0% encontró este documento útil (0 votos)
17 vistas26 páginas

Sgsi PJ

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
17 vistas26 páginas

Sgsi PJ

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

0

09

8
09
8
:2

8
:2

8
17

:2
17

17
24
Gerencia General

24
20

24
20
7/

0
7/

/2
/0

/0

7
31

/0
"Decenio de la Igualdad de oportunidades para mujeres y hombres"

31
"Año del Bicentenario, de la consolidación de nuestra Independencia, y de la conmemoración de las

31
58

heroicas batallas de Junín y Ayacucho"

8
Firmado digitalmente por GOMEZ
23

35

8
VALVERDE Jaime FAU 20159981216
soft

35
Cargo: Gerente General
Lima,
Lima, 30 de julio
30 de Juliodedel 2024
2024
80

02
Motivo: Soy el autor del documento

5
Fecha: 30.07.2024 15:33:27 -05:00

02

23
09

RESOLUCION
8
ADMINISTRATIVAN°N° 000449-2024-GG-PJ
RESOLUCION ADMINISTRATIVA -2024-GG-PJ
09

80
09

09
8
:2

8
VISTOS:

:2

8
17

:2
17

17
24

El Informe Nº 0017-2024-OSD-GI-GG-PJ, emitido por el Oficial de Seguridad y

24
Confianza Digital del Poder Judicial, el mismo que contiene el proyecto de documento
20

24
normativo tipo guía denominado “Gestión de Incidentes de Seguridad de la Información”, el
20
7/

0
Memorando Nº 0820-2024-GI-GG-PJ con el cual la Gerencia de Informática remite a la
7/

/2
/0

Gerencia de Planificación el proyecto antes señalado, el Informe Nº 0110-2024-SR-GP-GG-


/0

7
31

PJ, de la Subgerencia de Racionalización – Gerencia de Planificación brindando opinión

/0
31

31
técnica favorable al citado proyecto, la Hoja de Envío Nº 2243-2024-OAL-GG que adjunta la
58

58

versión final del mismo, luego de la evaluación de oportunidades de mejora de la Oficina de


23

8
Asesoría Legal; y el Informe Nº 000817-2024-OAL-GG-PJ con el cual dicha dependencia
23

35
80

5
otorga opinión legal favorable a la propuesta, y;
80

02

23
09

09

80
CONSIDERANDO:
09

09
8

Que, la Ley Nº 29733 – Ley de Protección de datos Personales, en sus artículos


:2

8
:2

8
8 y 9 consagra los principios de calidad y seguridad1, según los cuales: Los datos
17

:2
17

personales deben conservarse de forma tal que se garantice su seguridad y solo por el

17
24

tiempo necesario para cumplir con la finalidad de su tratamiento; adoptando las medidas
24
20

técnicas, organizativas y legales necesarias para garantizar la seguridad de dichos datos, y

24
20

estableciendo que éstas deben ser apropiadas y acordes con el tratamiento que se vaya a
7/

0
7/

efectuar y con la categoría de datos personales de que se trate.


/2
/0

/0

7
31

/0

Que, el Decreto Supremo Nº 029-2021-PCM – aprueba el Reglamento del


31

31
58

Decreto Legislativo Nº 14122 - y establece las obligaciones de las entidades públicas


8

respecto a la seguridad digital señalando, en su artículo 105:


23

35

8
35
80

02

5
Artículo 105. Obligaciones de las entidades en Seguridad Digital
02

23
09

Las entidades públicas tienen, como mínimo, las siguientes obligaciones:


09

80
a) Implementar y mantener un Sistema de Gestión de Seguridad de la
09

09

Información (SGSI).
8
:2

28

8
17

Firmado digitalmente por


:

:2
17

ARAMBURU GARCIA Freddy Edgar


FAU 20159981216 hard
17
24

Motivo: Doy V° B°
Fecha: 30.07.2024 15:09:18 -05:00
1
24

Conforme al artículo 12 de la Ley N.º 29733, la actuación de los titulares y encargados de tratamiento de datos personales y, en
20

general, de todos los que intervengan con relación a datos personales, debe ajustarse a los principios rectores de la referida
24
20

norma: adicionalmente indica que la relación de principios rectores es enunciativa y los mismos sirven también de criterio
7/

20

interpretativo para resolver las cuestiones que puedan suscitarse en la aplicación de tal ley y de su reglamento, así como de
7/
/0

parámetro para la elaboración de otras disposiciones y para suplir vacíos en la legislación sobre la materia. Principio de calidad
7/
/0

Los datos personales que vayan a ser tratados deben ser veraces, exactos y, en la medida de los posible actualizados,
31

Firmado digitalmente por


necesarios, pertinentes y adecuados respecto de la finalidad para la que fueron recopilados. Deben conservarse de forma tal que
/0
31

CHUMPITAZ DIAZ Pedro Martin


FAU 20159981216 soft se garantice su seguridad y sólo por el tiempo necesario para cumplir con la finalidad de su tratamiento. Principio de seguridad
31
58

Motivo: Doy V° B°
Fecha: 30.07.2024 11:37:13 -05:00 El titular del banco de datos personales y el encargado de su tratamiento deben adoptar las medidas técnicas, organizativas y
8

legales necesarias para garantizar la seguridad de los datos personales. Las medidas de seguridad deben ser apropiadas y
23

35

acordes con el tratamiento que se vaya a efectuar y con la categoría de datos personales de que se trate.
35

2 Decreto Supremo que aprueba la Ley de Gobierno Digital, y establece disposiciones sobre las condiciones, requisitos y uso de
80

02

las tecnologías y medios electrónicos en el procedimiento administrativo


02

23
09

8
09

80

Firmado digitalmente por


09

ASENCIOS TORRES Teodorico


Pascual FAU 20159981216 soft
09

Motivo: Doy V° B°
8

Fecha: 30.07.2024 10:28:33 -05:00


:2

28

8
17

:2
17

17
4
02

24

4
0

09

8
09
8
:2

8
:2

8
17

:2
17

17
24
Gerencia General

24
20

24
20
7/

0
7/

/2
/0

/0

7
31

/0
b) Comunicar al Centro Nacional de Seguridad Digital los incidentes de

31

31
58

seguridad digital atendiendo lo establecido en el artículo 107 del presente

8
Reglamento.
23

35

8
c) Adoptar medidas para la gestión de riesgos e incidentes de seguridad digital

35
80

02

5
que afecten a los activos de la entidad.

02

23
09

8
d) Difundir alertas tempranas, avisos e información sobre riesgos e incidentes
09

80
de seguridad digital en su entidad y red de confianza.

09
e) Asegurar acciones de investigación y cooperación efectiva, eficiente y segura

09
8
:2

8
con el Centro Nacional de Seguridad Digital.

:2

8
17

f) Proveer los recursos y medidas necesarias para asegurar la efectiva gestión

:2
17
de incidentes de seguridad digital.

17
24

g) Requerir a sus proveedores de desarrollo de software el cumplimiento de

24
20

estándares, normas técnicas y mejores prácticas de seguridad ampliamente

24
reconocidos.
20
7/

0
7/

/2
/0

/0

7
Que, el citado Decreto Supremo, al enumerar los derechos de los ciudadanos
31

/0
31

digitales contempla el de protección de los datos personales, además previsto en el artículo

31
58

2 numeral 6 de la Constitución Política del Perú.


58
23

8
23

35
Que, en relación a la seguridad digital, la norma que nos ocupa prevé en su
80

5
artículo 95 que la gestión de riesgos de seguridad en el entorno digital está integrada en la
80

02

23
09

toma de decisiones, diseño de controles de seguridad en los servicios digitales y procesos


09

80
de la entidad, siendo de responsabilidad de la alta dirección dirigirla, mantenerla e
09

09
8

incorporarla en la gestión integral de riesgos de la entidad, promoviendo la implementación


:2

de medidas y controles de seguridad organizativos, técnicos y legales para preservar la


:2

8
17

disponibilidad, integridad y confidencialidad de los datos e información que capture, procese,

:2
17

almacene y distribuya una entidad, así como cualquier otra forma de actividad que facilite el

17
24

24

acceso o la interconexión de datos.


20

24
20
7/

Que, el Decreto de Urgencia Nº 007-2020 aprobó el Marco de Confianza Digital 0


7/

/2
/0

y dispuso medidas para su fortalecimiento, señalando las obligaciones de las entidades de la


/0

7
31

administración pública prestadoras de servicios digitales, como sigue3:


/0
31

31
58

Artículo 9. Obligaciones del Proveedor de servicios digitales


8
23

35

9.1 Las entidades de la administración pública, los proveedores de servicios


35

digitales del sector financiero, servicios básicos (energía eléctrica, agua y gas),
80

02

5
02

23
salud y transporte de personas, proveedores de servicios de internet,
09

proveedores de actividades críticas y de servicios educativos, deben:


09

80
09

a) Notificar al Centro Nacional de Seguridad Digital todo incidente de seguridad


09
8

digital.
:2

28

b) Implementar medidas de seguridad física, técnica, organizativa y legal que


8
17

Firmado digitalmente por


:

:2

permitan garantizar la confidencialidad del mensaje, contenido e información


17

ARAMBURU GARCIA Freddy Edgar


FAU 20159981216 hard
17
24

Motivo: Doy V° B°
Fecha: 30.07.2024 15:09:18 -05:00 que se transmiten a través de sus servicios de comunicaciones.
24

c) Gestionar los riesgos de seguridad digital en su organización con fines de


20

24

establecer controles que permitan proteger la confidencialidad, integridad y


20
7/

20

disponibilidad de la información.
7/
/0

7/
/0
31

Firmado digitalmente por


/0
31

CHUMPITAZ DIAZ Pedro Martin


FAU 20159981216 soft 3
Concordante con el artículo 88.7 del Decreto Supremo N.º 029-2021-PCM que señala que “Todas las entidades públicas que
31
58

Motivo: Doy V° B°
Fecha: 30.07.2024 11:37:13 -05:00 pongan a disposición algún servicio de información, aseguran que en su diseño y desarrollo se hayan implementado las medidas
8

y controles que permitan proteger adecuadamente la seguridad de los datos mediante el uso de protocolos seguros de
23

35

almacenamiento y comunicación, algoritmos de cifrado estándar y otros aspectos pertinentes de acuerdo con la normatividad
35

vigente y las buenas prácticas que existen en materia de desarrollo de software, seguridad de la información y protección de
80

02

datos personales”
02

23
09

8
09

80

Firmado digitalmente por


09

ASENCIOS TORRES Teodorico


Pascual FAU 20159981216 soft
09

Motivo: Doy V° B°
8

Fecha: 30.07.2024 10:28:33 -05:00


:2

28

8
17

:2
17

17
4
02

24

4
0

09

8
09
8
:2

8
:2

8
17

:2
17

17
24
Gerencia General

24
20

24
20
7/

0
7/

/2
/0

/0

7
31

/0
d) Establecer mecanismos para verificar la identidad de las personas que

31

31
58

acceden a un servicio digital, conforme al nivel de riesgo del mismo y de

8
acuerdo a la normatividad vigente en materia de protección de datos personales.
23

35

8
e) Reportar y colaborar con la autoridad de la protección de datos personales

35
80

02

5
cuando verifiquen un incidente de seguridad digital que involucre datos

02

23
09

8
personales.
09

80
f) Mantener una infraestructura segura, escalable e interoperable.(…)

09
9.3 Las entidades de la administración pública deben implementar un Sistema

09
8
:2

8
de Gestión de Seguridad de la Información (SGSI), un Equipo de Respuestas

:2

8
17

ante Incidentes de Seguridad Digital cuando corresponda y cumplir con la

:2
17
regulación emitida por la Secretaría de Gobierno Digital.

17
24

9.4 Toda actividad crítica debe estar soportada en una infraestructura segura,

24
20

disponible, escalable e interoperable.

24
20
7/

0
7/

/2
/0

Que, en dicho marco normativo la Gerencia de Informática, presenta el proyecto


/0

7
31

/0
de Guía “Gestión de Incidentes de Seguridad de la Información”, el mismo que cuenta con la
31

31
opinión técnica favorable de la Subgerencia de Racionalización – Gerencia de Planificación
58

58

y la Oficina de Asesoría Legal.


23

8
23

35
80

5
80

02

23
Por lo que, de conformidad con lo dispuesto por la Resolución Administrativa del
09

09

8
Consejo Ejecutivo del Poder Judicial Nº 321-2021-CE-PJ, que aprueba el Reglamento de

80
09
Organización y Funciones – ROF de la Corte Suprema de Justicia de la República y

09
8

Órganos de Gobierno y Control Nacionales4; en uso de las facultades conferidas, y con el


:2

8
:2

8
visto bueno de la Gerencia de Informática, Gerencia de Planificación y de la Oficina de
17

:2
17

Asesoría Legal:

17
24

24
20

24
20

SE RESUELVE:
7/

0
7/

/2
/0

/0

7
31

/0

ARTÍCULO PRIMERO.- APROBAR la guía “Gestión de Incidentes de Seguridad


31

31

de la Información” – Versión 001, que forma parte integrante de la presente resolución.


58

8
23

35

ARTÍCULO SEGUNDO.- DISPONER a la Gerencia de Informática de la


35
80

02

5
Gerencia General y al Oficial de Seguridad y Confianza Digital del Poder Judicial la
02

23
09

absolución de dudas o consultas que se formulen en el marco de la aplicación de la guía que


09

80
por esta Resolución se aprueba.
09

09
8
:2

28

ARTÍCULO TERCERO.- DEJESE sin efecto, cualquier disposición que pudiere


8
17

Firmado digitalmente por oponerse a la guía que con la presente Resolución se aprueba
:

:2
17

ARAMBURU GARCIA Freddy Edgar


FAU 20159981216 hard
17
24

Motivo: Doy V° B°
Fecha: 30.07.2024 15:09:18 -05:00
ARTÍCULO CUARTO.- DISPONER la publicación de la presente Resolución
24
20

24

Administrativa y el documento aprobado en el Portal Institucional del Poder Judicial para su


20

difusión y cumplimiento.
7/

20
7/
/0

7/
/0
31

Firmado digitalmente por ARTÍCULO QUINTO.- NOTIFIQUESE la presente Resolución a la Presidencia


/0
31

CHUMPITAZ DIAZ Pedro Martin


FAU 20159981216 soft del Poder Judicial, Corte Suprema de Justicia de la República, Consejo Ejecutivo del Poder
31
58

Motivo: Doy V° B°
Fecha: 30.07.2024 11:37:13 -05:00
8
23

35

4Que comprende a la Corte Suprema de Justicia de la República, Consejo Ejecutivo del Poder Judicial, Oficina de Control de la
35

Magistratura (Hoy Autoridad Nacional de Control del Poder Judicial), Gerencia General del Poder Judicial, Cortes Superiores de
80

02

Justicia con menos de seis Salas Superiores; y al Centro de Investigaciones Judiciales


02

23
09

8
09

80

Firmado digitalmente por


09

ASENCIOS TORRES Teodorico


Pascual FAU 20159981216 soft
09

Motivo: Doy V° B°
8

Fecha: 30.07.2024 10:28:33 -05:00


:2

28

8
17

:2
17

17
4
02

24

4
0

09

8
09
8
:2

8
:2

8
17

:2
17

17
24
Gerencia General

24
20

24
20
7/

0
7/

/2
/0

/0

7
31

/0
Judicial, Oficina de Coordinación de Proyectos, Presidencias de las Cortes Superiores de

31

31
58

Justicia de la República, Procuraduría Pública del Poder Judicial, Autoridad Nacional de

8
Control del Poder Judicial, Gerencia de Planificación, para su conocimiento y fines
23

35

8
pertinentes.

35
80

02

5
02

23
09

8
09

80
09
Regístrese, comuníquese y cúmplase.

09
8
:2

8
:2

8
17

:2
17

17
24

24
20

Documento firmado digitalmente

24
20
_________________________________________
7/

0
7/

/2
JAIME GOMEZ VALVERDE
/0

/0

7
Gerente General
31

/0
31

Gerencia General

31
58

58
23

8
23

35
JGV/cnd
80

5
80

02

23
09

09

80
09

09
8
:2

8
:2

8
17

:2
17

17
24

24
20

24
20
7/

0
7/

/2
/0

/0

7
31

/0
31

31
58

8
23

35

8
35
80

02

5
02

23
09

8
09

80
09

09
8
:2

28

8
17

Firmado digitalmente por


:

:2
17

ARAMBURU GARCIA Freddy Edgar


FAU 20159981216 hard
17
24

Motivo: Doy V° B°
Fecha: 30.07.2024 15:09:18 -05:00
24
20

24
20
7/

20
7/
/0

7/
/0
31

Firmado digitalmente por


/0
31

CHUMPITAZ DIAZ Pedro Martin


FAU 20159981216 soft
31
58

Motivo: Doy V° B°
Fecha: 30.07.2024 11:37:13 -05:00
8
23

35

8
35
80

02

5
02

23
09

8
09

80

Firmado digitalmente por


09

ASENCIOS TORRES Teodorico


Pascual FAU 20159981216 soft
09

Motivo: Doy V° B°
8

Fecha: 30.07.2024 10:28:33 -05:00


:2

28

8
17

:2
17

17
4
02

24

4
DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA


Página: 1 de 22
INFORMACIÓN

ELABORADO POR REVISADO POR APROBADO POR

Freddy Edgar
Nombre/ Gerente de Pedro Martin Gerente de Jaime Gómez
Aramburu Gerente General
Cargo Informática Chumpitaz Díaz Planificación Valverde
García
Firmado digitalmente por ARAMBURU Firmado digitalmente por GOMEZ
GARCIA Freddy Edgar FAU Firmado digitalmente por
CHUMPITAZ DIAZ Pedro Martin FAU VALVERDE Jaime FAU 20159981216
20159981216 hard soft
20159981216 soft
Firma Motivo: Soy el autor del documento
Fecha: 30.07.2024 18:43:00 -05:00 Motivo: Soy el autor del documento Motivo: Soy el autor del documento
Fecha: 30.07.2024 17:14:59 -05:00
Fecha: 30.07.2024 17:40:40 -05:00

1. OBJETIVO
Establecer las actividades necesarias para la gestión de los incidentes de seguridad de la
información, garantizando una respuesta rápida, eficaz, coherente y ordenada a los
incidentes de seguridad de la información.

2. ALCANCE
Aplica a todos los procesos y a todo el personal del Poder Judicial bajo cualquier
modalidad de contrato que intervienen en los mismos, incluyendo las partes interesadas
pertinentes.

3. BASE NORMATIVA
3.1. Ley N. °29733, Ley de protección de datos personales.
3.2. Decreto Supremo N.°029-2021-PCM: Decreto Supremo que aprueba el Reglamento
del Decreto Legislativo N.° 1412, Decreto Legislativo que aprueba la Ley de
Gobierno Digital, y establece disposiciones sobre las condiciones, requisitos y uso
de las tecnologías y medios electrónicos en el procedimiento administrativo.
3.3. Decreto de Urgencia N.°07– 2020, que aprueba el marco de confianza digital y
dispone medidas para su fortalecimiento.
3.4. Resolución Directoral N.° 029-2019-INACAL/DN que aprueba la NTP-ISO/IEC
27035-1:2019, Tecnología de la información. Técnicas de seguridad. Gestión de
incidentes de seguridad de la información. Parte 1: Principios de la gestión de
incidencias. 1ª Edición.
3.5. Resolución Directoral N.° 032-2019-INACAL/DN que aprueba la NTP-ISO/IEC
27035-2: 2019. Tecnología de la información. Técnicas de seguridad. Gestión de
incidentes de la seguridad de la información. Parte 2: Directrices para planificar y
prepararse para la respuesta a incidentes. 1ª Edición.
3.6. Resolución Directoral N. ° 022-2022-INACAL /DN que aprueba la Norma Técnica
Peruana NTP-ISO/IEC 27001:2022 Seguridad de la Información, ciberseguridad y
protección de la privacidad. Sistemas de Gestión de Seguridad de la Información.
Requisitos. 3a Edición.; entre otras.
3.7. Resolución de Secretaria de Gobierno y Transformación Digital N.°002-2023-
PCM/SGTD: Aprueban la Directiva N.°001-2023-PCM/SGTD, Directiva que
establece el perfil y responsabilidades del Oficial de Seguridad y Confianza Digital.
DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA


Página: 2 de 22
INFORMACIÓN

3.8. Resolución de Secretaria de Gobierno y Transformación Digital N.°003-2023-


PCM/SGTD: Establecen la implementación y mantenimiento del Sistema de Gestión
de Seguridad de la Información en las entidades públicas.
3.9. Resolución Administrativa N.°000189-2021-CE-PJ, se implementa el Equipo de
Respuestas ante Incidentes de Seguridad Digital del Poder Judicial (CSIRT-PJ).
3.10. Resolución Administrativa N.°000411-2022-P-PJ, se conforma el Comité de
Gobierno Digital del Poder Judicial.

4. DEFINICIONES
4.1. Acuerdo de Nivel de Servicio (Service Level Agreement –SLA): Calidad de
servicio acordado para la atención de los requerimientos de los usuarios, entre el
proveedor de servicios informáticos y el cliente que recibe este servicio. Estos SLA
conforman un conjunto de indicadores cuantificables mediante el cual se puede medir
y hacer seguimiento a los niveles de servicio acordados.

4.2. Adquisición: Proceso de generar una copia de datos de un conjunto definido.

4.3. Centro de Servicio (Service Desk): Consiste en la administración de un solo punto


de contacto para el procesamiento de información que permite registrar, resolver y
hacer seguimiento en forma ágil, eficiente y eficaz cada uno de los incidentes y
requerimientos informáticos reportados.

4.4. Copia de la evidencia digital: Copia que se realiza para mantener la confiabilidad
de la evidencia. Incluye tanto la evidencia digital como los medios de verificación. El
método de verificación puede estar incluido en las herramientas utilizadas para la
creación de la copia o ser independiente.

4.5. Evento de seguridad de la información Ocurrencia que indica una posible brecha
de seguridad de la información o falla de los controles.

4.6. Evidencia digital: Información o datos, almacenado o transmitido en un medio


informático, que puede ser utilizado como evidencia.

4.7. Hash: Práctica aplicada en la informática forense. Son algoritmos de formulación


matemática, los cuales, a partir de la consideración de elemento de entrada bien sea
una cadena de caracteres, un fichero, una carpeta, una partición o un disco entero,
son capaces de proporcionar a modo de “resumen” una salida de caracteres
alfanuméricos de longitud fija, constante y estable para cada entrada. Permite la
verificación de ficheros idénticos, así como la identificación y registro de copias
forenses.
DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA


Página: 3 de 22
INFORMACIÓN

4.8. Identificación: proceso que implica la búsqueda, el reconocimiento y la


documentación de las evidencias potenciales.

4.9. Incidente de seguridad de la información: Uno o múltiples eventos de seguridad


de la información relacionados e identificados que pueden dañar los activos de
información de una organización o comprometer sus operaciones.

4.10. Incidente de seguridad digital: Evento o serie de eventos que pueden comprometer
la confianza, la prosperidad económica, la protección de las personas y sus datos
personales, la información, entre otros activos de la organización, a través de
tecnologías digitales.

4.11. Preservación: Proceso de mantener y salvaguardar la integridad y la condición


original de la evidencia potencial.

4.12. Recolección: Proceso de reunir los elementos físicos que podrían contener
evidencia potencial.

4.13. Responsable de Seguridad y Confianza Digital de la Corte Superior de Justicia1:


Personal designado por la Corte Superior de Justicia que coordina, apoya y articula
con el Oficial de Seguridad y Confianza Digital la implementación, operación,
mantenimiento y mejora continua del Sistema de Gestión de Seguridad de la
Información en la Corte Superior de Justicia (en adelante CSJ).

5. RESPONSABLES
Son responsables del cumplimiento de las disposiciones contenidas en la presente guía,
conforme al detalle siguiente:

5.1. La Gerencia de Informática2


Es la responsable de supervisar el cumplimiento de la presente guía; así como
de articular con el Oficial de Seguridad y Confianza Digital la implementación de
controles de seguridad de la información y coordinar la gestión de incidentes de
seguridad digital con el Equipo de Respuestas ante Incidentes de Seguridad Digital,
comunicando los mismos al Oficial de Seguridad y Confianza Digital cuando afecten
los procesos misionales del Poder Judicial3.

1 Ejerce el Rol de “Coordinador de Seguridad y Confianza Digital” establecido en la Resolución de Secretaria


de Gobierno y Transformación Digital N.°002-2023-PCM/SGTD: Aprueban la Directiva N.°001-2023-
PCM/SGTD, Directiva que establece el perfil y responsabilidades del Oficial de Seguridad y Confianza Digital.
2 A partir de la vigencia del Reglamento de Organización y Funciones del Poder Judicial, aprobado con

Resolución Administrativa N.º 341-2023-CE-PJ la Gerencia de Informática se denominará Gerencia de


Tecnologías de la Información.
3 Numeral 4.6 del Art. 4 de la Resolución de Secretaría de Gobierno y Transformación Digital N° 003-2023-

PCM/SGTD
DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA


Página: 4 de 22
INFORMACIÓN

5.2. El Oficial de Seguridad y Confianza Digital


Es responsable de coordinar con los dueños de los procesos, propietarios de
riesgos y responsables de las unidades de organización del Poder Judicial 4 lo
referente a la gestión de incidentes de seguridad de la información; así como,
informar a la Alta Dirección y a las autoridades pertinentes sobre los incidentes de
seguridad de la información críticos.

5.3. El Responsable de Seguridad y Confianza Digital de la Corte Superior de


Justicia
Es responsable de coordinar con los dueños de los procesos, propietarios de
riesgos y responsables de las unidades de organización de la CSJ, su apoyo en la
gestión de incidentes de seguridad de la información; así como, informar al Oficial
de Seguridad y Confianza Digital el estado de los incidentes de seguridad de la
información de su respectiva CSJ.

5.4. El Oficial de Datos Personales


Es responsable de comunicar los incidentes de seguridad de la información
relacionados con los datos personales a la Autoridad Nacional de Protección de
Datos Personales del Ministerio de Justicia, en un plazo máximo de 48 horas a partir
de la toma de conocimiento del incidente.

5.5. El Equipo de Respuestas ante Incidentes de Seguridad Digital del Poder


Judicial (CSIRT5-PJ)
Es el responsable de velar por la correcta gestión de la atención de los incidentes
de seguridad digital que afectan la información y otros activos asociados del Poder
Judicial.

5.6. El responsable de la administración del servicio de TI afectado


Realiza las actividades correspondientes para la contención y solución del incidente
de seguridad de la información. Asimismo, realiza las coordinaciones con el Oficial
de Seguridad y Confianza Digital o el Responsable de Seguridad y Confianza Digital
de la Corte Superior de Justicia, según corresponda, para la recopilación de la
evidencia relacionada con los incidentes de seguridad de la información en el Poder
Judicial.

4 La Gerencia General, Autoridad Nacional de Control del Poder Judicial, Procuraduría Pública, Consejo
Ejecutivo, Corte Suprema y Unidad Ejecutora 002 coordinan directamente con el Oficial de Seguridad y
Confianza Digital. Los órganos desconcentrados coordinan con el Responsable de Seguridad y Confianza
Digital de la respectiva Corte Superior de Justicia.
5 Acrónimo de Computer Security Incident Response Team
DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA


Página: 5 de 22
INFORMACIÓN

5.7. La Oficina de Seguridad Integral6


Es el responsable de garantizar la preservación de la evidencia en caso de ser
almacenada temporalmente en las instalaciones del Poder Judicial.

5.8. Las unidades de organización y funcionales del Poder Judicial


Son los responsables reportar los eventos o incidentes de seguridad de la
información de los procesos a su cargo y de cumplir con la presente guía, según
corresponda.

6. ACTIVIDADES DEL PROCESO


Las fases para la gestión de incidentes de seguridad de la información son:

4.
1. Detección 2. Evaluación 5. Lecciones
3. Respuesta Investigación
y reporte y decisión aprendidas
y análisis

6.1. FASE DE DETECCIÓN Y REPORTE


6.1.1. Las unidades de organización y funcionales del Poder Judicial pueden detectar
un incidente de seguridad de la información a través de las modalidades
siguientes:
a. Por ocurrencias que indican una posible brecha de seguridad de la
información o falla de los controles de seguridad de la información, durante
el desarrollo de sus actividades.
b. Por una herramienta de monitoreo y control que detecte alguna anomalía
(por ejemplo: Firewalls, antivirus, entre otros).
c. Por un personal de la Gerencia de Informática, al realizar revisiones
periódicas de los procesos asignados.
d. Por personas externas al Poder Judicial, al realizar alguna actividad o
servicio en la Entidad; para dicho reporte hace uso del “Reporte de eventos
e incidentes de seguridad de la información” (Anexo N.°01), el cual debe
ser entregado al personal de la unidad de organización que acompaña o
supervisa la visita, a fin que sea remitido a su jefe inmediato y/o al correo
electrónico [email protected].
e. Por una entidad externa como el Centro Nacional de Seguridad Digital de
la Presidencia del Consejo de Ministros, entre otras.

6.1.2. Las unidades de organización y funcionales del Poder Judicial deben reportar
los incidentes de seguridad de la información detectados, poniéndose en

6
A partir de la vigencia del Reglamento de Organización y Funciones del Poder Judicial, aprobado por Resolución
Administrativa N.° 341-2023-CE-PJ, la Oficina de Seguridad Integral se denominará Subgerencia de Seguridad Institucional.
DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA


Página: 6 de 22
INFORMACIÓN

contacto de un personal del Centro de Servicio “Service Desk” de la Gerencia


de Informática, a través del correo electrónico a [email protected] o de
llamadas telefónicas a los anexos 13990, 13794 y 13783.

6.1.3. El personal del Centro de Servicio o quien haga sus veces en la CSJ, de
acuerdo al procedimiento GI/PRO-01-Atención del Usuario (Centro de servicio
- Service Desk), recibe la información del evento o incidente de seguridad de
la información, y realiza el registro en el Sistema GLPI, teniendo en cuenta los
criterios de categorización, descritos en el Anexo N.°02.

6.1.4. El personal del Centro de Servicio o quien haga sus veces en la CSJ,
comunica al Oficial de Seguridad y Confianza Digital al correo electrónico
seguridaddelainformació[email protected] y al Responsable de Seguridad y
Confianza Digital de la Corte Superior de Justicia; teniendo en cuenta lo
descrito en el Anexo N.°02, y simultáneamente el Personal del Centro de
Servicio o quien haga sus veces en la CSJ continua con la atención del
incidente, de acuerdo a los SLA establecidos y los niveles de escalamiento
descritos en el Instructivo GI/INS-05-“Catálogo de Servicios”.

6.2. FASE DE EVALUACIÓN Y DECISIÓN


6.2.1. El Oficial de Seguridad y Confianza Digital o el Responsable de Seguridad y
Confianza Digital de la CSJ, según corresponda, debe evaluar si el evento o
incidente de seguridad cumple alguno de los “Criterios para la categorización
de los incidentes de seguridad de la información” (Anexo N.°02). De cumplir con
algún criterio se confirma que se trata de un incidente de seguridad de la
información y se procede a registrar el incidente en la “Matriz de incidentes de
seguridad de la información” (Anexo N.°03).

6.2.2. El Oficial de Seguridad y Confianza Digital o el Responsable de Seguridad y


Confianza Digital de la CSJ, según corresponda, revisa el registro del incidente
y debe realizar las acciones siguientes:
a. Determinar si el incidente compromete la confidencialidad, integridad y/o
disponibilidad de la información.
b. Identificar si el incidente es relacionado a datos personales, de ser así, se
debe notificar al Oficial de Datos Personales, quien debe comunicar el
incidente a la Autoridad Nacional de Protección de Datos Personales del
Ministerio de Justicia, en un plazo máximo de 48 horas a partir de la toma
de conocimiento del incidente.
c. Determinar el nivel de impacto del incidente, teniendo en cuenta los criterios
definidos por el Decreto Supremo N.°029-2021-PCM (Artículo 106. Criterios
para determinar el impacto significativo de un incidente):
DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA


Página: 7 de 22
INFORMACIÓN

Nivel de
# Criterios Alcance % Puntaje Impac
to
Ciudadanos 3 0.51
Perjuicio a la
1 Usuarios a nivel sector 17% 2 0.34
reputación.
Personal del Poder Judicial 1 0.17
Multa o sanción económica
por infringir ley de datos 3 0.51
Pérdida u personales 17%
2 obligación
financiera.
Incumplimiento de contrato 2 0.34
Costo de reposición del
activo afectado
1 0.17
Afecta procesos
Interrupción de las 3 0.66
misionales
operaciones,
Afecta procesos 22%
3 procesos o 1 0.22
estratégicos
actividades de la
entidad. Afecta procesos de apoyo 2 0.44
Divulgación no Son datos personales
3 0.66
autorizada de sensibles
datos personales o Es información
4 22% 1 0.22
información confidencial
reservada, secreta Es información clasificada
o confidencial. como secreta
2 0.44
Ocasiona daño físico o
3 0.66
emocional
Podría ocasionar daño
Daños personales
5 (físico, psicológico
físico o emocional
22% 2 0.44
directamente
o emocional)
Podría ocasionar daño
físico o emocional 1 0.22
indirectamente
Nota: Prevalece el nivel de mayor impacto en uno o más criterios.

Nivel de impacto
Mayor a 0.44 Alto
Mayor a 0.22 hasta 0.44 Medio
De 0 a 0.22 Bajo

• Si el nivel de impacto es Alto, se activa el CSIRT-PJ, para lo cual el Oficial de


Seguridad y Confianza Digital convoca a los integrantes a través del correo
electrónico [email protected], para la atención y
seguimiento correspondiente. En el caso de la CSJ, el Responsable de
Seguridad y Confianza Digital, debe comunicar al Oficial de Seguridad y
Confianza Digital, para las acciones correspondientes.
• Si el nivel de impacto es Medio o Bajo, el Oficial de Seguridad y Confianza
Digital o el que haga sus veces en la CSJ, según corresponda; debe realizar el
seguimiento al incidente, verificando los tiempos de atención y en coordinación
DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA


Página: 8 de 22
INFORMACIÓN

con el responsable de la administración del servicio de TI afectado y/o el


personal del Centro de Servicio asignado, hasta su resolución.

6.2.3. Ante la ocurrencia del incidente de seguridad de la información y luego de haber


sido reportado al Centro de Servicio, el responsable de la administración del
servicio TI afectado o el personal del Centro de Servicio asignado, para la
evaluación y decisión de las acciones a ejecutar como respuesta al incidente de
seguridad de la información, debe realizar las actividades siguientes:
a. Buscar información existente en el registro de incidentes para la
identificación de incidentes similares.
b. Analizar la documentación aportada en la detección del incidente:
• Información proporcionada por el usuario que comunicó el incidente.
• Información del registro de incidentes.
• Información de otras fuentes.
c. Contactar con los usuarios afectados para tratar de recabar información
adicional.
d. Revisar las listas de acceso de los sistemas que pudieran haberse visto
afectados.
e. Revisar las alertas de seguridad digital de la Secretaría de Gobierno y
Transformación Digital y otras acciones relacionadas.

6.3. FASE DE RESPUESTA


6.3.1. El administrador del servicio TI afectado o el personal del Centro de Servicio
asignado, verifica que, los activos afectados vuelvan a su condición operativa y
comunica al Oficial de Seguridad y Confianza Digital o al responsable de
Seguridad y Confianza Digital en las CSJ, que el incidente ya fue contenido.

6.3.2. En caso de que el incidente no pueda ser resuelto internamente, y las


consecuencias ocasionadas lo ameriten, el Oficial de Seguridad y Confianza
Digital, debe escalar el incidente a las autoridades o grupos especiales de interés
en seguridad de la información con que cuente la Entidad.

6.3.3. En caso de no solucionarse el incidente, el CSIRT- PJ debe evaluar la activación


del Plan de Contingencia de TI, cuya decisión final debe tomarse por el Gerente
de Informática, previa aprobación del Gerente General.

6.3.4. El Oficial de Seguridad y Confianza Digital debe comunicar al Centro Nacional de


Seguridad Digital y al Comité de Gobierno y Transformación Digital7 del Poder
Judicial, los incidentes de seguridad digital que afecten a los procesos misionales

7 Cuarta Disposición Complementaria Final del Decreto Supremo 157-2021-PCM, Reglamento del Decreto de
Urgencia N° 006-2020, Decreto de Urgencia que crea el Sistema Nacional de Transformación Digital.
DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA


Página: 9 de 22
INFORMACIÓN

o servicios que brinda la Entidad, y de ser el caso, coordinar y/o participar en su


atención con el Centro Nacional de Seguridad Digital.

6.3.5. Para el caso de incidentes de seguridad de la información con nivel de impacto


Alto, el responsable de la administración del servicio TI afectado, con el apoyo de
los involucrados en dar la respuesta al incidente de seguridad de la información
recopilan y almacenan de forma segura la evidencia digital.

6.3.6. Para el caso de incidentes con nivel de impacto Alto, el Oficial de Seguridad y
Confianza Digital debe de comunicar la ocurrencia del incidente y las acciones
realizadas para su contención, al Comité de Gobierno y Transformación Digital,
así como al Centro Nacional de Seguridad Digital.

6.3.7. Para el caso de incidentes con nivel de impacto Alto en datos personales, el Oficial
de Datos Personales del Poder Judicial debe comunicar la ocurrencia del incidente
y las acciones realizadas para su contención a la Autoridad Nacional de Protección
de Datos Personales, así como comunicar a los titulares de los datos personales
y demás acciones pertinentes, en concordancia con la normatividad en materia de
protección de datos personales.

6.4. FASE DE INVESTIGACIÓN Y ANÁLISIS


6.4.1. Después de la recuperación del incidente, el responsable de la administración del
servicio de TI afectado, para el caso de incidentes con nivel de impacto Alto, debe
realizar las actividades siguientes:

a. Identificar la causa raíz del incidente para lo cual puede utilizar las técnicas de
los cinco ¿Por qué?; diagrama de Ishikawa; entre otros. Puede solicitar apoyo
del Oficial de Seguridad y Confianza Digital o responsable de Seguridad y
Confianza Digital en la CSJ, según corresponda.

b. Elaborar un informe técnico con al menos la información siguiente:


• Cronología de la ocurrencia del incidente
• Detección del Incidente
• Descripción del incidente
• Descripción de los servicios afectados
• Información o activo de información afectado.
• Localización física y/o digital de la información o activo de información
afectado.
• Causa raíz del incidente
• Vectores de ataque del incidente
• Estado actual del incidente
• Acciones de respuestas adoptadas
• Estado de la información y servicios afectados
DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA


Página: 10 de 22
INFORMACIÓN

c. El informe debe ser remitido al titular de la Gerencia de Informática con copia


al Oficial de Seguridad y Confianza Digital, quién se reúne con el responsable
de la administración del servicio de TI afectado, para el planteamiento de la
solución definitiva del incidente, de corresponder.

d. Si la atención del incidente depende de un proveedor, se le exige los mismos


ítems en el informe o reporte del incidente.

6.4.2. El Administrador del servicio TI afectado, en coordinación con el Oficial de


Seguridad y Confianza Digital o el responsable de Seguridad y Confianza Digital
de la CSJ, según corresponda; respecto a la identificación, recolección,
adquisición y preservación de evidencia relacionada con incidentes de seguridad
de la información en el Poder Judicial, realizan las siguientes acciones:

a. Realizar la búsqueda, reconocimiento y documentación de los componentes


que pueden ser o contener una evidencia.

b. Recolectar los componentes que puedan contener una evidencia efectuando lo


siguiente:
• Toma de fotografías del ambiente y de los componentes.
• Lacrado de los componentes, según corresponda, registrando fecha, hora,
lugar, nombre y firma de las personas presentes en el acto de lacrado.
• Generación de un hash, de ser necesario, para asegurar la integridad de la
información recolectada de la posible evidencia, con apoyo de la intervención
especializada8.
• Cuando la identificación, recolección y adquisición de evidencias involucra
elementos tecnológicos, esta debe ser realizada, en coordinación con el
Oficial de Seguridad y Confianza Digital y la Gerencia de Informática, sin
perjuicio de requerir la intervención especializada, en cuyo caso se efectua
con el conocimiento de la Gerencia General y las demás coordinaciones
requeridas para dicha intervención.
• En el caso de evidencia digital, generar copia de seguridad y verificar que el
repositorio cuente con acceso sólo al personal autorizado.
• En el caso de evidencia física, verificar que la evidencia se encuentre
almacenada en un ambiente con controles de seguridad física, ello, se realiza
en coordinación con la Oficina de Seguridad Integral, entre otros.

Nota: Tener en cuenta el periodo de tiempo en el que está disponible la


información.

8 Centro Nacional de Seguridad Digital o personal de la División de Investigación de Delitos de Alta Tecnología
(DIVINDAT) o empresas especializadas en análisis forense o personal de la Gerencia de Tecnologías de
Información formado con competencias de análisis forense y recolección de evidencias informáticas.
DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA


Página: 11 de 22
INFORMACIÓN

c. Registrar las actividades realizadas, detallando la hora de inicio y fin de la


recolección de los componentes, haciendo uso del formato “Control de
evidencias relacionadas con incidentes de seguridad de la información” (Anexo
N°04).

d. Efectuar el traslado de la evidencia hasta el lugar en que se debe efectuar su


análisis, guardando registro de la cadena de custodia.

e. Elaborar un informe detallando las actividades de identificación, recolección y


adquisición de la evidencia.

f. En el lugar donde se debe efectuar el análisis de la evidencia, proceder a su


deslacrado, de corresponder, asegurando su confidencialidad, integridad y
disponibilidad.

g. Para efectuar el análisis de la evidencia, verificar:


• Los hash obtenidos al momento de aislar la posible evidencia.
• Los registros obtenidos mediante herramientas especializadas de recopilación
y clonación de datos.
• Los registros físicos y lógicos de acceso.
• Los registros de auditoría de los eventos informáticos involucrados.
• El registro de las imágenes de video vigilancia, entre otros.

6.4.3. Si como resultado de la investigación se determina alguna presunta infracción


provocada por el personal del Poder Judicial, el Oficial de Seguridad y Confianza
Digital debe comunicar el hecho a la Gerencia de Recursos Humanos y Bienestar9,
para la activación del proceso administrativo disciplinario que corresponda.

6.4.4. Todo el personal que participe en el proceso de identificación, recolección,


adquisición y preservación de la evidencia debe guardar absoluta reserva del caso.

6.4.5. El Oficial de Seguridad y Confianza Digital debe preservar la evidencia recolectada


y gestionar la entrega a las autoridades encargadas de continuar la investigación
que corresponda.

6.4.6. El contacto con las autoridades pertinentes para las investigaciones que
correspondan se debe gestionar de acuerdo al detalle siguiente:

9
A partir de la vigencia del Reglamento de Organización y Funciones del Poder Judicial, aprobado por Resolución
Administrativa N.° 341-2023-CE-PJ, la Gerencia de Recursos Humanos y Bienestar se denominará Gerencia de Recursos
Humanos.
DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA


Página: 12 de 22
INFORMACIÓN

• Autoridades externas:
El Oficial de Seguridad y Confianza Digital debe coordinar previamente con la
Gerencia General y la Gerencia de Informática las acciones correspondientes.

• Autoridades internas (Procuraduría Pública, Gerencia de Recursos Humanos y


Bienestar, y otros según sea pertinente):
El Oficial de Seguridad y Confianza Digital debe gestionar las comunicaciones
según corresponda.

6.4.7. El Oficial de Seguridad y Confianza Digital pone en conocimiento al Comité de


Gobierno y Transformación Digital y del Equipo de Respuestas ante Incidentes de
Seguridad Digital del Poder Judicial, los resultados de la recolección de
evidencias.

6.5. FASE DE LECCIONES APRENDIDAS


6.5.1. El Oficial de Seguridad y Confianza Digital o el Responsable de Seguridad y
Confianza Digital en la CSJ, según corresponda; con el responsable de la
administración del servicio afectado identifican las lecciones aprendidas del
incidente de seguridad de la información y lo registran en la Matriz de Incidentes
de Seguridad de la Información.

6.5.2. El Oficial de Seguridad y Confianza Digital debe revisar, identificar y/o realizar o
recomendar, según corresponda, mejoras en la implementación de controles de
seguridad de la información y en la evaluación de riesgos de seguridad de la
información.

6.5.3. El Oficial de Seguridad y Confianza Digital debe revisar cuán efectivos fueron los
controles para responder, evaluar y recuperarse de los incidentes de seguridad de
la información y aplica las mejoras correspondientes.

6.5.4. El Oficial de Seguridad y Confianza Digital debe determinar los vectores de ataque
asociados que se pueden compartir con otras entidades públicas en la gestión del
incidente, para ayudar a prevenir que ocurran los mismos incidentes.

6.5.5. El Oficial de Seguridad y Confianza Digital, debe realizar una evaluación del
desempeño y la eficacia del CSIRT de forma periódica y aplica las acciones de
mejora pertinentes.

7. CONTROL DE CAMBIOS

Versión Fecha Actualización Responsable/Cargo Proceso


Freddy Edgar Aramburú
Mejora
01 27/06/2024 Creación del documento normativo. García/ Gerente de
Institucional
Informática
DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA


Página: 13 de 22
INFORMACIÓN

8. ANEXOS
Anexo 01: Reporte de eventos o incidentes de seguridad de la información
Anexo 02: Criterios para la clasificación de los incidentes de seguridad de la información
Anexo 03: Matriz de incidentes de seguridad de la información
Anexo 04: Control de evidencias relacionadas con incidentes de seguridad de la
información
DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA


Página: 14 de 22
INFORMACIÓN

ANEXO 01:
REPORTE DE EVENTOS O INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN

REPORTE DE EVENTOS O INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN

DATOS DE LA PERSONA QUE NOTIFICA


Apellidos y Nombres:
Institución o Empresa:
Lugar o sede:
Correo electrónico:
INFORMACIÓN SOBRE EL EVENTO O INCIDENTE
Fecha y hora en que observó el
evento o incidente:
Marque con un aspa (x) las opciones que considere aplicables:
Acceso o intento de acceso no autorizado a los
Modificación no autorizada de la
aplicativos, sistemas de información o áreas
página web.
restringidas.
Ataque cibernético a la infraestructura
Robo o pérdida de información.
tecnológica
Dejar información expuesta a personas no Sistemas de información no
autorizadas. disponibles
Uso indebido de información
Destrucción no autorizada de información.
confidencial, reservada o secreta.
Uso no autorizado de un recurso
Divulgación no autorizada de datos personales.
informático
Uso no autorizado de un sistema de
Eliminación insegura de información.
información.
Modificación o eliminación no autorizada de
Vulnerabilidad técnica de software.
datos.
Otros, especifique:

Descripción del incidente o evento (Describa el incidente o evento teniendo en cuenta los
siguientes aspectos: ¿Qué ocurrió?, ¿Cómo ocurrió?, ¿Por qué cree que ocurrió?, impactos
adversos ocasionados, vulnerabilidades que detectó.

Pasos para enviar el reporte del evento o incidente.

a.- Entregue este formato al personal de la unidad de organización que acompaña o supervisa la visita
o envíelo por correo electrónico a Centro de Servicio al correo [email protected].
b.- Para cualquier inquietud o consulta al respecto, comuníquese a Centro de Servicio a los anexos
13990, 13794 y 13783.
DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA


Página: 15 de 22
INFORMACIÓN

ANEXO 02:
CRITERIOS PARA LA CATEGORIZACIÓN DE LOS INCIDENTES DE SEGURIDAD DE LA
INFORMACIÓN

Categoría Descripción Ejemplos


La pérdida de seguridad de
Temblor o terremoto, volcán, inundación,
la información es causada
Incidente de viento violento, relámpago, tsunami,
por desastres naturales,
desastre natural derrumbe, entre otros que altere el normal
más allá del control
funcionamiento de la institución.
humano.

La pérdida de seguridad de
Incidente de la información es causada Epidemia, asalto terrorista, guerra, entre
malestar social por la inestabilidad de la otros.
sociedad.

Incendio, agua, electrostática, ambiente


detestable (como contaminación, polvo,
corrosión, congelación), destrucción de
equipos, destrucción de medios, robo de
equipos, robo de medios, pérdida de
La pérdida de seguridad de
equipos, pérdida de medios, manipulación
la información es causada
Incidente de de equipos, manipulación de medios de
por las acciones físicas
daño físico comunicación, pérdida de servicios
deliberadas o
esenciales (por ejemplo, que los sistemas
accidentales.
Core de la institución dejen de estar
operativos), Sabotaje/Daño Físico (daño
físico que se cometa sobre documentación
o equipos de tecnología de información de
la institución), entre otros.

La pérdida de seguridad de
la información es causada
por las fallas de los Falla de la fuente de alimentación, falla de
Incidente de falla
sistemas y servicios la red, falla del aire acondicionado, falla del
de infraestructura
básicos que soportan la suministro de agua, entre otros.
ejecución de los sistemas
de información.
La pérdida de seguridad de Radiación electromagnética, pulso
Radiación
la información es causada electromagnético, interferencia electrónica,
disturbio
por la perturbación debida a fluctuación de voltaje, radiación térmica,
incidente
la radiación. entre otros.
DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA


Página: 16 de 22
INFORMACIÓN

Categoría Descripción Ejemplos


Falla de hardware (mal funcionamiento de
servidores o de otros equipos de Tecnología
de Información atribuibles a problemas
propios de su funcionamiento), mal
funcionamiento del software (falla en el
software que se usa en la institución, puede
ser una falla del sistema operativo o de las
aplicaciones usadas por los usuarios para
La pérdida de seguridad de
brindar los servicios a la ciudadanía),
la información es causada
sobrecarga (saturando la capacidad de los
por fallas en los sistemas
sistemas de información), incumplimiento
de información o
de mantenimiento, error de mantenimiento
instalaciones no técnicas
de hardware (la presencia de un error
Incidente de falla relacionadas, así como por
durante el proceso de mantenimiento de
técnica problemas no intencionales
hardware), error de mantenimiento de
provocados por el hombre,
software (error durante el proceso de
que resultan en la falta de
mantenimiento de software que usa la
disponibilidad o destrucción
institución), error de operaciones (aparición
de los sistemas de
de un mensaje de error durante las
información.
actividades de operación de las
aplicaciones que usa la institución), error de
usuario (usuario de manera involuntaria
cometa un error durante la operación de las
aplicaciones a su disposición), falla de
comunicaciones (falla en los sistemas de
interconexión y comunicaciones de la
institución), entre otros.
DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA


Página: 17 de 22
INFORMACIÓN

Categoría Descripción Ejemplos


Exploración de redes, explotación de
vulnerabilidades, hacking/infiltración lógica
(delincuente informático mediante un
ataque haya infiltrado la red de la institución
o delincuente informático haya alterado la
página web institucional o algún sitio web de
la institución), explotación de puertas
traseras, intentos de inicio de sesión,
interferencias, negación del servicio (NdS),
entre otros.El escaneo en red hace uso del
software de escaneo en red para obtener
La pérdida de seguridad de
información sobre las configuraciones de
la información es causada
red, puertos, servicios y vulnerabilidades
por el ataque de los
existentes.La explotación de
sistemas de información a
vulnerabilidades explota y hace uso de
través de redes u otros
defectos del sistema de información, como
medios técnicos, ya sea
configuraciones, protocolos o programas.La
mediante el
explotación de la puerta trasera hace uso de
aprovechamiento de las
las puertas traseras o programas dañinos
Incidente de vulnerabilidades de los
que quedan en los procesos de diseño de
ataque técnico sistemas de información en
sistemas de software y hardware.Los
configuraciones, protocolos
intentos de inicio de sesión tratando de
o programas, o por la
adivinar, descifrar o forzar con contraseñas
fuerza, lo que tiene como
de fuerza bruta.La interferencia obstruye las
resultado un estado
redes de computadoras, las redes de
anormal de los sistemas de
transmisión de radio y televisión por cable o
información o un daño
inalámbricas, o las señales de radio y
potencial a las operaciones
televisión por satélite, a través de medios
de los sistemas actuales.
técnicos.

La negación del servicio (NdS) es causada


por el uso vicioso del sistema de
información y recursos de red como CPU,
memoria, espacio en disco o ancho de
banda de la red y por lo tanto afecta el
funcionamiento normal de los sistemas de
información, por ejemplo, SYS-a,
inundación de PING, bombardeo del correo
electrónico.
DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA


Página: 18 de 22
INFORMACIÓN

Categoría Descripción Ejemplos


Uso no autorizado de recursos, violación de
derechos de autor, entre otros.
El uso no autorizado de los recursos,
acceder a recursos para fines no
autorizados, incluido el emprenderse a
obtener beneficios, por ejemplo, el uso del
correo electrónico para participar en
cadenas ilegales con fines de lucro o
La pérdida de seguridad de esquemas piramidales.
la información es causada
Incidente de
por el incumplimiento de las Mal uso de recursos (una persona que
violación de regla
reglas de forma deliberada desempeña sus labores dentro de la
o accidental. institución está haciendo mal uso de los
recursos que la institución le brinda, para
usos personales y no a los que fueron
originalmente destinados).
La violación de los derechos de autor debido
a la venta o instalación de copias de
software comercial sin licencia u otros
materiales protegidos por derechos de
autor.
Abuso de derechos, falsificación de
derechos, denegación de acciones,
denegación de servicio (bloqueo del sitio
web o los sitios web de la institución,
mediante un ataque masivo externo de
denegación de servicio), operaciones
erróneas, violación de la disponibilidad de
La pérdida de seguridad de personal, escasez de personal (que no
la información es causada estén presentes las personas requeridas
por comprometer para administrar o dar soporte a los
Incidente
deliberada o servicios que brinda la institución), entre
decompromiso
accidentalmente las otros.El abuso de derechos utiliza los
de funciones
funciones de los sistemas derechos más allá de los términos de
de información en términos referencia. La falsificación de derechos crea
de seguridad. falsos derechos para engañar.La
denegación de acciones es cuando alguien
niega lo que ella o él ha hecho.Las
operaciones incorrectas realizan
operaciones de forma incorrecta o
involuntaria.La falta de disponibilidad de
personal se debe a la falta o ausencia de
recursos humanos.
DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA


Página: 19 de 22
INFORMACIÓN

Categoría Descripción Ejemplos


Intercepción, espionaje, escuchas ilegales,
divulgación, enmascaramiento, ingeniería
social, simular redes, robo de datos, pérdida
de datos, manipulación de datos, error de
datos, análisis de flujo de datos, detección
de posición, entre otros.
La intercepción captura los datos antes de
que puedan llegar a los destinatarios
previstos.

Espiar es recopilar en secreto y reportar


información sobre las actividades de otra
organización.

Las escuchas ilegales es escuchar la


conversación de una parte externa sin su
conocimiento.

La divulgación es dar a conocer información


La pérdida de seguridad de confidencial públicamente. Enmascarada es
la información es causada cuando una entidad pretende ser otra.
por un compromiso La ingeniería social consiste en manipular
Incidente de deliberado accidental de la psicológicamente a las personas (de una
compromiso de seguridad de la manera no técnica) para divulgar
información información, como la información o realizar acciones, por
confidencialidad, ejemplo, mentiras, trucos, sobornos o
integridad, disponibilidad, amenazas.
entre otros.
La simulación de redes consiste en utilizar
tecnología de red informática fraudulenta
para que los usuarios divulguen información
importante, como la obtención de detalles y
contraseñas de cuentas bancarias de los
usuarios mediante correos electrónicos
engañosos.

El robo de datos es sustraer los datos; por


ejemplo, robo de teléfonos celulares
inteligentes, tabletas y/o laptops que han
sido asignados a funcionarios de la
institución o robo de documentos de las
oficinas o escritorios de los funcionarios.
La manipulación de los datos es tocar o
realizar cambios en los datos sin
autorización.
DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA


Página: 20 de 22
INFORMACIÓN

Categoría Descripción Ejemplos

El error de datos es cometer equivocaciones


al ingresar o procesar datos.
La detección de posición es detectar la
posición de información o de sistemas
sensibles.

Contenido ilegal, contenido de pánico,


contenido malicioso (o Malware, este
incidente está relacionado a la difusión de
código malicioso en la red de la institución),
contenido abusivo, entre otros.El contenido
ilegal es contenido publicado que viola las
La pérdida de seguridad de
constituciones nacionales o internacionales,
la información es causada
las leyes y regulaciones, por ejemplo, la
por la propagación de
pornografía infantil, la glorificación de la
contenido no deseado a
Incidente de violencia, la falsificación, el fraude.El
través de redes de
contenidos contenido de pánico es la discusión o el
información, lo que pone en
nocivos comentario malintencionadamente
peligro la seguridad
sensacionalista sobre temas delicados en
nacional, la estabilidad
Internet, que resultan en eventos como la
social y/o la seguridad y los
turbulencia social o el pánico.El contenido
beneficios públicos.
malintencionado es la difusión de contenido
que ataca maliciosamente a la sociedad o
las personas, por ejemplo, engaño, acoso.El
contenido abusivo es la transmisión de
contenido que no ha sido otorgado por los
destinatarios, por ejemplo, spam.
No categorizado en ninguna de las categorías de los incidentes
Otros incidentes anteriores.

Fuente: NTP ISO/IEC 27035 - 2:2019


DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE EVENTOS O INCIDENTES DE SEGURIDAD DE LA


Página: 21 de 22
INFORMACIÓN

ANEXO 03: MATRIZ DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN

MATRIZ DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN

Fecha de actualización:

DETALLE DEL INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN ANÁLISIS / EVALUACIÓN


¿El
incidente
¿Se
se Leccion
Ticke Usuar ¿Es un ¿Es un aplicaron
Fech Hora Fech Hora encuentr Nivel es
t de io Unidad inciden incidente Clasificaci Cau medidas
Nr a de de Descripc Solució a de de Duraci a Est de Aprendi
Servi que organizacio te o de ón del sa disciplinari
o. repor repor ión n aten atenci ón relaciona ado Impac das
ce repor nal evento segurida incidente Raíz as?
te te ción ón do a to
DesK ta ? d digital?
datos
personale
s?

Leyenda:
Estado:
Abierto (Se notifica al Centro de Servicios o al Oficial de Seguridad y Confianza Digital o al Responsable de Seguridad y Confianza Digital de la Corte Superior de Justicia)
En proceso (Incidente en proceso de atención)
Resuelto (Incidente ha sido solucionado restableciéndose los procesos, sistemas de información o servicios afectados)

Cerrado (Se documenta el incidente estableciendo la causa raíz y las lecciones aprendidas)
DOCUMENTO INTERNO GI/GUI-002
GUIA Versión: 001

GESTIÓN DE EVENTOS O INCIDENTES DE SEGURIDAD DE LA


Página: 22 de 22
INFORMACIÓN

Anexo 04: CONTROL DE EVIDENCIAS RELACIONADAS CON INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN

CONTROL DE EVIDENCIAS RELACIONADAS CON INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN

Fecha de actualización:

Fecha de Hora de Fecha de fin Hora de fin Documento


Especialista Ubicación Custodio ¿Corresponde
Detalle de inicio de inicio de de de de envío a
Tipo de que realizó de la de la remitir a las
Nro. Incidente la recolección recolección recolección recolección las
evidencia1 la evidencia evidencia autoridades
evidencia de la de la de la de la autoridades
recolección recolectada recolectada pertinentes?
evidencia evidencia evidencia evidencia pertinentes

1
Tipos de evidencia. Físico y Digital

También podría gustarte