OSTI-PR03 Procedimiento Gestión de Incidentes de Seguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 9

Código: OSTI-PR03

PROCEDIMIENTO GESTIÓN DE INCIDENTES Versión: 03


DE SEGURIDAD Fecha: 18/03/2019
Página: Página 1 de 9

1 OBJETIVO

Llevar a cabo el tratamiento de los eventos e incidentes de seguridad de la información


mediante la definición de estrategias de contención para mitigar el impacto dentro de la
operación de los diferentes procesos de la Administradora de los Recursos del Sistema
General de Seguridad Social en Salud.

2 ALCANCE

Inicia con el reporte del evento por parte de cualquier servidor público, contratista o
tercero a través de los canales definidos en la mesa de servicio de la Dirección de Gestión
de Tecnologías de Información y Comunicaciones - DGTIC, continúa con el análisis,
priorización y definición de planes de acción para contención, erradicación, recuperación
del (los) activo(s) de información afectado(s) y reporte ante las instancias respectivas.
Finaliza con el seguimiento periódico de incidentes de seguridad con el fin de establecer
planes de mejora.

3 LÍDER DEL PROCEDIMIENTO

Director Gestión de Soporta a la Tecnologías de la Dirección de Gestión Tecnología de


Información y Comunicaciones

4 POLÍTICAS DE OPERACIÓN

• El presente procedimiento se encuentra alineado con el Modelo de Arquitectura


Empresarial que el Ministerio de Tecnologías de la Información y las Comunicaciones
-MinTIC ha definido.
• Todo evento que afecte los tres pilares de la seguridad de la información:
Disponibilidad, confidencialidad e integridad, debe ser reportado.
• Las políticas de operación del presente procedimiento se encuentran alineadas con
las directrices de la Política Gestión de Eventos e Incidentes de Seguridad que se
encuentran dentro de las Políticas Específicas de Seguridad y Privacidad de la
Información que la Entidad ha definido.
• Para entendimiento dentro del presente procedimiento las siguientes son los 4 tipos
de categorías de Eventos e Incidentes de Seguridad y Privacidad de la Información
que se han definido al interior de la ADRES.

CATEGORIA DESCRIPCIÓN EJEMPLOS


• Accesos no autorizados exitosos, sin
perjuicios visibles a componentes
tecnológicos.
Consiste en acceder de manera
• Fuga, robo o pérdida de Información.
indebida, sin autorización o contra
• Alteración o eliminación no autorizada de la
derecho a un sistema de tratamiento
información.
de la información, con el fin de
Acceso no • Ingreso de medios de almacenamiento no
obtener una satisfacción de carácter
autorizado autorizado.
intelectual por el desciframiento de
• Modificación no autorizada de información
los códigos de acceso o contraseñas,
• Filtración de líneas telefónicas para uso
no causando daños inmediatos y
indebido
tangibles en la víctima, o bien por la
• Espionaje y divulgación de información
• Phishing de Redes
• Análisis de flujo de datos

Una vez impreso o descargado este documento se considera copia no controlada GEDO-FR02 V3
Código: OSTI-PR03
PROCEDIMIENTO GESTIÓN DE INCIDENTES Versión: 03
DE SEGURIDAD Fecha: 18/03/2019
Página: Página 2 de 9

CATEGORIA DESCRIPCIÓN EJEMPLOS


mera voluntad de curiosear o • Escaneo de redes
divertirse de su autor1.
• Programa Maligno conocido en inglés
Es un tipo de código informático o Malware (Ejemplos: Gusanos, Troyanos)
script web dañino diseñado para crear • Spyware
vulnerabilidades en el sistema que • Comunicaciones maliciosas (origen interno o
Códigos
permiten la generación de puertas
maliciosos externo)
traseras, brechas de seguridad, robo
• Correos amenazantes
de información y datos, así como
otros perjuicios potenciales en • Botnet
archivos y sistemas informáticos2. • Página Web con código malicioso incrustado
• Sitio de alojamiento con código malicioso
Es el que se realiza cuando una
cantidad considerable de sistemas
atacan a un objetivo único,
provocando la denegación de servicio
de los usuarios del sistema afectado.
Denegación de La sobrecarga de mensajes entrantes • Ataques de día cero
servicios sobre el sistema objetivo fuerza su • Amplificación de NTP
cierre, denegando el servicio a los • Saturación: UDP, Ping, Http
usuarios legítimos3. Dichos ataques se
pueden llevar desde el interior o el
exterior del objetivo, así como pueden
ser dirigidos a un objetivo específico o
a una población en general.
• Abuso y mal uso de los servicios informáticos
• Transmisión de material pornográfico
• Transmisión de material ilegal
• Transmisión de material que provoca pánico
• Trasmisión de material con contenido
abusivo
• Préstamo de usuario y contraseña
Agrupa los eventos que atentan • Infracción de Políticas, normas y
Uso procedimientos de seguridad de la
contra los recursos tecnológicos por el
inapropiado de
mal uso y que infringen la información
recursos
normatividad de la empresa y las • Abuso de Derechos
leyes. • Falsificación de Derechos, denegación de
acciones
• Operaciones Incorrectas
• Violación de la Disponibilidad del Personal
• Instalación de software Ilegal o no
autorizado
• Uso indebido del software corporativo
Suplantación de identidad

• Las estrategias de contención, erradicación o recuperación que pueden ser usadas


en el momento en que se materialice algún incidente que se han definido para la
ADRES son las siguientes.

CATEGORIA CONTECIÓN ERRADICACIÓN RECUPERACIÓN


• Bloqueo de cuentas de Instalación de parches • Restauración de copias
Acceso no
usuario a nivel de aplicación y
autorizado de respaldo.
• Apagado del sistema sistema operativo

1 Fígoli Pacheco, A. (1999). EL ACCESO NO AUTORIZADO A SISTEMAS INFORMÁTICOS. Accedido desde


http://www.buscalegis.ufsc.br/revistas/files/anexos/2778-2772-1-PB.html
2 ¿Qué es el código malicioso? (2018). Accedido desde https://latam.kaspersky.com/resource-center/definitions/malicious-

code
3 ¿Qué es Ataque de denegación de servicio (DDoS)? - Definición en WhatIs.com. (2018). Accedido desde

https://searchdatacenter.techtarget.com/es/definicion/Ataque-de-denegacion-de-servicio
Una vez impreso o descargado este documento se considera copia no controlada GEDO-FR02 V3
Código: OSTI-PR03
PROCEDIMIENTO GESTIÓN DE INCIDENTES Versión: 03
DE SEGURIDAD Fecha: 18/03/2019
Página: Página 3 de 9

CATEGORIA CONTECIÓN ERRADICACIÓN RECUPERACIÓN


• Desconexión de la red. • Definición de permisos
• Cancelación de permisos a usuario
a usuario
• Corrección de efectos • Restauración de copias
• Desconexión de la red.
producidos. de respaldo
Códigos maliciosos • Apagado del sistema.
• Instalación de parches • Reinstalación del
• Incorporación de reglas
a nivel de aplicación y equipo y recuperación
de filtrado en el firewall
sistema operativo de datos
• Restitución del servicio
caído
Denegación de • Desconexión de la red. Incorporación de reglas
• Reinstalación del
servicios • Apagado del sistema. de filtrado en el firewall
equipo y recuperación
de datos
• Incorporación de reglas
Uso inapropiado de de filtrado en el firewall.
Ejecución código Definición de permisos
recursos • Desconexión de la red.
interno de Trabajo a usuario
• Bloqueo de cuentas de
usuario.

No obstante, es viable utilizar alguna estrategia adicional que sea válida para
solucionar la materialización de un incidente de seguridad de la información.

• La priorización de los eventos e incidentes de seguridad está dada por la siguiente


formula:

𝑃𝑟𝑖𝑜𝑟𝑖𝑑𝑎𝑑 = [𝐼𝑚𝑝𝑎𝑐𝑡𝑜 𝐴𝑐𝑡𝑢𝑎𝑙 ∗ 2.5] + [𝐼𝑚𝑝𝑎𝑐𝑡𝑜 𝐹𝑢𝑡𝑢𝑟𝑜 ∗ 2.5] + [𝐶𝑟𝑖𝑡𝑖𝑐𝑖𝑑𝑎𝑑 𝑑𝑒𝑙 𝑎𝑐𝑡𝑖𝑣𝑜 ∗ 5]

De donde:

i. Impacto.

Se determina por la siguiente escala.

NIVEL DE IMPACTO VALOR DEFINICIÓN


Inferior 0.1 Impacto leve en un activo de información.
Bajo 0.25 Impacto moderado en un activo de información.
Medio 0.5 Impacto alto en un activo de información.
Impacto moderado en más de un activo de
Alto 0.75
información.
Superior 1 Impacto alto en más de un activo de información.

a. Impacto Actual: Depende de la cantidad de daño que ha provocado el


incidente en el momento de ser detectado.

b. Impacto Futuro: Depende de la cantidad de daño que puede causar el


incidente si no es contenido y erradicado.

Criticidad:
Depende del valor o importancia dentro de la entidad y del proceso que soporta
el o los sistemas afectados. Tomando como insumo la siguiente tabla:

NIVEL DE CRITICIDAD VALOR DEFINICIÓN


Activos de información no críticos, como estaciones de trabajo de
Inferior 0.1
usuarios con funciones no críticas
Bajo 0.25 Activos de información que apoyan a un solo proceso de la entidad.
Medio 0.5 Activos de información que apoyan más de un proceso de la entidad.

Una vez impreso o descargado este documento se considera copia no controlada GEDO-FR02 V3
Código: OSTI-PR03
PROCEDIMIENTO GESTIÓN DE INCIDENTES Versión: 03
DE SEGURIDAD Fecha: 18/03/2019
Página: Página 4 de 9

NIVEL DE CRITICIDAD VALOR DEFINICIÓN


Activos de información pertenecientes a la Dirección de Gestión de
Alto 0.75 Tecnologías de Información y Comunicaciones o estaciones de
trabajo de usuarios con funciones críticas.
Activos de información no críticos, como estaciones de trabajo de
Inferior 0.1
usuarios con funciones no críticas

Con la información definida se calcula el valor de la prioridad del evento o


incidente y se valida frente a la escala Valor, a su vez, se estima que el tiempo
de respuesta para ser atendido un incidente de acuerdo con la prioridad está dado
por la escala Tiempo de respuesta.
PRIORIDAD VALOR DEFINICIÓN
Inferior 00,00 – 02,49 3 horas
Bajo 02,50 – 03,74 1 hora
Medio 03,75 – 04,99 30 min
Alto 05,00 – 07,49 15 min
Superior 07,50 – 10,00 5 min

• En la ADRES, la gestión de eventos e incidentes debe tener en cuenta las siguientes


consideraciones para la recolección de evidencia en el momento en que se detecta
un evento o Incidente de Seguridad o Privacidad:

i. En el momento de hacer la recolección de la evidencia se debe tener en cuenta


que existen dos tipos: (i) Identificable a simple vista. Ej. Captura de
imágenes, logs de acceso de consulta abierta. (ii) Oculta a simple vista Ej.
Log de acceso sobre las bases de datos con acceso restringido.
ii. Encontrar la evidencia digital que relacione directa o indirectamente tanto un
recurso tecnológico (Hardware, Software) como un usuario con el evento o
incidente.
iii. Reconstruir la sucesión de los acontecimientos a partir de los hechos sobre
los cuales se encuentre evidencia obtenida de mecanismos de auditoría
propios de los recursos tecnológicos involucrados.
iv. Los hallazgos deben ser documentados mediante la utilización de imágenes y
la copia de archivos que sirvan como evidencia.
v. Los registros de auditoría (logs) de los sistemas de información, sistemas
operativos, hardware, entre otros deben ser utilizados como insumo para
detectar y obtener evidencia de los eventos e incidentes de seguridad, para
lo cual es indispensable que se cuente con la fecha y hora de la creación y
modificación (si la hay) de los registros.
vi. El registro fotográfico y de vídeo puede llegar a ser útil para obtener evidencia
frente a los eventos e incidentes de seguridad relacionados con acceso físico
(autorizado y no autorizado) a las instalaciones.
vii. Se deben evitar los siguientes errores, que son muy comunes dentro de la
recolección de la evidencia a nivel de estaciones de trabajo:
a. Añadir datos al sistema.
b. "Terminar" procesos del sistema.
c. Detener servicios del sistema.
d. Usar herramientas o comandos no confiables.
e. Actualizar el sistema operativo antes de recolectar la evidencia.
f. Continuar trabajando con el equipo luego de presentarse el incidente.
g. Apagar el equipo cuando se observa actividad sospechosa, porque esto
elimina cualquier rastro del incidente y proporciona pérdida de evidencia

Una vez impreso o descargado este documento se considera copia no controlada GEDO-FR02 V3
Código: OSTI-PR03
PROCEDIMIENTO GESTIÓN DE INCIDENTES Versión: 03
DE SEGURIDAD Fecha: 18/03/2019
Página: Página 5 de 9

digital que puede ser muy relevante y que está almacenada en medios
volátiles como la Memoria RAM del componente.
Si es estrictamente necesario apagar la estación de trabajo, esto se debe
hacer desconectando la fuente eléctrica (el cable de poder) desde la
toma ubicada en la canaleta de cableado estructurado. De esta forma, es
posible dejar el sistema exactamente como estaba en el último instante,
evitando que él mismo realice la limpieza de datos que se hace
comúnmente con el apagado normal.

• En caso de ser necesario escalar el caso, o cuando se requieren conocimientos


técnicos específicos sobre la cadena de custodia de la evidencia de un incidente de
seguridad, el siguiente es el directorio de contacto definido para la ADRES.

ENTIDAD CONTACTO
CSIRT-CCIT – Centro de Correos [email protected]
Coordinación Seguridad Página Web https://cc-csirt.policia.gov.co
Informática Colombia Teléfonos (+571) 5159090/ 5159586
Equipo de Respuesta a Correos [email protected]
Emergencias Cibernéticas del
Gobierno Nacional - CSIRT de Teléfonos 018000910742 - opción 4
gobierno
CSIRT-CCIT – Centro de Correos [email protected]
Coordinación Seguridad Página Web http://www.colcert.gov.co/
Informática Colombia Teléfonos (+571) 295 98 97
Correos [email protected]
Policía Nacional de Colombia
Página Web https://caivirtual.policia.gov.co/

• Dentro del contexto de este procedimiento, se entiende como Líder de Seguridad de


la Información al Gestor de Operaciones o Contratista que desempeña las
responsabilidades definidas dentro del Manual de Políticas de Seguridad y Privacidad
de la Información asignadas al perfil “Líder de Seguridad”.
• Dentro del contexto de este procedimiento, el Comité de Incidentes estará
compuesto por:
a. Director(a) de la dirección de Gestión de Tecnologías de Información y
Comunicaciones
b. Jefe de la Oficina Asesora de Planeación y Control de Riesgos.
c. Jefe de la Oficina de Control Interno.
d. Director(a) de la dirección Administrativa y Financiera
• El presente procedimiento está alineado con los siguientes objetivos de controles ISO
27000:
(i) A16.1.1 - Responsabilidades y procedimientos. Determina los diferentes
responsables que están involucrados dentro de la gestión de incidentes
dentro de la organización.
(ii) A16.1.2 - Notificación de los eventos de seguridad de la información.
Detalla la forma en cómo se debe hacer la notificación y seguimiento de
los casos expuestos.
(iii) A16.1.5 - Respuesta a los incidentes de seguridad. Detalla la forma en
cómo se debe hacer el cierre de los incidentes de seguridad.

Una vez impreso o descargado este documento se considera copia no controlada GEDO-FR02 V3
Código: OSTI-PR03
PROCEDIMIENTO GESTIÓN DE INCIDENTES Versión: 03
DE SEGURIDAD Fecha: 18/03/2019
Página: Página 6 de 9

5 REQUISITOS LEGALES: Ver Normograma del proceso.

6 DEFINICIONES: Ver glosario general.

7 DESARROLLO DEL PROCEDIMIENTO

No Actividad Descripción de la Actividad Responsable Registro


El encargado de soporte de primer nivel o Gestor
Identificar y
de segundo nivel, una vez que un caso ha Operativo
asignar el
sido catalogado como Incidente de Encargado de Caso dentro del
evento de
1 Seguridad conforme con el procedimiento Soporte primer Módulo de Mesa
Seguridad y
de Gestión de Incidentes, asigna el caso al nivel/Encargado de Servicio
Privacidad de
Líder de Seguridad de la Información de Soporte
la Información
dentro del Módulo de Mesa de Servicio. segundo nivel
Una vez se le haya asignado un caso, con
el propósito de determinar si es un
Incidente de Seguridad toma como insumo
las categorías de incidentes definidas en las
políticas de operación del presente
procedimiento.

¿Es considerado como evento o incidente


DIES-FR14
de Seguridad?
Registro de
materialización
SI: Se continuará con la siguiente actividad
Validar Líder de de riesgo
2 y adicionalmente se reportará la
pertinencia de Seguridad de la
PC materialización de un Riesgo de Seguridad
clasificación Información Caso
de la Información conforme con lo definido
recategorizado
en el procedimiento de gestión de riesgos.
dentro del
NO: Se recategorizará el caso
Módulo de Mesa
determinando si es un requerimiento o
de Servicio
incidente conforme con lo definido dentro
del procedimiento gestión de
requerimientos.

Toda acción realizada deberá quedar


registrada dentro del Módulo de Mesa de
Servicio.
El Líder de Seguridad de la Información
junto con las personas que este crea
pertinentes, una vez ha confirmado el
evento o incidente de Seguridad de la
Recolectar y
Información inicia la recolección de
manejar
pruebas realizando la debida cadena de
evidencia del Líder de
custodia de la(s) evidencia(s). Para esto
3 evento de Seguridad de la Pruebas
debe tomar las consideraciones definidas
Seguridad y Información recolectadas
dentro de la política de operación del
Privacidad de
presente procedimiento frente a la
la información
recolección de evidencia. Adicionalmente,
si se requiere se puede solicitar apoyo de
las entidades especializadas en recolección
de información como evidencia forense.
El Líder de Seguridad de la Información,
Valorar
una vez cuente con la evidencia necesaria Líder de Caso valorado
4 criticidad y
del Evento o Incidente de Seguridad, con el Seguridad de la en el Módulo de
PC nivel de del
propósito de definir la priorización para la Información Mesa de
incidente de
resolución de este; establece tanto el Servicio

Una vez impreso o descargado este documento se considera copia no controlada GEDO-FR02 V3
Código: OSTI-PR03
PROCEDIMIENTO GESTIÓN DE INCIDENTES Versión: 03
DE SEGURIDAD Fecha: 18/03/2019
Página: Página 7 de 9

No Actividad Descripción de la Actividad Responsable Registro


Seguridad de impacto como la criticidad conforme con las
la Información políticas de operación definidas en el actual Correo
procedimiento. electrónico de
Convocatoria
¿Es priorizado con nivel Alto o Superior? COMITÉ DE
INCIDENTES.
SI: el Líder de Seguridad de la Información
le notificará al director de Gestión de
Tecnología de Información y
Comunicaciones para que convoque vía
correo electrónico o telefónicamente el
[COMITÉ DE INCIDENTES] para que de
manera conjunta se determine las acciones
a seguir.
NO: Será el Líder de Seguridad de la
Información junto con las personas que
crea pertinentes quienes definirán el plan a
seguir.

Toda evidencia frente a la priorización del


incidente deberá ser relacionada dentro del
caso en el Módulo de Mesa de Servicio.
Los responsables que se hayan
determinado después de la valoración del
incidente de Seguridad de la Información,
con el propósito de realizar las
recuperaciones necesarias, definen la
estrategia de contención del incidente. Para
lo cual, se debe tener en cuenta:
i. Daño potencial de activos de
información por causa del evento o
incidente teniendo en cuenta la
criticidad del activo.
ii. Preservación de la evidencia.
iii. Tiempo y recursos internos y externos
necesarios para la estrategia.
iv. Efectividad de la estrategia.
v. Duración estimada de las medidas a
[COMITÉ DE
tomar.
Definir INCIDENTES] o GEDO-FR05
vi. Características de las posibles fuentes
5 estrategia de Líder de “Formato acta
de ataque.
contención Seguridad de la de reunión”
vii. Activación del Procedimiento de
Información
Recuperación de desastres.
viii. Tiempo (Hábil y no hábil) para llevar
a cabo la solución.
ix. Recurso humano necesario para
implementar la solución. Este recurso
está tanto a nivel técnico como
operativo.
x. Implicaciones reputacionales,
económicas y legales.
xi. Definir y notificar a responsables para
llevar a cabo la estrategia de solución

Adicionalmente, se deben definir si se


requiere o no ejecutar alguna acción desde
el componente legal y contractual o a nivel
de pólizas de Seguros, para lo cual se

Una vez impreso o descargado este documento se considera copia no controlada GEDO-FR02 V3
Código: OSTI-PR03
PROCEDIMIENTO GESTIÓN DE INCIDENTES Versión: 03
DE SEGURIDAD Fecha: 18/03/2019
Página: Página 8 de 9

No Actividad Descripción de la Actividad Responsable Registro


comunicará al jefe de la oficina Asesora
Jurídica y/o al Director Administrativo y
Financiero según corresponda, para que se
definan la actuación a seguir.

Como soporte a esta actividad quedará la


definición de la estrategia dentro del
formato de acta de la ADRES
El responsable que se definió como
necesario para la implementación de la
estrategia de solución, ejecuta la estrategia
definida en la actividad anterior. La
Gestor (es)
evidencia de las acciones ejecutadas debe
Implementar Operativo (s),
ser registrada en el Módulo de Mesa de
solución frente contratistas o Caso en el
Servicio.
6 al evento o terceros Módulo de Mesa
incidente de responsable de de Servicio
En caso de presentarse alguna incidencia
seguridad la estrategia de
relevante en el momento de estar
solución
desarrollándose las actividades definidas,
se debe comunicar inmediatamente al
grupo que definió la solución para
replantear las acciones a seguir.
El director de la DGTIC para incidentes de
Seguridad catalogados como alto o
superior o el Líder de Seguridad de la
Soporte de
Información para los demás incidentes, una
registros en los
Reportar a las vez se inicie la estrategia de solución frente
canales de
7 instancias al evento o incidente de seguridad y con el Director DGTIC
reporte
respectivas fin de dar cumplimiento al reporte ante
instancias
instancias respectivas, cuando aplique,
respectivas
realizará la novedad respectiva, conforme
con lo definido en las políticas de operación
del presente procedimiento.
Periódicamente el Líder de Seguridad de la
Información junto con el grupo de trabajo
que el director de la DGTIC designe
analizan los eventos e incidentes que se
hayan presentado para:
i. Definir esquemas más efectivos con el
fin de responder ante situaciones que
afecten la seguridad y la privacidad de
la información dentro de la entidad.
Realizar ii. Mantener la documentación de los
seguimiento eventos e incidentes de seguridad y Líder de GEDO-FR05
8 posterior a los privacidad de la Información. Seguridad de la “Formato acta
incidentes de iii. Mantener actualizada las bases de Información de reunión”
seguridad datos de conocimientos.
iv. Evaluar avances frente a los planes de
mejora producto de la materialización
de riesgos de Seguridad de la
Información.
v. Incluir dentro de las capacitaciones que
se definan en el marco del Plan de
Seguridad y Privacidad de la
información de la entidad
sensibilización y lecciones aprendidas

