| dc.contributor.advisor | Peláez Gómez, Sebastián Alberto | |
| dc.contributor.author | González Peña, Luz Yenny | |
| dc.contributor.author | Monroy Rojas, César Augusto | |
| dc.coverage.spatial | Bogotá D.C. | |
| dc.date.accessioned | 2025-08-27T15:47:55Z | |
| dc.date.available | 2025-08-27T15:47:55Z | |
| dc.date.issued | 2024-07-01 | |
| dc.identifier.uri | http://hdl.handle.net/10823/7820 | |
| dc.description.abstract | El desarrollo de actividades económicas, educativas, culturales y recreativas, entre otras, se afianza cada vez más en el uso de las Tecnologías de la Información y las Comunicaciones TIC alrededor de todo el mundo. Es así como este contexto posibilita nuevos modelos de economía y formas de interacción, pero a su vez propicia la aparición de amenazas cibernéticas que se traducen en la existencia de un riesgo latente de materialización de ataques cibernéticos que pueden ocasionar una grave afectación en todos los niveles de la sociedad mundial. El presente estudio propone la estructuración de un Equipo de Respuesta a Incidentes de Seguridad (CSIRT) para el Ministerio de Educación Nacional y el sector Educación de Colombia, contemplando la incorporación de todos los elementos que brinda la NIST SP800-61 (Guía de manejo de incidentes de seguridad informática) del Instituto Nacional de Estándares y Tecnología (NIST, por su abreviatura en inglés) (NIST, 2008) y la Guía Práctica para CSIRT-volumen 2 de la Organización de los Estados Americanos (OEA, 2023). De acuerdo con lo establecido en el Boletín Técnico de Encuesta de Tecnologías de la Información y las Comunicaciones en Empresas (Departamento Administrativo Nacional de Estadística, 2022), en el 2020, el 17,2% de las empresas del sector comercio contaron con un área o dependencia encargada de coordinar la implementación de las TIC internamente y el 40,1% lo hicieron externamente. Para las empresas de industria, los respectivos porcentajes fueron 17,3% y 33,8%. En cuanto a las empresas del sector de servicios, se encuentra que los subsectores con mayor porcentaje de empresas con área interna encargada de las TIC fueron a) Educación superior privada, b) Desarrollo de sistemas informáticos y procesamiento de datos, y c) Administrativas y de apoyo de oficina con porcentajes de 59,4%, 56,8% y 52,0%, respectivamente. Adicionalmente, el CONPES 3854 (2016) convierte a Colombia en el primer país de Latinoamérica y uno de los primeros en el mundo, en incorporar plenamente las recomendaciones y las mejores prácticas internacionales en gestión de riesgos de seguridad digital emitidas recientemente por la Organización para la Cooperación y el Desarrollo Económicos (OCDE). Las amenazas, los ataques e incidentes de seguridad digital cada día son más sofisticados y complejos e implican graves consecuencias de tipo económico o social para las empresas que sean víctimas de estos (CONPES, 2020). Para el Ministerio de Educación Nacional como cabeza de sector y sus entidades adscritas que brindan apoyo a la formulación, coordinación y evaluación de las políticas públicas a nivel de educación que promueven el desarrollo competitivo, equitativo y sostenible del sector estudiantil, la inexistencia de un CSIRT que se haga responsable de coordinar y respaldar la respuesta a un evento o incidente de ciberseguridad se traduce en la incapacidad de garantizar el bienestar de sus activos de información, toda vez que la información es el activo más importante para cualquier institución o empresa. Ante dicha problemática surge el siguiente interrogante: ¿Cuáles son los lineamientos y políticas pertinentes para la conformación de un Equipo de Respuesta a Incidentes de Seguridad (CSIRT) en el sector de educación en Colombia? Desde un punto de vista teórico, se analizan fundamentos relacionados con la temática propuesta y con cada uno de los objetivos, esto con el fin de poder dar un lineamiento apropiado al tema seleccionado.
La metodología de la investigación se desarrolla a partir de una investigación aplicada que permita mostrar las actividades propias del CSIRT para el Ministerio de Educación Nacional, con la descripción de los diferentes campos de aplicación, la definición de los roles del personal que integrará el equipo con sus respectivas funciones, el diseño del catálogo de servicios a prestar, el manual de operaciones y, finalmente, la estructura orgánica que tendrá el CSIRT. | spa |
| dc.title | Diseñar una estrategia para implementar el grupo de respuestas a incidentes seguridad (CSIRT) en el Ministerio de Educación Nacional de Colombia y el sector de educación | spa |
| dc.type | materThesis | spa |
| dc.type.local | Tesis/Trabajo de grado - Monografía - Maestría | spa |
| dc.type.driver | info:eu-repo/semantics/masterThesis | spa |
| dc.title.translated | Design a strategy to implement the Security Incident Response Team (CSIRT) in the Ministry of National Education of Colombia and the education sector | spa |
| dc.subject.proposal | Cibernéticas | spa |
| dc.subject.proposal | Ciberseguridad | spa |
| dc.subject.proposal | Seguridad digital | spa |
| dc.subject.proposal | Vulnerabilidad | spa |
| dc.subject.proposal | CISRT | spa |
| dc.subject.proposal | NIST | spa |
| dc.subject.lemb | Gestión empresarial - mejora continua | spa |
| dc.subject.lemb | Innovaciones tecnológicas | spa |
| dc.subject.lemb | Seguridad de la información | spa |
| dc.description.abstractenglish | The development of economic, educational, cultural, and recreational activities, among others, is increasingly relying on the use of Information and Communication Technologies (ICTs) around the world. This context enables new economic models and forms of interaction, but also fosters the emergence of cyber threats, resulting in a latent risk of cyberattacks that can seriously impact all levels of global society. This study proposes the structuring of a Computer Security Incident Response Team (CSIRT) for the Ministry of National Education and the Education sector of Colombia, considering the incorporation of all the elements provided by NIST SP800-61 (Computer Security Incident Handling Guide) of the National Institute of Standards and Technology (NIST, for its abbreviation in English) (NIST, 2008) and the Practical Guide for CSIRT-volume 2 of the Organization of American States (OAS, 2023). In accordance with the provisions of the Technical Bulletin of the Survey of Information and Communication Technologies in Companies (National Administrative Department of Statistics, 2022),Given this problem, the following question arises: What are the relevant guidelines and policies for the formation of a Security Incident Response Team (CSIRT) in the education sector in Colombia? From a theoretical perspective, the foundations related to the proposed topic and each of the objectives are analyzed in order to provide appropriate guidelines for the selected topic.
The research methodology is developed based on applied research that demonstrates the activities of the CSIRT for the Ministry of National Education, with a description of the different fields of application, a definition of the roles of the team's personnel and their respective functions, a design of the catalog of services to be provided, an operations manual, and, finally, the CSIRT's organizational structure. | spa |
| dc.subject.keywords | Cybernetics | spa |
| dc.subject.keywords | Cybersecurity | spa |
| dc.subject.keywords | Digital Security | spa |
| dc.subject.keywords | Vulnerability | spa |
| dc.subject.keywords | CISRT | spa |
| dc.subject.keywords | NIST | spa |
| dc.relation.references | Almanza, J. (2023). XXIII Encuesta Nacional de Seguridad Informática. Valor y beneficio de la ciberseguridad. Sistemas, 169, 18-93. https://sistemas.acis.org.co/index.php/sistemas/article/view/Investigaci%C3%B3n%20169 | spa |
| dc.relation.references | Axelos. (s.f.). What is ITIL? Axelos. https://www.axelos.com/certifications/itil-service-management | spa |
| dc.relation.references | Banco Interamericano de Desarrollo. (2020). Strengthening Cybersecurity in the Digital Era: The Role of National CSIRTs. IADB. https://www.iadb.org/en/publications/strengthening-cybersecurity-national-csirts | spa |
| dc.relation.references | Cardona, L. y Uribe, Andrés. (2015). Sistema de gestión de incidentes de seguridad informática para corbeta [tesis de posgrado, Universidad de San Buenaventura]. Repositorio Institucional USB. https://bibliotecadigital.usb.edu.co/server/api/core/bitstreams/46c07f61-6dfc-4491-8eb0-c8edecc3cd19/content | spa |
| dc.relation.references | Congreso de Colombia. (1999, 18 de agosto). Ley 527 de 1999. Uso de mensajes de datos, del comercio electrónico y firmas digitales. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=4276 | spa |
| dc.relation.references | Congreso de Colombia. (2000, 14 de julio). Ley 594 de 2000. Ley General de Archivos. https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=4275 | spa |
| dc.relation.references | Congreso de Colombia. (2001, 3 de agosto). Ley 679 de 2001. Estatuto para prevenir la explotación sexual con menores. http://www.oas.org/juridico/spanish/cyb_col_ley_679_2001.pdf | spa |
| dc.relation.references | Congreso de Colombia. (2005, 8 de julio). Ley 962 de 2005. Racionalización de procedimientos administrativos. | spa |
| dc.relation.references | Congreso de Colombia. (2007, 16 de julio). Ley 1150 de 2007. Medidas para la eficiencia y transparencia en la contratación pública. https://www.mintransporte.gov.co/descargar.php?idFile=711. | spa |
| dc.relation.references | Congreso de Colombia. (2009, 5 de enero). Ley 1273 de 2009. Protección de la Información y Datos. http://acueductopopayan.com.co/wp-content/uploads/2012/08/ley-1273-2009.pdf | spa |
| dc.relation.references | Congreso de Colombia. (2009, 6 de marzo). Ley 1712 de 2014. Ley de transparencia y del derecho a acceso a la información pública nacional. http://www.anticorrupcion.gov.co/SiteAssets/Paginas/Publicaciones/ley-1712.pdf. | spa |
| dc.relation.references | Congreso de Colombia. (2009, 30 de julio). Ley 1341 de 2009. Organización de las TIC. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=36913 | spa |
| dc.relation.references | Congreso de Colombia. (2011, 18 de enero). Ley 1437 de 2011. Código de Procedimiento Administrativo. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=41249 | spa |
| dc.relation.references | Congreso de Colombia. (2011, 12 de octubre). Ley 1480 de 2011. Estatuto del Consumidor. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=44306 | spa |
| dc.relation.references | Congreso de Colombia. (2012, 17 de octubre). Ley 1581 de 2012. Protección de datos personales. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981 | spa |
| dc.relation.references | Congreso de Colombia. (2018, 24 de julio). Ley 1928 de 2018. Se adopta el Convenio sobre la Ciberdelincuencia. https://www.suin-juriscol.gov.co/viewDocument.asp?id=30035501 | spa |
| dc.relation.references | CONPES. (2011). Documento CONPES 3701. Lineamientos de política para ciberseguridad y ciberdefensa. Min-TIC. https://www.mintic.gov.co/portal/604/articles-3510_documento.pdf. | spa |
| dc.relation.references | CONPES. (2016). Documento CONPES 3854. Política nacional de seguridad digital. DNP. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf | spa |
| dc.relation.references | CONPES. (2020). Documento CONPES 3995. Política nacional de confianza y seguridad digital. DNP. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf | spa |
| dc.relation.references | CyberTalk. (s.f.). What’s next for the education sector: cyber-security. CyberTalk. https://www.cybertalk.org/education-sector-cyber-security | spa |
| dc.relation.references | Departamento Administrativo Nacional de Estadística. (2022). Encuesta de Tecnologías de la Información y las Comunicaciones en Empresas (ENTIC Empresas) 2020. DANE. https://www.dane.gov.co/files/investigaciones/boletines/entic/bol_entic_empresas_2020.pdf | spa |
| dc.relation.references | ENISA. (2006). Cómo crear un CSIRT paso a paso. ENISA. https://www.enisa.europa.eu/publications/csirt-setting-up-guide-in-spanish/at_download/fullReport | spa |
| dc.relation.references | Escuela Europea de la Excelencia. (2019). El Anexo A y los controles de seguridad en ISO 27001. Escuela Europea de la Excelencia. https://www.escuelaeuropeaexcelencia.com/2019/05/el-anexo-a-y-los-contr. | spa |
| dc.relation.references | FIRST. (2014). Requirements and assessment (version 2.5). FIRST. https://www.first.org/membership/site-visit-v2.5.pdf | spa |
