La capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022

dc.contributor.advisorPeña Galindo, Andrés
dc.contributor.authorRamirez Polania, Juan Sebastián
dc.date.accessioned2024-12-06T16:00:37Z
dc.date.available2024-12-06T16:00:37Z
dc.date.issued2024-11
dc.description.abstractEste estudio evalúa la capacidad de respuesta del Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT) del gobierno colombiano frente a los ciberataques dirigidos a la EPS Sanitas en 2019 y 2022. A través de un enfoque cualitativo basado en casos de estudio, se identifican fortalezas, debilidades y áreas de mejora en la gestión de incidentes críticos de seguridad digital dentro del marco de gobernanza y ciberseguridad de Colombia. Los hallazgos destacan la efectividad de los sistemas de detección temprana y la coordinación interinstitucional para proteger infraestructuras críticas, al tiempo que señalan brechas en la alineación de políticas, asignación de recursos y adaptabilidad operativa. Este análisis resalta la importancia de optimizar recursos y protocolos para fortalecer la seguridad digital en un contexto de amenazas cibernéticas cada vez más sofisticadas. Aunque no formula recomendaciones de políticas públicas específicas, sugiere estrategias operativas para mejorar las capacidades del CSIRT frente a las crecientes demandas de una sociedad digital.
dc.description.abstractenglishThis study evaluates the response capacity of Colombia's Governmental Computer Security Incident Response Team (CSIRT) to cyberattacks targeting EPS Sanitas in 2019 and 2022. Through a qualitative case-based approach, it identifies strengths, weaknesses, and improvement areas in the management of critical digital security incidents within Colombia’s governance and cybersecurity framework. The findings underscore the effectiveness of early detection systems and inter-institutional coordination in protecting critical infrastructure while highlighting gaps in policy alignment, resource allocation, and operational adaptability. The study provides insights into the CSIRT's operational challenges, emphasizing the need to optimize resources and protocols to enhance digital security in an era of increasingly sophisticated cyber threats. Though not offering explicit public policy recommendations, it suggests operational strategies to fortify the CSIRT's capabilities in response to evolving demands in a digital society.
dc.description.degreelevelPregradospa
dc.description.degreenameProfesional en Ciencia Políticaspa
dc.description.sponsorshipEPS SANITAS
dc.format.mimetypeapplication/pdf
dc.identifier.instnameinstname:Universidad El Bosquespa
dc.identifier.reponamereponame:Repositorio Institucional Universidad El Bosquespa
dc.identifier.repourlrepourl:https://repositorio.unbosque.edu.co
dc.identifier.urihttps://hdl.handle.net/20.500.12495/13626
dc.language.isoes
dc.publisher.facultyFacultad de Ciencias Jurídicas y Políticasspa
dc.publisher.grantorUniversidad El Bosquespa
dc.publisher.programCiencia Políticaspa
dc.relation.referencesAguirre Ponce, A. A. (2017). Ciberseguridad en infraestructuras críticas de información (Doctoral dissertation, Universidad de Buenos Aires. Facultad de Ciencias Económicas.). http://bibliotecadigital.econ.uba.ar/download/tpos/1502-1115_AguirrePonceAA.pdf
dc.relation.referencesAntonio, J. M. A. (2020). La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas. Revista de estudios en seguridad internacional, 6(2), 17-43. https://www.seguridadinternacional.es/resi/index.php/revista/article/view/303/349
dc.relation.referencesArias Batallas, L. F. (2023). Guía para implementar un centro de respuesta a incidentes informáticos para la sociedad civil (Master’s thesis, Pontificia Universidad Católica del Ecuador).
dc.relation.referencesAguilar, V. (2005). Gobernanza y Gestión Pública. Fondo de Cultura Económica. https://consultorestema.com/wp content/uploads/2020/02/Aguilar_villanueva_gobernanza_y_gestionTC.pdf
dc.relation.referencesBueno, L. D. (2022). Ciberseguridad en Colombia, avances y retos. Universidad Militar Nueva Granada. http://hdl.handle.net/10654/41303.
dc.relation.referencesCONPES. (2018). Política Nacional de Confianza y Seguridad Digital (CONPES 3995). Departamento Nacional de Planeación.
dc.relation.referencesCárdenas, J. (2020). Ciberinteligencia en América Latina: Nuevas capacidades en los CSIRT nacionales. Journal of Cybersecurity, 14(2), 123-134.
dc.relation.referencesDiMaggio, P. J., & Powell, W. W. (1983). The iron cage revisited: Institutional isomorphism and collective rationality in organizational fields. American Sociological Review, 48(2), 147-160.
dc.relation.referencesDuque, I. (2018). Discurso sobre la importancia de la ciberseguridad. Presidencia de Colombia.
dc.relation.referencesDuque, I. (2020). Discurso sobre la colaboración entre sector público y privado en ciberseguridad. Presidencia de Colombia.
dc.relation.referencesEaston, D. (1965). A Systems Analysis of Political Life. John Wiley & Sons
dc.relation.referencesEscobar M., L. M., Transformaciones Del Proceso Electoral Colombiano En El Marco Normativo De La Gobernanza. Un Estudio Retrospectivo y Prospectivo. (2018). Editorial Temis, Centro de Estudios en Democracia y Asuntos Electorales (CEDAE), ISBN: 978-958-35-1192-9
dc.relation.referencesFrati, G. B., & Aguerre, C. (2021). Marco analítico para el análisis de políticas públicas sobre ciberseguridad en los países latinoamericanos. Centro de Estudios en Tecnología y Sociedad de la Universidad de San Andrés (CETYS) https://www.researchgate.net/profile/Lex Bustos/publication/360920029_Marco_analitico_para_el_analisis_de_politicas_pub licas_sobre_ciberseguridad_en_los_paises_latinoamericanos/links/63d3a7d362d2a2 4f92d09d16/Marco-analitico-para-el-analisis-de-politicas-publicas-sobre ciberseguridad-en-los-países-latinoamericanos.pdf
dc.relation.referencesFuentealba, N. & Cruz, A.(2021). La responsabilidad de la Administración del Estado por incidentes de ciberseguridad. Revista chilena de derecho y tecnología, 10(1), 201- 230. https://dx.doi.org/10.5354/0719-2584.2021.58776
dc.relation.referencesGarcía, J. (2020). Métodos cualitativos en la investigación social: Teorías y aplicaciones. Editorial Académica Española.
dc.relation.referencesGonzález, F., & Torres, J. (2022). Colaboración público-privada en la ciberseguridad colombiana. Revista de Políticas Digitales, 7(2), 45-60
dc.relation.referencesGonzález, J. (2020). Estudio del estado actual de la seguridad informática en las organizaciones de Colombia. [Monografía]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/36669
dc.relation.referencesGonzález, J., Bermeo, J., Villacreses, E., & Guerrero, J. (2018). Delitos informáticos: una revisión en Latinoamérica. In Conference Proceedings (Machala) (Vol. 2, No. 1).https://investigacion.utmachala.edu.ec/proceedings/index.php/utmach/article/vie w/262/215
dc.relation.referencesGonzález, M. (2021). Mejora continua en los CSIRT: La experiencia de Colombia. Revista de Seguridad Digital, 5(3), 45-62.
dc.relation.referencesGrupo Funcional de Seguridad Informática. (2022). RansomHouse Casa de Rescate. Universidad Nacional Abierta y a Distancia. https://gpit.unad.edu.co/images/2023/No-6-RansomHouse-Casa-de-Rescate.pdf
dc.relation.referencesGuerra, J. (2021). Conformación de equipos multidisciplinarios para ciberseguridad y ciberdefensa: (un aporte a la política y estrategia de ciberseguridad nacional) . (Trabajo Final de Posgrado. Universidad de Buenos Aires.) Recuperado de http://bibliotecadigital.econ.uba.ar/download/tpos/1502-2116_GuerraJC.pdf
dc.relation.referencesGómez, A., & Martínez, R. (2020). Desafíos en la coordinación interinstitucional del CSIRT Gobierno. Revista de Ciberseguridad, 5(1), 112-130.
dc.relation.referencesGómez, J., & Martínez, L. (2020). Ciberseguridad y Protección de Infraestructuras Críticas en Colombia. Ediciones Universidad de Antioquia.
dc.relation.referencesHernández, J. C. (2018). Estrategias nacionales de ciberseguridad en América Latina. Análisis GESI, (8), 1. https://www.researchgate.net/profile/Jose-Carlos Hernandez Gutierrez 2/publication/325397629_Estrategias_Nacionales_de_Ciberseguridad_en_America_ Latina/links/5b0bbb864585157f871b2822/Estrategias-Nacionales-de Ciberseguridad-en-America-Latina.pdfhttps://smowl.net/es/blog/delitos informaticos/
dc.relation.referencesHiguera, F. (2019). “Gobernanza Global en la Cooperación Internacional y el Desarrollo: una discusión desde las Relaciones Internacionales”. En: Arévalo-Ramírez, W., Escobar, C., e Higuera, F. (Comp). Gobernanza Global y Responsabilidad Internacional del Estado. Experiencias en América Latina, (pp. 67-89). Editorial Universidad El Bosque.
dc.relation.referencesHood, C. (1991). A Public Management for All Seasons? Public Administration, 69(1), 3- 19. https://doi.org/10.1111/j.1467-9299.1991.tb00779.x
dc.relation.referencesLijphart, A. (1971). Comparative Politics and the Comparative Method. American Political Science Review, 65(3), 682-693. https://doi.org/10.2307/1955513
dc.relation.referencesLópez, M. (2021). Marco normativo y flexibilidad en la gestión de incidentes cibernéticos en Colombia. Revista de Derecho Informático, 4(3), 78-95
dc.relation.referencesMaanen, J. V. (1983). Qualitative Methodology. SAGE Publications.
dc.relation.referencesMartínez Garbiras, M.M y Sánchez Huertas, L.F, 2023. “La democracia digital en la gobernanza local”. Opera. 33 (jun. 2023), 35–53. DOI: https://doi.org/10.18601/16578651. n33.03
dc.relation.referencesMartínez, L. (2019). Evaluación de los recursos y capacidades del CSIRT Gobierno de Colombia. Informe Técnico del Ministerio de Tecnologías de la Información y las Comunicaciones.
dc.relation.referencesMartínez, S. (2019). Ciberdefensa en América Latina: Desafíos y Estrategias. Instituto de Estudios Estratégicos de Colombia.
dc.relation.referencesMeyer, J. W., & Rowan, B. (1977). Institutionalized Organizations: Formal Structure as Myth and Ceremony. American Journal of Sociology, 83(2), 340-363. https://doi.org/10.1086/226550
dc.relation.referencesMinisterio de Tecnologías de la Información y las Comunicaciones. (2017). Ciberseguridad y ciberdefensa en Colombia: Plan de acción para la protección de la infraestructura crítica nacional. https://www.mintic.gov.co
dc.relation.referencesMinisterio de Tecnologías de la Información y las Comunicaciones. (2021). Gestión de Incidentes. https://gobiernodigital.mintic.gov.co/692/articles 237908_maestro_mspi.pdf
dc.relation.referencesMinisterio de Tecnologías de la Información y las Comunicaciones. (2022). Decreto de Seguridad Digital, Decreto 338 de 2022. https://gobiernodigital.mintic.gov.co/692/articles-238198_recurso_1.pdf
dc.relation.referencesMinisterio de Tecnologías de la Información y las Comunicaciones. (2023). Servicios CSIRT Gobierno. https://www.colcert.gov.co/800/w3-article-208774.html
dc.relation.referencesMinTIC. (2022). Informe sobre la ciberseguridad en Colombia. Ministerio de Tecnologías de la Información y las Comunicaciones.
dc.relation.referencesMintzberg, H. (1993). Structure in Fives: Designing Effective Organizations. Prentice Hall.
dc.relation.referencesMisión de Observación Permanente de Colombia ante la OEA. (2018). Informe sobre la Implementación de la Ciberseguridad en Colombia. Misión de Observación Permanente.
dc.relation.referencesMoreno, H. M. M., Rosero, M. J. P., Larrotta, A. Y. R., & Briceño, R. G. (2022). Políticas públicas de ciberdefensa en Chile y Colombia: Un análisis desde el rastreo de procesos. Brújula Semilleros de Investigación, 10(20), 7-16. https://brujuladesemilleros.com/index.php/bs/article/view/118/94
dc.relation.referencesOrganización de los Estados Americanos (OEA). (2013). Programa de Seguridad Cibernética de la OEA. CICTE.
dc.relation.referencesOrganización de los Estados Americanos (OEA). (2016). Manual de Buenas Prácticas para los CSIRT en América Latina y el Caribe. CICTE.
dc.relation.referencesOrganización de los Estados Americanos (OEA). (2019). Informe sobre Ciberseguridad en América Latina. CICTE.
dc.relation.referencesOrganización de los Estados Americanos (OEA). (2020). Recomendaciones para la Implementación de la Ciberseguridad en los Estados miembros. CICTE.
dc.relation.referencesOrganización de los Estados Americanos (OEA). (2021). Cooperación Público-Privada en la Ciberseguridad: Recomendaciones para América Latina. CICTE.
dc.relation.referencesOrtiz, P. (2021). La infraestructura digital de Keralty y su relevancia en la gestión de datos en Colombia. Revista de Tecnología y Sociedad, 12(2), 45-62.
dc.relation.referencesOstrom, E. (1990). Governing the Commons: The Evolution of Institutions for Collective Action. Cambridge University Press.
dc.relation.referencesPallero, M. & Heguiabehere, J. (2023). Seguridad de la información y ciberseguridad. Fundación Sadosky. https://fundacionsadosky.org.ar/wp content/uploads/2023/12/Seguridad-de-la-informacion-y-ciberseguridad.pd
dc.relation.referencesPardo, G., & Ramírez, N. (2021). Ciberseguridad y normatividad en Colombia: Un análisis crítico. Estudios en Seguridad Digital, 6(4), 98-115.
dc.relation.referencesPerrow, C. (1984). Normal Accidents: Living with High-Risk Technologies. Basic Books.
dc.relation.referencesPerrow, C. (2009). ACCIDENTES NORMALES. The Wharton School. http://www.moduslaborandi.com/uploads/file/Accidentes_ficha%20web.pdf
dc.relation.referencesPeña-Galindo, A. (2023). La priorización de la seguridad nacional en los análisis de frontera en Colombia: fuente de vulnerabilidades inexploradas. En Pastrana-Buelvas, Reith y CabreraOrtiz: Transición del orden mundial: Impactos en las estrategias de seguridad y defensa en Colombia y la región. Konrad-AdenauerStiftung. https://doi.org/10. 25062/9786287602489.16
dc.relation.referencesPeña-Galindo, A. A., & Reyes Silva, J. D. (2019). La situación de Sáhara Occidental: Dominación visible e invisible. En N. Rosanía Miño, & K. Rodríguez Vaca (Eds.), El conflicto en el Sáhara occidental. Poder, cooperación, identidad y paz (pp. 85-115). Grupo Editorial Ibáñez.
dc.relation.referencesRhodes, R. A. W. (1996). The new governance: Governing without government. Political Studies, 44(4), 652-667.
dc.relation.referencesRobles, H. A. (2018). Panorama actual de la seguridad informática o de la ciberseguridad, a nivel del país y las tendencias actuales y futuras a nivel global. [Monografía, Universidad Nacional Abierta y a Distancia [UNAD]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/24018
dc.relation.referencesRodríguez, H. & Moreno, C. (2023). Seguridad de la información y ciberseguridad: su importancia para los Estados, empresas y las personas, una revisión sistemática. 23. https://www.researchgate.net/publication/376045322_Seguridad_de_la_informacion_y_ciberseguridad_su_importancia_para_los_Estados_empresas_y_las_personas_una_revision_sistematica
dc.relation.referencesRodríguez, J., & Torres, L. (2018). Fortalecimiento de la ciberseguridad en Colombia: Retos y oportunidades. Revista de Seguridad Digital, 12(3), 45-60.
dc.relation.referencesSchneier, B. (2000). Secrets and Lies: Digital Security in a Networked World. Wiley.
dc.relation.referencesSchneier, B. (2023). A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back. WW. Norton y Company. https://download.bibis.ir/Books/Cyber/2023/A-Hackers-Mind-How-the-Powerful Bend-Societys-Rules_bibis.ir.pdf
dc.relation.referencesSchneier, B. (2023). Resilience in Cybersecurity: Principles for Modern Threat Defense. Journal of Cybersecurity Research, 15(1), 43-58.
dc.relation.referencesScott, W. R. (2001). Institutions and organizations. Sage Publications.
dc.relation.referencesTeece, D. J. (1997). Dynamic Capabilities and Strategic Management. Strategic Management Journal, 18(7), 509-533. https://doi.org/10.1002/(SICI)1097-0266(199708)18:7<509::AID-SMJ882>3.0.CO;2-Z
dc.relation.referencesVillarreal, P. (2021). Ciberseguridad y Resiliencia: La cooperación entre CSIRT en América Latina. Revista de Seguridad Informática, 22(1), 78-89.
dc.relation.referencesWhitman & Mattord. (2016). Management of Information Security. Cengage Learning. https://books.google.com.co/books/about/Management_of_Information_Security.html?id=bKMZDAAAQBAJ&redir_esc=y
dc.relation.referencesWilliamson, O. E. (1979). Transaction-Cost Economics: The Governance of Contractual Relations. Journal of Law and Economics, 22(2), 233-261. https://doi.org/10.1086/466942
dc.relation.referencesZamora Espinoza, L. A. (2023). Propuesta de creación de un (CSIRT) para el sector gubernamental. Nexo Revista Científica, 36(05), 26–41. https://doi.org/10.5377/nexo.v36i05.17277
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internationalen
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.accessrightshttps://purl.org/coar/access_right/c_abf2
dc.rights.localAcceso abiertospa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subjectCSIRT Gobierno
dc.subjectCiberseguridad
dc.subjectAnálisis de caso
dc.subjectMarco de gobernanza
dc.subjectPolítica digital
dc.subject.ddc320
dc.subject.keywordsGovernment CSIRT
dc.subject.keywordsCybersecurity
dc.subject.keywordsCase analysis
dc.subject.keywordsGovernance framework
dc.subject.keywordsDigital policy
dc.titleLa capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022
dc.title.translatedThe government response capacity of the computer security incident response team (CSIRT) in Colombia following the cyber attacks on the EPS Sanitas in 2019 and 2022
dc.type.coarhttps://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttps://purl.org/coar/version/c_ab4af688f83e57aa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTesis/Trabajo de grado - Monografía - Pregradospa

Archivos

Bloque original
Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
Trabajo de grado.pdf
Tamaño:
1011.4 KB
Formato:
Adobe Portable Document Format
Bloque de licencias
Mostrando 1 - 3 de 3
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
1.95 KB
Formato:
Item-specific license agreed upon to submission
Descripción:
No hay miniatura disponible
Nombre:
Acta de grado.pdf
Tamaño:
82.89 KB
Formato:
Adobe Portable Document Format
Descripción:
No hay miniatura disponible
Nombre:
Carta de autorizacion.pdf
Tamaño:
220.9 KB
Formato:
Adobe Portable Document Format
Descripción: