La capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022
dc.contributor.advisor | Peña Galindo, Andrés | |
dc.contributor.author | Ramirez Polania, Juan Sebastián | |
dc.date.accessioned | 2024-12-06T16:00:37Z | |
dc.date.available | 2024-12-06T16:00:37Z | |
dc.date.issued | 2024-11 | |
dc.description.abstract | Este estudio evalúa la capacidad de respuesta del Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT) del gobierno colombiano frente a los ciberataques dirigidos a la EPS Sanitas en 2019 y 2022. A través de un enfoque cualitativo basado en casos de estudio, se identifican fortalezas, debilidades y áreas de mejora en la gestión de incidentes críticos de seguridad digital dentro del marco de gobernanza y ciberseguridad de Colombia. Los hallazgos destacan la efectividad de los sistemas de detección temprana y la coordinación interinstitucional para proteger infraestructuras críticas, al tiempo que señalan brechas en la alineación de políticas, asignación de recursos y adaptabilidad operativa. Este análisis resalta la importancia de optimizar recursos y protocolos para fortalecer la seguridad digital en un contexto de amenazas cibernéticas cada vez más sofisticadas. Aunque no formula recomendaciones de políticas públicas específicas, sugiere estrategias operativas para mejorar las capacidades del CSIRT frente a las crecientes demandas de una sociedad digital. | |
dc.description.abstractenglish | This study evaluates the response capacity of Colombia's Governmental Computer Security Incident Response Team (CSIRT) to cyberattacks targeting EPS Sanitas in 2019 and 2022. Through a qualitative case-based approach, it identifies strengths, weaknesses, and improvement areas in the management of critical digital security incidents within Colombia’s governance and cybersecurity framework. The findings underscore the effectiveness of early detection systems and inter-institutional coordination in protecting critical infrastructure while highlighting gaps in policy alignment, resource allocation, and operational adaptability. The study provides insights into the CSIRT's operational challenges, emphasizing the need to optimize resources and protocols to enhance digital security in an era of increasingly sophisticated cyber threats. Though not offering explicit public policy recommendations, it suggests operational strategies to fortify the CSIRT's capabilities in response to evolving demands in a digital society. | |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Profesional en Ciencia Política | spa |
dc.description.sponsorship | EPS SANITAS | |
dc.format.mimetype | application/pdf | |
dc.identifier.instname | instname:Universidad El Bosque | spa |
dc.identifier.reponame | reponame:Repositorio Institucional Universidad El Bosque | spa |
dc.identifier.repourl | repourl:https://repositorio.unbosque.edu.co | |
dc.identifier.uri | https://hdl.handle.net/20.500.12495/13626 | |
dc.language.iso | es | |
dc.publisher.faculty | Facultad de Ciencias Jurídicas y Políticas | spa |
dc.publisher.grantor | Universidad El Bosque | spa |
dc.publisher.program | Ciencia Política | spa |
dc.relation.references | Aguirre Ponce, A. A. (2017). Ciberseguridad en infraestructuras críticas de información (Doctoral dissertation, Universidad de Buenos Aires. Facultad de Ciencias Económicas.). http://bibliotecadigital.econ.uba.ar/download/tpos/1502-1115_AguirrePonceAA.pdf | |
dc.relation.references | Antonio, J. M. A. (2020). La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas. Revista de estudios en seguridad internacional, 6(2), 17-43. https://www.seguridadinternacional.es/resi/index.php/revista/article/view/303/349 | |
dc.relation.references | Arias Batallas, L. F. (2023). Guía para implementar un centro de respuesta a incidentes informáticos para la sociedad civil (Master’s thesis, Pontificia Universidad Católica del Ecuador). | |
dc.relation.references | Aguilar, V. (2005). Gobernanza y Gestión Pública. Fondo de Cultura Económica. https://consultorestema.com/wp content/uploads/2020/02/Aguilar_villanueva_gobernanza_y_gestionTC.pdf | |
dc.relation.references | Bueno, L. D. (2022). Ciberseguridad en Colombia, avances y retos. Universidad Militar Nueva Granada. http://hdl.handle.net/10654/41303. | |
dc.relation.references | CONPES. (2018). Política Nacional de Confianza y Seguridad Digital (CONPES 3995). Departamento Nacional de Planeación. | |
dc.relation.references | Cárdenas, J. (2020). Ciberinteligencia en América Latina: Nuevas capacidades en los CSIRT nacionales. Journal of Cybersecurity, 14(2), 123-134. | |
dc.relation.references | DiMaggio, P. J., & Powell, W. W. (1983). The iron cage revisited: Institutional isomorphism and collective rationality in organizational fields. American Sociological Review, 48(2), 147-160. | |
dc.relation.references | Duque, I. (2018). Discurso sobre la importancia de la ciberseguridad. Presidencia de Colombia. | |
dc.relation.references | Duque, I. (2020). Discurso sobre la colaboración entre sector público y privado en ciberseguridad. Presidencia de Colombia. | |
dc.relation.references | Easton, D. (1965). A Systems Analysis of Political Life. John Wiley & Sons | |
dc.relation.references | Escobar M., L. M., Transformaciones Del Proceso Electoral Colombiano En El Marco Normativo De La Gobernanza. Un Estudio Retrospectivo y Prospectivo. (2018). Editorial Temis, Centro de Estudios en Democracia y Asuntos Electorales (CEDAE), ISBN: 978-958-35-1192-9 | |
dc.relation.references | Frati, G. B., & Aguerre, C. (2021). Marco analítico para el análisis de políticas públicas sobre ciberseguridad en los países latinoamericanos. Centro de Estudios en Tecnología y Sociedad de la Universidad de San Andrés (CETYS) https://www.researchgate.net/profile/Lex Bustos/publication/360920029_Marco_analitico_para_el_analisis_de_politicas_pub licas_sobre_ciberseguridad_en_los_paises_latinoamericanos/links/63d3a7d362d2a2 4f92d09d16/Marco-analitico-para-el-analisis-de-politicas-publicas-sobre ciberseguridad-en-los-países-latinoamericanos.pdf | |
dc.relation.references | Fuentealba, N. & Cruz, A.(2021). La responsabilidad de la Administración del Estado por incidentes de ciberseguridad. Revista chilena de derecho y tecnología, 10(1), 201- 230. https://dx.doi.org/10.5354/0719-2584.2021.58776 | |
dc.relation.references | García, J. (2020). Métodos cualitativos en la investigación social: Teorías y aplicaciones. Editorial Académica Española. | |
dc.relation.references | González, F., & Torres, J. (2022). Colaboración público-privada en la ciberseguridad colombiana. Revista de Políticas Digitales, 7(2), 45-60 | |
dc.relation.references | González, J. (2020). Estudio del estado actual de la seguridad informática en las organizaciones de Colombia. [Monografía]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/36669 | |
dc.relation.references | González, J., Bermeo, J., Villacreses, E., & Guerrero, J. (2018). Delitos informáticos: una revisión en Latinoamérica. In Conference Proceedings (Machala) (Vol. 2, No. 1).https://investigacion.utmachala.edu.ec/proceedings/index.php/utmach/article/vie w/262/215 | |
dc.relation.references | González, M. (2021). Mejora continua en los CSIRT: La experiencia de Colombia. Revista de Seguridad Digital, 5(3), 45-62. | |
dc.relation.references | Grupo Funcional de Seguridad Informática. (2022). RansomHouse Casa de Rescate. Universidad Nacional Abierta y a Distancia. https://gpit.unad.edu.co/images/2023/No-6-RansomHouse-Casa-de-Rescate.pdf | |
dc.relation.references | Guerra, J. (2021). Conformación de equipos multidisciplinarios para ciberseguridad y ciberdefensa: (un aporte a la política y estrategia de ciberseguridad nacional) . (Trabajo Final de Posgrado. Universidad de Buenos Aires.) Recuperado de http://bibliotecadigital.econ.uba.ar/download/tpos/1502-2116_GuerraJC.pdf | |
dc.relation.references | Gómez, A., & Martínez, R. (2020). Desafíos en la coordinación interinstitucional del CSIRT Gobierno. Revista de Ciberseguridad, 5(1), 112-130. | |
dc.relation.references | Gómez, J., & Martínez, L. (2020). Ciberseguridad y Protección de Infraestructuras Críticas en Colombia. Ediciones Universidad de Antioquia. | |
dc.relation.references | Hernández, J. C. (2018). Estrategias nacionales de ciberseguridad en América Latina. Análisis GESI, (8), 1. https://www.researchgate.net/profile/Jose-Carlos Hernandez Gutierrez 2/publication/325397629_Estrategias_Nacionales_de_Ciberseguridad_en_America_ Latina/links/5b0bbb864585157f871b2822/Estrategias-Nacionales-de Ciberseguridad-en-America-Latina.pdfhttps://smowl.net/es/blog/delitos informaticos/ | |
dc.relation.references | Higuera, F. (2019). “Gobernanza Global en la Cooperación Internacional y el Desarrollo: una discusión desde las Relaciones Internacionales”. En: Arévalo-Ramírez, W., Escobar, C., e Higuera, F. (Comp). Gobernanza Global y Responsabilidad Internacional del Estado. Experiencias en América Latina, (pp. 67-89). Editorial Universidad El Bosque. | |
dc.relation.references | Hood, C. (1991). A Public Management for All Seasons? Public Administration, 69(1), 3- 19. https://doi.org/10.1111/j.1467-9299.1991.tb00779.x | |
dc.relation.references | Lijphart, A. (1971). Comparative Politics and the Comparative Method. American Political Science Review, 65(3), 682-693. https://doi.org/10.2307/1955513 | |
dc.relation.references | López, M. (2021). Marco normativo y flexibilidad en la gestión de incidentes cibernéticos en Colombia. Revista de Derecho Informático, 4(3), 78-95 | |
dc.relation.references | Maanen, J. V. (1983). Qualitative Methodology. SAGE Publications. | |
dc.relation.references | Martínez Garbiras, M.M y Sánchez Huertas, L.F, 2023. “La democracia digital en la gobernanza local”. Opera. 33 (jun. 2023), 35–53. DOI: https://doi.org/10.18601/16578651. n33.03 | |
dc.relation.references | Martínez, L. (2019). Evaluación de los recursos y capacidades del CSIRT Gobierno de Colombia. Informe Técnico del Ministerio de Tecnologías de la Información y las Comunicaciones. | |
dc.relation.references | Martínez, S. (2019). Ciberdefensa en América Latina: Desafíos y Estrategias. Instituto de Estudios Estratégicos de Colombia. | |
dc.relation.references | Meyer, J. W., & Rowan, B. (1977). Institutionalized Organizations: Formal Structure as Myth and Ceremony. American Journal of Sociology, 83(2), 340-363. https://doi.org/10.1086/226550 | |
dc.relation.references | Ministerio de Tecnologías de la Información y las Comunicaciones. (2017). Ciberseguridad y ciberdefensa en Colombia: Plan de acción para la protección de la infraestructura crítica nacional. https://www.mintic.gov.co | |
dc.relation.references | Ministerio de Tecnologías de la Información y las Comunicaciones. (2021). Gestión de Incidentes. https://gobiernodigital.mintic.gov.co/692/articles 237908_maestro_mspi.pdf | |
dc.relation.references | Ministerio de Tecnologías de la Información y las Comunicaciones. (2022). Decreto de Seguridad Digital, Decreto 338 de 2022. https://gobiernodigital.mintic.gov.co/692/articles-238198_recurso_1.pdf | |
dc.relation.references | Ministerio de Tecnologías de la Información y las Comunicaciones. (2023). Servicios CSIRT Gobierno. https://www.colcert.gov.co/800/w3-article-208774.html | |
dc.relation.references | MinTIC. (2022). Informe sobre la ciberseguridad en Colombia. Ministerio de Tecnologías de la Información y las Comunicaciones. | |
dc.relation.references | Mintzberg, H. (1993). Structure in Fives: Designing Effective Organizations. Prentice Hall. | |
dc.relation.references | Misión de Observación Permanente de Colombia ante la OEA. (2018). Informe sobre la Implementación de la Ciberseguridad en Colombia. Misión de Observación Permanente. | |
dc.relation.references | Moreno, H. M. M., Rosero, M. J. P., Larrotta, A. Y. R., & Briceño, R. G. (2022). Políticas públicas de ciberdefensa en Chile y Colombia: Un análisis desde el rastreo de procesos. Brújula Semilleros de Investigación, 10(20), 7-16. https://brujuladesemilleros.com/index.php/bs/article/view/118/94 | |
dc.relation.references | Organización de los Estados Americanos (OEA). (2013). Programa de Seguridad Cibernética de la OEA. CICTE. | |
dc.relation.references | Organización de los Estados Americanos (OEA). (2016). Manual de Buenas Prácticas para los CSIRT en América Latina y el Caribe. CICTE. | |
dc.relation.references | Organización de los Estados Americanos (OEA). (2019). Informe sobre Ciberseguridad en América Latina. CICTE. | |
dc.relation.references | Organización de los Estados Americanos (OEA). (2020). Recomendaciones para la Implementación de la Ciberseguridad en los Estados miembros. CICTE. | |
dc.relation.references | Organización de los Estados Americanos (OEA). (2021). Cooperación Público-Privada en la Ciberseguridad: Recomendaciones para América Latina. CICTE. | |
dc.relation.references | Ortiz, P. (2021). La infraestructura digital de Keralty y su relevancia en la gestión de datos en Colombia. Revista de Tecnología y Sociedad, 12(2), 45-62. | |
dc.relation.references | Ostrom, E. (1990). Governing the Commons: The Evolution of Institutions for Collective Action. Cambridge University Press. | |
dc.relation.references | Pallero, M. & Heguiabehere, J. (2023). Seguridad de la información y ciberseguridad. Fundación Sadosky. https://fundacionsadosky.org.ar/wp content/uploads/2023/12/Seguridad-de-la-informacion-y-ciberseguridad.pd | |
dc.relation.references | Pardo, G., & Ramírez, N. (2021). Ciberseguridad y normatividad en Colombia: Un análisis crítico. Estudios en Seguridad Digital, 6(4), 98-115. | |
dc.relation.references | Perrow, C. (1984). Normal Accidents: Living with High-Risk Technologies. Basic Books. | |
dc.relation.references | Perrow, C. (2009). ACCIDENTES NORMALES. The Wharton School. http://www.moduslaborandi.com/uploads/file/Accidentes_ficha%20web.pdf | |
dc.relation.references | Peña-Galindo, A. (2023). La priorización de la seguridad nacional en los análisis de frontera en Colombia: fuente de vulnerabilidades inexploradas. En Pastrana-Buelvas, Reith y CabreraOrtiz: Transición del orden mundial: Impactos en las estrategias de seguridad y defensa en Colombia y la región. Konrad-AdenauerStiftung. https://doi.org/10. 25062/9786287602489.16 | |
dc.relation.references | Peña-Galindo, A. A., & Reyes Silva, J. D. (2019). La situación de Sáhara Occidental: Dominación visible e invisible. En N. Rosanía Miño, & K. Rodríguez Vaca (Eds.), El conflicto en el Sáhara occidental. Poder, cooperación, identidad y paz (pp. 85-115). Grupo Editorial Ibáñez. | |
dc.relation.references | Rhodes, R. A. W. (1996). The new governance: Governing without government. Political Studies, 44(4), 652-667. | |
dc.relation.references | Robles, H. A. (2018). Panorama actual de la seguridad informática o de la ciberseguridad, a nivel del país y las tendencias actuales y futuras a nivel global. [Monografía, Universidad Nacional Abierta y a Distancia [UNAD]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/24018 | |
dc.relation.references | Rodríguez, H. & Moreno, C. (2023). Seguridad de la información y ciberseguridad: su importancia para los Estados, empresas y las personas, una revisión sistemática. 23. https://www.researchgate.net/publication/376045322_Seguridad_de_la_informacion_y_ciberseguridad_su_importancia_para_los_Estados_empresas_y_las_personas_una_revision_sistematica | |
dc.relation.references | Rodríguez, J., & Torres, L. (2018). Fortalecimiento de la ciberseguridad en Colombia: Retos y oportunidades. Revista de Seguridad Digital, 12(3), 45-60. | |
dc.relation.references | Schneier, B. (2000). Secrets and Lies: Digital Security in a Networked World. Wiley. | |
dc.relation.references | Schneier, B. (2023). A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back. WW. Norton y Company. https://download.bibis.ir/Books/Cyber/2023/A-Hackers-Mind-How-the-Powerful Bend-Societys-Rules_bibis.ir.pdf | |
dc.relation.references | Schneier, B. (2023). Resilience in Cybersecurity: Principles for Modern Threat Defense. Journal of Cybersecurity Research, 15(1), 43-58. | |
dc.relation.references | Scott, W. R. (2001). Institutions and organizations. Sage Publications. | |
dc.relation.references | Teece, D. J. (1997). Dynamic Capabilities and Strategic Management. Strategic Management Journal, 18(7), 509-533. https://doi.org/10.1002/(SICI)1097-0266(199708)18:7<509::AID-SMJ882>3.0.CO;2-Z | |
dc.relation.references | Villarreal, P. (2021). Ciberseguridad y Resiliencia: La cooperación entre CSIRT en América Latina. Revista de Seguridad Informática, 22(1), 78-89. | |
dc.relation.references | Whitman & Mattord. (2016). Management of Information Security. Cengage Learning. https://books.google.com.co/books/about/Management_of_Information_Security.html?id=bKMZDAAAQBAJ&redir_esc=y | |
dc.relation.references | Williamson, O. E. (1979). Transaction-Cost Economics: The Governance of Contractual Relations. Journal of Law and Economics, 22(2), 233-261. https://doi.org/10.1086/466942 | |
dc.relation.references | Zamora Espinoza, L. A. (2023). Propuesta de creación de un (CSIRT) para el sector gubernamental. Nexo Revista Científica, 36(05), 26–41. https://doi.org/10.5377/nexo.v36i05.17277 | |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 International | en |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
dc.rights.accessrights | https://purl.org/coar/access_right/c_abf2 | |
dc.rights.local | Acceso abierto | spa |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.subject | CSIRT Gobierno | |
dc.subject | Ciberseguridad | |
dc.subject | Análisis de caso | |
dc.subject | Marco de gobernanza | |
dc.subject | Política digital | |
dc.subject.ddc | 320 | |
dc.subject.keywords | Government CSIRT | |
dc.subject.keywords | Cybersecurity | |
dc.subject.keywords | Case analysis | |
dc.subject.keywords | Governance framework | |
dc.subject.keywords | Digital policy | |
dc.title | La capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022 | |
dc.title.translated | The government response capacity of the computer security incident response team (CSIRT) in Colombia following the cyber attacks on the EPS Sanitas in 2019 and 2022 | |
dc.type.coar | https://purl.org/coar/resource_type/c_7a1f | |
dc.type.coarversion | https://purl.org/coar/version/c_ab4af688f83e57aa | |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | |
dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
dc.type.local | Tesis/Trabajo de grado - Monografía - Pregrado | spa |
Archivos
Bloque original
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- Trabajo de grado.pdf
- Tamaño:
- 1011.4 KB
- Formato:
- Adobe Portable Document Format
Bloque de licencias
1 - 3 de 3
No hay miniatura disponible
- Nombre:
- license.txt
- Tamaño:
- 1.95 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
No hay miniatura disponible
- Nombre:
- Acta de grado.pdf
- Tamaño:
- 82.89 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
No hay miniatura disponible
- Nombre:
- Carta de autorizacion.pdf
- Tamaño:
- 220.9 KB
- Formato:
- Adobe Portable Document Format
- Descripción: