Ejemplo Aplicación Del MGRSD
Ejemplo Aplicación Del MGRSD
Ejemplo Aplicación Del MGRSD
En Colombia, se creó una entidad del gobierno encargada de la recolección de los impuestos establecidos por el
Ministerio de Economía cuyo nombre es IMNAL (Impuestos Nacionales). La entidad dentro de sus procesos cuenta
con una plataforma tecnológica sobre la cual se realizan las siguientes actividades:
IMNAL consciente que tiene que identificar y proteger su infraestructura digital, realizó el proceso de gestión de sus
riesgos digitales y se tomó como referencia el Modelo Nacional para la Gestión de Riesgos de Seguridad Digital, la
Guía de Orientación para la Gestión del Riesgo de Seguridad Digital en el Sector Público, Territoriales y Gobierno
Nacional, del MINTIC.
IMNAL, ya ha realizado la implementación del modelo de seguridad y privacidad de la información – MSPI que
corresponde a la estrategia de Gobierno en Línea en la República de Colombia y al leer y entender el Modelo de
Gestión de Riesgos de Seguridad Digital - MGRSD, identifica que éste modelo le es muy útil para su aplicación en la
gestión de riesgos de seguridad de la información y sobre todo en los aspectos que se refieren a Infraestructuras
Criticas Cibernéticas (ICC).
1
Por lo anterior se describe cada una de las fases que se exponen en la Guía de orientación para la Gestión del Riesgo
de Seguridad Digital en el Sector Público, Territoriales y Gobierno Nacional y su interacción con las guías de
Infraestructura críticas de acuerdo al sector que le corresponda por la misión de IMNAL.
Inicia el proceso de gestión de riesgo de seguridad digital, por lo tanto planifica la GRSD, como se enuncia a
continuación:
• Establecimiento del contexto: IMNAL, ha definido un contexto interno y externo y se ha tomado como base
el numeral 4.1.2. de la guía para la orientación de riesgos de seguridad digital Guía de orientación para la
Gestión del Riesgo de Seguridad Digital en el Sector Público, Territoriales y Gobierno Nacional, dicho contexto
se enuncia a continuación:
a. IMNAL, tiene como misión asegurar que los contribuyentes presenten y paguen sus impuestos al valor
agregado IVA a través de la plataforma computacional que definió para tal efecto.
b. Como visión IMNAL busca ser reconocidos en el año 2018, como la Entidad del Gobierno Nacional que ha
logrado masificar el uso de la plataforma de transacciones en línea mas utilizada en Colombia.
c. Sus fortalezas son:
- Experiencia en la implementación de soluciones.
- Sistema de gestión de calidad bajo modelo NTC-GP1000.
- Personal calificado y con experiencia para desempeñar las funciones.
- Conocimiento en integración y administración de servicios digitales y de TI.
2
- Buen clima organizacional.
- Infraestructura tecnológica que permite la prestación de soluciones a la medida.
3
Identificación de las partes interesadas: IMNAL al establecer el contexto interno y externo realiza simultáneamente
la identificación de las partes interesadas, tomando como referencia lo descrito en el numeral 4.1.3 de la guía para la
orientación de riesgos de seguridad digital del sector mixto y privado, así:
- Contribuyentes: Empresas Colombianas de cualquier tipo o Contribuyentes que como personas naturales
deben recaudar, presentar y pagar el IVA.
- Entidades Financieras: Toda las entidades habilitadas por la Super Intendencia de Bancos para realizar los
pagos correspondientes.
- Entes de control: Entidades y/o regulaciones que ejercen control sobre la actividad que lleva a cabo IMNAL.
Sobre la Identificación de procesos: IMNAL, ha realizado la identificación de los procesos, documentado para cada
uno de sus ellos las caracterizaciones, en las cuales ha descrito:
- Objetivo
- Alcance del proceso
- Responsables
- Proveedores
- Entradas
- Actividades
- Salidas
- Clientes
- Indicadores
- Registros
4
- Recursos
- Requisitos normativos
Para esta actividad IMNAL ha tomado como referencia lo descrito en el numeral 4.1.4. de la guía para la orientación
de riesgos de seguridad digital del sector público, territoriales y gobierno nacional.
IMNAL, cuenta con una política de Gestión de Riesgos pues por manejar recursos públicos la entidad está bajo la
revisión de las entidades como la Super Intendencia Financiera y otras entidades, así como adscrita a entidades como
la UIAF (Unidad de Información y Análisis Financiero), que le han predeterminado la necesidad de contar con sistemas
5
de gestión de riesgos como SARLAFT (Lavado de Activos), SARO (Riesgo Operativo), Riesgos de Seguridad de la
Información y Continuidad de Negocios, entre otros.
Por lo tanto IMNAL a procedido a modificar la politica de gestion de riego organizacional, incluyendo los riesgos de
seguridad digital como uno de los aspectos a evaluar, a su vez dando cumplimiento con lo establecido en la politica
de seguridad de la información ya definida en IMNAL
IMNAL ha definido los siguientes criterios de referencia, frente a los cuales valorará los riesgos de seguridad digital:
IMNAL ha definido los criterios de impacto en Confidencialidad, Integridad, Disponibilidad, Social, Económico y
Ambiental, expuestos a continuación:
6
CRITERIOS DE IMPACTO DE SEGURIDAD DE LA INFORMACIÓN
Valoración Valor Integridad Disponibilidad Confidencialidad Social Económica Ambiental
asignada Asignado (I) (D) (C) (S) (E) (A)
Afectación Afectación muy Afectación muy Afectación Afectación
Menor 2 muy leve la leve la leve la del 0,2 % del 0,2 % Afectación muy
integridad de disponibilidad confidencialidad de la del leve del medio
la Información de la de la Información Población presupuesto ambiente que
Información atendidad de la requiere de 6
por la Entidad meses de
entidad recuperación
Moderado 3 Afectación Afectación leve Afectación leve Afectación Afectación
leve de la de la de la del 0,3 % del 0,3 % Afectación leve
integridad de disponibilidad confidencialidad de la del del M.A.
la de la de la Información Población presupuesto requiere de 1
información. información atendidad de la años de
por la Entidad recuperación.
entidad
Afectación Afectación Afectación grave Afectación Afectación
grave de la grave de la de la del 0,4 % del 0,4 % Afectación
integridad de disponibilidad confidencialidad de la del importante del
Mayor 4 la de la de la información. Población presupuesto M.A. que
información. información. atendidad de la requiere de 2
por la Entidad años de
entidad recuperación.
Afectación Afectación muy Afectación muy Afectación Afectación
Catastrófico 5 muy grave de grave de la grave del 0,5 % del 0,5 %
7
CRITERIOS DE IMPACTO DE SEGURIDAD DE LA INFORMACIÓN
Valoración Valor Integridad Disponibilidad Confidencialidad Social Económica Ambiental
asignada Asignado (I) (D) (C) (S) (E) (A)
la integridad disponibilidad confidencialidad de la del Afectación muy
de la de la de la información. Población presupuesto grave del M.A.
información información. atendidad de la que requiere de
por la Entidad 3 años de
entidad recuperación
IMNAL , interpreta como impacto social, aquel derivado de no ofrecer el servicios a las partes interesadas a través del
recaudo de los impuestos de IVA, que se recaudan y se direccionan a inversión social a nivel de la salud y educación
de las clases menos favorecidas del país, reduciendo sus condiciones de bienestar y afectación de la vida de las
personas.
IMNAL toma los siguientes niveles para definir el impacto social en la Entidad: Insignificante, Menor, Moderado,
Mayor y Catastrófico, tomando como variable social el total de colombianos afectados por posibles fallas o retrasos
en la presentación y recaudo del IVA, basado en los nivles establecidos por la Función Pública.
IMNAL interpreta como impacto económico aquel valorado en función de la magnitud de las pérdidas económicas en
relación con el porcentaje del presupuesto asignado a la entidad y toma los siguientes criterios para definir el impacto
económico en la Entidad: Insignificante, Menor, Moderado, Mayor y Catastrófico.
8
Definición de criterios de impacto Ambiental
IMNAL interpreta como impacto ambiental aquel valorado en función de los años que tardaría la recuperación del
medio ambiente, en caso que un riesgo de seguridad digital se pudiere materializar y a raíz de ello se genere dicha
disposición.
IMNAL, define criterios para el impacto ambiental en la Entidad: Insignificante, Menor, Moderado, Mayor y Catastrófico.
IMNAL define escalas o criterios de medición para la probabilidad de 5 niveles como se muestra a continuación:
9
Definición del Nivel o Zona de Riesgo
10
Definición de Apetito de Riesgo o Zona de Riesgo Aceptable:
La Junta Directiva de IMNAL, define que el apetito de riesgo de la Entidad estará enmarcado en la zona de riesgos
bajos.
IMNAL respecto a la identificación de los activos, realiza una reunión con los líderes del proceso de recuado de
impuestos, para la identificación de los activos contemplando los siguientes aspectos:
11
Subprocesos
Se determina la clasificación de acuerdo al tipo de activo de información y siguiendo la clasificación de los activos de
información de la Guía de Orientación para la aplicación de la GRSD, establecida en el numeral 4.2.1. se obtiene lo
siguiente:
No. Nombre Activo Subprocesos - Dueño del Riesgo Responsable del Clasificación del Activo
Activo Procedimientos sobre el Activo Activo
12
Portal WEB para
pagos de
Impuestos.
Bases de datos de
Información de Jefe Oficina de
A2 Recaudos IMNAL Datos / Bases de Datos
Cartera y general Recaudos
de los
Contribuyentes.
Canal de
A3 Comunicaciones Recaudos IMNAL OTI Servicios
.
Firewall o
A5 Dispositivo de Recaudos IMNAL OTI Hardware
Aseguramiento de
la Seguridad
13
Perimetral en la
Red de la IMNAL
IMNAL, para determinar el nivel de criticidad del activo, con el mismo grupo de Recaudos, se respondieron los
siguientes interrogantes con las opciones SI o NO a los cuales se les asignará un valor donde “SI” equivale a 0,1 y
“NO” equivale a 0,0.
14
• Al final la criticidad será la suma de los valores asignados a cada variable.
• El nivel de importancia del activo se da por unos intervalos que definen lo siguiente:
o Menos de 0,45 será de importancia Baja.
o Entre 0,45 y 0,75 será de importancia Media.
o Mayor a 0,75 será de importancia Alta.
15
En caso de ser conocido, utilizado
¿El activo ¿El activo o modificado por alguna persona o
¿El activo es
¿El activo debe ser es muy sistema sin la debida autorización,
muy crítico Nivel de
Nombre pertenece restringido a crítico para impactaría negativamente a los
No. para las Criticidad importancia
Activo a un número el servicio sistemas y/o procesos de Z 5
Activo operaciones del activo
terceros? limitado de hacia Digital de manera:
internas?
usuarios? terceros?
Leve Importante Grave
Bases de datos de
Información de
A2 Cartera y general No 0 Si 0,1 Si 0,1 Si 0,1 0 0 X 0,5 0,80 Alta
de los
Contribuyentes.
Canal de
A3 No 0 Si 0,1 Si 0,1 Si 0,1 0 X 0,3 0 0,60 Media
Comunicaciones.
16
En caso de ser conocido, utilizado
¿El activo ¿El activo o modificado por alguna persona o
¿El activo es
¿El activo debe ser es muy sistema sin la debida autorización,
muy crítico Nivel de
Nombre pertenece restringido a crítico para impactaría negativamente a los
No. para las Criticidad importancia
Activo a un número el servicio sistemas y/o procesos de Z 5
Activo operaciones del activo
terceros? limitado de hacia Digital de manera:
internas?
usuarios? terceros?
Leve Importante Grave
con Entidades
Financieras
Firewall o
Dispositivo de
Aseguramiento
A5 No Si 0,1 No 0 Si 0,1 X 0,3 0 0,50 Medio
de la Seguridad
Perimetral en la
Red de la IMNAL
Identificación de ICC
Una vez analizados los criterios anteriores y determinada la importancia del activo para el proceso, el grupo de
recaudos procede a identificar si cuenta con infraestructura crítica al evaluarse frente a los siguientes criterios.
17
• Ambiental 3 años.
Analizados los criterios anteriores, IMNAL determina que cuenta con Infraestructura Critica Cibernética (ICC), pues
en caso de materializarse una falla en el Portal podría afectar el ingreso de impuestos por IVA, adicional a ello
generaría una serie de peticiones o quejas por parte de los contribuyentes, en caso que colapse el portal.
Clasificación de la información
IMNAL , clasifica su información de acuerdo a la ley de Transparencia y del Derecho de Acceso a la Información
Pública Nacional Ley 1712/2014 según el artículo # 6.
ICC
Nivel de
Social Económico Clasificación de
No. Activo Nombre Activo Criticidad Ambiental
250000 $464'619.736.13 Se debe Reportar la información
del activo 3 Años
Personas Diarios
18
ICC
Nivel de
Social Económico Clasificación de
No. Activo Nombre Activo Criticidad Ambiental
250000 $464'619.736.13 Se debe Reportar la información
del activo 3 Años
Personas Diarios
Bases de datos de
Información de
Debe Reportar al Información
A2 Cartera y general Alta X X
CCOC Pública
de los
Contribuyentes.
Contratos físicos
No reportar al Información
A4 de convenios con Baja
CCOC Pública
Entidades
Financieras
Firewall o
Dispositivo de
Aseguramiento de No reportar al Información
A5 Medio
la Seguridad CCOC Pública Reservada
Perimetral en la
Red de la IMNAL
19
Una vez identificados los ICC de este proceso en IMNAL, se debe considerar para los dos activos identificados como
A1 y A2 (que son ICC), el uso de las Guías de ICC para el Sector Gobierno, en la cual se va a encontrar una guía de
las amenazas, vulnerabilidades, riesgos y controles de los activos denominados ICC, así como los aspectos asociados
a las Tecnologías de Información y Tecnologías de Operación TI / TO.
IMNAL, una vez identificados los activos críticos y clasificados, procede a identificar las amenazas y vulnerabilidades
de cada uno de los activos. En ese caso se sigue el numeral 4.2.2. de la Guía orientación para la GRSD en el Sector
Público. Durante el análisis se determinó que el activo A1 cuenta con 3 riesgos, el activo A2 con 3, el activo A3 con 2,
el activo A4 con 1 y el activo A5 con 2, como se enuncian a continuación:
Nota: Así mismo algunos de los activos de información se clasifican como TI o TO, de acuerdo a lo que sugiere
la Guía de ICC para el sector gobierno. En nuestro caso el canal de comunicaciones o el Firewall son TI
mientras que el Portal como tal se establece como TO. En todos los casos, se les realiza el análisis y
valoración de los riesgos de seguridad digital.
Tabla 7. Amenazas, Vulnerabilidades y Riesgos de los activos de información y las ICC - IMNAL
No. Clasificación #
NOMBRE DEL ACTIVO Amenaza Vulnerabilidades Riesgo
ACTIVO del activo Riesgo
20
No. Clasificación #
NOMBRE DEL ACTIVO Amenaza Vulnerabilidades Riesgo
ACTIVO del activo Riesgo
Portal WEB para pagos de Software Valor económico de
A1 R3 Ciberterrorismo Daño o mal funcionamiento
Impuestos. los datos
Bases de datos de
Datos / Bases Administración
Información de Cartera y Pérdida de la estructura de
A2 de Datos R4 Hackeo No Ético inadecuada de la
general de los la Base de Datos
Base de Datos
Contribuyentes.
Bases de datos de
Datos / Bases Configuración
Información de Cartera y
A2 de Datos R5 Corrupción de Datos incorrecta de la base Daño
general de los
de datos
Contribuyentes.
Bases de datos de
Información de Cartera y Datos / Bases
Falta de Monitoreo de
A2 de Datos R6 Sabotaje Acceso no autorizado
general de los los DBA
Contribuyentes.
Canal de Servicios Desgaste por Uso / Mantenimiento
A3 R7 Pérdida Total
Comunicaciones. Obsolecencia Insuficiente.
Aprovisionamiento o
Canal de Servicios Falla en suministro de
A3 R8 cobertura insuficiente Corte de servicios públicos
Comunicaciones. servicios públicos
de los servicios.
21
No. Clasificación #
NOMBRE DEL ACTIVO Amenaza Vulnerabilidades Riesgo
ACTIVO del activo Riesgo
Contratos físicos de Documentos /
Valor económico de
A4 convenios con Entidades Información R9 Actos criminales Pérdida de Información
los datos
Financieras
Firewall o Dispositivo de
Modificación no autorizada
Aseguramiento de la Hardware Fallas en la
A5 R10 Ciberterrorismo de información o
Seguridad Perimetral en Configuración
configuración.
la Red de la IMNAL
Firewall o Dispositivo de
Condiciones
Aseguramiento de la Harware Ubicación física del Daño o mal
A5 R11 inadecuadas de
Seguridad Perimetral en centro de computo. funcionamiento.
temperatura y humedad.
la Red de la IMNAL
A esta instancia IMNAL, calcula la probabilidad de ocurrencia y el impacto, siguiendo el numeral 4.2.3 de la Guía de
orientación para la GRSD en el Sector Público, este último teniendo en cuenta el promedio dado a las 6 variables
(Social, Económico, Ambiental, Confidencialidad, Integridad, Disponibilidad) para determinar el nivel o zona en la que
se encuentra ubicado el riesgo inherente asociado a cada activo de información o crítico como se muestra a
continuación.
22
PROBABILIDAD NIVEL
No. Confidencia-
Riesgo DE Social Económico Ambiental Integridad Disponibilidad DE
Riesgo lidad
OCURRENCIA RIESGO
Ataques
Externos Extrema
R1 3-Posible 4-Mayor 4-Mayor 4-Mayor 4-Mayor 4-Mayor 4-Mayor
(Hacking no (12)
ético).
Modificación de
R2
Información No 2-Improbable 4-Mayor 4-Mayor 4-Mayor 4-Mayor Alta (8)
Autorizada
R3 Daño o mal
3-Posible 3- Moderado 2- Menor 2- Menor Alta (7)
funcionamiento
Pérdida de la
R4
estructura de la 4-Probable 2- Menor 2- Menor 2- Menor 2- Menor Alta (8)
Base de Datos
R5 1- 1- 1- 1- 1-
Daño 1-Raro 1-Insignificante Baja (1)
Insignificante Insignificante Insignificante Insignificante Insignificante
R6 Acceso no 1- 5- 5- 5- Extrema
5-Certeza 4-Mayor
autorizado Insignificante Catastrófico Catastrófico Catastrófico (20)
R7 Extrema
Pérdida Total 4-Probable 4-Mayor 4-Mayor 4-Mayor 4-Mayor 4-Mayor 4-Mayor
(16)
Corte de
R8
servicios 3-Posible 3- Moderado 3- Moderado 3- Moderado 3- Moderado 3- Moderado 3- Moderado Alta (9)
públicos
R9 Pérdida de
2-Improbable 2- Menor 2- Menor 2- Menor 2- Menor 2- Menor 2- Menor Baja (4)
Información
23
PROBABILIDAD NIVEL
No. Confidencia-
Riesgo DE Social Económico Ambiental Integridad Disponibilidad DE
Riesgo lidad
OCURRENCIA RIESGO
Modificación no
R10 autorizada de 1- 1- 1- 1- 1-
1-Raro 1-Insignificante Baja (1)
información o Insignificante Insignificante Insignificante Insignificante Insignificante
configuración.
Una vez obtenidos estos valores se tienen los riesgos inherentes, IMNAL determina el mapa de calor donde se
identifica la posición de cada uno de los riesgos en matriz
5-Catastrófico R11
4-Mayor R2 R1 R7 R6
3-Moderado R3 R8
IMPACTO
2-Menor R9 R4
1-
R5 R10
Insignificante
PROBABILIDAD
24
Evaluación de controles existentes
IMNAL, una vez identificados los riesgos inherentes de los activos de información, se establecen los controles que
existen actualmente, para evaluarlos y determinar si son efectivos o no frente a la mitigación del riesgo asociado.