Una vez impreso o descargado este documento se considera copia no controlada GEDO-FR02 V3
Código: OSTI-PR03
PROCEDIMIENTO GESTIÓN DE INCIDENTES Versión: 03
DE SEGURIDAD Fecha: 18/03/2019
Página: Página 9 de 9

No Actividad Descripción de la Actividad Responsable Registro


relacionas a eventos e incidentes de
Seguridad de la Información.

Los avances y tareas que se definan dentro


de dichas reuniones deberán quedar
registradas dentro del formato de acta
vigente que tenga definido la Entidad; esta
información será entregada al director de
Gestión de Tecnología de Información y
Comunicaciones para que dentro de los
comités correspondientes o en la definición
de planes institucionales sean tenidos en
cuenta los hallazgos identificados y
solucionados dentro del objeto de la
presente actividad.

FIN DEL PROCEDIMIENTO

8 CONTROL DE CAMBIOS
Versión Fecha Descripción del cambio Asesor del proceso
Johanna Bejarano
29 de junio
01 Emisión y Publicación inicial Gestor de Operaciones
de 2018
-OAPCR
Actualización del procedimiento de acuerdo con la
Guía para la administración del riesgo y el diseño de
controles en entidades públicas V4 del Departamento
Administrativo de la Función Pública – DAFP. Ricardo Andrés Varón
Se redefinen las actividades del procedimiento en Villareal.
08 de
general teniendo en cuenta la inclusión de la Mesa de Gestor de Operaciones
02 noviembre
Servicios de la Dirección de Gestión de Tecnologías de – OAPCR
de 2019
Información y Comunicaciones. Eliminación de la guía
Consideraciones para eventos e incidentes de
seguridad y privacidad de la información incluyendo
los aspectos básicos de esta dentro de las políticas de
operación del presente procedimiento.
Actualización de las políticas de operación teniendo en
18 de marzo cuenta versión del Modelo de Arquitectura Empresarial Olga Marcela Vargas
03
de 2020 definido por el Ministerio de Tecnologías de la Asesor OAPCR
Información y las Comunicaciones -MinTIC.
Actualización código por cambio de nombre del
proceso de GSTE a OSTI. No se genera nueva versión
9 de julio de Olga Vargas
03 debido a que no se modifica contenido del
2020 Asesor OAPCR
procedimiento y por lo tanto no requiere aprobación
por parte del líder del proceso.

9 ELABORACIÓN, REVISIÓN Y APROBACIÓN


Elaborado por: Revisado por: Aprobado por:
Juan Carlos Escobar Carlos Andrés Ruiz Romero Sergio Andrés Soler
Baquero Gestor de Operaciones – Rosas.
Gestor de Operaciones - Grupo Gestión Soporte a las Director de Gestión de
Dirección de Gestión de Tecnologías Tecnologías de Información
Tecnologías de Información y y Comunicaciones
Comunicaciones

Una vez impreso o descargado este documento se considera copia no controlada GEDO-FR02 V3

También podría gustarte