Modelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONG
En este trabajo se propuso un modelo de Equipo de Respuesta a Incidentes de Seguridad Cibernética (CSIRT) adaptado a las necesidades de las organizaciones no gubernamentales (ONG). Para alcanzar este objetivo, se planteó una metodología estructurada en cuatro fases interrelacionadas. En la primera f...
- Autores:
-
Ramírez Serna, Dagoberto
- Tipo de recurso:
- Fecha de publicación:
- 2025
- Institución:
- Instituto Tecnológico Metropolitano
- Repositorio:
- Repositorio ITM
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.itm.edu.co:20.500.12622/7984
- Acceso en línea:
- https://hdl.handle.net/20.500.12622/7984
https://repositorio.itm.edu.co
- Palabra clave:
- 620 - Ingeniería y operaciones afines
Ciberseguridad
Estándares de ciberseguridad
Gestión de incidentes
CSIRT
2. Ingeniería y Tecnología
ODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todos
ODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovación
ODS 11: Ciudades y comunidades sostenibles. Lograr que las ciudades y los asentamientos humanos sean inclusivos, seguros, resilientes y sostenibles
- Rights
- License
- Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
| id |
RepoITM2_0fe2ef464762d52a15ffa1c76367ae53 |
|---|---|
| oai_identifier_str |
oai:repositorio.itm.edu.co:20.500.12622/7984 |
| network_acronym_str |
RepoITM2 |
| network_name_str |
Repositorio ITM |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Modelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONG |
| title |
Modelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONG |
| spellingShingle |
Modelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONG 620 - Ingeniería y operaciones afines Ciberseguridad Estándares de ciberseguridad Gestión de incidentes CSIRT 2. Ingeniería y Tecnología ODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todos ODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovación ODS 11: Ciudades y comunidades sostenibles. Lograr que las ciudades y los asentamientos humanos sean inclusivos, seguros, resilientes y sostenibles |
| title_short |
Modelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONG |
| title_full |
Modelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONG |
| title_fullStr |
Modelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONG |
| title_full_unstemmed |
Modelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONG |
| title_sort |
Modelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONG |
| dc.creator.fl_str_mv |
Ramírez Serna, Dagoberto |
| dc.contributor.advisor.none.fl_str_mv |
Roldán Álvarez, Miguel Ángel |
| dc.contributor.author.none.fl_str_mv |
Ramírez Serna, Dagoberto |
| dc.contributor.corporatename.none.fl_str_mv |
Institución Universitaria ITM |
| dc.contributor.researchgroup.none.fl_str_mv |
Ingenierías::Automática, Electrónica y Ciencias Computacionales |
| dc.contributor.jury.none.fl_str_mv |
Maya Arango, Paula Andrea Durán Vásquez, Javier Mauricio |
| dc.subject.ddc.none.fl_str_mv |
620 - Ingeniería y operaciones afines |
| topic |
620 - Ingeniería y operaciones afines Ciberseguridad Estándares de ciberseguridad Gestión de incidentes CSIRT 2. Ingeniería y Tecnología ODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todos ODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovación ODS 11: Ciudades y comunidades sostenibles. Lograr que las ciudades y los asentamientos humanos sean inclusivos, seguros, resilientes y sostenibles |
| dc.subject.proposal.spa.fl_str_mv |
Ciberseguridad Estándares de ciberseguridad Gestión de incidentes |
| dc.subject.proposal.eng.fl_str_mv |
CSIRT |
| dc.subject.ocde.none.fl_str_mv |
2. Ingeniería y Tecnología |
| dc.subject.ods.none.fl_str_mv |
ODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todos ODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovación ODS 11: Ciudades y comunidades sostenibles. Lograr que las ciudades y los asentamientos humanos sean inclusivos, seguros, resilientes y sostenibles |
| description |
En este trabajo se propuso un modelo de Equipo de Respuesta a Incidentes de Seguridad Cibernética (CSIRT) adaptado a las necesidades de las organizaciones no gubernamentales (ONG). Para alcanzar este objetivo, se planteó una metodología estructurada en cuatro fases interrelacionadas. En la primera fase, se realizó una exhaustiva revisión de la literatura especializada para caracterizar las buenas prácticas de ciberseguridad en el ámbito de respuesta a incidentes, identificando patrones y elementos comunes relevantes. Después, en la segunda fase, se estableció un modelo conceptual basado en las buenas prácticas identificadas, adaptado a las particularidades y recursos de las ONG. En la tercera fase, se diseñó un modelo CSIRT basado en protocolos de actuación, especificando los pasos a seguir para la detección, análisis, contención, erradicación y recuperación de incidentes. En la cuarta fase, se evaluó la eficacia del modelo con una prueba piloto, analizando los resultados y adaptando las necesarias para validar y mejorar continuamente. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-11-14T18:02:19Z |
| dc.date.issued.none.fl_str_mv |
2025 |
| dc.type.none.fl_str_mv |
Trabajo de grado - Maestría |
| dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
| dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.none.fl_str_mv |
Text |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12622/7984 |
| dc.identifier.instname.none.fl_str_mv |
Instname:Institución Universitaria ITM |
| dc.identifier.reponame.none.fl_str_mv |
Repositorio Institucional Institución Universitaria ITM |
| dc.identifier.repourl.none.fl_str_mv |
https://repositorio.itm.edu.co |
| url |
https://hdl.handle.net/20.500.12622/7984 https://repositorio.itm.edu.co |
| identifier_str_mv |
Instname:Institución Universitaria ITM Repositorio Institucional Institución Universitaria ITM |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.rights.license.none.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
| dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
| rights_invalid_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
| dc.format.extent.none.fl_str_mv |
88 páginas |
| dc.format.mimetype.none.fl_str_mv |
application/pdf |
| dc.publisher.none.fl_str_mv |
Institución Universitaria ITM |
| dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingenierías |
| dc.publisher.program.none.fl_str_mv |
Maestría en Seguridad Informática |
| dc.publisher.department.none.fl_str_mv |
Departamento de Sistemas::Especialización en Ingeniería de Software |
| dc.publisher.place.none.fl_str_mv |
Medellín |
| dc.publisher.branch.none.fl_str_mv |
Campus Fraternidad |
| publisher.none.fl_str_mv |
Institución Universitaria ITM |
| institution |
Instituto Tecnológico Metropolitano |
| bitstream.url.fl_str_mv |
https://repositorio.itm.edu.co/bitstreams/a71f428c-7b3d-4a34-a094-7f6ee85d3a67/download https://repositorio.itm.edu.co/bitstreams/80c79bf3-9863-4ce6-bf1f-eaeb41b25f2e/download https://repositorio.itm.edu.co/bitstreams/d4b1b44c-103a-45c4-8d24-b1eee25c20d9/download https://repositorio.itm.edu.co/bitstreams/e966219b-a444-42f4-9992-34e2875949e4/download https://repositorio.itm.edu.co/bitstreams/47059d66-df9a-4fd1-b44e-4bafbfe34431/download https://repositorio.itm.edu.co/bitstreams/c33197c5-36f0-41f3-b2a0-de5c481b089c/download https://repositorio.itm.edu.co/bitstreams/dab52b31-bc89-4ec7-8955-db6da189cfe5/download |
| bitstream.checksum.fl_str_mv |
7734e4171dd7ba1c98e697a13b9e06eb c58fb23ebfc16464cc9d64b4d001baaa 45c0cb59a3e9b958f56ca83fab4f4533 de7a2cd43167e0d8be33f8bad91ca743 7b0cd37d05380f3acfad6a79db731617 7dd723295dc7a6eaba0187bfd6c291bd 98046fa2decf9788d5e73197da93b8a9 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Instituto Tecnológico Metropolitano de Medellín |
| repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
| _version_ |
1851051121074765824 |
| spelling |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2Roldán Álvarez, Miguel ÁngelRamírez Serna, DagobertoInstitución Universitaria ITMIngenierías::Automática, Electrónica y Ciencias ComputacionalesMaya Arango, Paula AndreaDurán Vásquez, Javier Mauricio2025-11-14T18:02:19Z2025https://hdl.handle.net/20.500.12622/7984Instname:Institución Universitaria ITMRepositorio Institucional Institución Universitaria ITMhttps://repositorio.itm.edu.coEn este trabajo se propuso un modelo de Equipo de Respuesta a Incidentes de Seguridad Cibernética (CSIRT) adaptado a las necesidades de las organizaciones no gubernamentales (ONG). Para alcanzar este objetivo, se planteó una metodología estructurada en cuatro fases interrelacionadas. En la primera fase, se realizó una exhaustiva revisión de la literatura especializada para caracterizar las buenas prácticas de ciberseguridad en el ámbito de respuesta a incidentes, identificando patrones y elementos comunes relevantes. Después, en la segunda fase, se estableció un modelo conceptual basado en las buenas prácticas identificadas, adaptado a las particularidades y recursos de las ONG. En la tercera fase, se diseñó un modelo CSIRT basado en protocolos de actuación, especificando los pasos a seguir para la detección, análisis, contención, erradicación y recuperación de incidentes. En la cuarta fase, se evaluó la eficacia del modelo con una prueba piloto, analizando los resultados y adaptando las necesarias para validar y mejorar continuamente.In this work, a Cyber Security Incident Response Team (CSIRT) model was proposed, adapted to the needs of non-governmental organizations (NGOs). To achieve this objective, a methodology structured in four interrelated phases was proposed. In the first phase, an exhaustive review of the specialized literature was carried out to characterize good cybersecurity practices in the field of incident response, identifying relevant patterns and common elements. Then, in the second phase, a conceptual model was established based on the identified good practices, adapted to the particularities and resources of NGOs. In the third phase, a CSIRT model was designed based on action protocols, specifying the steps to follow for the detection, analysis, containment, eradication, and recovery of incidents. In the fourth phase, the effectiveness of the model was evaluated with a pilot test, analyzing the results and making the necessary adaptations to validate and continuously improve.Resumen ........................................................................................................................ IV Índice de figuras ............................................................................................................ IX Índice de tablas .............................................................................................................. X 1. Introducción ............................................................................................................. 1 2. Marco Teórico y Estado del Arte ............................................................................. 7 2.1 Marco teórico ..................................................................................................... 7 2.2 Estado del arte ................................................................................................. 11 3. Metodología ............................................................................................................ 13 3.1 Fase 1: Caracterización de buenas prácticas de respuesta a incidentes .......... 14 3.1.1 Búsqueda de documentación ......................................................................... 15 3.1.2 Selección de documentos para la base de conocimientos ............................. 15 3.1.3 Caracterización de los documentos seleccionados ........................................ 17 3.2 Fase 2: Establecimiento de un modelo para el manejo de incidentes de ciberseguridad en ONG .............................................................................................. 18 3.2.1 Deseño de un modelo para manejo de incidentes en una ONG ..................... 18 3.2.2 Creación del flujograma del proceso de manejo de incidentes de ciberseguridad .......................................................................................................... 18 3.3 Fase 3: Desarrollo de un marco de operaciones para un CSIRT ...................... 19 3.3.1 Diseño de un modelo CSIRT para ONG ........................................................ 19 3.3.2 Definición de los servicios que prestará el CSIRT .......................................... 20 3.3.3 Definición de protocolos de actuación ............................................................ 20 3.3.4 Redacción de un plan de implementación del modelo de CSIRT ................... 21 3.4 Fase 4: Evaluación de la efectividad del modelo mediante el análisis de resultados obtenidos de un caso de estudio ............................................................... 21 3.4.1 Iniciar el plan de implementación ................................................................... 21 3.4.2 Realizar una medición inicial del tiempo de respuesta ante incidentes de ciberseguridad .......................................................................................................... 22 3.4.3 Capacitar al equipo y realizar una segunda medición del tiempo de respuesta 22 3.4.4 Analizar los resultados obtenidos .................................................................. 23 4. Resultados .............................................................................................................. 24 4.1 Caracterización de buenas prácticas para la creación de CSIRT y de ciberseguridad para el manejo de incidentes .............................................................. 24 4.1.1 Documentación encontrada ........................................................................... 24 4.1.2 Documentos relevantes seleccionados .......................................................... 28 4.1.3 Caracterización de los documentos seleccionados ........................................ 30 4.2 Establecimiento del modelo para el manejo de incidentes de ciberseguridad para ONG 41 4.2.1 Diseño de modelo para manejo de incidentes en una ONG. .......................... 42 4.2.2 Creación del flujograma del proceso de manejo de incidentes de ciberseguridad. ......................................................................................................... 45 VIII Contenido 4.3 Desarrollo de un marco de operaciones para un CSIRT. .................................. 46 4.3.1 Diseño del modelo CSIRT para ONG. ........................................................... 47 4.3.2 Servicios prestados por el CSIRT .................................................................. 51 4.3.3 Definición de protocolos de actuación. .......................................................... 52 4.3.4 Redacción de un plan de implementación del modelo CSIRT. ...................... 58 4.4 Evaluación de la efectividad del modelo. .......................................................... 60 4.4.1 Inicio del plan de implementación. ................................................................. 60 4.4.2 Medición inicial del tiempo de respuesta ante incidentes de ciberseguridad. . 60 4.4.3 Capacitación del equipo y segunda medición. ............................................... 65 4.4.4 Análisis de resultados obtenidos. .................................................................. 67 5. Conclusiones y recomendaciones ....................................................................... 70 5.1 Conclusiones .................................................................................................... 70 5.2 Recomendaciones ............................................................................................ 72 6. Bibliografía ............................................................................................................. 73Magíster en Seguridad InformáticaMaestríaIngenierías::Automática, Electrónica y Ciencias Computacionales::Ciencias Computacionales88 páginasapplication/pdfspaInstitución Universitaria ITMFacultad de IngenieríasMaestría en Seguridad InformáticaDepartamento de Sistemas::Especialización en Ingeniería de SoftwareMedellínCampus Fraternidad620 - Ingeniería y operaciones afinesCiberseguridadEstándares de ciberseguridadGestión de incidentesCSIRT2. Ingeniería y TecnologíaODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todosODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovaciónODS 11: Ciudades y comunidades sostenibles. Lograr que las ciudades y los asentamientos humanos sean inclusivos, seguros, resilientes y sosteniblesModelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONGTrabajo de grado - Maestríainfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/redcol/resource_type/TMhttp://purl.org/coar/version/c_970fb48d4fbd8a85TextEstudiantesInvestigadoresPúblico en generalPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-81406https://repositorio.itm.edu.co/bitstreams/a71f428c-7b3d-4a34-a094-7f6ee85d3a67/download7734e4171dd7ba1c98e697a13b9e06ebMD51falseAnonymousREADORIGINALTesis de maestríaTesis de maestríaapplication/pdf1806807https://repositorio.itm.edu.co/bitstreams/80c79bf3-9863-4ce6-bf1f-eaeb41b25f2e/downloadc58fb23ebfc16464cc9d64b4d001baaaMD52trueAnonymousREADCarta de autorizaciónCarta de autorizaciónapplication/pdf215370https://repositorio.itm.edu.co/bitstreams/d4b1b44c-103a-45c4-8d24-b1eee25c20d9/download45c0cb59a3e9b958f56ca83fab4f4533MD53falseAdministratorREADTEXTTesis de maestría.txtTesis de maestría.txtExtracted texttext/plain101570https://repositorio.itm.edu.co/bitstreams/e966219b-a444-42f4-9992-34e2875949e4/downloadde7a2cd43167e0d8be33f8bad91ca743MD54falseAnonymousREADCarta de autorización.txtCarta de autorización.txtExtracted texttext/plain4514https://repositorio.itm.edu.co/bitstreams/47059d66-df9a-4fd1-b44e-4bafbfe34431/download7b0cd37d05380f3acfad6a79db731617MD56falseAdministratorREADTHUMBNAILTesis de maestría.jpgTesis de maestría.jpgGenerated Thumbnailimage/jpeg7413https://repositorio.itm.edu.co/bitstreams/c33197c5-36f0-41f3-b2a0-de5c481b089c/download7dd723295dc7a6eaba0187bfd6c291bdMD55falseAnonymousREADCarta de autorización.jpgCarta de autorización.jpgGenerated Thumbnailimage/jpeg12548https://repositorio.itm.edu.co/bitstreams/dab52b31-bc89-4ec7-8955-db6da189cfe5/download98046fa2decf9788d5e73197da93b8a9MD57falseAdministratorREAD20.500.12622/7984oai:repositorio.itm.edu.co:20.500.12622/79842025-11-15 03:00:45.2https://creativecommons.org/licenses/by-nc/4.0/open.accesshttps://repositorio.itm.edu.coRepositorio Instituto Tecnológico Metropolitano de Medellínbdigital@metabiblioteca.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 |
