La capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022
Este estudio evalúa la capacidad de respuesta del Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT) del gobierno colombiano frente a los ciberataques dirigidos a la EPS Sanitas en 2019 y 2022. A través de un enfoque cualitativo basado en casos de estudio, se identifican fortalezas, d...
- Autores:
-
Ramirez Polania, Juan Sebastián
- Tipo de recurso:
- https://purl.org/coar/resource_type/c_7a1f
- Fecha de publicación:
- 2024
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/13626
- Acceso en línea:
- https://hdl.handle.net/20.500.12495/13626
- Palabra clave:
- CSIRT Gobierno
Ciberseguridad
Análisis de caso
Marco de gobernanza
Política digital
320
Government CSIRT
Cybersecurity
Case analysis
Governance framework
Digital policy
- Rights
- License
- Attribution-NonCommercial-NoDerivatives 4.0 International
id |
UNBOSQUE2_f47b4aa1ebc4c28c2dc397b5612e93d5 |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/13626 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.none.fl_str_mv |
La capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022 |
dc.title.translated.none.fl_str_mv |
The government response capacity of the computer security incident response team (CSIRT) in Colombia following the cyber attacks on the EPS Sanitas in 2019 and 2022 |
title |
La capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022 |
spellingShingle |
La capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022 CSIRT Gobierno Ciberseguridad Análisis de caso Marco de gobernanza Política digital 320 Government CSIRT Cybersecurity Case analysis Governance framework Digital policy |
title_short |
La capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022 |
title_full |
La capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022 |
title_fullStr |
La capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022 |
title_full_unstemmed |
La capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022 |
title_sort |
La capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022 |
dc.creator.fl_str_mv |
Ramirez Polania, Juan Sebastián |
dc.contributor.advisor.none.fl_str_mv |
Peña Galindo, Andrés |
dc.contributor.author.none.fl_str_mv |
Ramirez Polania, Juan Sebastián |
dc.subject.none.fl_str_mv |
CSIRT Gobierno Ciberseguridad Análisis de caso Marco de gobernanza Política digital |
topic |
CSIRT Gobierno Ciberseguridad Análisis de caso Marco de gobernanza Política digital 320 Government CSIRT Cybersecurity Case analysis Governance framework Digital policy |
dc.subject.ddc.none.fl_str_mv |
320 |
dc.subject.keywords.none.fl_str_mv |
Government CSIRT Cybersecurity Case analysis Governance framework Digital policy |
description |
Este estudio evalúa la capacidad de respuesta del Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT) del gobierno colombiano frente a los ciberataques dirigidos a la EPS Sanitas en 2019 y 2022. A través de un enfoque cualitativo basado en casos de estudio, se identifican fortalezas, debilidades y áreas de mejora en la gestión de incidentes críticos de seguridad digital dentro del marco de gobernanza y ciberseguridad de Colombia. Los hallazgos destacan la efectividad de los sistemas de detección temprana y la coordinación interinstitucional para proteger infraestructuras críticas, al tiempo que señalan brechas en la alineación de políticas, asignación de recursos y adaptabilidad operativa. Este análisis resalta la importancia de optimizar recursos y protocolos para fortalecer la seguridad digital en un contexto de amenazas cibernéticas cada vez más sofisticadas. Aunque no formula recomendaciones de políticas públicas específicas, sugiere estrategias operativas para mejorar las capacidades del CSIRT frente a las crecientes demandas de una sociedad digital. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-12-06T16:00:37Z |
dc.date.available.none.fl_str_mv |
2024-12-06T16:00:37Z |
dc.date.issued.none.fl_str_mv |
2024-11 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.coar.none.fl_str_mv |
https://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coarversion.none.fl_str_mv |
https://purl.org/coar/version/c_ab4af688f83e57aa |
format |
https://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12495/13626 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
https://hdl.handle.net/20.500.12495/13626 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Aguirre Ponce, A. A. (2017). Ciberseguridad en infraestructuras críticas de información (Doctoral dissertation, Universidad de Buenos Aires. Facultad de Ciencias Económicas.). http://bibliotecadigital.econ.uba.ar/download/tpos/1502-1115_AguirrePonceAA.pdf Antonio, J. M. A. (2020). La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas. Revista de estudios en seguridad internacional, 6(2), 17-43. https://www.seguridadinternacional.es/resi/index.php/revista/article/view/303/349 Arias Batallas, L. F. (2023). Guía para implementar un centro de respuesta a incidentes informáticos para la sociedad civil (Master’s thesis, Pontificia Universidad Católica del Ecuador). Aguilar, V. (2005). Gobernanza y Gestión Pública. Fondo de Cultura Económica. https://consultorestema.com/wp content/uploads/2020/02/Aguilar_villanueva_gobernanza_y_gestionTC.pdf Bueno, L. D. (2022). Ciberseguridad en Colombia, avances y retos. Universidad Militar Nueva Granada. http://hdl.handle.net/10654/41303. CONPES. (2018). Política Nacional de Confianza y Seguridad Digital (CONPES 3995). Departamento Nacional de Planeación. Cárdenas, J. (2020). Ciberinteligencia en América Latina: Nuevas capacidades en los CSIRT nacionales. Journal of Cybersecurity, 14(2), 123-134. DiMaggio, P. J., & Powell, W. W. (1983). The iron cage revisited: Institutional isomorphism and collective rationality in organizational fields. American Sociological Review, 48(2), 147-160. Duque, I. (2018). Discurso sobre la importancia de la ciberseguridad. Presidencia de Colombia. Duque, I. (2020). Discurso sobre la colaboración entre sector público y privado en ciberseguridad. Presidencia de Colombia. Easton, D. (1965). A Systems Analysis of Political Life. John Wiley & Sons Escobar M., L. M., Transformaciones Del Proceso Electoral Colombiano En El Marco Normativo De La Gobernanza. Un Estudio Retrospectivo y Prospectivo. (2018). Editorial Temis, Centro de Estudios en Democracia y Asuntos Electorales (CEDAE), ISBN: 978-958-35-1192-9 Frati, G. B., & Aguerre, C. (2021). Marco analítico para el análisis de políticas públicas sobre ciberseguridad en los países latinoamericanos. Centro de Estudios en Tecnología y Sociedad de la Universidad de San Andrés (CETYS) https://www.researchgate.net/profile/Lex Bustos/publication/360920029_Marco_analitico_para_el_analisis_de_politicas_pub licas_sobre_ciberseguridad_en_los_paises_latinoamericanos/links/63d3a7d362d2a2 4f92d09d16/Marco-analitico-para-el-analisis-de-politicas-publicas-sobre ciberseguridad-en-los-países-latinoamericanos.pdf Fuentealba, N. & Cruz, A.(2021). La responsabilidad de la Administración del Estado por incidentes de ciberseguridad. Revista chilena de derecho y tecnología, 10(1), 201- 230. https://dx.doi.org/10.5354/0719-2584.2021.58776 García, J. (2020). Métodos cualitativos en la investigación social: Teorías y aplicaciones. Editorial Académica Española. González, F., & Torres, J. (2022). Colaboración público-privada en la ciberseguridad colombiana. Revista de Políticas Digitales, 7(2), 45-60 González, J. (2020). Estudio del estado actual de la seguridad informática en las organizaciones de Colombia. [Monografía]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/36669 González, J., Bermeo, J., Villacreses, E., & Guerrero, J. (2018). Delitos informáticos: una revisión en Latinoamérica. In Conference Proceedings (Machala) (Vol. 2, No. 1).https://investigacion.utmachala.edu.ec/proceedings/index.php/utmach/article/vie w/262/215 González, M. (2021). Mejora continua en los CSIRT: La experiencia de Colombia. Revista de Seguridad Digital, 5(3), 45-62. Grupo Funcional de Seguridad Informática. (2022). RansomHouse Casa de Rescate. Universidad Nacional Abierta y a Distancia. https://gpit.unad.edu.co/images/2023/No-6-RansomHouse-Casa-de-Rescate.pdf Guerra, J. (2021). Conformación de equipos multidisciplinarios para ciberseguridad y ciberdefensa: (un aporte a la política y estrategia de ciberseguridad nacional) . (Trabajo Final de Posgrado. Universidad de Buenos Aires.) Recuperado de http://bibliotecadigital.econ.uba.ar/download/tpos/1502-2116_GuerraJC.pdf Gómez, A., & Martínez, R. (2020). Desafíos en la coordinación interinstitucional del CSIRT Gobierno. Revista de Ciberseguridad, 5(1), 112-130. Gómez, J., & Martínez, L. (2020). Ciberseguridad y Protección de Infraestructuras Críticas en Colombia. Ediciones Universidad de Antioquia. Hernández, J. C. (2018). Estrategias nacionales de ciberseguridad en América Latina. Análisis GESI, (8), 1. https://www.researchgate.net/profile/Jose-Carlos Hernandez Gutierrez 2/publication/325397629_Estrategias_Nacionales_de_Ciberseguridad_en_America_ Latina/links/5b0bbb864585157f871b2822/Estrategias-Nacionales-de Ciberseguridad-en-America-Latina.pdfhttps://smowl.net/es/blog/delitos informaticos/ Higuera, F. (2019). “Gobernanza Global en la Cooperación Internacional y el Desarrollo: una discusión desde las Relaciones Internacionales”. En: Arévalo-Ramírez, W., Escobar, C., e Higuera, F. (Comp). Gobernanza Global y Responsabilidad Internacional del Estado. Experiencias en América Latina, (pp. 67-89). Editorial Universidad El Bosque. Hood, C. (1991). A Public Management for All Seasons? Public Administration, 69(1), 3- 19. https://doi.org/10.1111/j.1467-9299.1991.tb00779.x Lijphart, A. (1971). Comparative Politics and the Comparative Method. American Political Science Review, 65(3), 682-693. https://doi.org/10.2307/1955513 López, M. (2021). Marco normativo y flexibilidad en la gestión de incidentes cibernéticos en Colombia. Revista de Derecho Informático, 4(3), 78-95 Maanen, J. V. (1983). Qualitative Methodology. SAGE Publications. Martínez Garbiras, M.M y Sánchez Huertas, L.F, 2023. “La democracia digital en la gobernanza local”. Opera. 33 (jun. 2023), 35–53. DOI: https://doi.org/10.18601/16578651. n33.03 Martínez, L. (2019). Evaluación de los recursos y capacidades del CSIRT Gobierno de Colombia. Informe Técnico del Ministerio de Tecnologías de la Información y las Comunicaciones. Martínez, S. (2019). Ciberdefensa en América Latina: Desafíos y Estrategias. Instituto de Estudios Estratégicos de Colombia. Meyer, J. W., & Rowan, B. (1977). Institutionalized Organizations: Formal Structure as Myth and Ceremony. American Journal of Sociology, 83(2), 340-363. https://doi.org/10.1086/226550 Ministerio de Tecnologías de la Información y las Comunicaciones. (2017). Ciberseguridad y ciberdefensa en Colombia: Plan de acción para la protección de la infraestructura crítica nacional. https://www.mintic.gov.co Ministerio de Tecnologías de la Información y las Comunicaciones. (2021). Gestión de Incidentes. https://gobiernodigital.mintic.gov.co/692/articles 237908_maestro_mspi.pdf Ministerio de Tecnologías de la Información y las Comunicaciones. (2022). Decreto de Seguridad Digital, Decreto 338 de 2022. https://gobiernodigital.mintic.gov.co/692/articles-238198_recurso_1.pdf Ministerio de Tecnologías de la Información y las Comunicaciones. (2023). Servicios CSIRT Gobierno. https://www.colcert.gov.co/800/w3-article-208774.html MinTIC. (2022). Informe sobre la ciberseguridad en Colombia. Ministerio de Tecnologías de la Información y las Comunicaciones. Mintzberg, H. (1993). Structure in Fives: Designing Effective Organizations. Prentice Hall. Misión de Observación Permanente de Colombia ante la OEA. (2018). Informe sobre la Implementación de la Ciberseguridad en Colombia. Misión de Observación Permanente. Moreno, H. M. M., Rosero, M. J. P., Larrotta, A. Y. R., & Briceño, R. G. (2022). Políticas públicas de ciberdefensa en Chile y Colombia: Un análisis desde el rastreo de procesos. Brújula Semilleros de Investigación, 10(20), 7-16. https://brujuladesemilleros.com/index.php/bs/article/view/118/94 Organización de los Estados Americanos (OEA). (2013). Programa de Seguridad Cibernética de la OEA. CICTE. Organización de los Estados Americanos (OEA). (2016). Manual de Buenas Prácticas para los CSIRT en América Latina y el Caribe. CICTE. Organización de los Estados Americanos (OEA). (2019). Informe sobre Ciberseguridad en América Latina. CICTE. Organización de los Estados Americanos (OEA). (2020). Recomendaciones para la Implementación de la Ciberseguridad en los Estados miembros. CICTE. Organización de los Estados Americanos (OEA). (2021). Cooperación Público-Privada en la Ciberseguridad: Recomendaciones para América Latina. CICTE. Ortiz, P. (2021). La infraestructura digital de Keralty y su relevancia en la gestión de datos en Colombia. Revista de Tecnología y Sociedad, 12(2), 45-62. Ostrom, E. (1990). Governing the Commons: The Evolution of Institutions for Collective Action. Cambridge University Press. Pallero, M. & Heguiabehere, J. (2023). Seguridad de la información y ciberseguridad. Fundación Sadosky. https://fundacionsadosky.org.ar/wp content/uploads/2023/12/Seguridad-de-la-informacion-y-ciberseguridad.pd Pardo, G., & Ramírez, N. (2021). Ciberseguridad y normatividad en Colombia: Un análisis crítico. Estudios en Seguridad Digital, 6(4), 98-115. Perrow, C. (1984). Normal Accidents: Living with High-Risk Technologies. Basic Books. Perrow, C. (2009). ACCIDENTES NORMALES. The Wharton School. http://www.moduslaborandi.com/uploads/file/Accidentes_ficha%20web.pdf Peña-Galindo, A. (2023). La priorización de la seguridad nacional en los análisis de frontera en Colombia: fuente de vulnerabilidades inexploradas. En Pastrana-Buelvas, Reith y CabreraOrtiz: Transición del orden mundial: Impactos en las estrategias de seguridad y defensa en Colombia y la región. Konrad-AdenauerStiftung. https://doi.org/10. 25062/9786287602489.16 Peña-Galindo, A. A., & Reyes Silva, J. D. (2019). La situación de Sáhara Occidental: Dominación visible e invisible. En N. Rosanía Miño, & K. Rodríguez Vaca (Eds.), El conflicto en el Sáhara occidental. Poder, cooperación, identidad y paz (pp. 85-115). Grupo Editorial Ibáñez. Rhodes, R. A. W. (1996). The new governance: Governing without government. Political Studies, 44(4), 652-667. Robles, H. A. (2018). Panorama actual de la seguridad informática o de la ciberseguridad, a nivel del país y las tendencias actuales y futuras a nivel global. [Monografía, Universidad Nacional Abierta y a Distancia [UNAD]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/24018 Rodríguez, H. & Moreno, C. (2023). Seguridad de la información y ciberseguridad: su importancia para los Estados, empresas y las personas, una revisión sistemática. 23. https://www.researchgate.net/publication/376045322_Seguridad_de_la_informacion_y_ciberseguridad_su_importancia_para_los_Estados_empresas_y_las_personas_una_revision_sistematica Rodríguez, J., & Torres, L. (2018). Fortalecimiento de la ciberseguridad en Colombia: Retos y oportunidades. Revista de Seguridad Digital, 12(3), 45-60. Schneier, B. (2000). Secrets and Lies: Digital Security in a Networked World. Wiley. Schneier, B. (2023). A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back. WW. Norton y Company. https://download.bibis.ir/Books/Cyber/2023/A-Hackers-Mind-How-the-Powerful Bend-Societys-Rules_bibis.ir.pdf Schneier, B. (2023). Resilience in Cybersecurity: Principles for Modern Threat Defense. Journal of Cybersecurity Research, 15(1), 43-58. Scott, W. R. (2001). Institutions and organizations. Sage Publications. Teece, D. J. (1997). Dynamic Capabilities and Strategic Management. Strategic Management Journal, 18(7), 509-533. https://doi.org/10.1002/(SICI)1097-0266(199708)18:7<509::AID-SMJ882>3.0.CO;2-Z Villarreal, P. (2021). Ciberseguridad y Resiliencia: La cooperación entre CSIRT en América Latina. Revista de Seguridad Informática, 22(1), 78-89. Whitman & Mattord. (2016). Management of Information Security. Cengage Learning. https://books.google.com.co/books/about/Management_of_Information_Security.html?id=bKMZDAAAQBAJ&redir_esc=y Williamson, O. E. (1979). Transaction-Cost Economics: The Governance of Contractual Relations. Journal of Law and Economics, 22(2), 233-261. https://doi.org/10.1086/466942 Zamora Espinoza, L. A. (2023). Propuesta de creación de un (CSIRT) para el sector gubernamental. Nexo Revista Científica, 36(05), 26–41. https://doi.org/10.5377/nexo.v36i05.17277 |
dc.rights.en.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
https://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International http://creativecommons.org/licenses/by-nc-nd/4.0/ Acceso abierto https://purl.org/coar/access_right/c_abf2 http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Ciencia Política |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ciencias Jurídicas y Políticas |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/2c57a705-35b9-426c-b494-c27879635d86/download https://repositorio.unbosque.edu.co/bitstreams/21ee547d-186d-4dec-8e46-b0637464681a/download https://repositorio.unbosque.edu.co/bitstreams/65632f37-f780-4f3b-9773-a64085039824/download https://repositorio.unbosque.edu.co/bitstreams/666dea3f-f251-4420-b946-e04645fb76c2/download https://repositorio.unbosque.edu.co/bitstreams/897feee5-bfe0-4be5-b895-486795f6b972/download https://repositorio.unbosque.edu.co/bitstreams/9f9a0fbe-7293-431a-a227-bb6bf582d7ea/download https://repositorio.unbosque.edu.co/bitstreams/2697b610-7875-472f-8ac8-2165375abe48/download |