| dc.relation.references | FIRST. (2015). Historia. FIRST. https://www.first.org/about/history | spa |
| dc.relation.references | FIRST. (2019). CSIRT Teams. FIRST. https://www.first.org/members/teams/?# | spa |
| dc.relation.references | Gorgona, L. (2018). Primera respuesta: antes de que llegue la policía. https://www.oas.org/juridico/spanish/cyber/cyb46_csirts_sp.pdf | spa |
| dc.relation.references | IT Governance Institute-COBIT. (2017). Marco Referencial. ULADECH. http://files.uladech.edu.pe/docente/02659781/CAT/S07/02_03MarcoReferencial.pdf. | spa |
| dc.relation.references | Kali Linux. (2019). Kali Linux By Offensive Security. Kali. https://www.kali.org/ | spa |
| dc.relation.references | Lumu Technologies. (2021). The needed breakthrough in cybersecurity. Lumu. https://lumu.io/wp-content/uploads/2021/01/lumu-cybersecurity-ebook.pdf | spa |
| dc.relation.references | MINTIC. (2014). Guía para la Gestión y Clasificación de incidentes de seguridad de la información. Min-TIC. https://www.mintic.gov.co/gestionti/615/articles-5482_G21_Gestion_Incidentes.pdf | spa |
| dc.relation.references | Montoya, C. y Boyero, M. (2012). El CRM como herramienta para el servicio al cliente en la organización. Revista Científica Visión de Futuro, 17(1), 130-151. https://www.redalyc.org/pdf/3579/357935480005.pdf | spa |
| dc.relation.references | NIST. (2008). Computer security incident handling guide (NIST 800-61). NIST Department of Commerce-USA. https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r1.pdf | spa |
| dc.relation.references | Organización de los Estados Americanos. (2016). Buenas Prácticas para establecer un CSIRT nacional. OAS. https://www.oas.org/es/sms/cicte/ciberseguridad/publicaciones/2016%20-%20Buenas%20Practicas%20CSIRT.pdf | spa |
| dc.relation.references | Policía Nacional. (2012). Balance del cibercrimen en Colombia. CAI Virtual. https://caivirtual.policia.gov.co/sites/default/files/informe_cibercrimen_201217_1_1_0.pdf. | spa |
| dc.relation.references | Presidencia de la República de Colombia. (2012, 10 de enero). Decreto Ley 019 de 2012. Normas anti-trámite. http://www.secretariasenado.gov.co/senado/basedoc/decreto_0019_2012.html | spa |
| dc.relation.references | Presidencia de la República de Colombia. (2017, 11 de septiembre). Decreto 1499 de 2017. Sistemas de gestión. https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=83433 | spa |
| dc.relation.references | Presidencia de la República de Colombia. (2018, 14 de junio). Decreto 1008 de 2018. Gobierno digital. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=86902 | spa |
| dc.relation.references | Presidencia de la República de Colombia. (2022, 8 de marzo). Decreto 338 de 2022. Gobernanza de la seguridad digital. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=181866 | spa |
| dc.relation.references | RTIR. (s.f.). Best Practical. Best Practical. https://bestpractical.com/rtir. | spa |
| dc.relation.references | SIM3. (s.f.). SIM3 Self Assessment Tool. SIM3. https://sim3-check.opencsirt.org/#/ | spa |
| dc.relation.references | Software Engineering Institute. (2023). Best practices for Computer Security Incident Response Teams (CSIRTs). Carnegie Mellon University. | spa |
| dc.relation.references | Stikvoort, D. (2019). SIM3: Security Incident Management Maturity Model. Open CSIRT Foundation. http://opencsirt.org/wp-content/uploads/2019/12/SIM3-mkXVIIIc.pdf | spa |
| dc.relation.references | Superintendencia de Industria y Comercio. (s.f.). Delegatura de protección de datos personales. SIC. https://www.sic.gov.co/que-es-la-delegatura-datos-personales | spa |
| dc.relation.references | Superintendencia de Industria y Comercio. (2014). Resolución 8934 de 2014. SUIN. http://www.suin-juriscol.gov.co/viewDocument.asp?id=4041484 | spa |
| dc.relation.references | United States-Department of Defense. (2015). Department Of Defense Trusted Computer System Evaluation Criteria. CSRC. https://csrc.nist.gov/csrc/media/publications/conference. | spa |
| dc.relation.references | Vargas, Z. (2009). La investigación aplicada: una forma de conocer las realidades con evidencia científica. Educación, 33(1), 155-165. https://www.redalyc.org/pdf/440/440150. | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | spa |
| dc.type.version | info:eu-repo/semantics/acceptedVersion | spa |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |