dspace.entity.type | Publication |
Archivos
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 1.37 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: