Publicación:
Modelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONG

dc.contributor.advisorRoldán Álvarez, Miguel Ángel
dc.contributor.authorRamírez Serna, Dagoberto
dc.contributor.corporatenameInstitución Universitaria ITM
dc.contributor.juryMaya Arango, Paula Andrea
dc.contributor.juryDurán Vásquez, Javier Mauricio
dc.contributor.researchgroupIngenierías::Automática, Electrónica y Ciencias Computacionales
dc.date.accessioned2025-11-14T18:02:19Z
dc.date.issued2025
dc.description.abstractEn este trabajo se propuso un modelo de Equipo de Respuesta a Incidentes de Seguridad Cibernética (CSIRT) adaptado a las necesidades de las organizaciones no gubernamentales (ONG). Para alcanzar este objetivo, se planteó una metodología estructurada en cuatro fases interrelacionadas. En la primera fase, se realizó una exhaustiva revisión de la literatura especializada para caracterizar las buenas prácticas de ciberseguridad en el ámbito de respuesta a incidentes, identificando patrones y elementos comunes relevantes. Después, en la segunda fase, se estableció un modelo conceptual basado en las buenas prácticas identificadas, adaptado a las particularidades y recursos de las ONG. En la tercera fase, se diseñó un modelo CSIRT basado en protocolos de actuación, especificando los pasos a seguir para la detección, análisis, contención, erradicación y recuperación de incidentes. En la cuarta fase, se evaluó la eficacia del modelo con una prueba piloto, analizando los resultados y adaptando las necesarias para validar y mejorar continuamente.spa
dc.description.abstractIn this work, a Cyber Security Incident Response Team (CSIRT) model was proposed, adapted to the needs of non-governmental organizations (NGOs). To achieve this objective, a methodology structured in four interrelated phases was proposed. In the first phase, an exhaustive review of the specialized literature was carried out to characterize good cybersecurity practices in the field of incident response, identifying relevant patterns and common elements. Then, in the second phase, a conceptual model was established based on the identified good practices, adapted to the particularities and resources of NGOs. In the third phase, a CSIRT model was designed based on action protocols, specifying the steps to follow for the detection, analysis, containment, eradication, and recovery of incidents. In the fourth phase, the effectiveness of the model was evaluated with a pilot test, analyzing the results and making the necessary adaptations to validate and continuously improve.eng
dc.description.degreelevelMaestría
dc.description.degreenameMagíster en Seguridad Informática
dc.description.researchareaIngenierías::Automática, Electrónica y Ciencias Computacionales::Ciencias Computacionales
dc.description.tableofcontentsResumen ........................................................................................................................ IV Índice de figuras ............................................................................................................ IX Índice de tablas .............................................................................................................. X 1. Introducción ............................................................................................................. 1 2. Marco Teórico y Estado del Arte ............................................................................. 7 2.1 Marco teórico ..................................................................................................... 7 2.2 Estado del arte ................................................................................................. 11 3. Metodología ............................................................................................................ 13 3.1 Fase 1: Caracterización de buenas prácticas de respuesta a incidentes .......... 14 3.1.1 Búsqueda de documentación ......................................................................... 15 3.1.2 Selección de documentos para la base de conocimientos ............................. 15 3.1.3 Caracterización de los documentos seleccionados ........................................ 17 3.2 Fase 2: Establecimiento de un modelo para el manejo de incidentes de ciberseguridad en ONG .............................................................................................. 18 3.2.1 Deseño de un modelo para manejo de incidentes en una ONG ..................... 18 3.2.2 Creación del flujograma del proceso de manejo de incidentes de ciberseguridad .......................................................................................................... 18 3.3 Fase 3: Desarrollo de un marco de operaciones para un CSIRT ...................... 19 3.3.1 Diseño de un modelo CSIRT para ONG ........................................................ 19 3.3.2 Definición de los servicios que prestará el CSIRT .......................................... 20 3.3.3 Definición de protocolos de actuación ............................................................ 20 3.3.4 Redacción de un plan de implementación del modelo de CSIRT ................... 21 3.4 Fase 4: Evaluación de la efectividad del modelo mediante el análisis de resultados obtenidos de un caso de estudio ............................................................... 21 3.4.1 Iniciar el plan de implementación ................................................................... 21 3.4.2 Realizar una medición inicial del tiempo de respuesta ante incidentes de ciberseguridad .......................................................................................................... 22 3.4.3 Capacitar al equipo y realizar una segunda medición del tiempo de respuesta 22 3.4.4 Analizar los resultados obtenidos .................................................................. 23 4. Resultados .............................................................................................................. 24 4.1 Caracterización de buenas prácticas para la creación de CSIRT y de ciberseguridad para el manejo de incidentes .............................................................. 24 4.1.1 Documentación encontrada ........................................................................... 24 4.1.2 Documentos relevantes seleccionados .......................................................... 28 4.1.3 Caracterización de los documentos seleccionados ........................................ 30 4.2 Establecimiento del modelo para el manejo de incidentes de ciberseguridad para ONG 41 4.2.1 Diseño de modelo para manejo de incidentes en una ONG. .......................... 42 4.2.2 Creación del flujograma del proceso de manejo de incidentes de ciberseguridad. ......................................................................................................... 45 VIII Contenido 4.3 Desarrollo de un marco de operaciones para un CSIRT. .................................. 46 4.3.1 Diseño del modelo CSIRT para ONG. ........................................................... 47 4.3.2 Servicios prestados por el CSIRT .................................................................. 51 4.3.3 Definición de protocolos de actuación. .......................................................... 52 4.3.4 Redacción de un plan de implementación del modelo CSIRT. ...................... 58 4.4 Evaluación de la efectividad del modelo. .......................................................... 60 4.4.1 Inicio del plan de implementación. ................................................................. 60 4.4.2 Medición inicial del tiempo de respuesta ante incidentes de ciberseguridad. . 60 4.4.3 Capacitación del equipo y segunda medición. ............................................... 65 4.4.4 Análisis de resultados obtenidos. .................................................................. 67 5. Conclusiones y recomendaciones ....................................................................... 70 5.1 Conclusiones .................................................................................................... 70 5.2 Recomendaciones ............................................................................................ 72 6. Bibliografía ............................................................................................................. 73
dc.format.extent88 páginas
dc.format.mimetypeapplication/pdf
dc.identifier.instnameInstname:Institución Universitaria ITM
dc.identifier.reponameRepositorio Institucional Institución Universitaria ITM
dc.identifier.repourlhttps://repositorio.itm.edu.co
dc.identifier.urihttps://hdl.handle.net/20.500.12622/7984
dc.language.isospa
dc.publisherInstitución Universitaria ITM
dc.publisher.branchCampus Fraternidad
dc.publisher.departmentDepartamento de Sistemas::Especialización en Ingeniería de Software
dc.publisher.facultyFacultad de Ingenierías
dc.publisher.placeMedellín
dc.publisher.programMaestría en Seguridad Informática
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.licenseAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.urihttps://creativecommons.org/licenses/by-nc/4.0/
dc.subject.ddc620 - Ingeniería y operaciones afines
dc.subject.ocde2. Ingeniería y Tecnología
dc.subject.odsODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todos
dc.subject.odsODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovación
dc.subject.odsODS 11: Ciudades y comunidades sostenibles. Lograr que las ciudades y los asentamientos humanos sean inclusivos, seguros, resilientes y sostenibles
dc.subject.proposalCiberseguridadspa
dc.subject.proposalCSIRTeng
dc.subject.proposalEstándares de ciberseguridadspa
dc.subject.proposalGestión de incidentesspa
dc.titleModelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONGspa
dc.typeTrabajo de grado - Maestría
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.contentText
dc.type.driverinfo:eu-repo/semantics/masterThesis
dc.type.redcolhttp://purl.org/redcol/resource_type/TM
dc.type.versioninfo:eu-repo/semantics/publishedVersion
dcterms.audienceEstudiantes
dcterms.audienceInvestigadores
dcterms.audiencePúblico en general
dspace.entity.typePublication

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
Tesis de maestría
Tamaño:
1.72 MB
Formato:
Adobe Portable Document Format
Cargando...
Miniatura
Nombre:
Carta de autorización
Tamaño:
210.32 KB
Formato:
Adobe Portable Document Format

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.37 KB
Formato:
Item-specific license agreed upon to submission
Descripción:

Colecciones