La capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022

Este estudio evalúa la capacidad de respuesta del Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT) del gobierno colombiano frente a los ciberataques dirigidos a la EPS Sanitas en 2019 y 2022. A través de un enfoque cualitativo basado en casos de estudio, se identifican fortalezas, d...

Full description

Autores:
Ramirez Polania, Juan Sebastián
Tipo de recurso:
https://purl.org/coar/resource_type/c_7a1f
Fecha de publicación:
2024
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/13626
Acceso en línea:
https://hdl.handle.net/20.500.12495/13626
Palabra clave:
CSIRT Gobierno
Ciberseguridad
Análisis de caso
Marco de gobernanza
Política digital
320
Government CSIRT
Cybersecurity
Case analysis
Governance framework
Digital policy
Rights
License
Attribution-NonCommercial-NoDerivatives 4.0 International
id UNBOSQUE2_f47b4aa1ebc4c28c2dc397b5612e93d5
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/13626
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.none.fl_str_mv La capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022
dc.title.translated.none.fl_str_mv The government response capacity of the computer security incident response team (CSIRT) in Colombia following the cyber attacks on the EPS Sanitas in 2019 and 2022
title La capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022
spellingShingle La capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022
CSIRT Gobierno
Ciberseguridad
Análisis de caso
Marco de gobernanza
Política digital
320
Government CSIRT
Cybersecurity
Case analysis
Governance framework
Digital policy
title_short La capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022
title_full La capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022
title_fullStr La capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022
title_full_unstemmed La capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022
title_sort La capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022
dc.creator.fl_str_mv Ramirez Polania, Juan Sebastián
dc.contributor.advisor.none.fl_str_mv Peña Galindo, Andrés
dc.contributor.author.none.fl_str_mv Ramirez Polania, Juan Sebastián
dc.subject.none.fl_str_mv CSIRT Gobierno
Ciberseguridad
Análisis de caso
Marco de gobernanza
Política digital
topic CSIRT Gobierno
Ciberseguridad
Análisis de caso
Marco de gobernanza
Política digital
320
Government CSIRT
Cybersecurity
Case analysis
Governance framework
Digital policy
dc.subject.ddc.none.fl_str_mv 320
dc.subject.keywords.none.fl_str_mv Government CSIRT
Cybersecurity
Case analysis
Governance framework
Digital policy
description Este estudio evalúa la capacidad de respuesta del Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT) del gobierno colombiano frente a los ciberataques dirigidos a la EPS Sanitas en 2019 y 2022. A través de un enfoque cualitativo basado en casos de estudio, se identifican fortalezas, debilidades y áreas de mejora en la gestión de incidentes críticos de seguridad digital dentro del marco de gobernanza y ciberseguridad de Colombia. Los hallazgos destacan la efectividad de los sistemas de detección temprana y la coordinación interinstitucional para proteger infraestructuras críticas, al tiempo que señalan brechas en la alineación de políticas, asignación de recursos y adaptabilidad operativa. Este análisis resalta la importancia de optimizar recursos y protocolos para fortalecer la seguridad digital en un contexto de amenazas cibernéticas cada vez más sofisticadas. Aunque no formula recomendaciones de políticas públicas específicas, sugiere estrategias operativas para mejorar las capacidades del CSIRT frente a las crecientes demandas de una sociedad digital.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-12-06T16:00:37Z
dc.date.available.none.fl_str_mv 2024-12-06T16:00:37Z
dc.date.issued.none.fl_str_mv 2024-11
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.coar.none.fl_str_mv https://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coarversion.none.fl_str_mv https://purl.org/coar/version/c_ab4af688f83e57aa
format https://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12495/13626
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url https://hdl.handle.net/20.500.12495/13626
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Aguirre Ponce, A. A. (2017). Ciberseguridad en infraestructuras críticas de información (Doctoral dissertation, Universidad de Buenos Aires. Facultad de Ciencias Económicas.). http://bibliotecadigital.econ.uba.ar/download/tpos/1502-1115_AguirrePonceAA.pdf
Antonio, J. M. A. (2020). La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas. Revista de estudios en seguridad internacional, 6(2), 17-43. https://www.seguridadinternacional.es/resi/index.php/revista/article/view/303/349
Arias Batallas, L. F. (2023). Guía para implementar un centro de respuesta a incidentes informáticos para la sociedad civil (Master’s thesis, Pontificia Universidad Católica del Ecuador).
Aguilar, V. (2005). Gobernanza y Gestión Pública. Fondo de Cultura Económica. https://consultorestema.com/wp content/uploads/2020/02/Aguilar_villanueva_gobernanza_y_gestionTC.pdf
Bueno, L. D. (2022). Ciberseguridad en Colombia, avances y retos. Universidad Militar Nueva Granada. http://hdl.handle.net/10654/41303.
CONPES. (2018). Política Nacional de Confianza y Seguridad Digital (CONPES 3995). Departamento Nacional de Planeación.
Cárdenas, J. (2020). Ciberinteligencia en América Latina: Nuevas capacidades en los CSIRT nacionales. Journal of Cybersecurity, 14(2), 123-134.
DiMaggio, P. J., & Powell, W. W. (1983). The iron cage revisited: Institutional isomorphism and collective rationality in organizational fields. American Sociological Review, 48(2), 147-160.
Duque, I. (2018). Discurso sobre la importancia de la ciberseguridad. Presidencia de Colombia.
Duque, I. (2020). Discurso sobre la colaboración entre sector público y privado en ciberseguridad. Presidencia de Colombia.
Easton, D. (1965). A Systems Analysis of Political Life. John Wiley & Sons
Escobar M., L. M., Transformaciones Del Proceso Electoral Colombiano En El Marco Normativo De La Gobernanza. Un Estudio Retrospectivo y Prospectivo. (2018). Editorial Temis, Centro de Estudios en Democracia y Asuntos Electorales (CEDAE), ISBN: 978-958-35-1192-9
Frati, G. B., & Aguerre, C. (2021). Marco analítico para el análisis de políticas públicas sobre ciberseguridad en los países latinoamericanos. Centro de Estudios en Tecnología y Sociedad de la Universidad de San Andrés (CETYS) https://www.researchgate.net/profile/Lex Bustos/publication/360920029_Marco_analitico_para_el_analisis_de_politicas_pub licas_sobre_ciberseguridad_en_los_paises_latinoamericanos/links/63d3a7d362d2a2 4f92d09d16/Marco-analitico-para-el-analisis-de-politicas-publicas-sobre ciberseguridad-en-los-países-latinoamericanos.pdf
Fuentealba, N. & Cruz, A.(2021). La responsabilidad de la Administración del Estado por incidentes de ciberseguridad. Revista chilena de derecho y tecnología, 10(1), 201- 230. https://dx.doi.org/10.5354/0719-2584.2021.58776
García, J. (2020). Métodos cualitativos en la investigación social: Teorías y aplicaciones. Editorial Académica Española.
González, F., & Torres, J. (2022). Colaboración público-privada en la ciberseguridad colombiana. Revista de Políticas Digitales, 7(2), 45-60
González, J. (2020). Estudio del estado actual de la seguridad informática en las organizaciones de Colombia. [Monografía]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/36669
González, J., Bermeo, J., Villacreses, E., & Guerrero, J. (2018). Delitos informáticos: una revisión en Latinoamérica. In Conference Proceedings (Machala) (Vol. 2, No. 1).https://investigacion.utmachala.edu.ec/proceedings/index.php/utmach/article/vie w/262/215
González, M. (2021). Mejora continua en los CSIRT: La experiencia de Colombia. Revista de Seguridad Digital, 5(3), 45-62.
Grupo Funcional de Seguridad Informática. (2022). RansomHouse Casa de Rescate. Universidad Nacional Abierta y a Distancia. https://gpit.unad.edu.co/images/2023/No-6-RansomHouse-Casa-de-Rescate.pdf
Guerra, J. (2021). Conformación de equipos multidisciplinarios para ciberseguridad y ciberdefensa: (un aporte a la política y estrategia de ciberseguridad nacional) . (Trabajo Final de Posgrado. Universidad de Buenos Aires.) Recuperado de http://bibliotecadigital.econ.uba.ar/download/tpos/1502-2116_GuerraJC.pdf
Gómez, A., & Martínez, R. (2020). Desafíos en la coordinación interinstitucional del CSIRT Gobierno. Revista de Ciberseguridad, 5(1), 112-130.
Gómez, J., & Martínez, L. (2020). Ciberseguridad y Protección de Infraestructuras Críticas en Colombia. Ediciones Universidad de Antioquia.
Hernández, J. C. (2018). Estrategias nacionales de ciberseguridad en América Latina. Análisis GESI, (8), 1. https://www.researchgate.net/profile/Jose-Carlos Hernandez Gutierrez 2/publication/325397629_Estrategias_Nacionales_de_Ciberseguridad_en_America_ Latina/links/5b0bbb864585157f871b2822/Estrategias-Nacionales-de Ciberseguridad-en-America-Latina.pdfhttps://smowl.net/es/blog/delitos informaticos/
Higuera, F. (2019). “Gobernanza Global en la Cooperación Internacional y el Desarrollo: una discusión desde las Relaciones Internacionales”. En: Arévalo-Ramírez, W., Escobar, C., e Higuera, F. (Comp). Gobernanza Global y Responsabilidad Internacional del Estado. Experiencias en América Latina, (pp. 67-89). Editorial Universidad El Bosque.
Hood, C. (1991). A Public Management for All Seasons? Public Administration, 69(1), 3- 19. https://doi.org/10.1111/j.1467-9299.1991.tb00779.x
Lijphart, A. (1971). Comparative Politics and the Comparative Method. American Political Science Review, 65(3), 682-693. https://doi.org/10.2307/1955513
López, M. (2021). Marco normativo y flexibilidad en la gestión de incidentes cibernéticos en Colombia. Revista de Derecho Informático, 4(3), 78-95
Maanen, J. V. (1983). Qualitative Methodology. SAGE Publications.
Martínez Garbiras, M.M y Sánchez Huertas, L.F, 2023. “La democracia digital en la gobernanza local”. Opera. 33 (jun. 2023), 35–53. DOI: https://doi.org/10.18601/16578651. n33.03
Martínez, L. (2019). Evaluación de los recursos y capacidades del CSIRT Gobierno de Colombia. Informe Técnico del Ministerio de Tecnologías de la Información y las Comunicaciones.
Martínez, S. (2019). Ciberdefensa en América Latina: Desafíos y Estrategias. Instituto de Estudios Estratégicos de Colombia.
Meyer, J. W., & Rowan, B. (1977). Institutionalized Organizations: Formal Structure as Myth and Ceremony. American Journal of Sociology, 83(2), 340-363. https://doi.org/10.1086/226550
Ministerio de Tecnologías de la Información y las Comunicaciones. (2017). Ciberseguridad y ciberdefensa en Colombia: Plan de acción para la protección de la infraestructura crítica nacional. https://www.mintic.gov.co
Ministerio de Tecnologías de la Información y las Comunicaciones. (2021). Gestión de Incidentes. https://gobiernodigital.mintic.gov.co/692/articles 237908_maestro_mspi.pdf
Ministerio de Tecnologías de la Información y las Comunicaciones. (2022). Decreto de Seguridad Digital, Decreto 338 de 2022. https://gobiernodigital.mintic.gov.co/692/articles-238198_recurso_1.pdf
Ministerio de Tecnologías de la Información y las Comunicaciones. (2023). Servicios CSIRT Gobierno. https://www.colcert.gov.co/800/w3-article-208774.html
MinTIC. (2022). Informe sobre la ciberseguridad en Colombia. Ministerio de Tecnologías de la Información y las Comunicaciones.
Mintzberg, H. (1993). Structure in Fives: Designing Effective Organizations. Prentice Hall.
Misión de Observación Permanente de Colombia ante la OEA. (2018). Informe sobre la Implementación de la Ciberseguridad en Colombia. Misión de Observación Permanente.
Moreno, H. M. M., Rosero, M. J. P., Larrotta, A. Y. R., & Briceño, R. G. (2022). Políticas públicas de ciberdefensa en Chile y Colombia: Un análisis desde el rastreo de procesos. Brújula Semilleros de Investigación, 10(20), 7-16. https://brujuladesemilleros.com/index.php/bs/article/view/118/94
Organización de los Estados Americanos (OEA). (2013). Programa de Seguridad Cibernética de la OEA. CICTE.
Organización de los Estados Americanos (OEA). (2016). Manual de Buenas Prácticas para los CSIRT en América Latina y el Caribe. CICTE.
Organización de los Estados Americanos (OEA). (2019). Informe sobre Ciberseguridad en América Latina. CICTE.
Organización de los Estados Americanos (OEA). (2020). Recomendaciones para la Implementación de la Ciberseguridad en los Estados miembros. CICTE.
Organización de los Estados Americanos (OEA). (2021). Cooperación Público-Privada en la Ciberseguridad: Recomendaciones para América Latina. CICTE.
Ortiz, P. (2021). La infraestructura digital de Keralty y su relevancia en la gestión de datos en Colombia. Revista de Tecnología y Sociedad, 12(2), 45-62.
Ostrom, E. (1990). Governing the Commons: The Evolution of Institutions for Collective Action. Cambridge University Press.
Pallero, M. & Heguiabehere, J. (2023). Seguridad de la información y ciberseguridad. Fundación Sadosky. https://fundacionsadosky.org.ar/wp content/uploads/2023/12/Seguridad-de-la-informacion-y-ciberseguridad.pd
Pardo, G., & Ramírez, N. (2021). Ciberseguridad y normatividad en Colombia: Un análisis crítico. Estudios en Seguridad Digital, 6(4), 98-115.
Perrow, C. (1984). Normal Accidents: Living with High-Risk Technologies. Basic Books.
Perrow, C. (2009). ACCIDENTES NORMALES. The Wharton School. http://www.moduslaborandi.com/uploads/file/Accidentes_ficha%20web.pdf
Peña-Galindo, A. (2023). La priorización de la seguridad nacional en los análisis de frontera en Colombia: fuente de vulnerabilidades inexploradas. En Pastrana-Buelvas, Reith y CabreraOrtiz: Transición del orden mundial: Impactos en las estrategias de seguridad y defensa en Colombia y la región. Konrad-AdenauerStiftung. https://doi.org/10. 25062/9786287602489.16
Peña-Galindo, A. A., & Reyes Silva, J. D. (2019). La situación de Sáhara Occidental: Dominación visible e invisible. En N. Rosanía Miño, & K. Rodríguez Vaca (Eds.), El conflicto en el Sáhara occidental. Poder, cooperación, identidad y paz (pp. 85-115). Grupo Editorial Ibáñez.
Rhodes, R. A. W. (1996). The new governance: Governing without government. Political Studies, 44(4), 652-667.
Robles, H. A. (2018). Panorama actual de la seguridad informática o de la ciberseguridad, a nivel del país y las tendencias actuales y futuras a nivel global. [Monografía, Universidad Nacional Abierta y a Distancia [UNAD]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/24018
Rodríguez, H. & Moreno, C. (2023). Seguridad de la información y ciberseguridad: su importancia para los Estados, empresas y las personas, una revisión sistemática. 23. https://www.researchgate.net/publication/376045322_Seguridad_de_la_informacion_y_ciberseguridad_su_importancia_para_los_Estados_empresas_y_las_personas_una_revision_sistematica
Rodríguez, J., & Torres, L. (2018). Fortalecimiento de la ciberseguridad en Colombia: Retos y oportunidades. Revista de Seguridad Digital, 12(3), 45-60.
Schneier, B. (2000). Secrets and Lies: Digital Security in a Networked World. Wiley.
Schneier, B. (2023). A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back. WW. Norton y Company. https://download.bibis.ir/Books/Cyber/2023/A-Hackers-Mind-How-the-Powerful Bend-Societys-Rules_bibis.ir.pdf
Schneier, B. (2023). Resilience in Cybersecurity: Principles for Modern Threat Defense. Journal of Cybersecurity Research, 15(1), 43-58.
Scott, W. R. (2001). Institutions and organizations. Sage Publications.
Teece, D. J. (1997). Dynamic Capabilities and Strategic Management. Strategic Management Journal, 18(7), 509-533. https://doi.org/10.1002/(SICI)1097-0266(199708)18:7<509::AID-SMJ882>3.0.CO;2-Z
Villarreal, P. (2021). Ciberseguridad y Resiliencia: La cooperación entre CSIRT en América Latina. Revista de Seguridad Informática, 22(1), 78-89.
Whitman & Mattord. (2016). Management of Information Security. Cengage Learning. https://books.google.com.co/books/about/Management_of_Information_Security.html?id=bKMZDAAAQBAJ&redir_esc=y
Williamson, O. E. (1979). Transaction-Cost Economics: The Governance of Contractual Relations. Journal of Law and Economics, 22(2), 233-261. https://doi.org/10.1086/466942
Zamora Espinoza, L. A. (2023). Propuesta de creación de un (CSIRT) para el sector gubernamental. Nexo Revista Científica, 36(05), 26–41. https://doi.org/10.5377/nexo.v36i05.17277
dc.rights.en.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv https://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
http://creativecommons.org/licenses/by-nc-nd/4.0/
Acceso abierto
https://purl.org/coar/access_right/c_abf2
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Ciencia Política
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ciencias Jurídicas y Políticas
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/2c57a705-35b9-426c-b494-c27879635d86/download
https://repositorio.unbosque.edu.co/bitstreams/21ee547d-186d-4dec-8e46-b0637464681a/download
https://repositorio.unbosque.edu.co/bitstreams/65632f37-f780-4f3b-9773-a64085039824/download
https://repositorio.unbosque.edu.co/bitstreams/666dea3f-f251-4420-b946-e04645fb76c2/download
https://repositorio.unbosque.edu.co/bitstreams/897feee5-bfe0-4be5-b895-486795f6b972/download
https://repositorio.unbosque.edu.co/bitstreams/9f9a0fbe-7293-431a-a227-bb6bf582d7ea/download
https://repositorio.unbosque.edu.co/bitstreams/2697b610-7875-472f-8ac8-2165375abe48/download
bitstream.checksum.fl_str_mv 17cc15b951e7cc6b3728a574117320f9
4c5896caee7291e208e2b194b6171708
f115de11987d121a3dde453670c0744c
fa3cbd761da40c65dd40375c4eae4d2c
3b6ce8e9e36c89875e8cf39962fe8920
3bd971e609371acf2ef5a3e37034612c
8131504b377c4f67ce05bf9d94cae54c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1828164459696226304
spelling Peña Galindo, AndrésRamirez Polania, Juan Sebastián2024-12-06T16:00:37Z2024-12-06T16:00:37Z2024-11https://hdl.handle.net/20.500.12495/13626instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEste estudio evalúa la capacidad de respuesta del Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT) del gobierno colombiano frente a los ciberataques dirigidos a la EPS Sanitas en 2019 y 2022. A través de un enfoque cualitativo basado en casos de estudio, se identifican fortalezas, debilidades y áreas de mejora en la gestión de incidentes críticos de seguridad digital dentro del marco de gobernanza y ciberseguridad de Colombia. Los hallazgos destacan la efectividad de los sistemas de detección temprana y la coordinación interinstitucional para proteger infraestructuras críticas, al tiempo que señalan brechas en la alineación de políticas, asignación de recursos y adaptabilidad operativa. Este análisis resalta la importancia de optimizar recursos y protocolos para fortalecer la seguridad digital en un contexto de amenazas cibernéticas cada vez más sofisticadas. Aunque no formula recomendaciones de políticas públicas específicas, sugiere estrategias operativas para mejorar las capacidades del CSIRT frente a las crecientes demandas de una sociedad digital.EPS SANITASProfesional en Ciencia PolíticaPregradoThis study evaluates the response capacity of Colombia's Governmental Computer Security Incident Response Team (CSIRT) to cyberattacks targeting EPS Sanitas in 2019 and 2022. Through a qualitative case-based approach, it identifies strengths, weaknesses, and improvement areas in the management of critical digital security incidents within Colombia’s governance and cybersecurity framework. The findings underscore the effectiveness of early detection systems and inter-institutional coordination in protecting critical infrastructure while highlighting gaps in policy alignment, resource allocation, and operational adaptability. The study provides insights into the CSIRT's operational challenges, emphasizing the need to optimize resources and protocols to enhance digital security in an era of increasingly sophisticated cyber threats. Though not offering explicit public policy recommendations, it suggests operational strategies to fortify the CSIRT's capabilities in response to evolving demands in a digital society.application/pdfAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2CSIRT GobiernoCiberseguridadAnálisis de casoMarco de gobernanzaPolítica digital320Government CSIRTCybersecurityCase analysisGovernance frameworkDigital policyLa capacidad de respuesta gubernamental del equipo de respuesta a incidentes de seguridad informática (CSIRT) en Colombia a partir de los ataques cibernéticos a la EPS Sanitas en el 2019 y 2022The government response capacity of the computer security incident response team (CSIRT) in Colombia following the cyber attacks on the EPS Sanitas in 2019 and 2022Ciencia PolíticaUniversidad El BosqueFacultad de Ciencias Jurídicas y PolíticasTesis/Trabajo de grado - Monografía - Pregradohttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aaAguirre Ponce, A. A. (2017). Ciberseguridad en infraestructuras críticas de información (Doctoral dissertation, Universidad de Buenos Aires. Facultad de Ciencias Económicas.). http://bibliotecadigital.econ.uba.ar/download/tpos/1502-1115_AguirrePonceAA.pdfAntonio, J. M. A. (2020). La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas. Revista de estudios en seguridad internacional, 6(2), 17-43. https://www.seguridadinternacional.es/resi/index.php/revista/article/view/303/349Arias Batallas, L. F. (2023). Guía para implementar un centro de respuesta a incidentes informáticos para la sociedad civil (Master’s thesis, Pontificia Universidad Católica del Ecuador).Aguilar, V. (2005). Gobernanza y Gestión Pública. Fondo de Cultura Económica. https://consultorestema.com/wp content/uploads/2020/02/Aguilar_villanueva_gobernanza_y_gestionTC.pdfBueno, L. D. (2022). Ciberseguridad en Colombia, avances y retos. Universidad Militar Nueva Granada. http://hdl.handle.net/10654/41303.CONPES. (2018). Política Nacional de Confianza y Seguridad Digital (CONPES 3995). Departamento Nacional de Planeación.Cárdenas, J. (2020). Ciberinteligencia en América Latina: Nuevas capacidades en los CSIRT nacionales. Journal of Cybersecurity, 14(2), 123-134.DiMaggio, P. J., & Powell, W. W. (1983). The iron cage revisited: Institutional isomorphism and collective rationality in organizational fields. American Sociological Review, 48(2), 147-160.Duque, I. (2018). Discurso sobre la importancia de la ciberseguridad. Presidencia de Colombia.Duque, I. (2020). Discurso sobre la colaboración entre sector público y privado en ciberseguridad. Presidencia de Colombia.Easton, D. (1965). A Systems Analysis of Political Life. John Wiley & SonsEscobar M., L. M., Transformaciones Del Proceso Electoral Colombiano En El Marco Normativo De La Gobernanza. Un Estudio Retrospectivo y Prospectivo. (2018). Editorial Temis, Centro de Estudios en Democracia y Asuntos Electorales (CEDAE), ISBN: 978-958-35-1192-9Frati, G. B., & Aguerre, C. (2021). Marco analítico para el análisis de políticas públicas sobre ciberseguridad en los países latinoamericanos. Centro de Estudios en Tecnología y Sociedad de la Universidad de San Andrés (CETYS) https://www.researchgate.net/profile/Lex Bustos/publication/360920029_Marco_analitico_para_el_analisis_de_politicas_pub licas_sobre_ciberseguridad_en_los_paises_latinoamericanos/links/63d3a7d362d2a2 4f92d09d16/Marco-analitico-para-el-analisis-de-politicas-publicas-sobre ciberseguridad-en-los-países-latinoamericanos.pdfFuentealba, N. & Cruz, A.(2021). La responsabilidad de la Administración del Estado por incidentes de ciberseguridad. Revista chilena de derecho y tecnología, 10(1), 201- 230. https://dx.doi.org/10.5354/0719-2584.2021.58776García, J. (2020). Métodos cualitativos en la investigación social: Teorías y aplicaciones. Editorial Académica Española.González, F., & Torres, J. (2022). Colaboración público-privada en la ciberseguridad colombiana. Revista de Políticas Digitales, 7(2), 45-60González, J. (2020). Estudio del estado actual de la seguridad informática en las organizaciones de Colombia. [Monografía]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/36669González, J., Bermeo, J., Villacreses, E., & Guerrero, J. (2018). Delitos informáticos: una revisión en Latinoamérica. In Conference Proceedings (Machala) (Vol. 2, No. 1).https://investigacion.utmachala.edu.ec/proceedings/index.php/utmach/article/vie w/262/215González, M. (2021). Mejora continua en los CSIRT: La experiencia de Colombia. Revista de Seguridad Digital, 5(3), 45-62.Grupo Funcional de Seguridad Informática. (2022). RansomHouse Casa de Rescate. Universidad Nacional Abierta y a Distancia. https://gpit.unad.edu.co/images/2023/No-6-RansomHouse-Casa-de-Rescate.pdfGuerra, J. (2021). Conformación de equipos multidisciplinarios para ciberseguridad y ciberdefensa: (un aporte a la política y estrategia de ciberseguridad nacional) . (Trabajo Final de Posgrado. Universidad de Buenos Aires.) Recuperado de http://bibliotecadigital.econ.uba.ar/download/tpos/1502-2116_GuerraJC.pdfGómez, A., & Martínez, R. (2020). Desafíos en la coordinación interinstitucional del CSIRT Gobierno. Revista de Ciberseguridad, 5(1), 112-130.Gómez, J., & Martínez, L. (2020). Ciberseguridad y Protección de Infraestructuras Críticas en Colombia. Ediciones Universidad de Antioquia.Hernández, J. C. (2018). Estrategias nacionales de ciberseguridad en América Latina. Análisis GESI, (8), 1. https://www.researchgate.net/profile/Jose-Carlos Hernandez Gutierrez 2/publication/325397629_Estrategias_Nacionales_de_Ciberseguridad_en_America_ Latina/links/5b0bbb864585157f871b2822/Estrategias-Nacionales-de Ciberseguridad-en-America-Latina.pdfhttps://smowl.net/es/blog/delitos informaticos/Higuera, F. (2019). “Gobernanza Global en la Cooperación Internacional y el Desarrollo: una discusión desde las Relaciones Internacionales”. En: Arévalo-Ramírez, W., Escobar, C., e Higuera, F. (Comp). Gobernanza Global y Responsabilidad Internacional del Estado. Experiencias en América Latina, (pp. 67-89). Editorial Universidad El Bosque.Hood, C. (1991). A Public Management for All Seasons? Public Administration, 69(1), 3- 19. https://doi.org/10.1111/j.1467-9299.1991.tb00779.xLijphart, A. (1971). Comparative Politics and the Comparative Method. American Political Science Review, 65(3), 682-693. https://doi.org/10.2307/1955513López, M. (2021). Marco normativo y flexibilidad en la gestión de incidentes cibernéticos en Colombia. Revista de Derecho Informático, 4(3), 78-95Maanen, J. V. (1983). Qualitative Methodology. SAGE Publications.Martínez Garbiras, M.M y Sánchez Huertas, L.F, 2023. “La democracia digital en la gobernanza local”. Opera. 33 (jun. 2023), 35–53. DOI: https://doi.org/10.18601/16578651. n33.03Martínez, L. (2019). Evaluación de los recursos y capacidades del CSIRT Gobierno de Colombia. Informe Técnico del Ministerio de Tecnologías de la Información y las Comunicaciones.Martínez, S. (2019). Ciberdefensa en América Latina: Desafíos y Estrategias. Instituto de Estudios Estratégicos de Colombia.Meyer, J. W., & Rowan, B. (1977). Institutionalized Organizations: Formal Structure as Myth and Ceremony. American Journal of Sociology, 83(2), 340-363. https://doi.org/10.1086/226550Ministerio de Tecnologías de la Información y las Comunicaciones. (2017). Ciberseguridad y ciberdefensa en Colombia: Plan de acción para la protección de la infraestructura crítica nacional. https://www.mintic.gov.coMinisterio de Tecnologías de la Información y las Comunicaciones. (2021). Gestión de Incidentes. https://gobiernodigital.mintic.gov.co/692/articles 237908_maestro_mspi.pdfMinisterio de Tecnologías de la Información y las Comunicaciones. (2022). Decreto de Seguridad Digital, Decreto 338 de 2022. https://gobiernodigital.mintic.gov.co/692/articles-238198_recurso_1.pdfMinisterio de Tecnologías de la Información y las Comunicaciones. (2023). Servicios CSIRT Gobierno. https://www.colcert.gov.co/800/w3-article-208774.htmlMinTIC. (2022). Informe sobre la ciberseguridad en Colombia. Ministerio de Tecnologías de la Información y las Comunicaciones.Mintzberg, H. (1993). Structure in Fives: Designing Effective Organizations. Prentice Hall.Misión de Observación Permanente de Colombia ante la OEA. (2018). Informe sobre la Implementación de la Ciberseguridad en Colombia. Misión de Observación Permanente.Moreno, H. M. M., Rosero, M. J. P., Larrotta, A. Y. R., & Briceño, R. G. (2022). Políticas públicas de ciberdefensa en Chile y Colombia: Un análisis desde el rastreo de procesos. Brújula Semilleros de Investigación, 10(20), 7-16. https://brujuladesemilleros.com/index.php/bs/article/view/118/94Organización de los Estados Americanos (OEA). (2013). Programa de Seguridad Cibernética de la OEA. CICTE.Organización de los Estados Americanos (OEA). (2016). Manual de Buenas Prácticas para los CSIRT en América Latina y el Caribe. CICTE.Organización de los Estados Americanos (OEA). (2019). Informe sobre Ciberseguridad en América Latina. CICTE.Organización de los Estados Americanos (OEA). (2020). Recomendaciones para la Implementación de la Ciberseguridad en los Estados miembros. CICTE.Organización de los Estados Americanos (OEA). (2021). Cooperación Público-Privada en la Ciberseguridad: Recomendaciones para América Latina. CICTE.Ortiz, P. (2021). La infraestructura digital de Keralty y su relevancia en la gestión de datos en Colombia. Revista de Tecnología y Sociedad, 12(2), 45-62.Ostrom, E. (1990). Governing the Commons: The Evolution of Institutions for Collective Action. Cambridge University Press.Pallero, M. & Heguiabehere, J. (2023). Seguridad de la información y ciberseguridad. Fundación Sadosky. https://fundacionsadosky.org.ar/wp content/uploads/2023/12/Seguridad-de-la-informacion-y-ciberseguridad.pdPardo, G., & Ramírez, N. (2021). Ciberseguridad y normatividad en Colombia: Un análisis crítico. Estudios en Seguridad Digital, 6(4), 98-115.Perrow, C. (1984). Normal Accidents: Living with High-Risk Technologies. Basic Books.Perrow, C. (2009). ACCIDENTES NORMALES. The Wharton School. http://www.moduslaborandi.com/uploads/file/Accidentes_ficha%20web.pdfPeña-Galindo, A. (2023). La priorización de la seguridad nacional en los análisis de frontera en Colombia: fuente de vulnerabilidades inexploradas. En Pastrana-Buelvas, Reith y CabreraOrtiz: Transición del orden mundial: Impactos en las estrategias de seguridad y defensa en Colombia y la región. Konrad-AdenauerStiftung. https://doi.org/10. 25062/9786287602489.16Peña-Galindo, A. A., & Reyes Silva, J. D. (2019). La situación de Sáhara Occidental: Dominación visible e invisible. En N. Rosanía Miño, & K. Rodríguez Vaca (Eds.), El conflicto en el Sáhara occidental. Poder, cooperación, identidad y paz (pp. 85-115). Grupo Editorial Ibáñez.Rhodes, R. A. W. (1996). The new governance: Governing without government. Political Studies, 44(4), 652-667.Robles, H. A. (2018). Panorama actual de la seguridad informática o de la ciberseguridad, a nivel del país y las tendencias actuales y futuras a nivel global. [Monografía, Universidad Nacional Abierta y a Distancia [UNAD]. Repositorio Institucional UNAD. https://repository.unad.edu.co/handle/10596/24018Rodríguez, H. & Moreno, C. (2023). Seguridad de la información y ciberseguridad: su importancia para los Estados, empresas y las personas, una revisión sistemática. 23. https://www.researchgate.net/publication/376045322_Seguridad_de_la_informacion_y_ciberseguridad_su_importancia_para_los_Estados_empresas_y_las_personas_una_revision_sistematicaRodríguez, J., & Torres, L. (2018). Fortalecimiento de la ciberseguridad en Colombia: Retos y oportunidades. Revista de Seguridad Digital, 12(3), 45-60.Schneier, B. (2000). Secrets and Lies: Digital Security in a Networked World. Wiley.Schneier, B. (2023). A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back. WW. Norton y Company. https://download.bibis.ir/Books/Cyber/2023/A-Hackers-Mind-How-the-Powerful Bend-Societys-Rules_bibis.ir.pdfSchneier, B. (2023). Resilience in Cybersecurity: Principles for Modern Threat Defense. Journal of Cybersecurity Research, 15(1), 43-58.Scott, W. R. (2001). Institutions and organizations. Sage Publications.Teece, D. J. (1997). Dynamic Capabilities and Strategic Management. Strategic Management Journal, 18(7), 509-533. https://doi.org/10.1002/(SICI)1097-0266(199708)18:7<509::AID-SMJ882>3.0.CO;2-ZVillarreal, P. (2021). Ciberseguridad y Resiliencia: La cooperación entre CSIRT en América Latina. Revista de Seguridad Informática, 22(1), 78-89.Whitman & Mattord. (2016). Management of Information Security. Cengage Learning. https://books.google.com.co/books/about/Management_of_Information_Security.html?id=bKMZDAAAQBAJ&redir_esc=yWilliamson, O. E. (1979). Transaction-Cost Economics: The Governance of Contractual Relations. Journal of Law and Economics, 22(2), 233-261. https://doi.org/10.1086/466942Zamora Espinoza, L. A. (2023). Propuesta de creación de un (CSIRT) para el sector gubernamental. Nexo Revista Científica, 36(05), 26–41. https://doi.org/10.5377/nexo.v36i05.17277spaLICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/2c57a705-35b9-426c-b494-c27879635d86/download17cc15b951e7cc6b3728a574117320f9MD52Acta de grado.pdfapplication/pdf84883https://repositorio.unbosque.edu.co/bitstreams/21ee547d-186d-4dec-8e46-b0637464681a/download4c5896caee7291e208e2b194b6171708MD59Carta de autorizacion.pdfapplication/pdf226199https://repositorio.unbosque.edu.co/bitstreams/65632f37-f780-4f3b-9773-a64085039824/downloadf115de11987d121a3dde453670c0744cMD510ORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf1035677https://repositorio.unbosque.edu.co/bitstreams/666dea3f-f251-4420-b946-e04645fb76c2/downloadfa3cbd761da40c65dd40375c4eae4d2cMD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8899https://repositorio.unbosque.edu.co/bitstreams/897feee5-bfe0-4be5-b895-486795f6b972/download3b6ce8e9e36c89875e8cf39962fe8920MD58TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101710https://repositorio.unbosque.edu.co/bitstreams/9f9a0fbe-7293-431a-a227-bb6bf582d7ea/download3bd971e609371acf2ef5a3e37034612cMD511THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg3148https://repositorio.unbosque.edu.co/bitstreams/2697b610-7875-472f-8ac8-2165375abe48/download8131504b377c4f67ce05bf9d94cae54cMD51220.500.12495/13626oai:repositorio.unbosque.edu.co:20.500.12495/136262024-12-07 03:03:58.94http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalembargo2028-12-05https://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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