bitstream.checksum.fl_str_mv |
17cc15b951e7cc6b3728a574117320f9 4c5896caee7291e208e2b194b6171708 f115de11987d121a3dde453670c0744c fa3cbd761da40c65dd40375c4eae4d2c 3b6ce8e9e36c89875e8cf39962fe8920 3bd971e609371acf2ef5a3e37034612c 8131504b377c4f67ce05bf9d94cae54c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1828164459696226304 |
spelling |
Peña Galindo, AndrésRamirez Polania, Juan Sebastián2024-12-06T16:00:37Z2024-12-06T16:00:37Z2024-11https://hdl.handle.net/20.500.12495/13626instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEste estudio evalúa la capacidad de respuesta del Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT) del gobierno colombiano frente a los ciberataques dirigidos a la EPS Sanitas en 2019 y 2022. A través de un enfoque cualitativo basado en casos de estudio, se identifican fortalezas, debilidades y áreas de mejora en la gestión de incidentes críticos de seguridad digital dentro del marco de gobernanza y ciberseguridad de Colombia. Los hallazgos destacan la efectividad de los sistemas de detección temprana y la coordinación interinstitucional para proteger infraestructuras críticas, al tiempo que señalan brechas en la alineación de políticas, asignación de recursos y adaptabilidad operativa. Este análisis resalta la importancia de optimizar recursos y protocolos para fortalecer la seguridad digital en un contexto de amenazas cibernéticas cada vez más sofisticadas. Aunque no formula recomendaciones de políticas públicas específicas, sugiere estrategias operativas para mejorar las capacidades del CSIRT frente a las crecientes demandas de una sociedad digital.EPS SANITASProfesional en Ciencia PolíticaPregradoThis study evaluates the response capacity of Colombia's Governmental Computer Security Incident Response Team (CSIRT) to cyberattacks targeting EPS Sanitas in 2019 and 2022. Through a qualitative case-based approach, it identifies strengths, weaknesses, and improvement areas in the management of critical digital security incidents within Colombia’s governance and cybersecurity framework. The findings underscore the effectiveness of early detection systems and inter-institutional coordination in protecting critical infrastructure while highlighting gaps in policy alignment, resource allocation, and operational adaptability. The study provides insights into the CSIRT's operational challenges, emphasizing the need to optimize resources and protocols to enhance digital security in an era of increasingly sophisticated cyber threats. Though not offering explicit public policy recommendations, it suggests operational strategies to fortify the CSIRT's capabilities in response to evolving demands in a digital society.application/pdfAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2CSIRT GobiernoCiberseguridadAnálisis de casoMarco de gobernanzaPolítica digital320Government CSIRTCybersecurityCase analysisGovernance frameworkDigital policyLa capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022The government response capacity of the computer security incident response team (CSIRT) in Colombia following the cyber attacks on the EPS Sanitas in 2019 and 2022Ciencia PolíticaUniversidad El BosqueFacultad de Ciencias Jurídicas y PolíticasTesis/Trabajo de grado - Monografía - Pregradohttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aaAguirre Ponce, A. A. (2017). Ciberseguridad en infraestructuras críticas de información (Doctoral dissertation, Universidad de Buenos Aires. Facultad de Ciencias Económicas.). http://bibliotecadigital.econ.uba.ar/download/tpos/1502-1115_AguirrePonceAA.pdfAntonio, J. M. A. (2020). La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas. Revista de estudios en seguridad internacional, 6(2), 17-43. https://www.seguridadinternacional.es/resi/index.php/revista/article/view/303/349Arias Batallas, L. F. (2023). Guía para implementar un centro de respuesta a incidentes informáticos para la sociedad civil (Master’s thesis, Pontificia Universidad Católica del Ecuador).Aguilar, V. (2005). Gobernanza y Gestión Pública. Fondo de Cultura Económica. https://consultorestema.com/wp content/uploads/2020/02/Aguilar_villanueva_gobernanza_y_gestionTC.pdfBueno, L. D. (2022). Ciberseguridad en Colombia, avances y retos. Universidad Militar Nueva Granada. http://hdl.handle.net/10654/41303.CONPES. (2018). Política Nacional de Confianza y Seguridad Digital (CONPES 3995). Departamento Nacional de Planeación.Cárdenas, J. (2020). Ciberinteligencia en América Latina: Nuevas capacidades en los CSIRT nacionales. Journal of Cybersecurity, 14(2), 123-134.DiMaggio, P. J., & Powell, W. W. (1983). The iron cage revisited: Institutional isomorphism and collective rationality in organizational fields. American Sociological Review, 48(2), 147-160.Duque, I. (2018). Discurso sobre la importancia de la ciberseguridad. Presidencia de Colombia.Duque, I. (2020). Discurso sobre la colaboración entre sector público y privado en ciberseguridad. Presidencia de Colombia.Easton, D. (1965). A Systems Analysis of Political Life. John Wiley & SonsEscobar M., L. M., Transformaciones Del Proceso Electoral Colombiano En El Marco Normativo De La Gobernanza. Un Estudio Retrospectivo y Prospectivo. (2018). Editorial Temis, Centro de Estudios en Democracia y Asuntos Electorales (CEDAE), ISBN: 978-958-35-1192-9Frati, G. B., & Aguerre, C. (2021). Marco analítico para el análisis de políticas públicas sobre ciberseguridad en los países latinoamericanos. Centro de Estudios en Tecnología y Sociedad de la Universidad de San Andrés (CETYS) https://www.researchgate.net/profile/Lex Bustos/publication/360920029_Marco_analitico_para_el_analisis_de_politicas_pub licas_sobre_ciberseguridad_en_los_paises_latinoamericanos/links/63d3a7d362d2a2 4f92d09d16/Marco-analitico-para-el-analisis-de-politicas-publicas-sobre ciberseguridad-en-los-países-latinoamericanos.pdfFuentealba, N. & Cruz, A.(2021). La responsabilidad de la Administración del Estado por incidentes de ciberseguridad. Revista chilena de derecho y tecnología, 10(1), 201- 230. https://dx.doi.org/10.5354/0719-2584.2021.58776García, J. (2020). Métodos cualitativos en la investigación social: Teorías y aplicaciones. Editorial Académica Española.González, F., & Torres, J. (2022). Colaboración público-privada en la ciberseguridad colombiana. Revista de Políticas Digitales, 7(2), 45-60González, J. (2020). Estudio del estado actual de la seguridad informática en las organizaciones de Colombia. [Monografía]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/36669González, J., Bermeo, J., Villacreses, E., & Guerrero, J. (2018). Delitos informáticos: una revisión en Latinoamérica. In Conference Proceedings (Machala) (Vol. 2, No. 1).https://investigacion.utmachala.edu.ec/proceedings/index.php/utmach/article/vie w/262/215González, M. (2021). Mejora continua en los CSIRT: La experiencia de Colombia. Revista de Seguridad Digital, 5(3), 45-62.Grupo Funcional de Seguridad Informática. (2022). RansomHouse Casa de Rescate. Universidad Nacional Abierta y a Distancia. https://gpit.unad.edu.co/images/2023/No-6-RansomHouse-Casa-de-Rescate.pdfGuerra, J. (2021). Conformación de equipos multidisciplinarios para ciberseguridad y ciberdefensa: (un aporte a la política y estrategia de ciberseguridad nacional) . (Trabajo Final de Posgrado. Universidad de Buenos Aires.) Recuperado de http://bibliotecadigital.econ.uba.ar/download/tpos/1502-2116_GuerraJC.pdfGómez, A., & Martínez, R. (2020). Desafíos en la coordinación interinstitucional del CSIRT Gobierno. Revista de Ciberseguridad, 5(1), 112-130.Gómez, J., & Martínez, L. (2020). Ciberseguridad y Protección de Infraestructuras Críticas en Colombia. Ediciones Universidad de Antioquia.Hernández, J. C. (2018). Estrategias nacionales de ciberseguridad en América Latina. Análisis GESI, (8), 1. https://www.researchgate.net/profile/Jose-Carlos Hernandez Gutierrez 2/publication/325397629_Estrategias_Nacionales_de_Ciberseguridad_en_America_ Latina/links/5b0bbb864585157f871b2822/Estrategias-Nacionales-de Ciberseguridad-en-America-Latina.pdfhttps://smowl.net/es/blog/delitos informaticos/Higuera, F. (2019). “Gobernanza Global en la Cooperación Internacional y el Desarrollo: una discusión desde las Relaciones Internacionales”. En: Arévalo-Ramírez, W., Escobar, C., e Higuera, F. (Comp). Gobernanza Global y Responsabilidad Internacional del Estado. Experiencias en América Latina, (pp. 67-89). Editorial Universidad El Bosque.Hood, C. (1991). A Public Management for All Seasons? Public Administration, 69(1), 3- 19. https://doi.org/10.1111/j.1467-9299.1991.tb00779.xLijphart, A. (1971). Comparative Politics and the Comparative Method. American Political Science Review, 65(3), 682-693. https://doi.org/10.2307/1955513López, M. (2021). Marco normativo y flexibilidad en la gestión de incidentes cibernéticos en Colombia. Revista de Derecho Informático, 4(3), 78-95Maanen, J. V. (1983). Qualitative Methodology. SAGE Publications.Martínez Garbiras, M.M y Sánchez Huertas, L.F, 2023. “La democracia digital en la gobernanza local”. Opera. 33 (jun. 2023), 35–53. DOI: https://doi.org/10.18601/16578651. n33.03Martínez, L. (2019). Evaluación de los recursos y capacidades del CSIRT Gobierno de Colombia. Informe Técnico del Ministerio de Tecnologías de la Información y las Comunicaciones.Martínez, S. (2019). Ciberdefensa en América Latina: Desafíos y Estrategias. Instituto de Estudios Estratégicos de Colombia.Meyer, J. W., & Rowan, B. (1977). Institutionalized Organizations: Formal Structure as Myth and Ceremony. American Journal of Sociology, 83(2), 340-363. https://doi.org/10.1086/226550Ministerio de Tecnologías de la Información y las Comunicaciones. (2017). Ciberseguridad y ciberdefensa en Colombia: Plan de acción para la protección de la infraestructura crítica nacional. https://www.mintic.gov.coMinisterio de Tecnologías de la Información y las Comunicaciones. (2021). Gestión de Incidentes. https://gobiernodigital.mintic.gov.co/692/articles 237908_maestro_mspi.pdfMinisterio de Tecnologías de la Información y las Comunicaciones. (2022). Decreto de Seguridad Digital, Decreto 338 de 2022. https://gobiernodigital.mintic.gov.co/692/articles-238198_recurso_1.pdfMinisterio de Tecnologías de la Información y las Comunicaciones. (2023). Servicios CSIRT Gobierno. https://www.colcert.gov.co/800/w3-article-208774.htmlMinTIC. (2022). Informe sobre la ciberseguridad en Colombia. Ministerio de Tecnologías de la Información y las Comunicaciones.Mintzberg, H. (1993). Structure in Fives: Designing Effective Organizations. Prentice Hall.Misión de Observación Permanente de Colombia ante la OEA. (2018). Informe sobre la Implementación de la Ciberseguridad en Colombia. Misión de Observación Permanente.Moreno, H. M. M., Rosero, M. J. P., Larrotta, A. Y. R., & Briceño, R. G. (2022). Políticas públicas de ciberdefensa en Chile y Colombia: Un análisis desde el rastreo de procesos. Brújula Semilleros de Investigación, 10(20), 7-16. https://brujuladesemilleros.com/index.php/bs/article/view/118/94Organización de los Estados Americanos (OEA). (2013). Programa de Seguridad Cibernética de la OEA. CICTE.Organización de los Estados Americanos (OEA). (2016). Manual de Buenas Prácticas para los CSIRT en América Latina y el Caribe. CICTE.Organización de los Estados Americanos (OEA). (2019). Informe sobre Ciberseguridad en América Latina. CICTE.Organización de los Estados Americanos (OEA). (2020). Recomendaciones para la Implementación de la Ciberseguridad en los Estados miembros. CICTE.Organización de los Estados Americanos (OEA). (2021). Cooperación Público-Privada en la Ciberseguridad: Recomendaciones para América Latina. CICTE.Ortiz, P. (2021). La infraestructura digital de Keralty y su relevancia en la gestión de datos en Colombia. Revista de Tecnología y Sociedad, 12(2), 45-62.Ostrom, E. (1990). Governing the Commons: The Evolution of Institutions for Collective Action. Cambridge University Press.Pallero, M. & Heguiabehere, J. (2023). Seguridad de la información y ciberseguridad. Fundación Sadosky. https://fundacionsadosky.org.ar/wp content/uploads/2023/12/Seguridad-de-la-informacion-y-ciberseguridad.pdPardo, G., & Ramírez, N. (2021). Ciberseguridad y normatividad en Colombia: Un análisis crítico. Estudios en Seguridad Digital, 6(4), 98-115.Perrow, C. (1984). Normal Accidents: Living with High-Risk Technologies. Basic Books.Perrow, C. (2009). ACCIDENTES NORMALES. The Wharton School. http://www.moduslaborandi.com/uploads/file/Accidentes_ficha%20web.pdfPeña-Galindo, A. (2023). La priorización de la seguridad nacional en los análisis de frontera en Colombia: fuente de vulnerabilidades inexploradas. En Pastrana-Buelvas, Reith y CabreraOrtiz: Transición del orden mundial: Impactos en las estrategias de seguridad y defensa en Colombia y la región. Konrad-AdenauerStiftung. https://doi.org/10. 25062/9786287602489.16Peña-Galindo, A. A., & Reyes Silva, J. D. (2019). La situación de Sáhara Occidental: Dominación visible e invisible. En N. Rosanía Miño, & K. Rodríguez Vaca (Eds.), El conflicto en el Sáhara occidental. Poder, cooperación, identidad y paz (pp. 85-115). Grupo Editorial Ibáñez.Rhodes, R. A. W. (1996). The new governance: Governing without government. Political Studies, 44(4), 652-667.Robles, H. A. (2018). Panorama actual de la seguridad informática o de la ciberseguridad, a nivel del país y las tendencias actuales y futuras a nivel global. [Monografía, Universidad Nacional Abierta y a Distancia [UNAD]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/24018Rodríguez, H. & Moreno, C. (2023). Seguridad de la información y ciberseguridad: su importancia para los Estados, empresas y las personas, una revisión sistemática. 23. https://www.researchgate.net/publication/376045322_Seguridad_de_la_informacion_y_ciberseguridad_su_importancia_para_los_Estados_empresas_y_las_personas_una_revision_sistematicaRodríguez, J., & Torres, L. (2018). Fortalecimiento de la ciberseguridad en Colombia: Retos y oportunidades. Revista de Seguridad Digital, 12(3), 45-60.Schneier, B. (2000). Secrets and Lies: Digital Security in a Networked World. Wiley.Schneier, B. (2023). A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back. WW. Norton y Company. https://download.bibis.ir/Books/Cyber/2023/A-Hackers-Mind-How-the-Powerful Bend-Societys-Rules_bibis.ir.pdfSchneier, B. (2023). Resilience in Cybersecurity: Principles for Modern Threat Defense. Journal of Cybersecurity Research, 15(1), 43-58.Scott, W. R. (2001). Institutions and organizations. Sage Publications.Teece, D. J. (1997). Dynamic Capabilities and Strategic Management. Strategic Management Journal, 18(7), 509-533. https://doi.org/10.1002/(SICI)1097-0266(199708)18:7<509::AID-SMJ882>3.0.CO;2-ZVillarreal, P. (2021). Ciberseguridad y Resiliencia: La cooperación entre CSIRT en América Latina. Revista de Seguridad Informática, 22(1), 78-89.Whitman & Mattord. (2016). Management of Information Security. Cengage Learning. https://books.google.com.co/books/about/Management_of_Information_Security.html?id=bKMZDAAAQBAJ&redir_esc=yWilliamson, O. E. (1979). Transaction-Cost Economics: The Governance of Contractual Relations. Journal of Law and Economics, 22(2), 233-261. https://doi.org/10.1086/466942Zamora Espinoza, L. A. (2023). Propuesta de creación de un (CSIRT) para el sector gubernamental. Nexo Revista Científica, 36(05), 26–41. https://doi.org/10.5377/nexo.v36i05.17277spaLICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/2c57a705-35b9-426c-b494-c27879635d86/download17cc15b951e7cc6b3728a574117320f9MD52Acta de grado.pdfapplication/pdf84883https://repositorio.unbosque.edu.co/bitstreams/21ee547d-186d-4dec-8e46-b0637464681a/download4c5896caee7291e208e2b194b6171708MD59Carta de autorizacion.pdfapplication/pdf226199https://repositorio.unbosque.edu.co/bitstreams/65632f37-f780-4f3b-9773-a64085039824/downloadf115de11987d121a3dde453670c0744cMD510ORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf1035677https://repositorio.unbosque.edu.co/bitstreams/666dea3f-f251-4420-b946-e04645fb76c2/downloadfa3cbd761da40c65dd40375c4eae4d2cMD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8899https://repositorio.unbosque.edu.co/bitstreams/897feee5-bfe0-4be5-b895-486795f6b972/download3b6ce8e9e36c89875e8cf39962fe8920MD58TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101710https://repositorio.unbosque.edu.co/bitstreams/9f9a0fbe-7293-431a-a227-bb6bf582d7ea/download3bd971e609371acf2ef5a3e37034612cMD511THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg3148https://repositorio.unbosque.edu.co/bitstreams/2697b610-7875-472f-8ac8-2165375abe48/download8131504b377c4f67ce05bf9d94cae54cMD51220.500.12495/13626oai:repositorio.unbosque.edu.co:20.500.12495/136262024-12-07 03:03:58.94http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalembargo2028-12-05https://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |