Buscar search
Índice developer_guide

SISTEMA DE ADMINISTRACIÓN DE RIESGO DE SEGURIDAD DE LA INFORMACIÓN Y CIBERSEGURIDAD

Modelo de Seguridad y Privacidad de la Información

Contenido

INTRODUCCIÓN.................................................................................................4
2.OBJETIVO................................................................................................4
3. ALCANCE PARA LA ADMINISTRACIÓN DEL RIESGO...........................4
4. NORMATIVIDAD.......................................................................................4
5. DEFINICIONES.........................................................................................5
6. ORGANIZACIÓN PARA LA GESTIÓN DEL RIESGO...............................8
6.1 Definición de Roles y Responsabilidades............................................8
6.1.1 Junta Directiva...........................................................................................8
6.1.2 Gerente General.......................................................................................8
6.1.3 Directivos...................................................................................................9
6.1.4 Gerencia de Gestión de Riesgos ..............................................................10
6.1.5 Dirección de TI..........................................................................................11
6.1.6 Control Interno..........................................................................................11
6.1.7 Comité de Seguridad de la Información y Ciberseguridad .......................12
6.1.8  Servidores Públicos y Contratistas............................................................12
7. IDENTIFICACIÓN DE RIESGOS ..............................................................12
7.1 Establecimiento del Contexto............................................................... 13
7.2 Identificación, Clasificación y Valoración de Activos ........................13
7.3 Metodología para el Análisis de Riesgos.............................................13
7.3.1 Identificación de Vulnerabilidades ............................................................15
7.3.2 Identificación de Amenazas.......................................................................19
7.3.3 Descripción de Consecuencias ................................................................26
7.3.4 Definición de Riesgos ...............................................................................26
7.3.5  Probabilidad de ocurrencia........................................................................26
7.3.6 Nivel de Impacto........................................................................................27
7.3.7 Valoración del Riesgo................................................................................28
7.4 Plan de Tratamiento................................................................................28
7.4.1 Estrategia de Tratamiento de Riesgo .......................................................28
7.4.2 Identificación de Controles........................................................................30
8. MAPA DE RIESGO RESIDUAL.................................................................30
9 TRATAMIENTO DEL RIESGO..................................................................31
10. SEGUIMIENTO Y REVISIÓN.....................................................................31
11. REGISTRO E INFORME............................................................................31
12. CAPACITACIÓN.......................................................................................31
13. CONTROL DE CAMBIOS..........................................................................32

INTRODUCCIÓN

La información que hace parte del Instituto para el Desarrollo de Antioquia - IDEA es crucial para su correcto desempeño y es primordial para el cumplimiento de sus objetivos. Es necesario que el Instituto tenga un enfoque sistemático para la administración del riesgo en la seguridad de la información, ciberseguridad y protección de datos personales, siendo adecuado para su entorno y en particular, debería cumplir los lineamientos de toda la gestión del riesgo Institucional.

La administración del riesgo en la seguridad de la información y ciberseguridad debe aplicar a todo el Instituto y debe ser una parte integral de todas las actividades de gestión de seguridad de la información y ciberseguridad que se realicen, analizando siempre lo que puede suceder y cuáles pueden ser las posibles consecuencias, antes de decidir lo que se debería hacer y cuando hacerlo, con el fin de reducir el riesgo.

Esta guía está basada en las normas técnicas NTC-ISO 27005, ISO 31000 y en la Guía para la Administración del Riesgo y el Diseño de Controles en Entidades Públicas de la Función Pública, y forma parte del Sistema de Gestión de Seguridad de la Información y Ciberseguridad del Instituto para el Desarrollo de Antioquia - IDEA.

2. OBJETIVO

Establecer un marco de administración de riesgos de seguridad de la información, ciberseguridad y protección de datos personales, que permita identificar las amenazas y vulnerabilidades que puedan afectar la confidencialidad, integridad y disponibilidad de la información del Instituto.

3. ALCANCE PARA LA ADMINISTRACIÓN DEL RIESGO

La administración del riesgo de seguridad de la información y ciberseguridad es aplicable a todos los procesos y activos de información de la IDEA.

4. NORMATIVIDAD

Ver nomograma.

5. DEFINICIONES

- ACTIVO DE INFORMACIÓN: Es toda la información misional, operativa y - administrativa que el Instituto recibe o produce y que es considerada de alta Validez. Incluye la información impresa, escrita, trasmitida o almacenada en Cualquier medio electrónico, equipo de cómputo, software, hardware y datos Contenidos en registros, archivos, bases de datos, videos e imágenes.

- AMENAZAS: Causa potencial de un incidente no deseado, el cual puede ocasionar - daño a un sistema o a una organización

- APETITO AL RIESGO: Magnitud y tipo de riesgo que una organización está - dispuesta a aceptar

- CAUSA: Todos aquellos factores internos y externos que solos o en combinación - con otros, pueden producir la materialización de un riesgo.

- CIBERAMENAZA: Aparición de una situación potencial o actual que pudiera - convertirse en un ciberataque.

- CIBERATAQUE: Acción criminal organizada o premeditada de uno o más agentes - que usan los servicios o aplicaciones del ciberespacio o son el objetivo de la misma O donde el ciberespacio es fuente o herramienta de comisión de un crimen.

- CIBERESPACIO: Entorno complejo resultante de la interacción de personas, - software y servicios en internet a través de dispositivos tecnológicos conectados a dicha red, el cual no existe en ninguna forma física.

- RIBERIEGO: Posible resultados negativos derivados de fallas en la seguridad de - los sistemas tecnológicos o asociados a ataques cibernéticos.

- CIBERSEGURIDAD: Es el desarrollo de capacidades empresariales para Defender y anticipar las amenazas cibernéticas con el fin de proteger y asegurar Los datos, sistemas y aplicaciones en el ciberespacio

- ASIR (Computer Security Incident Response Team): Equipo responsable del Desarrollo de medidas preventivas y de respuesta a incidentes informáticos. –

- CONSECUENCIA: Los efectos o situaciones resultantes de la materialización del Riesgo que impacta en el proceso, la entidad, sus grupos de valor y demás partes Interesadas.

- CONTEXTO EXTERNO: Ambiente externo en el cual la organización busca alcanzar sus objetivos.

- CONTEXTO INTERNO: Ambiente interno en el cual la organización buscar alcanzar sus objetivos

- CONTROL: Medida que modifica al riesgo. Medios para gestionar el riesgo e incluye políticas, procedimientos, directrices, prácticas o estructuras de la organización que pueden ser de naturaleza administrativa, técnica, de gestión o legal.

- ESTABLECIMIENTO DEL CONTEXTO: Definición de los parámetros internos y externos que se han de tomar en consideración cuando se gestiona el riesgo y establecimiento del alcance y los criterios del riesgo para la política para la gestión del riesgo.

- EVALUACIÓN DEL CONTROL: Revisión sistemática de los procesos para garantizar que los controles son adecuados y eficaces

- EVALUACIÓN DEL RIESGO: Proceso de comparación de los resultados del análisis del riesgo, con los criterios del riesgo, para determinar si el riesgo, su magnitud o ambos son aceptables o tolerables.

- EVENTO DE SEGURIDAD DE LA INFORMACIÓN: Ocurrencia que indica una posible brecha de seguridad de la información o falla de los controles.

- FRECUENCIA: Medición del número de ocurrencias por unidad de tiempo.

- GESTIÓN DEL RIESGO: Actividades coordinadas para dirigir y controlar una organización con respecto al riesgo

- GESTIÓN DE RIESGOS DE SEGURIDAD DIGITAL: Es el conjunto de actividades  Coordinadas dentro de una organización o entre organizaciones para abordar el riesgo de seguridad digital, mientras se maximizan oportunidades. Es una parte integral de la toma de decisiones y de un marco de trabajo integral para gestionar el riesgo de las actividades económicas y sociales. Se basa en un conjunto flexible y sistemático de procesos cíclicos lo más transparente y lo más explícito posible. Este conjunto de procesos ayuda a asegurar que las medidas de gestión de riesgos de seguridad digital (medidas de seguridad) sean apropiadas para el riesgo y los objetivos económicos y sociales en juego.

- IDENTIFICACIÓN DEL RIESGO: Proceso para encontrar, reconocer y describir el riesgo

- INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN: Uno o múltiples eventos de

- IMPACTO: Consecuencias que puede ocasionar a la organización la materialización del riesgo.

- MAPA DE RIESGOS: Documento con la información resultante de la gestión del riesgo.

- NIVEL DE RIESGO: Magnitud de un riesgo o de una combinación de riesgos expresada en términos de la combinación de las consecuencias y su probabilidad.

- PROBABILIDAD: Posibilidad de ocurrencia del riesgo, puede ser medida con criterios de frecuencia o factibilidad.

- REDUCCIÓN DEL RIESGO: Acciones que se toman para disminuir la probabilidad, las consecuencias negativas o ambas, asociadas a un riesgo.

- RIESGO EN LA SEGURIDAD DE LA INFORMACIÓN: una amenaza determinada exploté la vulnerabilidad de un activo pudiendo causar un daño.

- RIESGO INHERENTE: Es aquel riesgo al que se enfrenta la entidad en ausencia de controles o acciones que mitiguen la probabilidad o el impacto.

- RIESGO RESIDUAL: Nivel de riesgo que permanece luego de tomar medidas de tratamiento del riesgo.

- TRATAMIENTO DEL RIESGO: Proceso para modificar el riesgo

- TOLERANCIA AL RIESGO: Son los niveles aceptables de desviación relativa a la consecución de objetivos.

- SEGURIDAD DE LA INFORMACIÓN: Preservación de la confidencialidad, integridad y disponibilidad de la información, además, otras propiedades tales como autenticidad, responsabilidad, no repudio y confiabilidad pueden estar involucradas.

- VALORACIÓN DEL RIESGO: Proceso global de identificación del riesgo, análisis del riesgo y evaluación del riesgo

- VULNERABILIDAD: Representa la debilidad de un activo o de un control que puede ser explotada por una o más amenazas

6. ORGANIZACIÓN PARA LA GESTIÓN DEL RIESGO

6.1 Definición de Roles y Responsabilidades

Se describen todos los roles y responsabilidades de la Junta Directiva, Gerente General, Directivos, Oficina Gestión de los Riesgos, Dirección de Sistemas, Control Interno, Comité de Seguridad de la Información y Ciberseguridad, Servidores Públicos y Contratistas.

6.1.1 Junta Directiva

Adquirir el compromiso de facilitar el cumplimiento de los objetivos para la gestión del Riesgo de Seguridad de la Información, Ciberseguridad y protección de datos personales.

Las responsabilidades son las siguientes:

- Hacer seguimiento a la gestión de los riesgos de seguridad de la información, ciberseguridad y protección de datos personales y establecer medidas, teniendo en cuenta el nivel de tolerancia del riesgo.

- Pronunciarse respecto de cada uno de los puntos que contengan los informes periódicos que presente el jefe de la Oficina Control de Riesgo.

- Proveer los recursos necesarios para implementar y mantener en funcionamiento, de forma efectiva y eficiente la seguridad de la información, ciberseguridad y protección de datos personales.

- Aprobar las modificaciones relacionadas con seguridad de la información, ciberseguridad y protección de datos personales en el Plan de Contingencia y Continuidad del Negocio de la IDEA.

- Designar la dependencia o cargo para la ejecución y seguimiento de la gestión del riesgo de seguridad de la información, ciberseguridad y protección de datos personales.

6.1.2 Gerente General

Responsable por el direccionamiento estratégico e impulso de la Gestión del Riesgo de seguridad de la información, ciberseguridad y protección de datos personales, así como: velar por el cumplimiento de lineamientos, políticas y demás disposiciones relacionadas.

Las responsabilidades son las siguientes:

- Someter a aprobación de la Junta Directiva, el Manual para la Administración de

Riesgo en la seguridad de la información, ciberseguridad y protección de datos personales y sus actualizaciones.

- Adquirir un compromiso con la implementación y seguimiento a la gestión del riesgo de la seguridad de la información, ciberseguridad y protección de datos personales.

- Sensibilizar a los miembros del Comité de Gerencia, en la toma de consciencia respecto a la criticidad de los activos de información y su importancia en el desarrollo de la misión del Instituto.

- Evaluar los informes de seguimiento permanente de las etapas y elementos constitutivos del Manual para la Administración de Riesgo en la Seguridad de la Información y Ciberseguridad.

- Velar porque se implementen estrategias con el fin de establecer el cambio cultural que la gestión de este riesgo implica para el Instituto.

- Disponer de los recursos necesarios para la oportuna gestión del riesgo.

6.1.3 Directivos

Aplicar políticas y lineamientos para la gestión del riesgo de seguridad de la información, ciberseguridad y protección de datos personales en la dependencia a cargo, transmitiendo los objetivos de seguridad para cada uno de los roles que desempeñe.

Las responsabilidades son las siguientes:

- Velar porque sea suministrada la información para el establecimiento de cada uno de los mapas de riesgo en los procesos de seguridad de la información, ciberseguridad y protección de datos personales.

- Identificar y valorar riesgos, controles y planes de acción en cada uno de sus procesos y procedimientos.

- Impulsar y promover la cultura de la gestión del riesgo de seguridad de la información, ciberseguridad y protección de datos personales del personal a su cargo, así como en los procesos y actividades que se ejecuten.

- Participar en el control y mitigación de los riesgos a los cuales se encuentran

- Mantener actualizados los procedimientos y mapas de riesgos, propendiendo el

Control y la mitigación de los riesgos presentes en sus procesos.

- Ejecutar de manera oportuna los planes de acción que se establezcan para la mitigación de riesgos.

6.1.4 Gerencia de Gestión de Riesgos

Definir los instrumentos, metodologías y procedimientos que usará el Instituto para una correcta gestión del riesgo de seguridad de la información, ciberseguridad y protección de datos personales.

Las responsabilidades son las siguientes:

- Establecer una metodología del riesgo, para que el Instituto administre y mida efectivamente los riesgos de seguridad de la información, ciberseguridad y protección de datos personales acorde con los lineamientos y mejores prácticas que considere convenientes.

- Asesorar y acompañar a los líderes de proceso en la administración y gestión de riesgo para su identificación, análisis, evaluación y tratamiento.

- Reportar al menos 2 veces al año la junta directiva y a la alta dirección, los resultados de la gestión de los riesgos, especialmente la evaluación que se haga de la confidencialidad, integridad y disponibilidad de la información, identificación de ciberamenazas, resultados de la evaluación de efectividad de los programas de ciberseguridad y propuestas de mejora en materia de ciberseguridad.

- Establecer los principios y lineamientos para promover una cultura para la gestión del riesgo, que incluya actividades de difusión, capacitación y concientización para todos los funcionarios y contratistas.

- Realizar seguimiento a los planes de acción y/o planes de mejoramiento identificados.

- Considerar dentro del plan de continuidad del negocio la respuesta, recuperación, reanudación de la operación en contingencia y restauración ante la materialización de ataques cibernéticos.

- Liderar el proceso de gestión de incidentes de seguridad, así como la posterior investigación de dichos eventos para determinar causas posibles responsables y

6.1.5 Dirección de TI

Liderar la gestión de los riesgos de seguridad sobre la gestión de tecnología de la Información (TI) del Instituto.

Las responsabilidades son las siguientes:

- Identificar y valorar los posibles riesgos tecnológicos que puedan afectar la Confidencialidad, integridad y disponibilidad de la plataforma tecnológica.

- Realizar pruebas de vulnerabilidad sobre los diferentes servicios y sistemas de Información tecnológica para detectar vulnerabilidades y oportunidades de mejora a Nivel de seguridad informática.

- Realizar pruebas al Plan de Continuidad del Negocio que simulen la Materialización de ataques cibernéticos.

- Asegurar la capacitación y entrenamiento continuo del personal de sistemas en temas de seguridad informática y ciberseguridad.

- Participar en el proceso de gestión de incidentes, informando a la Oficina de

Gestión del Riesgo todos los eventos o incidentes que puedan afectar la disponibilidad, Integridad y confidencialidad de la información Institucional.

6.1.6 Control Interno

Evaluar la efectividad de las políticas y lineamientos del sistema de gestión de riesgos de Seguridad de la información, ciberseguridad y protección de datos personales, a través del proceso de auditorías internas.

Las responsabilidades son las siguientes:

- Brindar elementos para la evaluación sobre procesos de administración del riesgo.

- Determinar si la evaluación de los riesgos es correcta.

- Evaluar los procesos de gestión del riesgo.

- Evaluar los reportes de riesgos.

6.1.7 Comité de Seguridad de la Información y Ciberseguridad

- Coordinar la implementación del Modelo de Seguridad de la Información y Ciberseguridad.

- Coordinar e impulsar el desarrollo de proyectos de seguridad de la información, ciberseguridad y protección de datos personales.

- Recomendar roles y responsabilidades específicos que se relacionen con la seguridad de la información.

- Aprobar el uso de metodologías y procesos para la seguridad de la información. - Revisar los diagnósticos del estado de la seguridad de la información.

- Participar en la formulación y evaluación de planes para mitigar y/o eliminar riesgos.

- Realizar revisiones al Modelo de Seguridad de la Información y Ciberseguridad por lo menos una (1) vez al año y definir las acciones pertinentes.

- Promover la difusión y sensibilización de la seguridad de la información y la ciberseguridad dentro del Instituto para el Desarrollo de Antioquia.

- Revisar por lo menos una (1) vez al año la Política de Seguridad de la Información y Ciberseguridad y participar de la actualización en caso de ser necesario.

- Verificar el cumplimiento de la Política de Seguridad de la Información y Ciberseguridad dentro del Instituto.

- Las demás funciones inherentes a la naturaleza del comité.

6.1.8 Servidores Públicos y Contratistas

- Reportar oportunamente los eventos de riesgo de seguridad de la información y ciberseguridad que ocurran en el transcurso diario de sus actividades, según lo indicado en el Modelo de Seguridad de la Información y Ciberseguridad.

- Adoptar una cultura de autocontrol y mitigación de riesgo seguridad de la información y ciberseguridad en todas las actividades diarias.

- Participar activamente en las capacitaciones que se brinden en materia de riesgo de seguridad de la información y ciberseguridad en el Instituto.

7. IDENTIFICACIÓN DE RIESGOS

En esta etapa se deben establecer las fuentes o factores de riesgo, las vulnerabilidades, las amenazas, los eventos o riesgos, y sus consecuencias. Para el análisis se pueden Involucrar datos históricos, análisis teóricos, opiniones informadas y expertas y las necesidades de las partes involucradas (NTC ISO31000, Numeral 2.15).

7.1 Establecimiento del Contexto

Es la definición de los parámetros internos y externos que tomaran en consideración para la administración del riesgo, esto ayuda en la identificación de las causas de los riesgos.

En la medida en que se vayan presentando cambios en el contexto, se pueden presentar nuevos eventos o riesgos que deben ser atendidos como parte del proceso.

Se puede tener en cuenta el análisis situacional y las herramientas utilizadas para establecer el PEI, enfocándose en la seguridad de los activos de información.

7.2 Identificación, Clasificación y Valoración de Activos

El proceso de identificación, clasificación y valoración de activos de información se realiza de acuerdo a la “Guía para la Gestión de Activos de Información” la cual forma parte del Sistema de Gestión de Ciberseguridad y Seguridad de la Información de la IDEA:

7.3 Metodología para el Análisis de Riesgos

El propósito de la identificación del riesgo es determinar que podría suceder que cause una pérdida potencial, las preguntas claves para la identificación del riesgo permiten determinar:

¿QUÉ PUEDE SUCEDER?

Identificar la afectación del cumplimiento del objetivo estratégico o del proceso según sea el caso.

¿CÓMO PUEDE SUCEDER?

Establecer las causas a partir de los factores determinados en el contexto

¿CUÁNDO PUEDE SUCEDER?

Determinar de acuerdo al desarrollo del proceso

¿QUÉ CONSECUENCIAS TENDRÍA SU MATERIALIZACIÓN?

Determinar los posibles efectos por la materialización del riesgo

Nota: En la descripción del riesgo se deben tener en cuenta las respuestas a las preguntas arriba mencionadas.

Se identificarán los siguientes tres (3) riesgos inherentes:

¨Tomado del SARSIC¨

El siguiente diagrama muestra las relaciones entre conceptos:

7.3.1 Identificación de Vulnerabilidades

Acorde a los activos seleccionados para realizar el análisis de riesgo definidos según su criticidad (alto – medio), se realiza la identificación de vulnerabilidades. Estas son las fallas o debilidades que tiene un activo. Cuando la amenaza encuentra la vulnerabilidad surge el riesgo. La Vulnerabilidad se asemeja a la causa.

La sola presencia de una vulnerabilidad no causa daño por sí misma, dado que es necesario que haya una amenaza presente para explotarla. Una vulnerabilidad que no tiene una amenaza correspondiente puede no requerir de la implementación de un control, pero es recomendable reconocerla y monitorearla para determinar los cambios. Conviene anotar que un control implementado de manera incorrecta o que funcione mal, o un control que utiliza de modo incorrecto podría por sí solo constituir una vulnerabilidad.

Un control puede ser eficaz o ineficaz dependiendo del ambiente en el cual funcione.

Esto son algunos ejemplos de vulnerabilidades que se pueden tener en cuenta:

TABLA DE VULNERABILIDADES COMUNES
CategoríaDescripción de Amenaza
HardwareMantenimiento insuficiente/instalación defectuosa de los medios de almacenamiento
Insuficientes planes de sustitución periódica de los equipos
Susceptibilidad a la humedad, el polvo y la suciedad
Sensibilidad a la radiación electromagnética
Insuficiente control de los cambios de configuración
Susceptibilidad a las variaciones de tensión
Susceptibilidad a las variaciones de temperatura
Almacenamiento sin protección
Falta de cuidado en la eliminación
Copia incontrolada
SoftwareAusencia o insuficiencia de pruebas de software
Defectos conocidos en el software
Ausencia de "cierre de sesión" al abandonar el puesto de trabajo
Eliminación o reutilización de los medios de almacenamiento sin un borrado adecuado
Configuración insuficiente de los registros con fines de auditoría
Asignación incorrecta de los derechos de acceso
Software ampliamente distribuido
Aplicación de programas de aplicación a los datos erróneos en términos de tiempo
Interfaz de usuario complicada
Insuficiente o falta de documentación
Configuración incorrecta de los parámetros
Fechas incorrectas
Mecanismos de identificación y autentificación insuficientes (por ejemplo, para la autentificación de los usuarios)
Tablas de contraseñas desprotegidas
Mala gestión de las contraseñas
Servicios innecesarios habilitados
Software inmaduro o nuevo
Especificaciones poco claras o incompletas para los desarrolladores
Control de cambios ineficaz
Descarga y uso incontrolado de software

Falta de copias de seguridad o copias incompletas
Falta de elaboración de informes de gestión
RedMecanismos insuficientes para la prueba de envío o recepción de un mensaje
Líneas de comunicación desprotegidas
Tráfico sensible desprotegido
Cableado conjunto deficiente
Punto único de fallo
Ineficacia o falta de mecanismos de identificación y autenticación del emisor y el receptor
Arquitectura de red insegura
Transferencia de contraseñas en claro
Gestión inadecuada de la red (resiliencia del enrutamiento)
Conexiones de red pública no protegidas
PersonalAusencia de personal
Procedimientos de contratación inadecuados
Formación insuficiente en materia de seguridad
Uso incorrecto del software y el hardware
Escasa concienciación en materia de seguridad
Insuficiencia o falta de mecanismos de supervisión
Trabajo no supervisado por personal externo o de limpieza
Ineficacia o falta de políticas para el uso correcto de los medios de telecomunicación y mensajería
SitioUso inadecuado o descuidado del control de acceso físico a edificios y salas
Ubicación en una zona susceptible de inundación
Red eléctrica inestable
Insuficiente protección física del edificio, puertas y ventanas
OrganizaciónNo se ha desarrollado un procedimiento formal para el registro y la cancelación de usuarios, o su aplicación es ineficaz.
No se ha desarrollado un proceso formal para la revisión de los derechos de acceso (supervisión), o su aplicación es ineficaz.
Disposiciones insuficientes (relativas a la seguridad) en los contratos con clientes y/o terceros
No se ha desarrollado un procedimiento de supervisión de las instalaciones de procesamiento de la información, o su aplicación es ineficaz.
No se realizan auditorías (supervisión) de forma regular
OrganizaciónNo se han desarrollado procedimientos de identificación y evaluación de riesgos, o su aplicación es ineficaz.
Insuficiencia o falta de informes de fallos registrados en los registros de los administradores y operadores
Respuesta inadecuada del servicio de mantenimiento
Acuerdo de nivel de servicio insuficiente o inexistente
No se ha desarrollado un procedimiento de control de cambios, o su aplicación es ineficaz
No se ha desarrollado un procedimiento formal para el control de la documentación del SGSI, o su aplicación es ineficaz.
No se ha desarrollado un procedimiento formal para la supervisión de los registros del SGSI, o su aplicación es ineficaz.
No se ha desarrollado un proceso formal para la autorización de la información
disponible al público, o su implementación es ineficaz.
Asignación inadecuada de las responsabilidades de seguridad de la información
No existen planes de continuidad, o son incompletos, o están obsoletos
No se ha desarrollado una política de uso del correo electrónico, o su aplicación es ineficaz.
No se han elaborado procedimientos para la introducción de programas informáticos en los sistemas operativos, o su aplicación es ineficaz.
No se han desarrollado procedimientos para el manejo de información clasificada, o su aplicación es ineficaz.
Las responsabilidades de seguridad de la información no están presentes en las descripciones de los puestos de trabajo
Insuficiencia o falta de disposiciones (relativas a la seguridad de la información) en los contratos con los empleados
El proceso disciplinario en caso de incidente de seguridad de la información no está definido, o no funciona correctamente
No se ha desarrollado una política formal sobre el uso de ordenadores móviles, o su aplicación es ineficaz
Insuficiente control de los activos fuera de las instalaciones
Insuficiente o falta de política de "escritorio y pantalla limpios".
Autorización de las instalaciones de procesamiento de la información no implementada o que no funciona correctamente
Mecanismos de supervisión de las violaciones de la seguridad no aplicados adecuadamente
Procedimientos de notificación de deficiencias de seguridad no desarrollados, o su aplicación es ineficaz
No se han desarrollado procedimientos de cumplimiento de las disposiciones en materia de derechos intelectuales, o su aplicación es ineficaz

Tabla 1. Fuente: ISO/IPC 27005:2022

7.3.2 Identificación de Amenazas

Acorde a los activos seleccionados para realizar el análisis de riesgo definidos según su criticidad (alto – medio), se realiza la identificación de amenazas.

Las amenazas tienen el potencial de causar daños a activos tales como información, procesos y sistemas. Pueden ser de origen natural o humano o podrían ser accidentales o deliberadas. Una amenaza puede tener su origen dentro o fuera de la organización.

Algunas amenazas pueden afectar a más de un activo. En tales casos pueden causar diferentes impactos dependiendo de los activos que se vean afectados.

Se plantean los siguientes listados de amenazas, que representan situaciones o fuentes que pueden hacer daño a los activos y materializar los riesgos:

Deliberadas (D), fortuito (F) o ambientales (A).

D: acciones deliberadas que tienen como objeto los activos de la información F: Acciones humanas que pueden dañar accidentalmente los activos de información A: los incidentes que no se basa en acciones humanas.

TABLA DE AMENAZAS COMUNES
CategoríaDescripción de AmenazaTipo de fuente de riesgo
Amenazas FísicasFuegoA,D,E
AguaA,D,E
Contaminación, radiación nocivaA,D,E
Accidente graveA,D,E
ExplosiónA,D,E
Polvo, corrosión, congelaciónA,D,E
Fenómeno climáticoE
Fenómeno sísmicoE
Fenómeno volcánicoE
Fenómeno meteorológicoE
Amenazas
Naturales
InundaciónE
Fenómeno pandémico/epidémicoE
Fallos en las infraestructurasFallo de un sistema de suministroA,D
Fallo del sistema de refrigeración o ventilaciónA,D
Pérdida de suministro eléctricoA,D,E
Fallo de una red de telecomunicacionesA,D,E
Fallo del equipo de telecomunicacionesA,D
Radiación electromagnéticaA,D,E
Radiación térmicaA,D,E
Pulsos electromagnéticosA,D,E
Fallos técnicosFallo del dispositivo o del sistemaA
Saturación del sistema de informaciónA,D
Violación de la mantenibilidad del sistema de informaciónA,D
Ataque terrorista, sabotajeD
Ingeniería socialD
Interceptación de la radiación de un dispositivoD
Espionaje remotoD
EspionajeD
Robo de medios o documentosD
Robo de equiposD
Robo de identidad o credenciales digitalesD
Recuperación de soportes reciclados o desechadosD
Divulgación de informaciónA, D
Introducción de datos de fuentes no fiablesA, D
Manipulación del hardwareD
Manipulación del softwareA, D
Explotación por medio de la comunicación basada en la webD
Ataque de repetición, ataque de hombre en el medioD
Acciones
Humanas
Tratamiento no autorizado de datos personalesA, D
Entrada no autorizada a las instalacionesD
Uso no autorizado de dispositivosD
Acciones
humanas
Uso incorrecto de los dispositivosA, D
Deterioro de dispositivos o soportesA, D
Copia fraudulenta de softwareD
Uso de software falsificado o copiadoA, D
Corrupción de datosD
Tratamiento ilegal de datosD
Envío o distribución de malwareA, D, E
Detección de posicionesD
Compromiso de funciones o serviciosError de usoA
Abuso de derechos o permisosA, D
Falsificación de derechos o permisosD
Denegación de accionesD
Amenazas para la organizaciónFalta de personalA, E
Falta de recursosA, E
Fallo de los proveedores de serviciosA, E
Violación de leyes o reglamentosA, D

Tabla 2 Fuente: ISO/IPC 27005:2022

Para que una vulnerabilidad pueda causar daño es necesario que una amenaza pueda Explotar esa debilidad. La siguiente tabla muestra algunas amenazas que pueden explotar unas vulnerabilidades:

TIPO DE ACTIVOVULNERABILIDADAMENAZA
HardwareMantenimiento insuficiente/instalación defectuosa de los medios de almacenamientoViolación de la mantenibilidad del sistema de información
Insuficientes planes de sustitución periódica de los equiposDeterioro de dispositivos o soportes

Susceptibilidad a la humedad, el polvo y la suciedadPolvo, corrosión y congelación
Sensibilidad a la radiación electromagnéticaPulsos electromagnéticos

Insuficiente control de los cambios de configuraciónError de Uso

Susceptibilidad a las variaciones de TensiónPérdida de suministro eléctrico
Susceptibilidad a las variaciones de temperaturaFenómeno meteorológico
Almacenamiento sin protecciónRobo medios o documentos
Falta de cuidado en la EliminaciónRobo medios o documentos
Copia incontroladaRobo medios o documentos
SoftwareAusencia o insuficiencia de pruebas de softwareAbuso de derechos o permisos
Defectos conocidos en el softwareAbuso de derechos o permisos
Ausencia de “cierre de sesión” al abandonar el puesto de trabajoAbuso de derechos o permisos
Eliminación o reutilización de los medios de almacenamiento sin borrado adecuadoAbuso de derechos o permisos
Configuración insuficiente de los registros con fines de auditoríaabuso de derechos o permisos
Asignación incorrecta de los derechos de accesoAbuso de derechos o permisos
Software ampliamente distribuidoCorrupción de datos
Aplicación de programas de aplicación a los datos erróneos en términos de tiempoCorrupción de datos
Interfaz de usuario complicadaError de Uso
Insuficiente o falta de documentaciónError de Uso
Configuración incorrecta de los parámetrosError de Uso
Fechas incorrectasError de Uso
Mecanismos de identificación y autentificación insuficientes (por ejemplo, para la autentificación de los usuarios)Falsificación de derechos o permisos
Tablas de Contraseñas
desprotegidas
Falsificación de derechos o permisos
Mala gestión de contraseñasFalsificación de derechos o permisos
Servicios innecesarios habilitadosFalsificación de derechos o permisos
Software inmaduro o nuevoFalsificación de derechos o permisos
Especificaciones poco claras o incompletas para los
desarrolladores
Falsificación de derechos o permisos
Control de cambios ineficazFalsificación de derechos o permisos
Descarga y uso incontrolado de softwareUso de software falsificado o copiado
Falta de copias de seguridad o copias incompletasUso de software falsificado o copiado
Faltas de elaboración de informes de gestiónUso no autorizado de dispositivos
PersonalAusencia de personalFalta de personal
Procedimientos de contratación inadecuadosDeterioro de dispositivos o soportes
Formación insuficiente en materia de seguridadError de uso
Uso incorrecto del software y el hardwareError de uso
Escasa concienciación en materia de seguridadError de uso
Insuficiencia o falta de mecanismos de supervisiónTratamiento no autorizado de datos personales
Trabajo no supervisado por personal externo o de limpiezaRobo de medios o documentos.
Ineficacia o falta de políticas para el uso correcto de los medios de telecomunicación y mensajeríaUso no autorizado de dispositivos
RedMecanismos insuficientes para la prueba de envío o recepción de un mensajeDenegación de acciones
Líneas de comunicación
desprotegidas
Espionaje
Tráfico sensible desprotegidoEspionaje
Cableado conjunto deficienteFallo del dispositivo o del sistema
Punto único de falloFallo del dispositivo o del sistema
Ineficacia o falta de mecanismos de identificación y autenticación del emisor y receptorRobo de identidad o credenciales digitales
Arquitectura de red inseguraEspionaje remoto
Transferencia de contraseña en claroEspionaje remoto
Gestión inadecuada de la red (resiliencia del enrutamiento)Saturación del sistema de información
Conexiones de red pública no protegidas
Uso no autorizado de dispositivos
SitioUso inadecuado o descuidado del control de acceso físico a edificios y salasFallo de los proveedores de servicios
Ubicación en una zona susceptible de inundaciónInundación
Red eléctrica inestablePérdida de suministro eléctrico
Insuficiente protección física del edificio, puertas y ventanasFallo de los proveedores de servicios
OrganizaciónNo se ha desarrollado un procedimiento formal para el registro y la cancelación de usuarios, o su aplicación es ineficaz.Robo de identidad o credenciales digitales
No se ha desarrollado un proceso formal para la revisión de los derechos de acceso (supervisión), o su aplicación es ineficaz.Robo de identidad o credenciales digitales
Disposiciones insuficientes
(relativas a la seguridad) en los contratos con clientes y/o terceros
Robo de identidad o credenciales digitales
No se ha desarrollado un procedimiento de supervisión de las instalaciones de procesamiento de la información, o su aplicación es ineficaz.Robo de identidad o credenciales digitales
No se realizan auditorías
(supervisión) de forma regular
Robo de identidad o credenciales digitales
No se han desarrollado procedimientos de identificación y evaluación de riesgos, o su aplicación es ineficaz.Robo de identidad o credenciales digitales
Insuficiencia o falta de informes de fallos registrados en los registros de los administradores y operadoresRobo de identidad o credenciales digitales
Respuesta inadecuada al servicio de mantenimientoFallo de los proveedores de servicios
Acuerdo de nivel de servicio insuficiente o inexistenteFallo de los proveedores de servicios
No se ha desarrollado un procedimiento de control de cambios, o su aplicación es ineficazFallo de los proveedores de servicios
No se ha desarrollado un procedimiento formal para el control de la documentación del SGSI, o su aplicación es ineficaz.Corrupción de datos
No se ha desarrollado un procedimiento formal para la supervisión de los registros del SGSI, o su aplicación es ineficaz.Corrupción de datos
No se ha desarrollado un proceso formal para la autorización de la información disponible al público, o su implementación es ineficaz.Tratamiento ilegal de datos
Asignación inadecuada de las responsabilidades de seguridad de la informaciónDenegación de acciones
No existen planes de continuidad, o son incompletos, o están obsoletosFallo del dispositivo o del sistema
No se ha desarrollado una política de uso del correo electrónico, o su aplicación es ineficaz.Error de uso
No se han elaborado procedimientos para la introducción de programas informáticos en los sistemas operativos, o su aplicación es ineficazError de uso
No se han desarrollado procedimientos para el manejo de información clasificada, o su aplicación es ineficaz.Error de uso
Las responsabilidades de seguridad de la información no están presentes en las descripciones de los puestos de trabajo.Error de uso
Insuficiencia o faltade disposiciones (relativas a la seguridad de la información) en los contratos con los empleados.Robo de equipos
El proceso disciplinario en caso de incidente de seguridad de la información no está definido, o no funciona correctamente.Uso incorrecto de los dispositivos
No se ha desarrollado una política formal sobre el uso de ordenadores móviles, o su aplicación es ineficazRobo de equipos
Insuficiente control de los activos fuera de las instalacionesRobo de equipos
Insuficiente o falta de política de "escritorio y pantalla limpios".Robo de medios o documentos
Autorización de las instalaciones de procesamiento de la información no implementada o que no funciona correctamenteRobo de medios o documentos
Mecanismos de supervisión de las violaciones de la seguridad no aplicados adecuadamenteRobo de medios o documentos
Procedimientos de notificación de deficiencias de seguridad no desarrollados, o su aplicación es ineficazUso no autorizado de dispositivos
No se han desarrollado procedimientos de cumplimiento de las disposiciones en materia de derechos intelectuales, o su aplicación es ineficaz.Uso de software falsificado o copiado

7.3.3 Descripción de Consecuencias

Después de realizar la identificación de amenazas y vulnerabilidades, se identifican las posibles consecuencias de la materialización de una amenaza sobre una vulnerabilidad.

7.3.4 Definición de Riesgos

Acorde a la identificación de vulnerabilidades y amenazas sobre los activos seleccionados objeto del análisis de riesgos, se establecen los riesgos de seguridad a los cuales se encuentra expuesta los activos de información.

Establecer la probabilidad de ocurrencia del riesgo y el nivel de consecuencia o impacto, con el fin de estimar la zona de riesgo inicial (RIESGO INHERENTE).

7.3.5 Probabilidad de ocurrencia

Se mide en términos de la factibilidad o frecuencia con el riesgo se podría llegar a materializar, teniendo en cuenta la presencia y exposición ante factores internos y externos.

Bajo el criterio de FRECUENCIA se analizan el número de eventos en un periodo determinado, se trata de hechos que se han materializado o se cuenta con un historial de situaciones o eventos asociados al riesgo.

Bajo el criterio de FACTIBILIDAD se analiza la presencia de factores internos y externos que pueden propiciar el riesgo, se trata en este caso de un hecho que no se ha presentado, pero es posible que se dé.

7.3.6 Nivel de Impacto

Por impacto se entienden las consecuencias que puede ocasionar al Instituto la materialización del riesgo y será determinado por un criterio cualitativo y/o cuantitativo.

Para medir el nivel de gravedad o impacto de los riesgos operativos en la entidad se han definido las siguientes variables de afectación:

- Continuidad del Negocio: tiempo de investigación y reparación

- Operativo: reprocesos

- Reputacional: Afectación de la imagen y/o reputacional

- Legal: sanciones, multas y fallos sin generar erogación presupuestal a la entidad.

- Financiera Seguridad de la información

- Datos personales

Se define como variable para la medición del impacto financiero el Patrimonio Técnico, ya que, al considerar los activos ponderados por nivel de riesgo, representa los recursos de que dispone el Instituto para solventar un evento de riesgo que se materialice.

Se realizó un análisis estadístico para determinar los rangos que permitan medir los niveles de impacto.

Se tomaron los promedios mensuales del patrimonio técnico de los últimos 5 años, se calcula el promedio y posteriormente se determinan los rangos correspondientes a cada nivel de riesgo.

Para determinar el porcentaje que establezca el nivel máximo de impacto, se tomó como referencia el coeficiente de variación del promedio de los datos por año (coeficiente de la desviación estándar sobre el promedio del patrimonio técnico).

Se tienen en cuenta la teoría de la distribución de frecuencias normal y el teorema de La media, 95% estarán dentro de 2 desviaciones estándar y 99,7% estarán dentro de 3 desviaciones estándar(), para definir cuantas desviaciones estándar usar para calcular el coeficiente de variación.

Se define considerar (2) dos desviaciones estándar, es decir que teniendo en cuenta los datos utilizados para el análisis el nivel máximo de impacto es a partir de un 9% del patrimonio técnico.

Para determinar los intervalos entre los niveles Leve y Extremo, se realiza un análisis con los líderes de procesos para definir según la naturaleza de las operaciones, hasta qué valor podría ubicarse cada nivel de impacto.

Para establecer las escalas de las otras variables de calificación del impacto (Legal, Reputación, Seguridad de la Información, Operativo, Continuidad del Negocio), se consultó la opinión del experto técnico de los procesos asociados a estos factores según el caso.

7.3.7 Valoración del Riesgo

El riesgo inherente es el nivel de exposición presente en ausencia de controles, no se toman en cuenta los controles existes en el Instituto.

La valoración de los riesgos en términos de probabilidad e impacto de ocurrencia se obtiene de aplicar la siguiente ecuación:

Riesgo Inherente= Probabilidad * Impacto

7.4 Plan de Tratamiento

Se debe definir un plan de tratamiento y gestión de los riesgos asociados a los activos de información, el cual tendrá como alcance diseñar y documentar las acciones de mejora que permitan controlar y disminuir los riesgos de seguridad a los que están expuestos los activos de información.

7.4.1 Estrategia de Tratamiento de Riesgo

Con la valoración de los riesgos de seguridad identificados, se define la estrategia del tratamiento para cada uno de los riesgos acorde a los objetivos del Instituto y la importancia del activo de información para la continuidad del negocio, permitiendo así Los siguientes parámetros se tendrán en cuenta para el tratamiento del riesgo:

ESTRATEGIA DE TRATAMIENTO DEL RIESGO DESCRIPCIÓN
Evitar Se abandona las actividades que dan lugar al riesgo, decidiendo no iniciar o no continuar con la actividad que causa el riesgo. Este tratamiento es el menos arriesgado y costoso, pero es un obstáculo para el desarrollo de las actividades de la entidad.
Reducir o mitigar Se adoptan medidas para reducir la probabilidad o el impacto del riesgo o ambas, conlleva la implementación de controles. Deberían seleccionarse controles apropiados y con una adecuada segregación de funciones, de manera que el tratamiento al riesgo adoptado logre la reducción prevista sobre este. Para reducir o mitigar los riesgos de seguridad se deben implementar como mínimo los controles del Anexo A de la ISO/IPC 27001:2022.
Transferir o

Compartir
Se reduce la probabilidad o el impacto del riesgo, transfiriendo o compartiendo una parte del riesgo. Esta transferencia se hace a través de seguros o tercerización mediante un acuerdo contractual.
Asumir o Aceptar No se adopta ninguna medida que afecte la probabilidad o el impacto del riesgo. No es necesario poner controles, el riesgo solo se monitorea.

Ilustración 1. Parámetros para el tratamiento del Riesgo

Riesgo después de medida de tratamiento

7.4.2 Identificación de Controles

7.4.2.1 Controles Actuales

Por cada riesgo inherente identificado, se deben establecer los controles asociados. Así mismo, se determinan las cualidades y características de cada control, que tienen la posibilidad de disminuir el nivel de riesgo, desplazarlas a una zona de riesgo menor a la inherente y determinar si definitivamente es aceptable o no.

Si la opción de tratamiento es “Reducir el riesgo”, la identificación de controles se apoyará en el anexo A de la norma ISO 27001:2022 o establecer otros controles que considere pertinentes y que sean efectivos y eficaces (ver Anexo).

Cada control debe tener un responsable de su ejecución, la frecuencia de aplicación, como se ejecuta, evidencia de aplicación y excepciones.

8. MAPA DE RIESGO RESIDUAL

Una vez realizado el análisis y evaluación de los controles para la mitigación de los riesgos, procedemos a la elaboración del mapa de riesgo residual (después de los controles).

9. TRATAMIENTO DEL RIESGO

El tratamiento del riesgo consiste en seleccionar e implementar opciones para abordar el riesgo. La selección de las opciones más apropiadas para el tratamiento del riesgo implica hacer un balance entre los beneficios potenciales, derivados del logro de los objetivos, esfuerzo o desventajas de la implementación.

10. SEGUIMIENTO Y REVISIÓN

El seguimiento y la revisión es asegurar y mejorar la calidad y la eficacia del diseño, la implementación y los resultados del proceso. El seguimiento continuo y la revisión periódica del proceso de la gestión del riesgo y sus resultados debería ser una parte planificada del proceso de la gestión del riesgo, con responsabilidades claramente definidas

El seguimiento y la revisión deberían tener lugar en todas etapas del proceso. El seguimiento y la revisión incluyen planificar, recopilar y analizar información, registrar resultados y proporcionar retroalimentación.

11. REGISTRO E INFORME

La gestión del riesgo y sus resultados se deberían documentar e informar a través de los mecanismos apropiados.

12. CAPACITACIÓN

El Plan de Capacitación se llevará de acuerdo al “Plan de Sensibilización para la Seguridad de la Información y Ciberseguridad” el cual forma parte del “Sistema de Gestión de Ciberseguridad y Seguridad de la Información”.

13. CONTROL DE CAMBIOS

Versión Fecha Descripción de Cambios
3 Enero de 2025 Versión 3, que reemplaza lo definido en la versión 2. Se actualizó el documento alineando a la norma ISO 27005/2022.
Logo de Avance Jurídico
Compilación Jurídica de IDEA
ISBN : [978-628-95511-1-2]
Última actualización: 
Instituto para el Desarrollo de Antioquia - IDEA - DRA © 2025

Síguenos en:

×
Volver arriba