Matriz Gestión de Riesgos y Oportunidades
Matriz Gestión de Riesgos y Oportunidades
Matriz Gestión de Riesgos y Oportunidades
FORMATO
Versión:
Fecha de creación:
Matriz de Riesgos y Oportunidades de Seguridad de la Información 23/10/2019
Página: 1 de 1
IDENTIFICACIÓN DEL RIESGO ANALISIS DE RIESGO VALORACCIÓN DEL RIESGO PLAN DE TRATAMIENTO DE RIESGOS/ OPORTUNIDADES SEGUIMIENTO DEL PLAN DE TRATAMIENTO DE RIESGO / OPORTUNIDADES
- 17.1.1 Planificación de
Posible paralización del proceso de Gestión de Operaciones de TI a continuidad de seguridad de la
Proceso y Oficial de Seguridad de la
Proceso de Gestión de Desastre mayor (sismo, actos de No se cuenta con DRP (Disaster causa de un incidente mayor, debido a que no se cuenta con un Plan de Jefe de Tecnologías de la Muy Prioridad (2) para su - Implementar un DRP para los servicios y sistemas información. Jefe de Tecnologías de la
5 actividades del Proceso de gestión de operaciones de TI 8 R05 Ninguno. Débil Medio Alto NO Requiere tratamiento Mitigar el riesgo 20/062020 12/31/2020 Medio Menor Medio Información / Analista en En proceso
Operaciones de TI vandalismo, entre otros) Recovery plan Ning) recuperación de desastres a nivel de TI. La cual podría generar la Información Significativo tratamiento de información considerados críticos. - 17.1.3 Verificación revisión y Información
negocio Seguridad de la Información
paralización del Proceso de Gestión de Operaciones de TI. evaluación de continuidad de
seguridad de la información.
Posible divulgación /alteración de la información, Indisponibilidad de la - Gestionar un servicio Ethical Hacking anual a los a
plataforma tecnológica que soporta al proceso de gestión de la infraestructura tecnológica que forman parte de los
Proceso y Se realiza pruebas básicas de seguridad 01/04/2020 28/08/2020 Oficial de Seguridad de la
Proceso de Gestión de Falta de análisis de operaciones de TI, por hackers, personas malintencionadas, debido a la Jefe de Tecnologías de la Prioridad (2) para su procesos del alcance del SGSI. 12.6.1. Gestión de la Analista en Seguridad de la
6 actividades del Proceso de gestión de operaciones de TI 8 Hackers, personas malintencionadas R06 X informática a nivel de aplicación e Débil Medio Mayor Alto NO Requiere Tratamiento Mitigar el riesgo Bajo Moderado Medio Información / Analista en Pendiente
Operaciones de TI vulnerabilidades técnicas falta de un análisis de vulnerabilidades técnicas, la cual generaría Información tratamiento - Realizar una análisis de vulnerabilidades técnicas a vulnerabilidad técnica Información
negocio infraestructura tecnológica. 01/08/2020 28/08/2020 Seguridad de la Información
pérdidas de confidencialidad, disponibilidad e integridad de la las infraestructuras tecnológicas por lo menos 2
información e infraestructura tecnológica de la institución. veces al año.
Jefe de Tecnologías de la
- Personal en cuarentena.
Proceso y Colaboradores del OSITRAN Posible pandemia podría afectar la salud de los colaboradores del Información Oficial de Seguridad de la
Proceso de Gestión de Jefe de Tecnologías de la Muy Prioridad (1) para su - Elaborar lineamiento para el trabajo remoto. Se emitió el protocolo para el teletrabajo y se viene
7 actividades del Proceso de gestión de operaciones de TI 8 Pandemia vulnerable a nuevas R07 OSITRAN, lo que podría generar retraso y/o paralización de las Ninguno Débil Alto Extremo NO Requiere tratamiento Evitar el Riesgo A.6.2.2 Teletrabajo 3/16/2020 31/03/2020 Medio Moderado Medio Información / Analista en Implementado
Operaciones de TI Información Significativo tratamiento - Colaboradores del Ositran realizan actividades de aplicando en la etapa de emergencia.
negocio enfermedades (bacterias y virus) operaciones del proceso de Gestiòn de Operaciones de TI. Jefa de Gestión de Recursos Seguridad de la Información
teletrabajo.
Humanos
Posible abuso de privilegios de acceso en el repositorio del directorio 12.1.2 Gestión del cambio.
activo, debido a la ausencia de auditorías de los logs, lo cual generaría - Se tiene activado el event viewer nativo 12.4.1 Registro de eventos
- Gestionar la implementación de una herramienta Oficial de Seguridad de la
Proceso de Gestión de Ausencia de auditorías de los log la pérdida de la disponibilidad de la administración centralizada de Jefe de Tecnologías de la de windows Prioridad (3) para su 12.4.2 Protección de información Analista en Seguridad de la
11 Información Repositorio directorio activo 8 Abuso de privilegios de acceso. R11 Débil Bajo Moderado Medio NO Requiere tratamiento Mitigar el riesgo de auditoría para el controlador de dominio el cual 9/1/2020 9/30/2020 Bajo Moderado Medio Información / Analista en Pendiente
Operaciones de TI de BD del directorio activo. recursos de red (políticas de gestión de usuarios, gestión de equipos) . Información - La administración del servicio es tratamiento de registros. Información
debe ser manejado por el oficial de seguridad y/o Seguridad de la Información
Su materialización afectaría la continuidad del proceso de Gestión de realizada por una sola persona. 12.4.3. Registro del administrador
analista en seguridad de la información.
Operaciones de TI. y del operador.
Posible acceso no autorizado en el repositorio del directorio activo 12.4.2 Protección de información
debido a la falta configuración de alertas de intentos de acceso exitosos de registros.
y no exitosos, lo cual generaría pérdidas de confidencialidad, integridad 12.6.1 Gestión de vulnerabilidad
No se tiene configurado alertas de - Crear una alerta en el directorio activo de cualquier Oficial de Seguridad de la No se puede implementar, ya que el propio directorio
Proceso de Gestión de y disponibilidad de la información y de la infraestructura tecnológica Jefe de Tecnologías de la Prioridad (3) para su técnica Coordinador de Infraestructura
13 Información Repositorio directorio activo 8 Accesos no autorizados intentos de acceso exitosos y no R13 Ninguno Débil Bajo Mayor Medio NO Requiere tratamiento Mitigar el riesgo intento de acceso no exitoso vía correo electrónico al 1/3/2021 12/31/2021 Bajo Moderado Medio Información / Analista en activo no brindas herrameintas de auditoria, su Pendiente
Operaciones de TI generando retrasos en el proceso de gestión de operaciones de TI. Información tratamiento Tecnológica
exitosos OSI/ASI y JTI para su adecuada contención. Seguridad de la Información implementacion requiere el software de un tercero.
12.6.1 Gestión de la
Posible degradación del rendimiento de las Bases de datos
Bases de datos institucionales del Programación deficiente en - Realizar tunning al código de los (procedimiento vulnerabilidad técnica Oficial de Seguridad de la Se propone trasladar esta actividad un DBA
Proceso de Gestión de Degradación del rendimiento de la institucionales del OSITRAN (SGSD, SIDECO, aplicativo móvil contigo), Jefe de Tecnologías de la El personal de desarrollo realiza pruebas Prioridad (3) para su Coordinador de Infraestructura
15 Información OSITRAN (SGD, SIDECO, aplicativo móvil 8 queries (Queries sin índices, entre R15 Débil Bajo Mayor Medio NO Requiere Tratamiento Mitigar el riesgo almacenados, trigers, entre otros) del los sistemas 14.2.1 Política de desarrollo 7/20/2021 9/30/2021 Bajo Moderado Medio Información / Analista en Sin embargo esto deberia ser visto por el equipo de Pendiente
Operaciones de TI bade de datos. debido a la programación deficiente en los queries, lo cual generaría Información básicas de aseguramiento de calidad tratamiento Tecnológica
contigo) otros) de información SGD y SIDECO. seguro Seguridad de la Información desarrollo ya que es codigo de los aplicativos.
posibles pérdidas de disponibilidad de la información.
Posible acceso a información privilegiada en soporte papel debido a que Oficial de Seguridad de la
Proceso de Gestión de Inadecuada destrucción de Mecanismos insuficientes para su Jefe de Tecnologías de la Se rompe y/o corta la información Prioridad (2) para su - Adquirir trituradoras de papel para la información Jefe de Tecnologías de la
18 Información Información en soporte papel de la JTI 7 R18 no se tiene mecanismo adecuados para su destrucción, lo cual Débil Medio Mayor Alto NO Requiere Tratamiento Mitigar el riesgo 18.1.3 Protección de registros 6/2/2020 12/31/2020 Bajo Menor Bajo Información / Analista en Pendiente
Operaciones de TI información privilegiada destrucción Información manualmente tratamiento confidencial en soporte papel Información
generaría posibles pérdidas de confidencialidad. Seguridad de la Información
Posible falla del hardware de los equipos de cómputo de la JTI debido a Oficial de Seguridad de la
Proceso de Gestión de Jefe de Tecnologías de la Prioridad (2) para su - Reubicar los CPU ubicados en el suelo en otra 11.2.1 Emplazamiento y Asistente de Soporte Técnico a los
26 Hardware Equipos de cómputo usuarios finales 8 Aniego CPU se encuentran en el suelo. R26 que el CPU se encuentra a nivel del suelo. Esto podría generar pérdida Ninguno. Débil Medio Mayor Alto NO Requiere tratamiento Mitigar el riesgo 10/15/2020 12/31/2020 Bajo Menor Bajo Información / Analista en Pendiente
Operaciones de TI Información tratamiento posición. protección de equipos Usuarios
de la información afectando la disponibilidad de la información. Seguridad de la Información
Mala calidad del fluido eléctrico Posible interrupción del fluido eléctrico para los equipos de cómputo de Oficial de Seguridad de la
Proceso de Gestión de Jefe de Tecnologías de la Prioridad (3) para su - Implementar ups para las computadoras que se Jefa de Logística y Control
27 Hardware Equipos de cómputo usuarios finales 8 Interrupción del fluido eléctrico del proveedor del suministro R27 JTI, lo que podría interrumpir la continuidad de los servicios y sistemas Grupo electrógeno institucional Moderado Medio Moderado Medio NO Requiere tratamiento Mitigar el riesgo 11.2.2 Servicios de suministro 8/3/2019 12/31/2019 Bajo Menor Bajo Información / Analista en Implementado
Operaciones de TI Información tratamiento encuentran dentro del alcance piso 03. Patrimonial
eléctrico. de información. Seguridad de la Información
Posible falla del Swicht Core site principal, Switch de borde debido a la
Switch Core site principal de OSITRAN Oficial de Seguridad de la
Proceso de Gestión de Red y Falta de mantenimiento falta de mantenimiento preventivo lo cual generaría posibles Jefe de Tecnologías de la Monitoreo y supervisión por parte del Prioridad (2) para su - Establecer un plan de mantenimiento preventivo por Coordinador de Infraestructura Se ha generado un plan. Etá pendiente realizar el
31 8 Falla del equipo R31 Débil Medio Mayor Alto NO Requiere tratamiento Mitigar el riesgo 11.2.4 Mantenimiento de equipos 5/1/2020 7/31/2020 Bajo Moderado Medio Información / Analista en Implementado
Operaciones de TI Comunicaciones preventivo indisponibilidad de la infraestructura tecnológica lo cual generaría retraso Información personal de la JTI. tratamiento lo menos una vez al año. Tecnológica mantenimiento (cuando sea adjudicado).
Switch de borde Seguridad de la Información
de las operaciones del proceso de gestión de operaciones de TI.
Posible falla del Wireless controler, acces point debido a la falta de - Establecer un plan de mantenimiento preventivo por
Oficial de Seguridad de la Se cuenta con un plan de mantenimiento de equipos de
Proceso de Gestión de Red y Wireless controler Falta de mantenimiento mantenimiento preventivo lo cual generaría posibles indisponibilidad de Jefe de Tecnologías de la Monitoreo y supervisión por parte del Prioridad (3) para su lo menos una vez al año por equipo de Coordinador de Infraestructura
32 5 Falla del equipo R32 Débil Bajo Moderado Medio NO Requiere tratamiento Mitigar el riesgo 11.2.4 Mantenimiento de equipos 5/1/2021 7/31/2021 Bajo Menor Bajo Información / Analista en comunicaciones, Se elaborara el TDR para ejecutar el Pendiente
Operaciones de TI Comunicaciones Access point preventivo la infraestructura tecnológica lo cual generaría retraso de las Información personal de la JTI. tratamiento infraestructura. Tecnológica
Seguridad de la Información mantenimiento en el 2do semestre del 2021
operaciones de gestión de operaciones de TI. - Adquirir el soporte y garantía del fabricante.
Posible robo, acceso no autorizado y/o manipulación de información del 01/10/2020 15/10/2020
Personas mal intencionadas Vulnerable a ataques recurrentes servicio office 365 (correo electrónico), debido a la ausencia de - Monitoreo por personal de JTI. - Gestionar y/o implementar mecanismos de doble Oficial de Seguridad de la Se ha configurado y probado para unos 20 usuarios, se
Proceso de Gestión de Jefe de Tecnologías de la Prioridad (3) para su A.9.4.2 Procedimiento de ingreso Coordinador de Infraestructura
33 Servicios Servicio office 365 4 Robo, acceso no autorizado / Ausencia de mecanismos de R33 mecanismos de doble factor de autenticación, lo que podría causar - Niveles de servicio suscrito con el Débil Bajo Moderado Medio NO Requiere tratamiento Mitigar el riesgo factor de autenticación para el correo electrónico Muy Bajo Moderado Bajo Información / Analista en esta a la espera que la Jefatura autorice la Pendiente
Operaciones de TI Información tratamiento seguro Tecnológica
Manipulación de información doble factor de autenticación posibles pérdidas de confidencialidad, integridad y disponibilidad de la proveedor institucional. Seguridad de la Información implementacion para todo el OSITRAN.
información. 1/11/2020 31/12/2020
Posible indisponibilidad del servicio de enlace de comunicaciones con el 12.1.3 Gestión de la capacidad
Oficial de Seguridad de la Esto sera subsanado en la contratacion del nuevo
Proceso de Gestión de Servicio enlace de comunicaciones con el Solo se tiene un router para los 2 proveedor del centro de datos principal debido a que solo se tiene un Jefe de Tecnologías de la Prioridad (3) para su - Gestionar que en el servicio se implemente alta 17.1.1.2 Implementación de Coordinador de Infraestructura
36 Servicios 8 Indisponibilidad del servicio R36 Personal de JTI supervisando el servicio. Moderado Bajo Mayor Medio SI Requiere tratamiento Mitigar el riesgo 17/05/2021 31/05/2021 Bajo Menor Bajo Información / Analista en servicio en julio 2021. (Siempre y cuando alcance el Pendiente
Operaciones de TI proveedor del Centro de Datos Principal enlaces de fibra router para los 2 enlaces de fibra, la cual generaría retraso al proceso de Información tratamiento disponibilidad a nivel de router. continuidad de seguridad la Tecnológica
Seguridad de la Información presupuesto)
gestión de operaciones de TI. información
Posible falla, hackeo y/o infección con código malicioso a los sistema
No aplica.
Sistema operativo ORACLE LINUX operativo ORACLE LINUX/Server, debido a la falta de actualización de
- Implementar un sistema automatizado para la Oficial de Seguridad de la La entiendad ahora unicamente tiene ORACLE LINUX
Proceso de Gestión de SERVER Falla del sistema operativo, infección Falta de actualización de parches los parches críticos de seguridad, lo cual generaría pérdidas de Jefe de Tecnologías de la Prioridad (3) para su 12.6.1 Gestión de la Coordinador de Infraestructura
39 Software 8 R39 Actualización a demanda Débil Medio Moderado Medio NO Requiere tratamiento Mitigar el riesgo descarga e instalación controlada de los parches y 7/1/2020 12/31/2021 Bajo Menor Bajo Información / Analista en como sistema operativo estandar LINUX.. Oracle Pendiente
Operaciones de TI del código malicioso críticos confidencialidad, integridad y disponibilidad de la información y Información tratamiento vulnerabilidad técnica Tecnológica
actualización de los sistemas operativos LINUX. Seguridad de la Información maneja su propio sistema de actualización de parches
Sistema operativo ORACLE LINUX paralización de las operaciones de los sistemas y servicios que lo
basado en la nube.
soporta.
Posible falla del sistema operativo , hackeo y/o infección con código
malicioso a los sistema operativo Microsoft Windows( Server 2003, 2008
Oficial de Seguridad de la
Proceso de Gestión de Sistema operativo Microsoft Windows Falla del sistema operativo, infección Falta de actualización de parches 2012 R2, Windows 7, Windows 8, Windows 10), debido a la falta de Jefe de Tecnologías de la Prioridad (2) para su - Implementar Windows Server Update Servicies 12.6.1 Gestión de la Coordinador de Infraestructura https://ositran.sharepoint.com/sites/JefaturadeTecnologiasdelaInformacion/3%20Gestin%20de%20TI/Forms/AllItems.aspx?RootFolder=%2fsites%2fJefaturadeTecnolog
41 Software 8 R41 Actualización a demanda Débil Medio Mayor Alto NO Requiere tratamiento Mitigar el riesgo 11/22/2019 12/31/2019 Bajo Menor Bajo Información / Analista en Implementado
Operaciones de TI (Server 2003, 2008 2012 R2, Windows 7, del código malicioso críticos actualización de los parches críticos de seguridad, lo cual generaría Información tratamiento (WSUS) vulnerabilidad técnica Tecnológica
Seguridad de la Información Pendiente.
Windows 8, Windows 10) pérdidas de confidencialidad, integridad y disponibilidad de la De la revisión de los aplicativos y las bases de datos de
información y paralización de las operaciones. los sistemas operativos W2003 y W2008 se atenderá la
recomendación para los siguientes aplicativos: SIGA
HISTORICO y SISTEMA DE VISITAS, dado que se
vienen utilizando de manera recurrente.
- Identificar las aplicaciones que están sobre
La 1era migración será unicamente por sistema
Windows Server 2003 y 2008 y verificar a nivel de
operativo.
desarrollo la factibilidad de la migración. 18.1.2 Derecho de propiedad Coordinador de Sistemas de 1/10/2020 15/11/2021
Posible falla , hackeo, infección de código malicioso al sistema operativo
El 14 de enero de 2020 finalizará intelectual Información Oficial de Seguridad de la
Proceso de Gestión de Sistema operativo Microsoft Windows Falla del software, hackers, infección Microsoft Windows Server 2008 R2 debido a que el 14 de enero de 2020 Jefe de Tecnologías de la Prioridad (3) para su En el caso del SIGA HISTORICO sería conveniente
42 Software 8 el soporte de Windows Server R42 Ninguno. Débil Medio Moderado Medio NO Requiere tratamiento Mitigar el riesgo - Migrar a otro sistema operativo con soporte vigente. Bajo Menor Bajo Información / Analista en Pendiente
Operaciones de TI Server 2008 R2 del código malicioso finalizará el soporte de Windows, lo cual generaría pérdidas de Información tratamiento migrar la base de datos de 10 G a 12 G (esto debería
2008 y 2008 R2. 12.6.1 Gestión de Coordinador de Infraestructura Seguridad de la Información
disponibilidad, integridad y confidencialidad de la información. ser en otra etapa), por ser un proyecto sumamente
- Actualizar a una nueva versión del sistema vulnerabilidades técnicas Tecnológica 01/06/2021 31/09/2021
complejo.
operativo Windows server 2012/2016 o eliminar el
S.O
En el caso de los otros sistemas SACA CLIENTE
SERVIDOR .- DBASE DE SISTEMAS HISTORICO DE
ASISTENCIAS (VISUAL ASIS), se realizará una
12.4.1 Registro de eventos consulta a efectos que se determine la procedencia de
Posible acciones no autorizadas en el motor de base de datos de - Habilitar la auditoría unificada de en el motor de la conservación de la información. (Información Historica
12.4.2 Protección de información Oficial de Seguridad de la
Proceso de Gestión de Ausencia de la Auditoría ORACLE 12C debido a la ausencia de activación de la auditoría Jefe de Tecnologías de la Almacenamiento de logs de auditoría por Prioridad (3) para su base de datos Oracle Coordinador de Infraestructura de
43 Software Motor de base de datos ORACLE 12c 8 Acciones no autorizadas R43 Débil Bajo Mayor Medio NO Requiere tratamiento Mitigar el riesgo de registros 1/6/2021 31/12/2021 Bajo Moderado Medio Información / Analista en Se antiguedad entre 5del
requiere el apoyo a 20 años)
DBA. Pendiente
Operaciones de TI Unificada (Unified Auditing) unificada (Unified Auditing), lo cual generaría pérdida de Información 3 días. tratamiento - Mayores recursos para el almacenamiento de los Tecnológica
12.4.2 Registros del administrador Seguridad de la Información
confidencialidad, integridad y trazabilidad ante la manipulación de datos. log generados por las base de datos.
y del operador.
Posible falla, hackeo y/o infección con código malicioso al motor de base - Elaborar un cronograma que permita realizar un
de datos oracle 12c y PostgreSQL, debido a la falta de actualización de monitoreo de actualizaciones semestral de los
Oficial de Seguridad de la
Proceso de Gestión de Motor de base de datos ORACLE 12c Falta de actualización de parches los parches críticos de seguridad, lo cual generaría pérdidas de Jefe de Tecnologías de la Prioridad (3) para su parches de los motores de bases de datos. 12.6.1 Gestión de la Coordinador de Infraestructura
47 Software 8 Hacker, personas mal intencionadas R47 Actualización a demanda Moderado Medio Moderado Medio NO Requiere tratamiento Mitigar el riesgo 1/6/2021 31/12/2021 Bajo Menor Bajo Información / Analista en Se espera contar con el DBA para su ejecución Pendiente
Operaciones de TI Motor de base de datos PostgreSQL críticos confidencialidad, integridad y disponibilidad de la información y Información tratamiento - Implementar un sistema automatizado para la vulnerabilidad técnica Tecnológica
Seguridad de la Información
paralización de las operaciones de los sistemas y servicios que lo descarga e instalación controlada de los parches y
soporta. actualización.
Posible indisponibilidad del del servicio de base de datos ORACLE 12C El Especialista de Redes y
- Gestionar la contratación de un colaborador Oficial de Seguridad de la
Proceso de Gestión de Indisponibilidad del servicio de base Ausencia de un administrador de debido a la ausencia de un personal especializado en la administración Jefe de Tecnologías de la Telecomunicaciones II cumple las Prioridad (3) para su Coordinador de Infraestructura
48 Software Motor de base de datos ORACLE 12c 8 R48 Moderado Bajo Mayor Medio NO Requiere tratamiento Mitigar el riesgo especializado para la administración de la base de 6.1.2 Segregación de funciones 10/1/2020 3/31/2021 Bajo Menor Bajo Información / Analista en Se espera contar con el DBA para su ejecución Pendiente
Operaciones de TI de datos base de datos especializado de la base de datos, la cual generaría pérdidas de confidencialidad, Información funciones de administrador de base tratamiento Tecnológica
datos ORACLE. Seguridad de la Información
integridad y disponibilidad y retraso en las operaciones institucionales. datos.
IDENTIFICACIÓN DEL RIESGO ANALISIS DE RIESGO VALORACCIÓN DEL RIESGO PLAN DE TRATAMIENTO DE RIESGOS/ OPORTUNIDADES SEGUIMIENTO DEL PLAN DE TRATAMIENTO DE RIESGO / OPORTUNIDADES
- Se tiene un Coordinador de
Posible indisponibilidad de los servicios y sistemas de información - Contratar un personal adicional para la
Infraestructura Tecnológica. Oficial de Seguridad de la
Proceso de Gestión de Especialista de Redes y Una sola persona para la administrado por el Especialista de Redes y Telecomunicaciones debido Jefe de Tecnologías de la Prioridad (3) para su administración de los servicios y sistemas de Jefe de Tecnologías de la
54 Personal 5 Ausencia del personal R54 - Se tiene procedimientos e instructivos Moderado Medio Moderado Medio SI Requiere Tratamiento Mitigar el riesgo ---- 11/1/2019 2/28/2020 Bajo Menor Bajo Información / Analista en Pendiente
Operaciones de TI Telecomunicaciones II administración a existe solo una persona para la administración, lo cual generaría Información tratamiento información de la infraestructura tecnológica (redes y Información
internos de administración de la Seguridad de la Información
indisponibilidad de servicios y/o plataformas tecnológica. base de datos).
infraestructura tecnológica.
Posible acceso no autorizado al cuarto de comunicaciones debido a una - Solo personal autorizado tiene acceso al
Proceso de Gestión de Cuartos de comunicaciones de la sede débil gestión de acceso físico, lo cual generaría manipulación de los Jefe de Tecnologías de la ambiente mediante una llave No Requiere No se prioriza su
60 Sitio 8 Acceso no autorizado Débil gestión de accesos físicos R60 Fuerte Bajo Menor Bajo SI
Operaciones de TI central del OSITRAN equipos de comunicaciones e interrupción de la red de datos y por ende Información - Se tiene cámaras de video vigilancia tratamiento tratamiento
afecta los servicios y sistemas de información. próximo a los ambientes.
Proceso y La implementación de un Sistema de Gestión de Seguridad de la A la fecha bajo el patrocinio del CGD se Comité de Gobierno Digital
Proceso de Gestión de Prioridad (2) para su Explotar la - Implementar y mantener el Sistema de Gestión de Comité de Gobierno Digital
62 actividades del Proceso de gestión de operaciones de TI 8 O1 Información en cumplimiento de la Resolución Ministerial N°004-2016- Comité de Gobierno Digital viene implementando la ISO/IEC Moderado Alto Mayor Alto NO Requiere Tratamiento Oficial de Seguridad de la 1/3/2019 6/1/2021 Pendiente
Operaciones de TI tratamiento oportunidad Seguridad de la Información ISO/IEC 27001:2014
negocio PCM, permitirá la mejora de la seguridad de la información. 27001:2014. Información
- Monitoreo y revisión por personal - Exigir el cumplimiento estricto del Sistema de Jefe de Tecnologías de la
Proceso y La infraestructura tecnológica del OSITRAN, está alojada en el centro de Oficial de Seguridad de la
Proceso de Gestión de Jefe de Tecnologías de la mensual de JTI. Prioridad (3) para su Explotar la Gestión de Seguridad de la Información ISO/IEC Información
64 actividades del Proceso de gestión de operaciones de TI 8 O3 datos de GTD en modalidad de housing la cual se cuenta implementado Moderado Medio Moderado Medio NO Requiere Tratamiento 1/3/2019 1/31/2020 Información / Analista en Pendiente
Operaciones de TI Información - Niveles de servicio establecido para el tratamiento oportunidad. 27001:2014 por parte del servicio de centro de datos Oficial de Seguridad de la
negocio y certificado la ISO/IEC 27001:2014. Seguridad de la Información
servicio tercerizado del data center. tercerizado Información
IDENTIFICACIÓN DEL RIESGO ANALISIS DE RIESGO VALORACIÓN DEL RIESGO PLAN DE TRATAMIENTO DE RIESGOS/ OPORTUNIDADES SEGUIMIENTO
Plazos de Implementación
¿El nivel de Riesgo / Cálculo del riesgo residual
(23)
Nivel de Nivel de Oportunidad Obtenido se
Propietario del Probabilidad Estrategia de
Categoría del Valor del Código Riesgo / Madurez del Impacto/ Riesgo / Encuentra Dentro del Necesidad de Prioridad de Controles Asociados a la Responsable de la Responsable del Estado de la
Ítem (1) Proceso (2) Activo (4) Amenaza (6) Vulnerabilidad (7) Enunciado del Riesgo / Oportunidad (9) Riesgo / Oportunidad Control Existente (11) de Ocurrencia Tratamiento Acciones o Controles a Implementar (20) Nivel de Nivel de Evidencias de Implementación (28)
Activo (3) Activo (5) Oportunidad (8) Control (12) Consecuencia Oportunidad Apetito de Riesgo Tratamiento (17) Tratamiento (18) ISO/IEC 27001 vigente (21) Implementación (22) Probabilidad Seguimiento (27) Implementación (29)
(10) (13) (19) Fecha de Impacto/ Riesgo /
(14) (15) establecido por la Entidad? Fecha de Fin de Ocurrencia
(16) Inicio Consecuenci Residual
(24)
Otorgar equipos de seguridad y lockers asignados a
a (25) (26)
los colaborades de Scotibank con la finalidad que
puedan dejar sus equipos tecnológicos en las oficinas
de trabajo.
- 17.1.1 Planificación de
Posible pérdida de los equipos tecnológicos de la institución como
continuidad de seguridad de la
laptops, tokens, periféricos por robo debido a que el personal de Realizar y gestionar accesos de carpetas Oficial de Seguridad de la
Proceso de Gestión de Exposición al robo de los equipos No se cuenta con un plan Jefe de Tecnologías de la Prioridad (2) para su información. Jefe de Tecnologías de la
5 Hardware Equipos tecnológicos 10 R05 Scotiabank suele trasladarse con frecuencia a las distintas sucursales, lo Ninguno. Débil Medio Critico Alto NO Requiere tratamiento Mitigar el riesgo compartidas para que se guarde la información en un 10/23/2023 12/31/2023 Medio Menor Medio Información / Analista en En proceso
Operaciones de TI tecnológicos alternativo en caaso suceda Información tratamiento - 17.1.3 Verificación revisión y Información
que paralizaría las actividades laborales del personal y contribuiría a la sharepoint en caso de la pérdida de datos. Seguridad de la Información
evaluación de continuidad de
pérdida de datos
seguridad de la información.
Tener disponibles cierta cantidad de equipos fijos
(computadoras) en las oficinas de trabajo y que lo
colaboradores puedan accesar a ellas a través de
sus credenciales para laborar con normalidad
-Realizar revisiones al código (procedimientos
almacenados, “trigers”, entre otros) de los sistemas
de información SGD y SIDECO, para optimizar y 12.6.1 Gestión de la Coordinador de Sistemas de
- El personal de desarrollo realiza pruebas
Programación deficiente en Posible degradación del rendimiento de las Bases de datos mejorar el rendimiento de los procesos relacionados. vulnerabilidad técnica Información Oficial de Seguridad de la
Proceso de Gestión de Degradación del rendimiento de la Jefe de Tecnologías de la básicas de aseguramiento de calidad. Prioridad (3) para su
15 Información Bases de datos institucionales 9 queries (Queries sin índices, entre R15 institucionales, debido a la programación deficiente en los queries, lo Débil Bajo Mayor Medio NO Requiere Tratamiento Mitigar el riesgo -Realizar revisiones de los “trigers” (procesos o 14.2.1 Política de desarrollo 8/20/2021 3/30/2022 Bajo Moderado Medio Información / Analista en Pendiente
Operaciones de TI base de datos. Información - Servicio Control de monitoreo con tratamiento
otros) cual generaría posibles pérdidas de disponibilidad de la información. tareas programadas automáticamente) en la seguro Coordinador de Infraestructura Seguridad de la Información
Umbrales de BD, procesador, memoria
programación de SGD y SIDECO. Se busca evitar Tecnológica
errores o tareas sin usar, en el funcionamiento normal
de los sistemas de información.
Política de seguridad de
contraseñas sólida: Esta política
debe requerir que los empleados
utilicen contraseñas largas y
Implementar un sistema de gestión de amenazas y
complejas, que cambien sus
vulnerabilidades (SIEM)
contraseñas con regularidad y que
Políticas y procedimientos de seguridad Implementar un sistema de gestión de eventos de
Un ataque de ransomware es un tipo de ataque cibernético en el que los no compartan sus contraseñas
de la información que requieren que los seguridad (SIEM)
Empleados y clientes atacantes cifran los datos de la víctima y exigen un rescate en con nadie. Departamento de seguridad
Proceso de Gestión de Información confidencial Robo de datos Jefe de Tecnologías de la empleados utilicen contraseñas seguras y Prioridad (2) para su Realizar copias de seguridad de los datos con Departamento de TI
13 Información 10 desprevenidos R13 criptomoneda para descifrarlos. Si el Scotiabank fuera víctima de un Moderado Medio Critico Alto NO Requiere Tratamiento Mitigar el riesgo Capacitación de seguridad 10/25/2023 11/30/2023 Medio Menor Medio de la información Pendiente
Operaciones de TI Información que los sistemas informáticos se tratamiento regularidad y almacenarlas en un lugar seguro
ataque de ransomware, podría experimentar una interrupción de los cibernética para los empleados:
actualicen regularmente. Implementar una política de seguridad de
servicios, una pérdida de datos y un daño a la reputación. Esta capacitación debe enseñar a
contraseñas sólida
los empleados a identificar y evitar
Educar a los empleados sobre las amenazas
los ataques de phishing.
cibernéticas y cómo protegerse
Software de seguridad de correo
electrónico: Este software puede
ayudar a identificar y bloquear los
correos electrónicos de phishing.