Gestión de Riesgos Ambientales
Temas abordados
Gestión de Riesgos Ambientales
Temas abordados
MAPA DE RIESGOS
Fecha de Actualización:
Identificación del riesgo
Referencia
Clasificación del
Nombre Proceso Objetivo del Proceso Tipo de Riesgo Descripción del Riesgo
Activo de Amenazas (Causa Riesgo
Impacto Causa Inmediata Causa Raíz Tipo de activo Vulnerabilidades (Causa raiz)
Información Inmediata)
Versión: 02 Versión: 03
MAPA DE RIESGOS
Fecha Actualización: 2022/04/21 Fecha Actualización: 2023/12/20
Fecha de Actualización:
Análisis del riesgo inherente Evaluación del riesgo - Valoración de los controles Evaluación del riesgo - Nivel del riesgo residual Plan de Acción
Probabilidad Residual
RIESGOS DE SEGURIDAD DE LA INFORMACIÓN Atributos
Tratamiento
No. Control
Automático Implementación
Documentado Documentación
Frecuencia con la
Calificación
Probabilidad Impacto Zona de Riesgo Fecha Fecha
Final
Frecuencia
Evidencia
cual se realiza la % Criterios de impacto Observación de criterio % Descripción del Control Afectación Plan de Acción Responsable Seguimiento Estado
%
Inherente Inherente Inherente Implementación Seguimiento
Tipo
actividad Dominio Control Aplicabilidad
250 Media 60% Mayor a 500 SMLMV Mayor a 500 SMLMV Catastrófico 100% Extremo 1 Probabilidad 50%
Continua
30.0% 30% 100%
Reducir (mitigar)
Preventivo
Con Registro
Baja
Extremo
2 Probabilidad 40%
Continua
18.0% 18% 100%
Reducir (mitigar)
Detectivo
Manual Automático
Documentado Documentado
Muy Baja
Catastrófico Catastrófico
Extremo
3 Probabilidad 40%
Continua
100%
Preventivo
Manual
4 Probabilidad 40%
Continua
100%
Preventivo
Documentado
Con Registro
Catastrófico
o
Catastrófic
250 Media 60% Mayor a 500 SMLMV Mayor a 500 SMLMV Catastrófico 100% Extremo 1 Probabilidad 50%
Continua
30.0% 30% 100%
Reducir (mitigar)
Detectivo Preventivo
Documentado DocumentadoDocumentado
Baja
Extremo
2 Probabilidad 40%
Continua
18.0% 18% 100%
Reducir (mitigar)
Muy Baja
Catastrófico Catastrófico
Extremo
3 Probabilidad 40%
Continua
10.8% 11% 100%
Preventivo
Muy Baja
Extremo
Manual
4 Probabilidad 40%
Continua
6.5% 6% 100%
Preventivo
Documentado
Con Registro
Muy Baja
Catastrófico
Extremo
MATRIZ DE RIESGOS
TIPO DE RIESGO IMPACTO
Corrupción Economico
Gestión Reputacional
Fiscal Economico y Reputacional
Perdida de la confidencialidad
Perdida de la integridad
Perdida de la disponibilidad
AMENAZA VULNERABILIDADES
Ausencia de esquemas de
Agua
reemplazo periódico
Sensibilidad a la radiación
Contaminación
electromagnética
Susceptibilidad a las variaciones
Accidente Importante de temperatura (o al polvo y
suciedad)
Falta de cuidado en la
Polvo, corrosión, congelamiento
disposición final
Ausencia o insuficiencia de
Fenómenos sísmicos
pruebas de software
Ausencia de terminación de
Fenómenos volcánicos
sesión
Ausencia de registros de
Fenómenos meteorológicos
auditoría
Ausencia de mecanismos de
Radiación electromagnética identificación y autenticación de
usuarios
Trabajo no supervisado de
Manipulación con software
personal externo o de limpieza
Ausencia de protección en
Saturación del sistema de información
puertas o ventanas
Ausencia de procedimiento de
Mal funcionamiento del software
registro/retiro de usuarios
Error en el uso
Abuso de derechos
Falsificación de derechos
Negación de acciones
Fallas Tecnologicas
Fraude Externo
Fraude Interno
Relaciones Laborales
A.7.1Antes de asumir el
A.7SEGURIDAD DE LOS RECURSOS HUMANOS empleo
A.7.2 Durante la ejecución
A.8GESTIÓN DE ACTIVOS del empleo
A.7.3 Terminación y
A.9CONTROL DE ACCESO cambio de empleo
A.8.1Responsabilidad de
A.10.1 CONTROLES CRIPTOGRÁFICOS los activos
A.8.2Clasificación de
A.11SEGURIDAD FÍSICA Y DEL ENTORNO información
A.17ASPECTOS DE SEGURIDAD DE LA
INFORMACIÓN DE LA GESTIÓN DE LA A.10.1 CONTROLES
CONTINUIDAD DEL NEGOCIO CRIPTOGRÁFICOS
A.18CUMPLIMIENTO A.11.1ÁREAS SEGURAS
A.11.2 EQUIPOS
A.12.1
PROCEDIMIENTOS
OPERACIONALES Y
RESPONSABILIDADES
A.12.2 PROTECCIÓN
CONTRA CÓDIGOS
MALICIOSOS
A.12.3 COPIAS DE
RESPALDO
A.12.3.1 Respaldo de la
información
A.12.4 REGISTRO Y
SEGUIMIENTO
A.12.4.1 Registro de
eventos
A.12.4.2 Protección de la
información de registro
A.12.4.3 Registros del
administrador y del
operador
A.12.4.4 Sincronización de
relojes
A.12.5CONTROL DE
SOFTWARE
OPERACIONAL
A.12.5.1 Instalación de
software en sistemas
operativos
A.12.6 GESTIÓN DE LA
VULNERABILIDAD
TÉCNICA
A.13.1.1 Controles de
redes
A.13.2TRANSFERENCIA
DE INFORMACIÓN
A.14.1 REQUISITOS DE
SEGURIDAD DE LOS
SISTEMAS DE
INFORMACIÓN
A.14.2 SEGURIDAD EN
LOS PROCESOS DE
DESARROLLO Y DE
SOPORTE
A.14.3 DATOS DE
PRUEBA
A.15RELACIONES CON
LOS PROVEEDORES
A.16.1 GESTIÓN DE
INCIDENTES Y
MEJORAS EN LA
SEGURIDAD DE LA
INFORMACIÓN
A.17.2 Redundancias
A.18.1 Cumplimiento de
requisitos legales y
contractuales
A.18.2 Revisiones de
seguridad de la
información
APLICABILIDAD
A.5.1.1Documento de la política
de seguridad y privacidad de la
Información
A.5.1.2Revisión y evaluación
A.6.1.1Roles y
responsabilidades para la
seguridad de la información
A.6.1.2Separación de deberes /
tareas
A.6.2.2Teletrabajo
A.7.1.1Selección e investigación
de antecedentes
A.7.1.2Términos y condiciones
del empleo
A.7.2.1Responsabilidades de la
dirección
A.7.2.2Toma de conciencia,
educación y formación en la
seguridad de la información
A.7.2.3Proceso disciplinario
A.7.3.1Terminación o cambio de
responsabilidades de empleo
A.8.1.1Inventario de activos
A.8.1.4Devolución de activos
A.8.2.1Clasificación de la
información
A.8.2.2Etiquetado de la
información
A.8.2.3Manejo de activos
A.8.3.1Gestión de medios
removibles
A.8.3.2Disposición de los
medios
A.8.3.3Transferencia de medios
físicos
A.9.1.1Política de control de
acceso
A.9.1.2Acceso a redes y a
servicios en red
A.9.2.1Registro y cancelación
del registro de usuarios
A.9.2.3Gestión de derechos de
acceso privilegiado
A.9.2.4Gestión de información
de autenticación secreta de
usuarios
A.9.4.2Procedimiento de ingreso
seguro
A.9.4.3Sistema de gestión de
contraseñas
A.9.4.4Uso de programas
utilitarios privilegiados
A.10.1.2Gestión de llaves
A.11.1.3Seguridad de oficinas,
recintos e instalaciones
A.11.1.4Protección contra
amenazas externas y
ambientales
A.11.2.2Servicios de suministro
A.11.2.6Seguridad de equipos y
activos fuera de las instalaciones
A.11.2.7Disposición segura o
reutilización de equipos
A.11.2.8 Equipos de usuario
desatendidos
A.11.2.9Política de escritorio
limpio y pantalla limpia
A.12.1.1 Procedimientos de
operación documentados
A.12.1.2Gestión de cambios
A.13.2.1 Políticas y
procedimientos de transferencia
de información
A.14.1.1 Análisis y
especificación de requisitos de
seguridad de la información
A.14.1.3 Protección de
transacciones de los servicios de
las aplicaciones
A.14.2.1Política de desarrollo
seguro
A.14.2.2 Procedimientos de
control de cambios en sistemas
A.15.1Seguridad de la
información en las relaciones
con los proveedores
A.15.2Gestión de la prestación
de servicios de proveedores
A.16.1.1 Responsabilidades y
procedimientos
A.17.1Continuidad de la
seguridad de la información
A.17.1.1Planificación de la
continuidad de la seguridad de la
información
A.17.1.2Implementación de la
continuidad de la seguridad de la
información
A.17.1.3Verificación, revisión y
evaluación de la continuidad de
la seguridad de la información.
A.17.2.1Disponibilidad de
instalaciones de procesamiento
de información
A.18.1.1Identificación de la
legislación aplicable y de los
requisitos contractuales.
A.18.1.2Derechos de propiedad
intelectual.
A.18.1.3Protección de registros.
A.18.1.4Protección de los datos
y privacidad de la información
relacionada con los datos
personales.
A.18.1.5Reglamentación de
controles criptográficos.
A.18.2.1Revisión independiente
de la seguridad de la
información
- Hoja 1 Instructivo
- Hoja 2 Mapa Final: Encontrará la totalidad de la estructura para la identificación y valoración de los riesgos por proceso, programa o proyecto, aco
Columna
Proceso
Objetivo
Tipo de Riesgo
Referencia
Impacto- consecuencia
Causa Inmediata
Causa Raíz
Activo de Información
Tipo de activo
Criterios de Impacto
Impacto Inherente
Afectación
ATRIBUTOS EFICIENCIA
Tipo
ATRIBUTOS EFICIENCIA
Implementación
ATRIBUTOS EFICIENCIA
Implementación
ATRIBUTOS EFICIENCIA
Calificación
ATRIBUTOS INFORMATIVOS
Documentación
ATRIBUTOS INFORMATIVOS
Frecuencia
ATRIBUTOS INFORMATIVOS
Registro
Tratamiento
Plan de Acción
Responsable, fecha implementación, fecha seguimiento, seguimiento.
Estado
- Hoja 3 Matriz de Calor Inherente: En esta hoja, en la medida en que ese diligencia el Mapa Final, se verán reflejados los riesgos en su zona corre
- Hoja 4 Matriz de Calor Residual: En esta hoja, en la medida en que ese diligencia el Mapa Final, se verán reflejados los riesgos en su zona corres
- Hoja 5 Tabla de probabilidad: Tabla referente para todos los cálculos (no se diligencia)
- Hoja 6 Tabla de Impacto: Tabla referente para todos los cálculos (no se diligencia)
- Hoja 7 Tabla de Valoración de Controles: Tabla referente para todos los cálculos (no se diligencia)
- Hoja 8 Tabla Preguntas para analizar el impacto de materialización del riesgo de corrupción
Matriz Mapa de Riesgos
nzado en el análisis del proceso, su objetivo, alcance, actividades clave, considere los lineamientos establecidos en el Paso 2: identificación del riesgo,
o. de veces que se hace la actividad con la cual se relaciona el riesgo y su impacto en términos económicos o reputacionales. En este mismo paso se
ación de los riesgos por proceso, programa o proyecto, acorde con el nivel de desagregación que la entidad considere necesaria.
APLICA PARA
Circunstancias bajo las cuales se presenta el riesgo, es la situación más evidente frente al RIESGOS
riesgo, redacte de la forma más concreta posible. CORRUPCIÓN Y
GESTIÓN
Causa principal o básica, corresponde a las razones por la cuales se puede presentar el
riesgo, redacte de la forma más concreta posible.
Se registra el activo que esta en la matriz de activos de información, cuya criticidad sea
alta : Remitirce Matriz Activos de Información, columna Subserie documental
Utilice la lista se despliegue que se encuentra parametrizada asi:
Información y datos de la Entidad
Sistemas de Información y Aplicaciones de Software
Dispositivos de Tecnologías de Información - Hardware
Soporte para Almacenamiento de Información
Servicios
Recurso Humano APLICA PARA
RIESGOS DE
Utilice la lista de despligue que se encuentra parametrizada, las cuales describen la SEGURIDAD DE LA
ameza por Daño Físico , Eventos Naturales, Perdida de los servicios esenciales , INFORMACIÓN
Perturbación debida a la radiación, Compromiso de la información, Fallas técnicas,
Acciones no autorizadas y Compromiso de las funciones
RIESGOS DE
SEGURIDAD DE LA
INFORMACIÓN
Consolida o resume los análisis sobre impacto + causa inmediata + causa raíz,
permitiendo contar con una redacción clara y concreta del riesgo indentificado. Tenga en
cuenta la estructura de alto nivel establecida en al guía, inicia con POSIBILIDAD DE +
Impacto para la entidad (Qué) + Causa Inmediata (Cómo) + Causa Raíz (Por qué)
Recuerde que el control se define como la medida que permite reducir o mitigar un
riesgo. Defina el control (es) que atacan la causa raíz del riesgo, considere la estructura
explicada en la guía: Responsable de ejecutar el control + Acción + Complemento
Mapa Final, se verán reflejados los riesgos en su zona correspondiente. Esta hoja no se diligencia se genera de manera automática.
apa Final, se verán reflejados los riesgos en su zona correspondiente. Esta hoja no se diligencia se genera de manera automática.
diligencia)
Tabla Criterios para definir el nivel de probabilidad
Afectación Económica (o
presupuestal)
#NAME?
#NAME?
#NAME?
s para definir el nivel de impacto
Pérdida Reputacional
na área de la organización
Pérdida Reputacional
tidad con algunos usuarios de relevancia frente al logro de los objetivos
entidad con efecto publicitario sostenido a nivel de sector administrativo, nivel departamental o munic
tidad a nivel nacional, con efecto publicitarios sostenible a nivel país
Subcriterios
Afectación Económica o presupuestal Afectación Eco❌Por favor no seleccionar los
Afectación menor a 10 SMLMV . Afectación menor a 10 SMLMV .
Entre 10 y 50 SMLMV Entre 10 y 50 SMLMV
Entre 50 y 100 SMLMV Entre 50 y 100 SMLMV
Entre 100 y 500 SMLMV Entre 100 y 500 SMLMV
Mayor a 500 SMLMV Mayor a 500 SMLMV
Pérdida Reputacional
El riesgo afecta la imagen de alguna área de la El riesgo afecta la imagen de alguna área de la organización
El riesgo afecta la imagen de la entidad interna El riesgo afecta la imagen de la entidad internamente, de conocimiento general, nivel inte
El riesgo afecta la imagen de la entidad con algu El riesgo afecta la imagen de la entidad con algunos usuarios de relevancia frente al logro
El riesgo afecta la imagen de de la entidad con El riesgo afecta la imagen de de la entidad con efecto publicitario sostenido a nivel de sec
El riesgo afecta la imagen de la entidad a nivel n El riesgo afecta la imagen de la entidad a nivel nacional, con efecto publicitarios sostenibl
❌
✔
Por favor no seleccionar los criterios de impacto
Compartir el riesgo
MODERADA MODERADA ALTA ALTA EXTREMA
ALTA Reducir el riesgo
80% Asumir el riesgo Asumir el riesgo Reducir el riesgo Reducir el riesgo
Evitar el riesgo
Reducir el riesgo Reducir el riesgo Compartir el riesgo Compartir el riesgo
Compartir el riesgo
MODERADA MODERADA MODERADA ALTA EXTREMA
MEDIA Reducir el riesgo
60% Asumir el riesgo Asumir el riesgo Asumir el riesgo Reducir el riesgo
Evitar el riesgo
Reducir el riesgo Reducir el riesgo Reducir el riesgo Compartir el riesgo
Compartir el riesgo
BAJA MODERADA MODERADA ALTA EXTREMA
BAJA Reducir el riesgo
40% Asumir el riesgo Asumir el riesgo Reducir el riesgo
Acepta el Riesgo Evitar el riesgo
Reducir el riesgo Reducir el riesgo Compartir el riesgo
Compartir el riesgo
BAJA BAJA MODERADA ALTA EXTREMA
MUY BAJA Reducir el riesgo
20% Asumir el riesgo Reducir el riesgo
Acepta el Riesgo Acepta el Riesgo Evitar el riesgo
Reducir el riesgo Compartir el riesgo
Compartir el riesgo
Extremo
Alto
Moderado
Bajo
IMPACTO
Muy Alta
100%
Alta
PROBABILIDAD
80%
Media
60%
Baja
40%
Muy Baja
20%
Leve Menor Moderado Mayor Catastrófico
20% 40% 60% 80% 100%
Extremo
Alto
Moderado
Bajo
Tabla Atributos de para el diseño del control
Características Descripción
*Nota 1: Los atributos de formalización se recogerán de manera informativa, con el fin de conocer el entorno del control
y complementar el análisis con elementos cualitativos; éstos no tienen una incidencia directa en su efectividad.
rol
Peso
25%
15%
10%
25%
15%
POLITICAS DE SEGURIDAD DE
a A.5 APLICA
LA INFORMACIÓN
Seguridad de la información en la
A.6.1.5 No
gestión de proyectos
A.6.2.2 Teletrabajo No
Selección e investigación de
A.7.1.1 Si
antecedentes
Terminación o cambio de
A.7.3.1 Si
responsabilidades de empleo
GESTIÓN DE ACCESO DE
A.9.2
USUARIOS
b
Registro y cancelación del registro de
A.9.2.1
usuarios
RESPONSABILIDADES DE LOS
A.9.3
USUARIOS
b
CONTROL DE ACCESO A
A.9.4
SISTEMAS Y APLICACIONES
b
A.11.1.1 Perímetro de seguridad física Si
A.11.2 EQUIPOS
b
SEGURIDAD DE LAS
A.12
a OPERACIONES
PROCEDIMIENTOS
A.12.1 OPERACIONALES Y
b RESPONSABILIDADES
Procedimientos de operación
A.12.1.1 Si
documentados
CONSIDERACIONES SOBRE
A.12.7 AUDITORÍAS DE SISTEMAS DE
b INFORMACIÓN
SEGURIDAD DE LAS
A.13
a COMUNICACIONES
GESTIÓN DE LA SEGURIDAD DE
A.13.1
LAS REDES
b
TRANSFERENCIA DE
A.13.2
INFORMACIÓN
b
Políticas y procedimientos de
A.13.2.1 Si
transferencia de información
Acuerdos de confidencialidad o de no
A.13.2.4 Si
divulgación
ADQUISICIÓN, DESARROLLO Y
A.14
MANTENIMIENTO DE SISTEMAS
a
REQUISITOS DE SEGURIDAD DE
A.14.1 LOS SISTEMAS DE
INFORMACIÓN
ASPECTOS DE SEGURIDAD DE LA
INFORMACIÓN DE LA GESTIÓN
A.17
DE LA CONTINUIDAD DEL
NEGOCIO
a
Continuidad de la seguridad de la
A.17.1
información
b
Planificación de la continuidad de la
A.17.1.1 Si
seguridad de la información
Implementación de la continuidad de la
A.17.1.2 Si
seguridad de la información
A.17.2 Redundancias Si
b
Disponibilidad de instalaciones de
A.17.2.1 Si
b procesamiento de información
a A.18 CUMPLIMIENTO
Cumplimiento de requisitos legales y
A.18.1 Si
contractuales
b
Reglamentación de controles
A.18.1.5 Si
criptográficos.
Revisiones de seguridad de la
A.18.2
b información
Revisión independiente de la seguridad
A.18.2.1 Si
de la información
Cumplimiento con las políticas y normas
A.18.2.2 Si
de seguridad.
GESTIÓN DE INCIDENTES DE
A.16 SEGURIDAD DE LA
a INFORMACIÓN
GESTIÓN DE INCIDENTES Y
A.16.1 MEJORAS EN LA SEGURIDAD DE
LA INFORMACIÓN
b
ICA
A.5POLITICAS DE SEGURIDAD DE LA
DESCRIPCION
INFORMACIÓN
A.6ORGANIZACIÓN DE LA SEGURIDAD DE
E LA INFORMACIÓN
LA INFORMACIÓN
Se deben definir y asignar todas las responsabilidades de la seguridad A.6.1.1Roles y responsabilidades para la seguridad
de la información adicional a las especificadas en las politicas de la información
Los deberes y áreas de responsabilidad en conflicto se debe separar
para reducir las posibilidades de modificación no autorizada o no A.6.1.2Separación de deberes / tareas
intencional, o el uso indebido de los activos de la organización.
A.8GESTIÓN DE ACTIVOS
Identificar los activos organizacionales y definir las
A.8.1Responsabilidad de los activos
responsabilidades de protección apropiadas.
Los activos mantenidos en el inventario deben tener un propietario. A.8.1.2Propiedad de los activos
A.8.2.3Manejo de activos
Los propietarios de los activos deben revisar los derechos de acceso A.9.2.5Revisión de los derechos de acceso de
de los usuarios, a intervalos regulares. usuarios
Hacer que los usuarios rindan cuentas por la salvaguarda de su A.9.3 RESPONSABILIDADES DE LOS
información de autenticación. USUARIOS
Se debe exigir a los usuarios que cumplan las prácticas de la A.9.3.1 Uso de información de autenticación
organización para el uso de información de autenticación secreta. secreta
Se debe desarrollar e implementar una política sobre el uso de A.10.1.1 Política sobre el uso de controles
controles criptográficos para la protección de la información. criptográficos
Se debe diseñar y aplicar protección física contra desastres naturales, A.11.1.4Protección contra amenazas externas y
ataques maliciosos o accidentes. ambientales
Asegurar las operaciones correctas y seguras de las instalaciones A.12.1 PROCEDIMIENTOS OPERACIONALES
de procesamiento de información. Y RESPONSABILIDADES
Las actividades del administrador y del operador del sistema se debe A.12.4.3 Registros del administrador y del
registrar, y los registros se deben proteger y revisar con regularidad. operador
Se debe establecer e implementar las reglas para la instalación de A.12.6.2 Restricciones sobre la instalación de
software por parte de los usuarios. software
Asegurar la protección de la información en las redes, y sus A.13.1 GESTIÓN DE LA SEGURIDAD DE LAS
instalaciones de procesamiento de información de soporte. REDES
Los acuerdos deben tener en cuenta la transferencia segura de A.13.2.2 Acuerdos sobre transferencia de
información del negocio entre la organización y las partes externas. información
A.14ADQUISICIÓN, DESARROLLO Y
MANTENIMIENTO DE SISTEMAS
Asegurar que la seguridad de la información sea una parte
integral de los sistemas de información durante todo el ciclo de A.14.1 REQUISITOS DE SEGURIDAD DE LOS
vida. Esto incluye también los requisitos para sistemas de SISTEMAS DE INFORMACIÓN
información que prestan servicios en redes públicas.
Asegurar la protección de los datos usados para pruebas. A.14.3 DATOS DE PRUEBA
Los datos de ensayo se deben seleccionar, proteger y controlar
A.14.3.1 Protección de datos de prueba
cuidadosamente.
Asegurar la protección de los activos de la entidad que sean A.15.1Seguridad de la información en las
accesibles para los proveedores relaciones con los proveedores
A.17ASPECTOS DE SEGURIDAD DE LA
INFORMACIÓN DE LA GESTIÓN DE LA
CONTINUIDAD DEL NEGOCIO
A.18.1.5Reglamentación de controles
criptográficos.
A.16GESTIÓN DE INCIDENTES DE
SEGURIDAD DE LA INFORMACIÓN
Asegurar un enfoque coherente y eficaz para la gestión de A.16.1 GESTIÓN DE INCIDENTES Y
incidentes de seguridad de la información, incluida la MEJORAS EN LA SEGURIDAD DE LA
comunicación sobre eventos de seguridad y debilidades. INFORMACIÓN
Los eventos de seguridad de la información se debe informar a través A.16.1.2 Reporte de eventos de seguridad de la
de los canales de gestión apropiados, tan pronto como sea posible. información
Se debe dar respuesta a los incidentes de seguridad de la información A.16.1.5 Respuesta a incidentes de seguridad de la
de acuerdo con procedimientos documentados. información