Modelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONG

En este trabajo se propuso un modelo de Equipo de Respuesta a Incidentes de Seguridad Cibernética (CSIRT) adaptado a las necesidades de las organizaciones no gubernamentales (ONG). Para alcanzar este objetivo, se planteó una metodología estructurada en cuatro fases interrelacionadas. En la primera f...

Full description

Autores:
Ramírez Serna, Dagoberto
Tipo de recurso:
Fecha de publicación:
2025
Institución:
Instituto Tecnológico Metropolitano
Repositorio:
Repositorio ITM
Idioma:
spa
OAI Identifier:
oai:repositorio.itm.edu.co:20.500.12622/7984
Acceso en línea:
https://hdl.handle.net/20.500.12622/7984
https://repositorio.itm.edu.co
Palabra clave:
620 - Ingeniería y operaciones afines
Ciberseguridad
Estándares de ciberseguridad
Gestión de incidentes
CSIRT
2. Ingeniería y Tecnología
ODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todos
ODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovación
ODS 11: Ciudades y comunidades sostenibles. Lograr que las ciudades y los asentamientos humanos sean inclusivos, seguros, resilientes y sostenibles
Rights
License
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
id RepoITM2_0fe2ef464762d52a15ffa1c76367ae53
oai_identifier_str oai:repositorio.itm.edu.co:20.500.12622/7984
network_acronym_str RepoITM2
network_name_str Repositorio ITM
repository_id_str
dc.title.spa.fl_str_mv Modelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONG
title Modelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONG
spellingShingle Modelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONG
620 - Ingeniería y operaciones afines
Ciberseguridad
Estándares de ciberseguridad
Gestión de incidentes
CSIRT
2. Ingeniería y Tecnología
ODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todos
ODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovación
ODS 11: Ciudades y comunidades sostenibles. Lograr que las ciudades y los asentamientos humanos sean inclusivos, seguros, resilientes y sostenibles
title_short Modelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONG
title_full Modelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONG
title_fullStr Modelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONG
title_full_unstemmed Modelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONG
title_sort Modelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONG
dc.creator.fl_str_mv Ramírez Serna, Dagoberto
dc.contributor.advisor.none.fl_str_mv Roldán Álvarez, Miguel Ángel
dc.contributor.author.none.fl_str_mv Ramírez Serna, Dagoberto
dc.contributor.corporatename.none.fl_str_mv Institución Universitaria ITM
dc.contributor.researchgroup.none.fl_str_mv Ingenierías::Automática, Electrónica y Ciencias Computacionales
dc.contributor.jury.none.fl_str_mv Maya Arango, Paula Andrea
Durán Vásquez, Javier Mauricio
dc.subject.ddc.none.fl_str_mv 620 - Ingeniería y operaciones afines
topic 620 - Ingeniería y operaciones afines
Ciberseguridad
Estándares de ciberseguridad
Gestión de incidentes
CSIRT
2. Ingeniería y Tecnología
ODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todos
ODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovación
ODS 11: Ciudades y comunidades sostenibles. Lograr que las ciudades y los asentamientos humanos sean inclusivos, seguros, resilientes y sostenibles
dc.subject.proposal.spa.fl_str_mv Ciberseguridad
Estándares de ciberseguridad
Gestión de incidentes
dc.subject.proposal.eng.fl_str_mv CSIRT
dc.subject.ocde.none.fl_str_mv 2. Ingeniería y Tecnología
dc.subject.ods.none.fl_str_mv ODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todos
ODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovación
ODS 11: Ciudades y comunidades sostenibles. Lograr que las ciudades y los asentamientos humanos sean inclusivos, seguros, resilientes y sostenibles
