Diseño de modelo de ciberseguridad para instituciones financieras: identificación, clasificación y protección de activos críticos ifa (internet facing applications)

dc.contributor.advisorLeguizamón Páez , Miguel Ángel
dc.contributor.authorLoiza Moreno, Luz Adriana
dc.contributor.orcidLeguizamón Páez Miguel Ángel [0000-0003-0457-0126]
dc.date.accessioned2025-06-04T15:35:07Z
dc.date.available2025-06-04T15:35:07Z
dc.date.created2025-05-14
dc.descriptionEsta investigación se desarrolla a partir del diseño de un modelo de buenas prácticas de ciberseguridad enfocado principalmente en la protección de los activos críticos de Información (IFAS) para instituciones financieras. A través de la definición de 4 fases, las cuales en su desarrollo buscan brindar herramientas que permitan fortalecer la postura de ciberseguridad de las entidades financieras frente a las amenazas que se encuentran en evolución constante. La investigación inicia con un análisis de marcos y estándares como ISO 27001, NIST SP 800-53 y COBIT 2019 que permiten obtener herramientas para identificar y clasificar los activos críticos de IFAS según la tríada CIA (Confidencialidad, Integridad, Disponibilidad). Posteriormente, evalúa las vulnerabilidades y las brechas de seguridad utilizando las metodologías de evaluación de riesgos NIST SP 800-30, complementadas con ejercicios de Red Team para evaluar la resiliencia de los activos críticos. La contribución principal se enfoca en diseñar un modelo de protección apoyado en la definición de controles técnicos y administrativos, los cuales están alineados con estándares internacionales como ISO 27001 y las funciones CSF de NIST (Identificar, Proteger, Detectar, Responder, Recuperar). Mediante la propuesta de guías de respuesta a incidentes basadas en NIST IR 8353 para escenarios como ataques de ransomware y violaciones de datos. La última fase está enfocada en la documentación de los lineamientos que en los ejercicios propuestas apoyan el mejoramiento continuo de la madurez de la ciberseguridad en las entidades financieras, lo anterior incluye parámetros de clasificación de activos, protocolos de gestión de vulnerabilidades y procedimientos generales de respuesta a incidentes. El modelo permite realizar una medición utilizando mediante el uso del modelo de madurez de ciberseguridad CMMI y los niveles definidos por NIST CSF, lo cual proporciona a las entidades los pasos a seguir en el objetivo del mejoramiento continuo de sus capacidades de ciberseguridad y su resiliencia general ante amenazas.
dc.description.abstractThis research revolves around developing a design for a cybersecurity best practices model primarily focused on protecting critical Information assets (IFAS) in financial institutions. Through methodological exploration, 4 phases are defined, which in their development seek to provide tools that strengthen the cybersecurity posture of financial entities against continuously evolving threats. The research begins with an analysis of frameworks and standards such as ISO 27001, NIST SP 800-53, and COBIT 2019 that provide tools to identify and classify IFAS critical assets according to the CIA triad (Confidentiality, Integrity, Availability). Subsequently, it evaluates vulnerabilities and security gaps using NIST SP 800-30 risk assessment methodologies, complemented by red team exercises to assess the resilience of critical assets. The main contribution focuses on designing a protection model supported by the definition of technical and administrative controls which are aligned with international standards such as ISO 27001 Annex A and NIST CSF functions (Identify, Protect, Detect, Respond, Recover). This is done through proposed incident response guidelines based on NIST IR 8353 for scenarios such as ransomware attacks and data breaches. The final phase focuses on documenting the guidelines that, in the proposed exercises, support the continuous improvement of cybersecurity maturity in financial entities. This includes asset classification parameters, vulnerability management protocols, and general incident response procedures. The model allows measurement using the CMMI cybersecurity maturity model and the levels defined by NIST CSF, which provides entities with steps to follow in the objective of continuous improvement of their cybersecurity capabilities and their general resilience against threats.
dc.format.mimetypepdf
dc.identifier.urihttp://hdl.handle.net/11349/95910
dc.language.isospa
dc.publisherUNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS
dc.relation.referencesAmazon.com. (11 de noviembre de 2023). ¿Qué es una aplicación web? . Obtenido de aws.amazon.com: https://aws.amazon.com/es/what-is/web-application/
dc.relation.referencesAuditool. (2025). Nuevo modelo de evaluacion de controles . Obtenido de https://www.auditool.org/blog/auditoria-interna/modelo-de-evaluacion-de-controles
dc.relation.referencesBander, J. (2018). Cybersecurity for the home and office: The lawyer’s guide to taking charge of your own information security. En J. Bander, Cybersecurity for the home and office: The lawyer’s guide to taking charge of your own information security. American Bar Association. Obtenido de American Bar Association.
dc.relation.referencesBanrep. (septiembre de 2021). Funciones y servicios del Banco de la República. . Obtenido de https://www.banrep.gov.co/es/plan-estrategico_2017-2021/funciones-y-servicios
dc.relation.referencesBSI. (2019). Norma ISO 22301 Gestion de continuidad del negocio . Obtenido de https://www.bsigroup.com/es-ES/ISO-22301-continuidad-de-negocio/
dc.relation.referencesCisa.gov. (20 de Noviembre 2023 de 2023). Cisa.gov. Obtenido de Home Page: https://www.cisa.gov/
dc.relation.referencesCisa.gov. (junio de 2023). Cybersecurity best practices. Obtenido de Cybersecurity best practices: https://www.cisa.gov/topics/cybersecurity-best-practices
dc.relation.referencesCOBIT, I. (5 de octubre de 2019). Cobit. Obtenido de Isaca.org: https://www.isaca.org/resources/cobit
dc.relation.referencesCRC. (2022). CRCPreguntas frecuentes sobre el Regulador Único. Gov.co. Obtenido de https://www.crcom.gov.co/sites/default/files/2021-12/funciones_CRC.pdf
dc.relation.referencesCSRC. (2008). SP 800-115, Technical Guide to Information Security Testing and Assessment | . Obtenido de https://csrc.nist.gov/pubs/sp/800/115/final
dc.relation.referencesCSRC. (s.f.). SP 800-61 Rev. 2. Obtenido de Computer Security Incident Handling Guide. Departamento Administrativo de la FunciónPública. (2023). funcionpublica.gov.co/. Obtenido de funcionpublica.gov.co/: https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=53646%20
dc.relation.referencesDRI International. (s.f.). Home | DRI International. Obtenido de https://drii.org/
dc.relation.referencesEnergy, D. o. (s.f.). Cybersecurity Capability Maturity Model (C2M2) . Obtenido de https://www.energy.gov/ceser/cybersecurity-capability-maturity-model-c2m2?nrg_redirect=321446
dc.relation.referencesfuncionpublica. (2023). Decreto 2257 de 2017 - Gestor Normativo. Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=84839
dc.relation.referencesIBM. (5 de octubre de 2023). ¿Qué es la ciberseguridad? (s/f). Obtenido de IBM: https://www.ibm.com/mx-es/topics/cybersecurity
dc.relation.referencesIBM. (12 de julio de 2023). Ejemplos de planes de contingencia empresarial: prepararse para lo inesperado | IBM. Obtenido de https://www.ibm.com/mx-es/think/topics/contingency-plan-examples
dc.relation.referencesIndustrial mintset. (2025). Analisis de riesgos de seguridad de procesos Guia paso a paso - . Obtenido de https://industrialmindset.com/analisis-de-riesgos-en-seguridad-de-procesos-guia-paso-a-paso/
dc.relation.referencesISACA. (2025). CMMI Cybermaturity Platform. Obtenido de https://www.isaca.org/enterprise/cmmi-cybermaturity-platform
dc.relation.referencesISO/IEC. (Octubre de 2022). ISO/IEC 27001:2022. Obtenido de https://www.iso.org/standard/27001
dc.relation.referencesISO/IEC 27002:2022. (2022). ISO/IEC 27002:2022 - Information security controls. Obtenido de https://www.iso.org/standard/75652.html
dc.relation.referencesISO/IEC 27035. (2023). ISO/IEC 27035-1:2023 - Information technology — Information security incident management — Part 1: Principles and process. Obtenido de https://www.iso.org/standard/78973.html
dc.relation.referencesITware. (30 de Enero de 2023). Ciberataques a la Nube, un problema en crecimiento. Obtenido de ITware Latam: https://www.itwarelatam.com/2023/01/30/ciberataques-a-la-nube-un-problema-en-crecimiento/
dc.relation.referencesMicrosoft Defender for Endpoint, M. L. (2025). Identificación de dispositivos accesibles desde Internet en Microsoft Defender para punto de conexión - . Obtenido de https://learn.microsoft.com/es-es/defender-endpoint/internet-facing-devices
dc.relation.referencesMinTic. (15 de marzo de 2016). Guía para la Gestión y Clasificación de Activos de Información. Gov.co. . Obtenido de MinTic: https://mintic.gov.co/gestionti/615/articles-5482_G5_Gestion_Clasificacion.pdf
dc.relation.referencesMINTIC. (2023). Manual de Funciones del MinTIC - Manual de Funciones del MinTIC. Obtenido de https://mintic.gov.co/portal/715/w3-article-135690.html
dc.relation.referencesMINTIC. (2023). Portal inicio. Obtenido de https://www.mintic.gov.co/portal/inicio/
dc.relation.referencesMITRE ATT&CK. (2025). Guía completa de tácticas de ATT&CK: el marco MITRE. Obtenido de https://www.startupdefense.io/es-us/blog/guia-completa-de-tacticas-de-att-ck-el-marco-mitre
dc.relation.referencesNational Institute of Standards and Technology. (2004). Standards for Security Categorization of Federal Information and Information Systems. Obtenido de https://csrc.nist.gov/pubs/fips/199/final
dc.relation.referencesNIST. (2013). Cybersecurity Framework | NIST. Obtenido de Cybersecurity Framework | NIST: https://www.nist.gov/cyberframework
dc.relation.referencesNIST. (2021). Firearm Examination: A NIST Scientific Foundation Review |. Obtenido de https://www.nist.gov/spo/forensic-science-program/firearm-examination-nist-scientific-foundation-review
dc.relation.referencesNIST SP 800-53. (2020). National Institute Of Standar And Tecnology. Obtenido de https://csrc.nist.gov/pubs/sp/800/53/r5/upd1/final
dc.relation.referencesNorma ISO 22301 BSI. (2019). Norma ISO 22301 Gestión de Continuidad de Negocio . Obtenido de https://www.bsigroup.com/es-ES/ISO-22301-continuidad-de-negocio/
dc.relation.referencesRudra, A. (25 de septiembre de 2023). Ciberseguridad en el sector bancario: Principales amenazas y prevención. Obtenido de PowerDMARC: https://powerdmarc.com/es/cyber-security-in-banking/
dc.relation.referencesSeguridad., R. I. (1 de Octubre de 2023). Ciberseguridad, un desafío para las entidades financieras en América Latina -. Obtenido de Revista Innovación Seguridad. (s/f): https://revistainnovacion.com/nota/11654/ciberseguridad_un_desafio_para_las_entidades_financieras_en_america_latina/
dc.relation.referencesSenado de la Republica de Colombia. (2023). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [ESTATUTO_ORGANICO_SISTEMA_FINANCIERO]. Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/estatuto_organico_sistema_financiero.html
dc.relation.referencesSP 800-34, S. (s.f.). SP 800-34 Rev. 1, Contingency Planning Guide for Federal Information Systems | CSRC. Obtenido de https://csrc.nist.gov/pubs/sp/800/34/r1/upd1/final
dc.relation.referencesSuper financiera de colombia. (2014). Super financiera de colombia Circular basica juridica. Obtenido de https://vlex.com.co/vid/circular-basica-juridica-circular-672001405
dc.relation.referencesSuper intendencia Financiera de Colombia. (marzo de 2023). Superintendencia Financiera de Colombia. Consumoteca Colombia. Obtenido de Colombia. https://www.consumoteca.com.co/superintendencia-financiera-de-colombia/
dc.relation.referencesSuperintendencia Financiera de Colombia. (2014). Circular Externa 029 de 2014. Obtenido de https://vlex.com.co/vid/circular-basica-juridica-circular-672001405
dc.relation.referencesSuperintendencia Financiera de Colombia. (2023). Fundacionmicrofinanzasbbva.org. Obtenido de https://www.fundacionmicrofinanzasbbva.org/revistaprogreso/wp-content/uploads/2018/05/Col-Cap%C3%ADtulo-V-Ciberseguridad.pdf
dc.relation.referencesSuperintendencia Financiera de Colombia. (oviembre de 2023). superfinanciera.gov.co. Obtenido de superfinanciera.gov.co: https://www.superfinanciera.gov.co/jsp/
dc.relation.referencesSupertintendencia Financiera de Colombia. (2018). Superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/publicaciones/10096745/normativanormativa-generalcirculares-externas-cartas-circulares-y-resoluciones-desde-el-ano-circulares-externascirculares-externas-10096745/
dc.relation.referencesThe Business Continuity Institute (BCI. (2025). The Business Continuity Institute (BCI) | A global institute for business continuity and resilience | BCI. Obtenido de https://www.thebci.org
dc.relation.referencesUnnOtec. (2025). Analisis de vulnerabilidades: Tecnicas para proteger tu empresa. Obtenido de Trasnformacion digital para empresasd : https://unnotec.com/blog/analisis-de-vulnerabilidades-tecnicas-para-proteger-tu-empresa/
dc.relation.referencesWork, S. A. (2015). Continuidad de Negocio: Análisis de Impacto sobre el Negocio: tiempos (II) - . Obtenido de https://www.securityartwork.es/2012/06/22/continuidad-de-negocio-analisis-de-impacto-sobre-el-negocio-tiempos-ii/
dc.rights.accesoAbierto (Texto Completo)
dc.rights.accessrightsOpenAccess
dc.subjectActivos
dc.subjectsecurity
dc.subjectInformación,
dc.subjectCiberseguridad
dc.subjectVulnerabilidad
dc.subject.keywordAssets
dc.subject.keywordInformation
dc.subject.keywordCybersecurity
dc.subject.keywordVulnerability
dc.subject.keywordbanking
dc.subject.lembMaestría en Gestón y Seguridad de la Información -- Tesis y disertaciones académicas
dc.titleDiseño de modelo de ciberseguridad para instituciones financieras: identificación, clasificación y protección de activos críticos ifa (internet facing applications)
dc.title.titleenglishCybersecurity model design for financial institutions: identification, classification, and protection of critical assets (ifa) (internet facing applications)
dc.typemasterThesis
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.degreeMonografía
dc.type.driverinfo:eu-repo/semantics/bachelorThesis

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
LuzAdrianaLoaizaMoreno2025.pdf
Tamaño:
1.36 MB
Formato:
Adobe Portable Document Format
No hay miniatura disponible
Nombre:
Licencia de Uso y Publicación.pdf
Tamaño:
913.45 KB
Formato:
Adobe Portable Document Format

Bloque de licencias

Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
7 KB
Formato:
Item-specific license agreed upon to submission
Descripción: