Está en la página 1de 9

Reemplazar esta línea con su número de documento de identificación (hacer doble clic aquí para editar) < 1

Primer A. Autor, Segundo B. Autor, Jr, y Tercer C. Autor, miembro del IEEE
Preparación de los documentos para IEEE
TRANSACTIONS AND JOURNALS (marzo
de 2004)

una persona, o un sistema de información.
1. OBJETIVO Confidencialidad: Propiedad que determina que la
información no esté disponible ni sea revelada a
Gestionar todos los incidentes y/o eventos de individuos, entidades o procesos no autorizados.
seguridad de la información y ciberseguridad que se Integridad: Propiedad de salvaguardar la exactitud y estado
presenten con los activos de información de Servicios completo de los activos.
Postales Nacionales 472, que atenten contra sus Activo de Información: Conocimiento o datos que tienen
características de Integridad, confidencialidad y valor para la organización o el individuo.
disponibilidad
CSIRT (Computer Security Incident Response Team):
OBJETIVOS ESPECÍFICOS Equipo responsable del desarrollo de medidas
preventivas y de respuesta ante incidentes
 Brindar orientación metodológica para la informáticos.
ejecución, gestión y seguimiento de los Riesgos Ciberseguridad: Es el conjunto de recursos, políticas,
de Seguridad y privacidad de la información y conceptos de seguridad, salvaguardas de seguridad,
ciberseguridad en SERVICIOS POSTALES directrices, métodos de gestión del riesgo,
NACIONALES S.A. acciones, investigación y desarrollo, formación,
 Estandarizar el proceso de gestión de riesgos de prácticas idóneas, seguros y tecnologías que
seguridad y privacidad de la información y
pueden utilizarse buscando la disponibilidad,
ciberseguridad, en SERVICIOS POSTALES
NACIONALES S.A. integridad, autenticación, confidencialidad y no
 Generar mecanismos para que en SERVICIOS repudio, con el fin de proteger a los usuarios y los
POSTALES NACIONALES S.A. se puedan activos de la organización en el ciberespacio.
establecer los elementos para identificar, (CONPES 3854, pág. 87).
analizar, valorar y tratar los riesgos, amenazas Ciberespacio: Es el ambiente tanto físico como virtual
y vulnerabilidades de seguridad y privacidad de compuesto por computadores, sistemas
la información y ciberseguridad. computacionales, programas computacionales
(software), redes de telecomunicaciones, datos e
 Proponer estrategias para la ejecución de información que es utilizado para la interacción
planes de acción para mitigar los riesgos entre usuarios. (Resolución CRC 2258 de 2009).
generados de seguridad y privacidad de la
información y ciberseguridad Evento: Presencia o cambio de un conjunto particular de
circunstancias. (NTC ISO 31000:2011)
Incidente digital: Evento intencionado o no intencionado
2. ALCANCE que puede cambiar el curso esperado de una
actividad en el medio digital y que genera impactos
Todos los reportes de eventos e incidentes de sobre los objetivos. (CONPES 3854, pág. 87).
seguridad de la información y ciberseguridad, que se Incidente de seguridad y privacidad de la información
presenten en Servicios Postales Nacionales 472. y ciberseguridad: Uno o múltiples eventos de
seguridad y privacidad de la información y
ciberseguridad, relacionados e identificados que
pueden dañar los activos de información de la
DEFINICIONES Y ABREVIATURAS organización o comprometer sus operaciones.
(ISO/IEC 27035:2016).
Monitoreo: Verificación, supervisión, observación crítica
Disponibilidad: Hace referencia a que la información sea
o determinación continúa del Estado con el fin de
accesible y utilizable por solicitud de una entidad,
identificar cambios con respecto al nivel de
desempeño exigido o esperado. (NTC ISO

Reemplazar esta línea con su número de documento de identificación (hacer doble clic aquí para editar) < 2

31000:2011).
Vulnerabilidad: Es una debilidad, atributo o falta de
control que permitiría o facilitaría la actuación de
una amenaza contra información clasificada, los
servicios y recursos que la soportan. (CONPES
3854, pág. 87).

ABREVIATURAS

 TI: Tecnologías de Información


 CSIRT: Computer Security Incident
Response Team : Equipo de respuesta
ante incidentes de seguridad
informática
CONDICIONES GENERALES

El presente documento describe las actividades ejecutadas


por seguridad de la información para la adecuada gestión
de incidentes en Servicios Postales Nacionales 4-72 para a
aplicación de este se deberá realizar bajo los lineamientos
del Manual de registro y gestión de incidentes de
seguridad de la información y ciberseguridad.

Ejemplos de ello son:


alertas de las plataformas de TI, caídas del sistema,
reportes de usuario, registros de las herramientas
administrativas, consolas SIEM, consolas de
antivirus, alertas herramienta de monitoreo de
infraestructura, Alerta proveedores, alerta Firewall,
entre otros.

Dentro de la planeación para la atención del incidente y/o


evento de ciberseguridad, deberá tener en cuenta
los tiempos, así como aquellas necesidades de
recursos logísticos, humanos, áreas que deben
involucrarse, entre otros aspectos.
Reemplazar esta línea con su número de documento de identificación (hacer doble clic aquí para editar) < 3

 Los riesgos identificados por los órganos y


áreas de control en el desarrollo de sus
actividades y los riesgos materializados
reportados en las herramientas establecidas por
la organización para tal fin deben ser valorados
entre el responsable y/o dueño del proceso y el
área encargada de la administración del riesgo,
para ser considerados en la actualización de la
matriz de riesgos.

 La identificación de los riesgos debe ser


realizada por los responsables y/o dueños de los
procesos de acuerdo con la metodología
establecida en el presente manual, considerando
las diferentesPara la medición de los riesgos se
deben emplear mediciones cualitativas o
cuantitativas, con base en la información
estadísticas obtenida y acorde con la
metodología establecida en el presente manual.
DIAGRAMA DE FLUJO
 Los responsables y/o dueños de los procesos
deben diseñar y documentar los controles para
mitigar los riesgos identificados en los procesos
y valorar su efectividad, de acuerdo con la
metodología establecida en el presente manual.

 El control de los riesgos se debe efectuar


mediante la verificación del cumplimiento de
los límites aprobados por la Alta dirección y/o
Junta Directiva, los cuales mantienen los
niveles de exposición dentro de intervalos
tolerables según lo definido por SERVICIOS
POSTALES NACIONALES S.A.

 El proceso de Seguridad de la información y


Ciberseguridad, es el responsable de verificar el
cumplimiento de los límites que han sido
formulados para el control de los riesgos y de
reportar oportunamente cualquier
incumplimiento.

POLÍTICA INTEGRAL DEL RIESGO EN SERVICIOS POSTALES  Los planes de acción o mejoramiento para
NACIONALES S.A. mitigar los riesgos identificados en un nivel de
exposición no tolerado deben ser definidos y
Servicios Postales Nacionales S.A. implementa Sistemas de liderados por los responsables de los procesos,
Administración de Riesgos, diseñados conforme a su siendo este objeto de seguimiento mensual por
estructura, tamaño, objeto y dimensión y los ha las áreas de control y el área de Seguridad de la
adecuado a la normatividad que le ha resultado información y ciberseguridad.
aplicable. Para cada uno de los Sistemas de
Administración se han establecido las políticas,  El monitoreo de los riesgos, los planes de
metodologías y herramientas para identificar, medir, acción o mejoramiento y los indicadores de
controlar y monitorear los riesgos a los que se ve SERVICIOS POSTALES NACIONALES
expuesta la entidad en razón de su actividad S.A., deben ser realizados por: Los
responsables de los procesos, Seguridad de la
En 4-72 estamos comprometidos con el logro de información y Ciberseguridad y la Oficina
objetivos y metas estratégicas, a través del Asesora de Control Interno.
establecimiento
 El proceso de Seguridad de la información y
Ciberseguridad, debe realizar un análisis de los
Reemplazar esta línea con su número de documento de identificación (hacer doble clic aquí para editar) < 4

