Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GESTIÓN DE
INCIDENTES DE
SEGURIDAD
DIGITAL EN LAS
ENTIDADES
Documento de trabajo
PÚBLICAS
Pág. 1
Contenido
1 MARCO LEGAL..................................................................................................................... 3
2 OBJETIVO.............................................................................................................................. 4
3 ALCANCE.............................................................................................................................. 4
4 TERMINOLOGÍA.................................................................................................................... 4
7 PROBLEMÁTICA................................................................................................................... 9
8 BENEFICIOS.......................................................................................................................... 9
9.1 Preparación:..................................................................................................................... 10
9.2 Detección......................................................................................................................... 12
9.3 Evaluación........................................................................................................................ 13
9.4 Respuesta........................................................................................................................ 14
9.4.2 Erradicación.................................................................................................................. 14
9.5 Recuperación................................................................................................................... 14
Pág. 2
Pág. 3
GESTIÓN DE INCIDENTES DE
SEGURIDAD DIGITAL EN LAS
ENTIDADES PÚBLICAS
1 MARCO LEGAL
Que, mediante Decreto Legislativo N.° 1412, se aprobó la Ley de Gobierno Digital, con el
objetivo de establecer un marco de gobernanza del gobierno digital para la adecuada
gestión de la identidad digital, servicios digitales, arquitectura digital, interoperabilidad,
seguridad digital y datos, así como el régimen jurídico aplicable al uso transversal de
tecnologías digitales en la digitalización de procesos y prestación de servicios digitales por
parte de las entidades de la Administración Pública en los tres niveles de gobierno.
Que, el artículo 30 del precitado Decreto Legislativo define la Seguridad Digital como el
estado de confianza en el entorno digital que resulta de la gestión y aplicación de un
conjunto de medidas proactivas y reactivas frente a los riesgos que afectan la seguridad de
las personas, la prosperidad económica y social, la seguridad nacional y los objetivos
nacionales en dicho entorno. Se sustenta en la articulación con actores del sector público,
sector privado y otros quienes apoyan en la implementación de controles, acciones y
medidas.
Que, de conformidad con el numeral 7.4 del artículo 7 del precitado Decreto de Urgencia el
Centro Nacional de Seguridad Digital incorpora al Equipo de Respuesta a Incidentes de
Seguridad Digital Nacional responsable de: i) Gestionar la respuesta y/o recuperación ante
incidentes de seguridad digital en el ámbito nacional y, ii) Coordinar y articular acciones con
otros equipos de similar naturaleza nacionales e internacionales para atender los incidentes
de seguridad digital;
Pág. 4
2 OBJETIVO
El objetivo es establecer los lineamientos y acciones que permitan a las entidades públicas
estar en la capacidad de prevenir, responder en forma oportuna y gestionar la recuperación
de la continuidad del servicio, de ser el caso, ante incidentes de seguridad digital que
afecten parcial o totalmente los servicios y activos digitales. En materia de prevención, el
propósito es instituir la forma en que los incidentes sean detectados y evaluados junto a los
eventos y vulnerabilidades, asegurando que los sistemas, redes, y aplicaciones sean lo
suficientemente seguros.
3 ALCANCE
El presente documento relativo a la Gestión de Incidentes de Seguridad Digital en las
entidades públicas, es aplicable a todas las entidades de la administración pública a nivel
Nacional.
4 TERMINOLOGÍA
Evento: Cualquier ocurrencia observable en una red o sistema.
Falso positivo: Una alerta que indica incorrectamente que se está produciendo
una actividad maliciosa.
Incidente: Una violación o amenaza inminente de violación de las políticas de
seguridad informática, políticas de uso aceptable o prácticas de seguridad
estándar.
Software malicioso: Un virus, gusano, caballo de Troya u otra entidad
malintencionada basada en código que infecta con éxito un host.
Ingeniería social: Un intento de engañar a alguien para que revele información
(por ejemplo, una contraseña) que pueda usarse para atacar sistemas o redes
Vulnerabilidad: Una debilidad en un sistema, aplicación o red que está sujeta a
explotación o mal uso.
Activo de información: Es todo recurso que genera, procesa, transporta y/o
resguarda información necesaria para la operación, por lo tanto, se requiere
Pág. 5
Pág. 6
6 MATRIZ DE ASIGNACIÓN DE
RESPONSABILIDADES
Los roles que intervienen en el marco de trabajo para la gestión de incidentes de seguridad
digital son los siguientes:
Pág. 7
Pág. 8
7 PROBLEMÁTICA
Los ciberataques comprometen el desempeño de los procesos institucionales y de los
servicios digitales de las entidades públicas, así como la disponibilidad e integridad de los
datos personales, la infraestructura tecnológica y el software, por lo que es fundamental
responder con rapidez y eficacia cuando se producen eventos adversos, reales o
potenciales, a través de diferentes vectores de ciberataque, así como violaciones a la
política de seguridad digital.
8 BENEFICIOS
Contar con un marco de trabajo para la prevención, respuesta y recuperación ante los
incidentes de seguridad digital, nos proporciona una serie de beneficios que a continuación
se detallan:
a) Identificar y tomar medidas para evitar los posibles incidentes de seguridad digital.
b) Contar con una capacidad de respuesta a incidentes de manera oportuna y efectiva.
c) La respuesta a incidentes ayuda al personal a minimizar la pérdida o el robo de
información y la interrupción de los servicios causada por incidentes.
d) Optimizar los procesos que pueden incidir de manera significativa en la continuidad del
negocio, cumpliendo con la misión y los objetivos institucionales.
e) Capacidad de utilizar la información obtenida durante el manejo de incidentes para
prepararse mejor para su tratamiento, a través de las lecciones aprendidas.
f) Reducción de costos operativos debido a menores perdidas ocasionadas por los
incidentes de seguridad digital.
Pág. 9
A continuación, se define los cinco (5) etapas del marco de trabajo para la gestión de
incidentes de seguridad digital:
a) Preparación
b) Detección
c) Evaluación
d) Respuesta
e) Recuperación
f) Lecciones aprendidas
9.1 Preparación:
En esta etapa, se tiene como objetivos prevenir los incidentes de seguridad en los sistemas,
redes, infraestructura y aplicaciones: asimismo, reportar las vulnerabilidades.
Pág. 10
Para proteger y prevenir los incidentes se recomienda realizar las siguientes actividades:
Pág. 11
9.2 Detección
En esta etapa incluye la detección, reporte, recopilación de eventos y vulnerabilidades de
seguridad digital.
La detección de los eventos de seguridad digital, pueden ser detectados y reportados por un
usuario, grupo de usuarios o el gestor de eventos que identifiquen alguna actividad no usual
como por ejemplo alertas de firewall, sistemas de detección de intrusos, malware u otro de
comportamiento anómalo en las aplicaciones, red o datos. Asimismo, vulnerabilidades como
no contar con doble autentificación para ingreso a las aplicaciones.
Pág. 12
9.3 Evaluación
En esta etapa el rol del especialista en la evaluación de información es muy impórtate y esta
asociada con la ocurrencia de eventos de seguridad digital y la decisión de determinar si se
trata de un incidente o un falso positivo.
Pág. 13
9.4 Respuesta
Dar respuesta a los incidentes de seguridad digital de acuerdo a las acciones acordadas en
la etapa de evaluación. Las acciones deben ser de manera inmediata.
Para poder mitigar un incidente se tiene que elegir una estrategia de contención, actividades
de erradicación y la acciones para la recuperación de los servicios afectados.
Pág. 14
Las entidades publicas deben definir los riesgos aceptables para hacer frente a los
incidentes y desarrollar estrategias en consecuencia.
9.4.2 Erradicación
Asimismo, es importante identificar todos los hosts afectados dentro de la organización para
que puedan ser remediados. Para algunos incidentes, la erradicación no es necesaria o se
realiza durante la recuperación
9.5 Recuperación
En la recuperación los administradores proceden a restaurar los sistemas y/o servicios
afectados para que funcionen normalmente, con la conformidad de los usuarios.
Pág. 15
Pág. 16
ANEXO A
FORMATO DE REPORTE DE EVENTOS DE SEGURIDAD DIGITAL NRO:
Página 1-1
Fecha / /
Datos del que reporta:
Departamento/
Nombres y apellidos Organización Email Teléfono Anexo
oficina/división
Como ocurrió:
Porqué ocurrió:
Vulnerabilidad identificada
Detalles del evento
Imagen:
Pág. 17
ANEXO B
FORMATO DE REPORTE DE VULNERABILIDADES DE SEGURIDAD DIGITAL NRO:
Página 1-1
Fecha / /
Datos del que reporta:
Departamento/
Nombres y apellidos Organización Email Teléfono Anexo
oficina/división
Descripción de la vulnerabilidad
Cómo se notó la Características de la Componente de TI (red, Impactos al Fecha y hora de
vulnerabilidad vulnerabilidad datos, aplicación) negocio producto la vulnerabilidad
de la explotación reportada
Resolución de la vulnerabilidad
Se ha Fecha y hora Nombres y Organización Teléfono Se ha Explicación de Nombres
confirmado la de la apellidos resuelto la la resolución y
vulnerabilida confirmación de la vulnerabilidad apellidos
d (Si o No) de persona de la
vulnerabilida que persona
d autoriza que
autoriza
la
resolución
Imagen:
Pág. 18
ANEXO C
FORMATO DE REPORTE DE INCIDENTES DE
SEGURIDAD DIGITAL NRO:
Página 1-1
Fecha / /
Número del evento y/ o incidente relacionado:
Datos del que reporta:
Nombres y apellidos Organización Departamento/ Email Teléfono Anexo
oficina/división
Qué ocurrió:
Como ocurrió:
Porqué ocurrió:
Componente o activo afectado
Impactos adversos al negocio
Vulnerabilidad identificada
Pág. 19
Conclusión:
……………………………………………………………………………………………………………
…………..………………………………………………………………………………………………..
Firmas:
Originador Revisor
Nombres y apellidos: Nombres y apellidos:
____________ ____________
Cargo: Cargo:
________________________ ________________________
Fecha: Fecha:
________________________ ________________________