A continuación se muestran las características de los controles y su posible valor, para determinar la efectividad que
ayudaría a mitigar los riesgos asociados, de acuerdo al numeral 4.2.4. de la Guía de orientación para la GRSD en el
Sector Público:
Características
Categoría o niveles del control 1 = Operativo: considera cada tarea u operación. Orientado a corto plazo.
2 = Táctico: considera cada unidad de la empresa (departamento) o cada conjunto de recursos por
separado. Orientado a mediano plazo.
3 = Estratégico: considera a la empresa en su totalidad como un sistema. Orientado a largo plazo.
Naturaleza del control 1 = Manual: control donde existe la presencia y la intervención de una persona; ejemplo: autorizaciones
a través de firmas.
2= Mixto: control donde existe la presencia y la intervención de una persona y una máquina; ejemplo:
control de video cámaras.
25
3= Automático: utilizan herramientas tecnológicas; ejemplo: sistemas de información.
Vamos a suponer que para cada riesgo evaluado de forma inherente considerado también los ICC, tienen los
siguientes controles asociados.
26
Tabla 10. Matriz de controles identificados asociados a cada riesgo - IMNAL
27
Contratos físicos
de convenios
R9 Archivo externo con digitalización de todos los
con Entidades Pérdida de Información
documentos que registran dichos convenios.
Financieras
Finalmente, IMNAL , para la obtención del riesgo residual, evaluará las características de los controles tal como se
determino en su definición y de acuerdo a lo que establece el numeral 4.2.4. de la Guía de Orientación para la GRSD
en el sector público, territoriales y gobierno nacional, de la siguiente forma:
28
Descripción de los Criterios de evaluación Consideración de variables Evaluación de Evaluación de
controles control 1 control 2
Control 1. Certificado
Categoría del control Manual = 1 3 2
SSL
Mixto = 2
Automático = 3
Documentación Sí existe = 1 1 1
No existe = 0
Importancia sobre la Si = 1 1 1
mitigación del riesgo
No = 0
Puede disminuir la Si = 1 1 1
Probabilidad
No = 0
29
Puede disminuir el impacto Si = 1 0 0
No = 0
Total 12 12
De acuerdo a lo que establece el numeral 4.2.4. en el titulo de caracteristicas de controles, mas exactamente en la
Tabla 15 de la Guía de Orientación mencionada; dado el valor de efectividad promedio igual a 12, estos controles
para este riesgo resultan muy efectivos (mayor a 10), pero ninguno de los controles puede disminuir el impacto. Por
ende el riesgo 1, solamente se desplazará a la izquierda en dos cuadrantes de probabilidad.
Control 1. Roles y
Categoría del control Manual = 1 1
permisos definidos
para accesos, Mixto = 2
modificación y consulta
en el portal. Automático = 3
Documentación Sí existe = 1 1
No existe = 0
30
Complejidad Complejo para ejecutar = 1 0
No complejo = 0
Importancia sobre la Si = 1 0
mitigación del riesgo
No = 0
Puede disminuir la Si = 1 1
Probabilidad
No = 0
Total 10
De acuerdo a lo que establece el numeral 4.2.4. en la Tabla 15 de la Guía de orientación mencionada dado el valor
de la efectividad del control asociado igual a 10, este riesgo resulta efectivo (Entre 5 y 10), pero el control no puede
disminuir el impacto. Por ende el Riesgo 2, solamente se desplazará a la izquierda un solo cuadrante del nivel de
probabilidad.
31
RIESGO 3 Daño o mal funcionamiento
Control 1.
Categoría del control Manual = 1 1 2
Mantenimiento
Correctivo del Portal. Mixto = 2
Automático = 3
Importancia sobre la Si = 1 1 1
mitigación del riesgo
No = 0
32
Puede disminuir la Si = 1 1 0
Probabilidad
No = 0
Total 8 11
De acuerdo a lo que establece el numeral 4.2.4. en la Tabla 15 de la Guía de orientación mencionada dado el valor
de efectividad promedio igual a 9,5, estos controles para este riesgo resultan efectivos (Entre 5 y 10), y en este caso
uno de los controles puede disminuir el impacto y el otro probabilidad, esto significa que el Riesgo 3, se desplazará a
la izquierda un cuadrante de probabilidad y un cuadrante de impacto, dado que el promedio de calificación de estas
dos características es 0,5.
La evaluación de cada control identificado, se realiza de la misma manera para todos los riesgos. En el caso del
Riesgo 7, es importante anotar que al no contar con un control asociado, es necesario e imperante pensar en
implementar un control, independiente de en qué zona esté ubicado, particularmente este R7 se encuentra en Zona
de Riesgo Extrema.
Al final los riesgos residuales quedan ubicados en su mapa de calor de la siguiente manera:
33
5-Catastrófico R11
4-Mayor R1 R2 R6 R7
IMPACTO
3-Moderado R8
2-Menor R3 R9 R4
1-
R5 R10
Insignificante
2-
1-Raro 3-Posible 4-Probable 5-Certeza
Improbable
PROBABILIDAD
34
Tratamiento de los riesgos de seguridad digital
IMNAL, una vez evaluados los riesgos de seguridad digital, se definen los tratamientos de estos riesgos y se decide
el plan de tratamiento correspondiente de acuerdo a lo que la misma entidad determine, de acuerdo al numeral 4.2.5.
para el Tratamiento de los Riesgos de Seguridad Digital. A continuación se muestran 4 riesgos y su respectivo
tratamiento. Respecto a los dos activos de información que han sido reportados como ICC nos dirigimos a la Guía de
ICC para el Sector Gobierno y se consulta los controles que sugieren se pueden establecer para la definición del Plan
de Tratamiento.
Se sugiere
implementar un
Portal WEB Ataques
proceso de análisis de
Reducir el riesgo, vulnerabilidades
para pagos Externos Zona de Riesgo Jefe de la
R1 evitar, compartir interno que permita a OTI 01-12-17 31-01-18
de (Hacking no Alta OTI
o transferir la OTI prepararse
Impuestos. ético).
frente a
vulnerabilidades o
ataques tipo SQL
35
Activo Nivel de Fecha Fecha Fin
Plan de Descripción Área Responsable
Riesgo de Riesgo Riesgo Inicio de de
Tratamiento tratamiento Responsable Proceso
Información Residual Ejecución Ejecución
Injection y responder
ante ataques
cibernéticos de
cualquier índole.
Implementar un
registros automático
de eventos
previamente
Portal WEB
parametrizado, que
Modificación de Reducir el riesgo, OTI Jefe OTI
para pagos Zona de Riesgo establezca
R2 Información No evitar, compartir Oficina de Jefe de 01-02-18 30-06-18
de Alta comportamientos o
Autorizada o transferir Recaudos Recaudos
uso no autorizados del
Impuestos
portal y deje una
bitácora para tener el
soporte del manejo
mencionado.
Se sugiere mantener
Portal WEB
el nivel de efectividad
para pagos Daño o mal Zona de Riesgo de los controles a
R3 Asumir el Riesgo
de funcionamiento Baja través del monitoreo
adecuado de su
Impuestos
efectividad.
36
Activo Nivel de Fecha Fecha Fin
Plan de Descripción Área Responsable
Riesgo de Riesgo Riesgo Inicio de de
Tratamiento tratamiento Responsable Proceso
Información Residual Ejecución Ejecución
Identificar un plan de
continuidad del portal
que permita en caso
de una situación
Finalmente y de acuerdo al numeral 4.3.1. de la Guia de Orientación, se debe hacer seguimiento a estos planes de
tratamiento y así mismo reportar la gestión de riesgos de seguridad digital a las instancias que correspondan, en este
caso, se deberían reportar al ColCERT, CCOC, Min TIC, entre otros un reporte que contenga:
• Activos críticos.
• Riesgos con nivel crítico.
• Amenazas críticas.
37
• Vulnerabilidades críticas.
Las infraestructuras críticas cibernéticas (ICC) identificadas y los riesgos relacionados, deben reportarse al CCOC,
dado que es la entidad encargada de administrar esta información.
38