description En este trabajo se propuso un modelo de Equipo de Respuesta a Incidentes de Seguridad Cibernética (CSIRT) adaptado a las necesidades de las organizaciones no gubernamentales (ONG). Para alcanzar este objetivo, se planteó una metodología estructurada en cuatro fases interrelacionadas. En la primera fase, se realizó una exhaustiva revisión de la literatura especializada para caracterizar las buenas prácticas de ciberseguridad en el ámbito de respuesta a incidentes, identificando patrones y elementos comunes relevantes. Después, en la segunda fase, se estableció un modelo conceptual basado en las buenas prácticas identificadas, adaptado a las particularidades y recursos de las ONG. En la tercera fase, se diseñó un modelo CSIRT basado en protocolos de actuación, especificando los pasos a seguir para la detección, análisis, contención, erradicación y recuperación de incidentes. En la cuarta fase, se evaluó la eficacia del modelo con una prueba piloto, analizando los resultados y adaptando las necesarias para validar y mejorar continuamente.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-11-14T18:02:19Z
dc.date.issued.none.fl_str_mv 2025
dc.type.none.fl_str_mv Trabajo de grado - Maestría
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TM
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.none.fl_str_mv Text
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12622/7984
dc.identifier.instname.none.fl_str_mv Instname:Institución Universitaria ITM
dc.identifier.reponame.none.fl_str_mv Repositorio Institucional Institución Universitaria ITM
dc.identifier.repourl.none.fl_str_mv https://repositorio.itm.edu.co
url https://hdl.handle.net/20.500.12622/7984
https://repositorio.itm.edu.co
identifier_str_mv Instname:Institución Universitaria ITM
Repositorio Institucional Institución Universitaria ITM
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.none.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.extent.none.fl_str_mv 88 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Institución Universitaria ITM
dc.publisher.faculty.none.fl_str_mv Facultad de Ingenierías
dc.publisher.program.none.fl_str_mv Maestría en Seguridad Informática
dc.publisher.department.none.fl_str_mv Departamento de Sistemas::Especialización en Ingeniería de Software
dc.publisher.place.none.fl_str_mv Medellín
dc.publisher.branch.none.fl_str_mv Campus Fraternidad
publisher.none.fl_str_mv Institución Universitaria ITM
institution Instituto Tecnológico Metropolitano
bitstream.url.fl_str_mv https://repositorio.itm.edu.co/bitstreams/a71f428c-7b3d-4a34-a094-7f6ee85d3a67/download
https://repositorio.itm.edu.co/bitstreams/80c79bf3-9863-4ce6-bf1f-eaeb41b25f2e/download
https://repositorio.itm.edu.co/bitstreams/d4b1b44c-103a-45c4-8d24-b1eee25c20d9/download
https://repositorio.itm.edu.co/bitstreams/e966219b-a444-42f4-9992-34e2875949e4/download
https://repositorio.itm.edu.co/bitstreams/47059d66-df9a-4fd1-b44e-4bafbfe34431/download
https://repositorio.itm.edu.co/bitstreams/c33197c5-36f0-41f3-b2a0-de5c481b089c/download
https://repositorio.itm.edu.co/bitstreams/dab52b31-bc89-4ec7-8955-db6da189cfe5/download
bitstream.checksum.fl_str_mv 7734e4171dd7ba1c98e697a13b9e06eb
c58fb23ebfc16464cc9d64b4d001baaa
45c0cb59a3e9b958f56ca83fab4f4533
de7a2cd43167e0d8be33f8bad91ca743
7b0cd37d05380f3acfad6a79db731617
7dd723295dc7a6eaba0187bfd6c291bd
98046fa2decf9788d5e73197da93b8a9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Instituto Tecnológico Metropolitano de Medellín
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1851051121074765824
spelling Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2Roldán Álvarez, Miguel ÁngelRamírez Serna, DagobertoInstitución Universitaria ITMIngenierías::Automática, Electrónica y Ciencias ComputacionalesMaya Arango, Paula AndreaDurán Vásquez, Javier Mauricio2025-11-14T18:02:19Z2025https://hdl.handle.net/20.500.12622/7984Instname:Institución Universitaria ITMRepositorio Institucional Institución Universitaria ITMhttps://repositorio.itm.edu.coEn este trabajo se propuso un modelo de Equipo de Respuesta a Incidentes de Seguridad Cibernética (CSIRT) adaptado a las necesidades de las organizaciones no gubernamentales (ONG). Para alcanzar este objetivo, se planteó una metodología estructurada en cuatro fases interrelacionadas. En la primera fase, se realizó una exhaustiva revisión de la literatura especializada para caracterizar las buenas prácticas de ciberseguridad en el ámbito de respuesta a incidentes, identificando patrones y elementos comunes relevantes. Después, en la segunda fase, se estableció un modelo conceptual basado en las buenas prácticas identificadas, adaptado a las particularidades y recursos de las ONG. En la tercera fase, se diseñó un modelo CSIRT basado en protocolos de actuación, especificando los pasos a seguir para la detección, análisis, contención, erradicación y recuperación de incidentes. En la cuarta fase, se evaluó la eficacia del modelo con una prueba piloto, analizando los resultados y adaptando las necesarias para validar y mejorar continuamente.In this work, a Cyber Security Incident Response Team (CSIRT) model was proposed, adapted to the needs of non-governmental organizations (NGOs). To achieve this objective, a methodology structured in four interrelated phases was proposed. In the first phase, an exhaustive review of the specialized literature was carried out to characterize good cybersecurity practices in the field of incident response, identifying relevant patterns and common elements. Then, in the second phase, a conceptual model was established based on the identified good practices, adapted to the particularities and resources of NGOs. In the third phase, a CSIRT model was designed based on action protocols, specifying the steps to follow for the detection, analysis, containment, eradication, and recovery of incidents. In the fourth phase, the effectiveness of the model was evaluated with a pilot test, analyzing the results and making the necessary adaptations to validate and continuously improve.Resumen ........................................................................................................................ IV Índice de figuras ............................................................................................................ IX Índice de tablas .............................................................................................................. X 1. Introducción ............................................................................................................. 1 2. Marco Teórico y Estado del Arte ............................................................................. 7 2.1 Marco teórico ..................................................................................................... 7 2.2 Estado del arte ................................................................................................. 11 3. Metodología ............................................................................................................ 13 3.1 Fase 1: Caracterización de buenas prácticas de respuesta a incidentes .......... 14 3.1.1 Búsqueda de documentación ......................................................................... 15 3.1.2 Selección de documentos para la base de conocimientos ............................. 15 3.1.3 Caracterización de los documentos seleccionados ........................................ 17 3.2 Fase 2: Establecimiento de un modelo para el manejo de incidentes de ciberseguridad en ONG .............................................................................................. 18 3.2.1 Deseño de un modelo para manejo de incidentes en una ONG ..................... 18 3.2.2 Creación del flujograma del proceso de manejo de incidentes de ciberseguridad .......................................................................................................... 18 3.3 Fase 3: Desarrollo de un marco de operaciones para un CSIRT ...................... 19 3.3.1 Diseño de un modelo CSIRT para ONG ........................................................ 19 3.3.2 Definición de los servicios que prestará el CSIRT .......................................... 20 3.3.3 Definición de protocolos de actuación ............................................................ 20 3.3.4 Redacción de un plan de implementación del modelo de CSIRT ................... 21 3.4 Fase 4: Evaluación de la efectividad del modelo mediante el análisis de resultados obtenidos de un caso de estudio ............................................................... 21 3.4.1 Iniciar el plan de implementación ................................................................... 21 3.4.2 Realizar una medición inicial del tiempo de respuesta ante incidentes de ciberseguridad .......................................................................................................... 22 3.4.3 Capacitar al equipo y realizar una segunda medición del tiempo de respuesta 22 3.4.4 Analizar los resultados obtenidos .................................................................. 23 4. Resultados .............................................................................................................. 24 4.1 Caracterización de buenas prácticas para la creación de CSIRT y de ciberseguridad para el manejo de incidentes .............................................................. 24 4.1.1 Documentación encontrada ........................................................................... 24 4.1.2 Documentos relevantes seleccionados .......................................................... 28 4.1.3 Caracterización de los documentos seleccionados ........................................ 30 4.2 Establecimiento del modelo para el manejo de incidentes de ciberseguridad para ONG 41 4.2.1 Diseño de modelo para manejo de incidentes en una ONG. .......................... 42 4.2.2 Creación del flujograma del proceso de manejo de incidentes de ciberseguridad. ......................................................................................................... 45 VIII Contenido 4.3 Desarrollo de un marco de operaciones para un CSIRT. .................................. 46 4.3.1 Diseño del modelo CSIRT para ONG. ........................................................... 47 4.3.2 Servicios prestados por el CSIRT .................................................................. 51 4.3.3 Definición de protocolos de actuación. .......................................................... 52 4.3.4 Redacción de un plan de implementación del modelo CSIRT. ...................... 58 4.4 Evaluación de la efectividad del modelo. .......................................................... 60 4.4.1 Inicio del plan de implementación. ................................................................. 60 4.4.2 Medición inicial del tiempo de respuesta ante incidentes de ciberseguridad. . 60 4.4.3 Capacitación del equipo y segunda medición. ............................................... 65 4.4.4 Análisis de resultados obtenidos. .................................................................. 67 5. Conclusiones y recomendaciones ....................................................................... 70 5.1 Conclusiones .................................................................................................... 70 5.2 Recomendaciones ............................................................................................ 72 6. Bibliografía ............................................................................................................. 73Magíster en Seguridad InformáticaMaestríaIngenierías::Automática, Electrónica y Ciencias Computacionales::Ciencias Computacionales88 páginasapplication/pdfspaInstitución Universitaria ITMFacultad de IngenieríasMaestría en Seguridad InformáticaDepartamento de Sistemas::Especialización en Ingeniería de SoftwareMedellínCampus Fraternidad620 - Ingeniería y operaciones afinesCiberseguridadEstándares de ciberseguridadGestión de incidentesCSIRT2. Ingeniería y TecnologíaODS 8: Trabajo decente y crecimiento económico. Promover el crecimiento económico sostenido, inclusivo y sostenible, el empleo pleno y productivo y el trabajo decente para todosODS 9: Industria, innovación e infraestructura. Construir infraestructuras resilientes, promover la industrialización inclusiva y sostenible y fomentar la innovaciónODS 11: Ciudades y comunidades sostenibles. Lograr que las ciudades y los asentamientos humanos sean inclusivos, seguros, resilientes y sosteniblesModelo CSIRT para optimizar la respuesta ante incidentes de ciberseguridad en ONGTrabajo de grado - Maestríainfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/redcol/resource_type/TMhttp://purl.org/coar/version/c_970fb48d4fbd8a85TextEstudiantesInvestigadoresPúblico en generalPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-81406https://repositorio.itm.edu.co/bitstreams/a71f428c-7b3d-4a34-a094-7f6ee85d3a67/download7734e4171dd7ba1c98e697a13b9e06ebMD51falseAnonymousREADORIGINALTesis de maestríaTesis de maestríaapplication/pdf1806807https://repositorio.itm.edu.co/bitstreams/80c79bf3-9863-4ce6-bf1f-eaeb41b25f2e/downloadc58fb23ebfc16464cc9d64b4d001baaaMD52trueAnonymousREADCarta de autorizaciónCarta de autorizaciónapplication/pdf215370https://repositorio.itm.edu.co/bitstreams/d4b1b44c-103a-45c4-8d24-b1eee25c20d9/download45c0cb59a3e9b958f56ca83fab4f4533MD53falseAdministratorREADTEXTTesis de maestría.txtTesis de maestría.txtExtracted texttext/plain101570https://repositorio.itm.edu.co/bitstreams/e966219b-a444-42f4-9992-34e2875949e4/downloadde7a2cd43167e0d8be33f8bad91ca743MD54falseAnonymousREADCarta de autorización.txtCarta de autorización.txtExtracted texttext/plain4514https://repositorio.itm.edu.co/bitstreams/47059d66-df9a-4fd1-b44e-4bafbfe34431/download7b0cd37d05380f3acfad6a79db731617MD56falseAdministratorREADTHUMBNAILTesis de maestría.jpgTesis de maestría.jpgGenerated Thumbnailimage/jpeg7413https://repositorio.itm.edu.co/bitstreams/c33197c5-36f0-41f3-b2a0-de5c481b089c/download7dd723295dc7a6eaba0187bfd6c291bdMD55falseAnonymousREADCarta de autorización.jpgCarta de autorización.jpgGenerated Thumbnailimage/jpeg12548https://repositorio.itm.edu.co/bitstreams/dab52b31-bc89-4ec7-8955-db6da189cfe5/download98046fa2decf9788d5e73197da93b8a9MD57falseAdministratorREAD20.500.12622/7984oai:repositorio.itm.edu.co:20.500.12622/79842025-11-15 03:00:45.2https://creativecommons.org/licenses/by-nc/4.0/open.accesshttps://repositorio.itm.edu.coRepositorio Instituto Tecnológico Metropolitano de Medellínbdigital@metabiblioteca.comRWwgSW5zdGl0dXRvIFRlY25vbMOzZ2ljbyBNZXRyb3BvbGl0YW5vIChJVE0pLCBkaWZ1bmRlIG1lZGlhbnRlIHN1IFJlcG9zaXRvcmlvIEluc3RpdHVjaW9uYWwgbG9zIHRyYWJham9zIGRlIGludmVzdGlnYWNpw7NuIHByb2R1Y2lkb3MgcG9yIGxvcyBtaWVtYnJvcyBkZWwgSW5zdGl0dXRvLiBFbCBjb250ZW5pZG8gZGUgbG9zIGRvY3VtZW50b3MgZGlnaXRhbGVzIGVzIGRlIGFjY2VzbyBhYmllcnRvIHBhcmEgdG9kYSBwZXJzb25hIGludGVyZXNhZGEuCgpTZSBhY2xhcmEgcXVlIGVsIElUTSBubyB0aWVuZSBsb3MgZGVyZWNob3MgZGUgcHJvcGllZGFkIGludGVsZWN0dWFsLiBMb3MgZGVyZWNob3MgZGUgYXV0b3Igc2UgZW5jdWVudHJhbiBwcm90ZWdpZG9zIHBvciBsYSBsZWdpc2xhY2nDs24gY29sb21iaWEgZW4gbG9zIHTDqXJtaW5vcyBlc3RhYmxlY2lkb3MgZW4gbGEgTGV5IDIzIGRlIDE5ODIsIExleSA0NCBkZSAxOTkzLCBEZWNpc2nDs24gYW5kaW5hIDM1MSBkZSAxOTkzLCBEZWNyZXRvIDQ2MCBkZSAxOTk1IHkgZGVtw6FzIG5vcm1hcyBnZW5lcmFsZXMgc29icmUgbGEgbWF0ZXJpYSwgIHV0aWxpY2UgeSB1c2UgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbi4gU2luIGVtYmFyZ28sIGxvcyBkZXJlY2hvcyBtb3JhbGVzIGRlbCBhdXRvcihlcykgc29uIGFmZWN0YWRvcyBwb3IgbGEgcHJlc2VudGUgbGljZW5jaWEgZGUgdXNvLgoKU2UgYWNlcHRhIGxhIGRpZnVzacOzbiBww7pibGljYSBkZSBsYSBvYnJhLCBzdSBjb3BpYSB5IGRpc3RyaWJ1Y2nDs24gc2llbXByZSBxdWUgc2UgY3VtcGxhIGNvbiBsYXMgc2lndWllbnRlcyBjb25kaWNpb25lczoKCuKAoiAgICAgICBFbCBuZWNlc2FyaW8gcmVjb25vY2ltaWVudG8gZGUgbGEgYXV0b3LDrWEgZGUgbGEgb2JyYSwgaWRlbnRpZmljYW5kbyBvcG9ydHVuYSB5IGNvcnJlY3RhbWVudGUgYSBsYSBwZXJzb25hIHF1ZSBwb3NlYSBkZXJlY2hvcyBkZSBhdXRvci4KCuKAoiAgICAgICBObyBlc3TDoSBwZXJtaXRpZG8gZWwgdXNvIGluZGViaWRvIGRlbCB0cmFiYWpvIGRlIGludmVzdGlnYWNpw7NuIGNvbiBmaW5lcyBkZSBsdWNybyBvIGN1YWxxdWllciB0aXBvIGRlIGFjdGl2aWRhZCBxdWUgcHJvZHV6Y2EgIGdhbmFuY2lhcyBhIGxhcyBwZXJzb25hcyBxdWUgbG8gZGlmdW5kZW4gc2luIGVsIGNvbnNlbnRpbWllbnRvIGRlbCBhdXRvcihlcykgbGVnYWwoZXMpLgoK4oCiICAgICAgIExvcyB0cmFiYWpvcyBxdWUgc2UgcHJvZHV6Y2FuIGEgcGFydGlyIGRlIGxhIG9icmEsIGRlYmUgcG9zZWVyIGxhIGNpdGFjacOzbiBwZXJ0aW5lbnRlIHRhbCBjb21vIGluZGljYW4gbGFzIE5vcm1hcyBBUEEuIENhc28gY29udHJhcmlvLCBzZSBpbmN1cnJpcsOhIGVuIGxhIGZpZ3VyYSBkZWwgcGxhZ2lvLgo=