eventos de riesgo registrados en las implementación del Modelo de Seguridad y


herramientas o formatos establecidos por la Privacidad de la Información en todas las
organización para tal fin. Estos análisis podrán entidades de estado.
ser empleados como insumos para la toma de
decisiones en la mejora de los procesos.
ADMINISTRACIÓN Y GESTIÓN DE RIESGOS
 Durante las sesiones de trabajo con los DE SEGURIDAD Y PRIVACIDAD DE LA
responsables de los procesos o sus delegados, INFORMACIÓN Y CIBERSEGURIDAD
se debe realizar seguimiento a la evolución del
perfil de riesgo del proceso y los riesgos Entradas
asociados.
 Identificación, Clasificación y Valoración de
 El proceso de Seguridad de la información y los activos de información y ciberseguridad,
Ciberseguridad, debe elaborar reportes con base al formato establecido por la entidad.
periódicos sobre el monitoreo de riesgos  Reuniones para la Identificación, análisis,
realizado. medición, evaluación y tratamiento de los
riesgos asociados que poseen relación con los
activos de información de los procesos
 La Oficina Asesora de Control Interno, como
parte de sus funciones de auditoría, debe  Análisis de riesgos de otros sistemas de
realizar pruebas independientes, relacionadas administración del riesgo como SARO (Sistema
con el diseño, implementación y efectividad de de Administración del Riesgo Operativo).
los controles identificados para la mitigación de
los riesgos.
FASE 1. PLANIFICACIÓN
 El proceso de Seguridad de la información y
Ciberseguridad, debe establecer la metodología
para evaluar la efectividad de los controles.  Definición del contexto externo, interno y
alcance de los procesos para la gestión y
 SERVICIOS POSTALES NACIONALES S.A. tratamiento del riesgo en SERVICIOS
debe contar con los mecanismos necesarios POSTALES NACIONALES S.A.
tales como: herramientas informáticas,  Definición de la política de administración y/o
formatos, políticas y procedimientos para el apetito del riesgo.
monitoreo de los cambios en los tipologías de  Designación de roles y responsabilidades.
riesgos para la seguridad y privacidad de la  Definición de Recursos para la Gestión de
información y ciberseguridad, financiero, Riesgos de Seguridad y Privacidad de la
social, y ambiental si aplica, u otra tipología de Información y Ciberseguridad.
riesgo definida por el área de administración  Definición de criterios de probabilidad, impacto y
del riesgo. zonas de riesgo aceptable.
 Identificación de activos de información.
REFERENCIA NORMATIVA  Identificación de riesgos.
 Valoración de riesgos.
● Ley 1273 del 2009: Hace referencia a la  Definición del tratamiento de los riesgos
protección de la información y de los datos,
como de sus penalidades ante los delitos
informáticos en Colombia.
Fuente: Respecto a las actividades, el presente
● Ley 1581 del 2012: Hace referencia a la documento busca profundizar en lo concerniente para la
protección de datos personales la cual estará gestión de riesgos de seguridad y privacidad de la
supervisada por la Superintendencia de información y ciberseguridad en SERVICIOS
Industria y Comercio SIC. POSTALES NACIONALES S.A., una metodología que
diseño y adapto el Departamento administrativo de la
● MSPI según Norma ISO 27001:2013 y Función Pública (DAFP) para las entidades de gobierno
NIST:. Sistema de gestión de seguridad y (púbicas) y/o privadas, siendo el documento referente y
privacidad de la información y ciberseguridad, base metodológico principal para adoptar la gestión de
con base al Modelo de Seguridad y Privacidad riesgos de seguridad y privacidad de la información y
de la Información que dispuso Mintic en el ciberseguridad, al interior de la Organización.
marco de la estrategia de gobierno digital.

● Decreto 1008 de 2018: Política de Gobierno


Digital que dispuso Mintic, señala la
Reemplazar esta línea con su número de documento de identificación (hacer doble clic aquí para editar) < 5

✔ Empleados, contratistas.
ESTABLECIMIENTO DEL CONTEXTO EXTERNO ✔ Objetivos estratégicos y la forma de alcanzarlos.
✔ La misión, visión, valores y cultura de la
Para determinar el contexto externo, SERVICIOS organización.
POSTALES NACIONALES S.A. considerara sin limitarse,
✔ Sus políticas, procesos y procedimientos.
los siguientes factores relacionados:
✔ Sistemas de gestión (calidad,
seguridad en el trabajo, seguridad y
privacidad de la información y
I. CONTEXTO EXTERNO ciberseguridad, riesgos, entre otros).
 Clientes, proveedores de servicios y empresas ✔ Toda la estructura organizacional.
que sean competencia directa y/o se relacionen ✔ Roles y responsabilidades.
con la misión de SERVICIOS POSTALES ✔ Sistemas de información o servicios.
NACIONALES S.A.
 Normativas o aspectos jurídicos que apliquen III. PARA LOS PROCESOS:
directa o indirectamente a SERVICIOS
POSTALES NACIONALES S.A.
 Entorno cultural. ✔ Identificación de los procesos y su respectiva
 Cualquier otro factor externo de tipo internacional, caracterización.
nacional (gobierno), regional o local. ✔ Detalle de las actividades que se llevan a cabo en
 Cantidad de ciudadanos a los cuales el proceso.
SERVICIOS POSTALES NACIONALES S.A. ✔ Flujos de información.
brinda servicios a través del entorno digital ✔ Identificación y actualización de
como trámites a través de páginas web. los activos en la cadena de valor de
 Aspectos externos que pueden verse afectados SERVICIOS POSTALES
con los riesgos de seguridad y privacidad de la NACIONALES S.A.
información y ciberseguridad, y ciberseguridad, ✔ Recursos.
tales como el ambiente social y económico que
✔ Alcance del proceso.
tengan alguna relación con las operaciones
✔ Relaciones con otros procesos de SERVICIOS
asociadas a SERVICIOS POSTALES
NACIONALES S.A. POSTALES NACIONALES S.A.
✔ Cantidad de ciudadanos afectados por el proceso.
✔ Procesos de gestión de riesgos que se tienen
ESTABLECIMIENTO DEL CONTEXTO INTERNO actualmente implementados.
✔ Personal involucrado en la toma de decisiones.
El contexto interno considera factores que impactan
directamente a: Nota: Para consulta de los procesos, flujos, relaciones
con otros procesos, políticas, factores y otros
SERVICIOS POSTALES NACIONALES S.A. en general, documentos, se encuentra en el sistema de información
sistemas de información o servicios reglamentación interna, ISOLUCION, así mismo entre otros tipos de
número de sedes, empleados, entre otros aspectos. documentos relacionados en el mapa de procesos.

Cada uno de los procesos sobre los cuales están soportadas


sus operaciones. POLÍTICA INTEGRAL DEL RIESGO EN SERVICIOS POSTALES
NACIONALES S.A.
Para determinar los factores de SERVICIOS
POSTALES NACIONALES S.A. y los procesos se debe Servicios Postales Nacionales S.A. implementa Sistemas
considerar, sin limitarse, los siguientes factores de Administración de Riesgos, diseñados conforme a su
relacionados con seguridad y privacidad de la estructura, tamaño, objeto y dimensión y los ha
información y ciberseguridad, son: adecuado a la normatividad que le ha resultado
aplicable. Para cada uno de los Sistemas de
Administración se han establecido las políticas,
II. PARA SERVICIOS POSTALES NACIONALES S.A. metodologías y herramientas para identificar, medir,
controlar y monitorear los riesgos a los que se ve
expuesta la entidad en razón de su actividad.
✔ Recursos económicos, sociales, ambientales,
físicos, tecnológicos, financieros, jurídicos, entre otros. En 4-72 estamos comprometidos con el logro de objetivos
✔ Flujos de información y los procesos de toma de y metas estratégicas, a través del establecimiento,
decisiones.
Reemplazar esta línea con su número de documento de identificación (hacer doble clic aquí para editar) < 6

Sobre los riesgos que, una vez aplicados los controles, análisis de riesgo realizado).
permanecen en los niveles de severidad “Extremo” y
“Alto”, los responsables de los procesos deben
implementar planes de acción y/o planes de tratamiento
de riesgos para fortalecer sus controles y mitigar los
riesgos. RECURSOS PARA LOS ASPECTOS DE MEJORA CONTINUA,
MONITOREO Y AUDITORÍAS LA FRECUENCIA SE AGRUPA EN
Los riesgos ubicados en niveles “Moderado” y “Bajo”, CINCO NIVELES:
deben ser objeto de monitoreo y seguimiento mensual
dentro de la gestión normal del proceso y/o subproceso, Frecuente, Moderada, Ocasional, Mínima y Remota, los
con el fin de determinar si es requerido implementar cuales reciben una calificación de uno a cinco como se
planes de acción y/o plan de tratamiento de riesgos para observa en la siguiente tabla:
fortalecer sus controles.

DEFINICIÓN DE ROLES Y RESPONSABILIDADES.

El Oficial de seguridad de la información y


ciberseguridad, gestiona los riesgos de acuerdo con lo
establecido por la Alta Dirección y según lo indicado en
el presente documento, entre algunas funciones esta:

➔ Definir el instructivo o procedimiento para la


Identificación y valoración de activos de
información y de ciberseguridad.
➔ Adoptar o adecuar el manual, metodología y/o
procedimiento formal para la gestión de riesgos
de seguridad y privacidad de la información y
ciberseguridad, (Identificación, Análisis,
Evaluación y Tratamiento).
CRITERIOS DE IMPACTO PARA LOS RIESGOS DE
➔ Apoyar en el seguimiento a los planes de
SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN Y
tratamiento de riesgos definidos. CIBERSEGURIDAD.
➔ Informar a la alta dirección sobre cualquier
variación importante en los niveles o
valoraciones de los riesgos de seguridad y El impacto se debe analizar y calificar a partir de las
privacidad de la información y ciberseguridad. consecuencias identificadas durante el proceso de
identificación y descripción del riesgo de seguridad y
DEFINICIÓN DE RECURSOS PARA LA GESTIÓN DE privacidad de la información y ciberseguridad, de tal
RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA forma que se deben conocer los criterios de impacto
INFORMACIÓN Y CIBERSEGURIDAD. cuantitativos y cualitativos (población, presupuestal y
ambiental) y de probabilidad o frecuencia para una
correcta calificación del riesgo.
SERVICIOS POSTALES NACIONALES S.A. dispone
de los recursos suficientes para el desarrollo de la Por lo tanto, con base al análisis de la información que
gestión de riesgos de seguridad y privacidad de la se realizó desde el área de seguridad de la información y
información y ciberseguridad, (capital, tiempo, personal, ciberseguridad con los responsables de los procesos
procesos, sistemas y tecnologías), con el fin de apoyar a involucrados para establecer y definir los criterios de
los responsables en la implementación de controles y impacto a nivel cuantitativo, se concluye:
seguimiento de los riesgos de seguridad y privacidad de
la información y ciberseguridad.
Impacto Ambiental: La Oficina Asesora de Planeación
a través del Profesional con (Rol Ambiental) se
La alta dirección asigna entre otros, recursos tales como:
establecen los criterios de impacto ambiental
cuantitativo basado en días, semanas, meses y
 Personal capacitado e idóneo para la años.
gestión del riesgo de seguridad y
privacidad de la información y
Impacto de Población estimada en Clientes: La
ciberseguridad.
Vicepresidencia Comercial con su equipo
 Recursos económicos para la
directivo, se establecen los criterios de impacto de
implementación de controles de
población estimada en clientes a nivel cuantitativo
mitigación de riesgos (con base al
Reemplazar esta línea con su número de documento de identificación (hacer doble clic aquí para editar) < 7

basado en los segmentos público, privado y CIBERSEGURIDAD:


filatelia
Para identificar los activos de Información y de
Impacto Presupuestal: El área de Seguridad de la ciberseguridad (seguridad digital), los dueños y
Información y ciberseguridad establece los responsables de los procesos en SERVICIOS
criterios de impacto presupuestales a nivel POSTALES NACIONALES S.A., pueden emplear los
cuantitativo basado en el plan anual de siguientes métodos:
adquisiciones versión (2) con vigencia 2020,
buscando definir que el impacto económico o ➔ Revisión de los flujos o diagramas del área o
presupuestal ante la materialización de algún proceso.
riesgo de seguridad de la información y
➔ Revisión de inventarios de activos previos o de
ciberseguridad se encuentre en niveles de
otras áreas.
tolerancia para la organización y exista un
equilibrio económico para la toma de decisiones ➔ Entrevistas o lluvia de ideas dentro de cada área o
inmediatas a nivel de inversión en materia de proceso.
seguridad de la información o ciberseguridad con Identificar los Riesgos Inherentes de Seguridad y
el fin de prevenir y no afectar gravemente las Privacidad de la Información y Ciberseguridad.
operaciones del negocio, permitiendo brindar
continuidad y operatividad de los activos de Para cada riesgo, se deben asociar el grupo de activos o
información que se hayan afectado y fortaleciendo activos de información específicos del área o proceso, y
los controles para su aseguramiento y protección conjuntamente analizar las posibles amenazas y
vulnerabilidades que podrían causar su materialización.
Se podrán identificar como mínimo los siguientes tres
(3) riesgos inherentes de seguridad y privacidad de la
información y ciberseguridad, así:

➔ Pérdida de la confidencialidad.
MAPA DE RIESGOS
➔ Pérdida de la integridad.
➔ Pérdida de la disponibilidad.

También se podrán incluir nuevos riesgos de seguridad y


privacidad de la información y ciberseguridad, si el
dueño y/o responsable del proceso lo amerita, no
obstante, en el formato establecido para realizar el
análisis de los riesgos de Seguridad y privacidad de la
información y ciberseguridad, deben incluir la
asociación para cada activo o los grupos de activos
identificados, si afecta la perdida de Confidencialidad,
Integridad y Disponibilidad.

IDENTIFICACIÓN DE AMENAZAS:

Se plantea la siguiente lista de amenazas, que representan


situaciones o fuentes que pueden hacer daño a los activos y
materializar los riesgos.

A manera de ejemplo se citan las siguientes amenazas:


El mapa de riesgos formulado de 5x5, permite visualizar
las mediciones de la matriz de riesgos (Riesgo Inherente
y Residual), esta a su vez es el soporte documental de la
información de administración y gestión para los riesgos
de seguridad y privacidad de la información y
ciberseguridad, por lo tanto, se constituye en una
herramienta gerencial para toma de decisiones.

RECOMENDACIONES ADICIONALES PARA LA


IDENTIFICACIÓN DE LOS ACTIVOS DE INFORMACIÓN Y DE
Reemplazar esta línea con su número de documento de identificación (hacer doble clic aquí para editar) < 8

cumplir con el compromiso de brindar los recursos


necesarios para iniciar el tratamiento de los riesgos.
Deliberadas (D), fortuito (F) o ambientales (A).
El Oficial de Seguridad de la Información asesora y
acompaña a la primera línea de defensa (dueños o
líderes de los procesos), en la identificación, análisis,
medición y gestión de riesgos de seguridad y privacidad
de la información y ciberseguridad, para supervisar y
brindar las recomendaciones de controles para mitigar
los riesgos inherentes y de los riesgos residuales que no
hayan mitigado el riesgo.
El Oficial de Seguridad de la Información y
Ciberseguridad deberá supervisar y acompañar el proceso
de implementación de los planes de tratamiento,
verificando que los responsables de los planes (Dueño del
proceso, directores y/o jefes) ejecuten las tareas en los
tiempos pactados y que los recursos se estén ejecutando de
acuerdo con lo planeado.

MONITOREO Y REVISIÓN

Valoración de los Riesgos de Seguridad y Privacidad de SERVICIOS POSTALES NACIONALES S.A., a través
la Información y Ciberseguridad. de las “Tres Líneas de defensa” debe hacer un
seguimiento a los planes de acción o tratamiento para
Para cada tipo de activo o grupo de activos pueden determinar su efectividad.
existir una serie de riesgos, los cuales los responsables
y/o dueños de los procesos en SERVICIOS POSTALES El Oficial de Seguridad de la Información y
NACIONALES S.A. debe identificar, valorar y Ciberseguridad, Informa a la línea estratégica (Alta
posteriormente tratar si el nivel de dicho riesgo lo dirección y Comité Institucional de Coordinación de
amerita según lo estipulado en el apetito del riesgo. Control Interno) y a las partes interesadas, sobre
cualquier variación importante en los niveles o
Adicionalmente, se debe identificar el dueño del riesgo, valoraciones de los riesgos de Seguridad de la
es decir, “quien tiene que rendir cuentas sobre el riesgo Información y Ciberseguridad.
o quien tiene la autoridad para gestionar el riesgo”.
El Oficial de Seguridad de la Información y
La identificación de riesgos, amenazas y Ciberseguridad asesora y acompaña a la primera línea
vulnerabilidades puede ser realizada a través de de defensa (dueños o líderes de los procesos), en la
diferentes metodologías. Como ejemplo, se citan las identificación, análisis, medición, seguimiento y gestión
siguientes: de riesgos de seguridad de la información y
ciberseguridad, de igual manera en la recomendación de
controles para mitigar los riesgos.
Lluvia de ideas: Mediante esta opción se busca animar a
los participantes a que indiquen qué situaciones El Oficial de Seguridad de la Información y
adversas asociadas al manejo de la información Ciberseguridad hace parte de la segunda línea de
digital y los activos de información se pueden defensa, la cual posee responsabilidades directas en la
presentar o casos ocurridos que los participantes supervisión y evaluación de los controles para la gestión
conozcan que se hayan dado en SERVICIOS del tratamiento de los riesgos ejecutados por la primera
POSTALES NACIONALES S.A. o en el sector. línea de defensa.
Deben existir un orden de la sesión,
La tercera línea de defensa (Unidades de Control
EJECUCIÓN Interno) para la gestión de riesgos de seguridad y
privacidad de la información y ciberseguridad,
Esta fase se centra en la implementación de los planes proporciona un aseguramiento basado en el más alto
de acción o tratamiento de riesgos definidos en la fase nivel de independencia y objetividad; y es realizado en
anterior, en esencia es seguir la ruta crítica definida y el marco de las auditorías internas que realiza la
llevar a cabo todo lo planeado en la Fase 1. organización y las auditorías externas.
MEJORAMIENTO CONTINUO DE LA GESTIÓN DEL
La Línea Estratégica: Es decir, la Alta Dirección debe RIESGO DE SEGURIDAD Y PRIVACIDAD DE LA
Reemplazar esta línea con su número de documento de identificación (hacer doble clic aquí para editar) < 9

INFORMACIÓN Y CIBERSEGURIDAD. con el alcance de aplicabilidad de los controles definidos


en el sistema de gestión de seguridad de la información.
SERVICIOS POSTALES NACIONALES S.A., en pro
de la mejora continua de la gestión de riesgos de
seguridad de la información y ciberseguridad, establece Ver Controles ISO 27001 a través del siguiente Link
que cuando existan hallazgos, falencias o incidentes de Web del DAFP: Anexo 4 Lineamientos para la Gestión
seguridad de la información y ciberseguridad, se debe de Riesgos de Seguridad Digital en Entidades Públicas
mitigar el impacto de su existencia y tomar acciones
para controlarlos y prevenirlos.
Las acciones para mejorar continuamente la gestión de
riesgos de seguridad y privacidad de la información y
ciberseguridad, son:

 Revisar y evaluar los hallazgos


encontrados en las auditorías internas, otras
auditorías e informes de los entes de
control realizadas.
 Establecer las posibles causas y consecuencias
del hallazgo.
 Determinar si existen otros hallazgos
similares para establecer acciones
correctivas y evitar así que se lleguen a
materializar.
 Emprender acciones de revisión continua,
que permitan gestionar el riesgo a tiempo,
disminuir el impacto y la probabilidad de
ocurrencia del riesgo detectado, así como
la aparición de nuevos riesgos que puedan
afectar el desempeño en la entidad o de los
servicios que se prestan a los clientes.

SALIDAS

 REGISTRO DE INFORMACIÓN DE
RIESGOS - MATRIZ DE IDENTIFICACIÓN
Y EVALUACIÓN DE RIESGOS.
(diligenciado)
 Actas de reunión o soportes sobre seguimiento,
evaluación y calificación de riesgos y controles.
 Presentaciones y/o Informes de la gestión de
riesgos a la Alta Dirección y/o Junta Directiva.
 SOA (Declaración de Aplicabilidad Actualizado).
 Registro y Gestión de Incidentes de Seguridad de
la Información y Ciberseguridad.

CONTROLES DE REFERENCIA PARA LA MITIGACIÓN


DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA
INFORMACIÓN Y SEGURIDAD DIGITAL
(CIBERSEGURIDAD).

SERVICIOS POSTALES NACIONALES S.A.,


establece que para (mitigar/tratar) los riesgos de
seguridad y privacidad de la información y
ciberseguridad se emplean los controles, tomados del
Anexo A del estándar Norma ISO 27001:2013 y los
dominios a los que pertenecen, así mismo de acuerdo

También podría gustarte