2019-12-04 Plan Sectorial Sector Gobierno
2019-12-04 Plan Sectorial Sector Gobierno
2019-12-04 Plan Sectorial Sector Gobierno
RESUMEN............................................................................................................... 5
INTRODUCCIÓN.....................................................................................................6
1.1. Alcance................................................................................................................. 7
1.2. Objetivo general y específicos..............................................................................7
1.3. Misión/Visión.........................................................................................................8
1.4. Marco Legal.......................................................................................................... 8
1.5. Aprobación y clasificación...................................................................................11
1.6. Gestión y actualización.......................................................................................11
2.1. Servicios Esenciales...........................................................................................12
2.2. Interdependencias...............................................................................................14
3.1. Riesgos Cibernéticos Sectoriales........................................................................16
3.2. Análisis de Amenazas y Riesgos Sectoriales:.....................................................16
3
3.3.3. Valoración de los riesgos cibernéticos...........................................................2
4
RESUMEN
El Plan describe los servicios esenciales de cada una de las entidades del Sector, se
identifican los riesgos y vulnerabilidades comunes y se plantean las estrategias para
minimizar el impacto ante la eventual materialización de los riesgos, de tal forma que se
fortalezcan las acciones de ciberseguridad que permitan incrementar la capacidad
sectorial para afrontar posibles ciberataques a las infraestructuras críticas del sector
Gobierno.
5
INTRODUCCIÓN
Dentro del Catálogo de Infraestructura Crítica Cibernética (ICCN) versión 1.0, el Sector
Gobierno se encuentra en nivel de criticidad moderado a catastrófico, no obstante, el
Ministerio y las Entidades que lo integran se apoyan totalmente para el desarrollo de su
actividad en el uso de las TIC y como tal están expuestas a riesgos de ciberseguridad que
pueden afectar la prestación de diversos servicios esenciales a la población colombiana.
6
CAPÍTULO I: GENERALIDADES
1.1. Alcance
7
d) Fomentar una cultura para fortalecer las relaciones encaminadas a la protección de la
infraestructura critica del sector gobierno, estableciendo los mecanismos de
cooperación e intercambio de información, y la generación de una base de
conocimientos y de lecciones aprendidas en materia cibernética.
1.3. Misión/Visión
1.3.1 Misión
1.3.2 Visión
8
Ley 1266 de 2008 (Habeas Data). Contempla las disposiciones generales en relación al
derecho de habeas data y se regula el manejo de la información contenida en bases de
datos personales, en especial la financiera, crediticia, comercial, de servicios y la
proveniente de terceros países y se dictan otras disposiciones.
Ley 1581 de 2012 (Habeas Data). Por la cual se dictan disposiciones generales
para la protección de datos. Esta ley busca proteger los datos personales
registrados en cualquier base de datos que permite realizar operaciones, tales
como recolección, almacenamiento, uso, circulación o supresión por parte de
entidades de naturaleza pública y privada; sin embargo a los datos financieros se
les continúa aplicando la Ley 1266 de 2008, excepto los principios.
9
previa autorización del fiscal general de la nación, con todas las labores inherentes
a la interceptación de las comunicaciones requeridas.
Decreto 1078 de 2015. Por el cual se expide el Decreto único reglamentario del
Sector de las Tecnologías de la información y las Telecomunicaciones.
Ley 1581 de 2012. Por la cual se dictan disposiciones generales para la protección de
datos personales.
Decreto 1008 de 2018. Por el cual se establecen los lineamientos generales de la política
de Gobierno Digital y se subroga el capítulo 1 del título 9 de la parte 2 del libro 2 del
10
Decreto 1078 de 2015, Decreto Único Reglamentario del sector de Tecnologías de la
Información y las Comunicaciones
Acuerdo 002 de 2018. Por el cual se crea el Comité de Seguridad Digital en el Consejo
para la Gestión y el desempeño institucional de acuerdo con el Decreto 1499 de 2017.
1.5.1. Aprobación.
1.5.2. Clasificación.
11
sector gobierno e integrantes de los demás sectores involucrados en las mesas de
trabajo de Infraestructuras Críticas.
El plan será revisado al menos una (1) vez por año y/o cuando sea necesario. En el
evento que el Plan Nacional de Protección de la Infraestructura Crítica presente cualquier
cambio, la actualización deberá hacerse de forma inmediata.
2.
2.1. Servicios Esenciales
12
Diseño, coordinación e implementación de políticas públicas para la inclusión
social y la reconciliación.
13
Ejecutar la pena y las medidas de seguridad interpuestas por las autoridades
judiciales y la atención básica de la totalidad de la población reclusa y el
tratamiento orientado a la resocialización de la población condenada.
Impulsar la implantación de una visión estratégica del país en los campos social,
económico y ambiental, a través del diseño, la orientación y evaluación de las
políticas públicas colombianas, el manejo y asignación de la inversión pública y la
concreción de estas en planes, programas y proyectos del Gobierno.
14
Fijar políticas, planes generales, programas y proyectos para la asistencia,
atención y reparación a las víctimas de la violencia, la inclusión social, la atención
a grupos vulnerables y su reintegración social y económica.
15
2.2. Interdependencias
2. De los procesos, por los cuales los miembros (entidades) realizan el trabajo;
16
transacciones y procesos electrónicos hacia y desde las instituciones
financieras debidamente registradas y autorizadas.
- Sector Seguridad y Defensa: Este sector tiene una relación muy importante en
tanto es el sector que desde el punto de vista estratégico y con la capacidad de
sus fuerzas, enfrenta los retos y desafíos que suponen los nuevos escenarios
en materia de defensa y seguridad, que amenacen la seguridad y el
funcionamiento transparente del Estado.
3.
3.1. Riesgos Cibernéticos Sectoriales
17
constitucional y los intereses nacionales. Incluye aspectos relacionados con el ambiente
físico, digital y las personas.
18
utilizó el Instrumento metodológico desarrollado por el PhD. Jeimy José Cano M.
llamado Ventana de AREM[ CITATION Can17 \l 9226 ]
19
3. Afectación de los portales y aplicaciones web de las entidades.
4. Afectación de los activos de la entidad, por el uso de dispositivos personales en
las entidades (BYOD).
5. Afectación de los activos de la entidad por el uso de la computación en la nube.
6. Afectación de los activos de información por prácticas inadecuadas en las
entidades.
7. Afectación de la disponibilidad de los activos de información.
8. Afectación de la imagen institucional a través de las redes sociales y las noticias
falsas.
9. Afectación de la seguridad nacional por pérdida de información institucional
reservada.
10. Ataques dirigidos a través de IoT.
11. Ataques internos.
12. Ataques usando ingeniería social.
13. Ataques usando la Inteligencia Artificial.
14. Baja asignación presupuestal para los temas de ciberseguridad y Seguridad de la
información.
15. BEC (Business Email Compromise).
16. Ciberconflicto.
17. Ciberataques.
18. Cibercrimen.
19. Ciberespionaje.
20. Cibersabotaje.
21. Ciberterrorismo.
22. Dependencia de terceros en la administración de los activos de información.
23. En la mayoría de las Entidades, no se cuenta con dependencias y personal
especializado para la gestión de la seguridad de la información y ciberseguridad
con dedicación exclusiva.
24. Falta de conocimiento, formación y compromiso en seguridad de la información,
buenas prácticas y ciberseguridad por parte de los usuarios (funcionarios y
contratistas) en las diferentes entidades.
25. Pérdida de disponibilidad por obsolescencia tecnológica.
26. Pérdida de información institucional.
27. USBdriveby.
20
28. Uso inadecuado de los activos de información a través de la Criptominería.
21
Conocido Latente Focalizado Emergente
dedicación exclusiva.
Falta de conocimiento, Afectación de los Afectación de la Ataques
formación y compromiso activos de la Entidad. seguridad de la usando la
en seguridad de la información.. inteligencia e
información, buenas ingeniería
social.
prácticas y ciberseguridad
por parte de los usuarios
(funcionarios y
contratistas) en las
diferentes entidades
Pérdida de disponibilidad por Uso inadecuado de los
obsolescencia tecnológica. activos de información
de información a través
de la Criptominería.
Pérdida de información
institucional.
USBdriveby
22
3.3. Impacto Cibernético Sectorial
23
Riesgo Probabilidad Impacto
Acceso no autorizado de los activos de información. Posible Mayor
Actividades relacionadas con la corrupción por parte de los
usuarios internos. Improbable Mayor
Afectación de los portales y aplicaciones web de las entidades. Rara vez Mayor
Afectación de los activos de la entidad, por el uso de
dispositivos personales en las entidades (BYOD). Probable Mayor
Afectación de los activos de la entidad por el uso de la
computación en la nube. Improbable Catastrófico
Afectación de los activos de información por prácticas
inadecuadas en las entidades. Posible Mayor
Afectación de la disponibilidad de los activos de información. Posible Catastrófico
Afectación de la imagen institucional a través de las redes
sociales y las noticias falsas. Probable Mayor
Afectación de la seguridad nacional por pérdida de información
institucional reservada. Improbable Catastrófico
Ataques dirigidos a través de IoT. Rara vez Catastrófico
Ataques internos. Posible Moderado
Ataques usando ingeniería social. Probable Mayor
Ataques usando la Inteligencia Artificial. Posible Catastrófico
Afectación de los activos por baja asignación presupuestal
para los temas de ciberseguridad. Probable Mayor
BEC (Business Email Compromise). Probable Moderado
Ciber Conflicto Rara vez Catastrófico
Ciberataques Probable Catastrófico
Cibercrimen Posible Mayor
Ciberespionaje Rara vez Catastrófico
Cibersabotaje Rara vez Catastrófico
Ciberterrorismo Rara vez Catastrófico
Indisponibilidad de activos por dependencia de terceros en la
administración de los mismos Posible Mayor
En la mayoría de las Entidades, no se cuenta con Posible Moderado
24
dependencias y personal especializado para la gestión de la
seguridad de la información y ciberseguridad con dedicación
exclusiva.
Falta de conocimiento, formación y compromiso en seguridad
de la información, buenas prácticas y ciberseguridad por parte
de los usuarios (funcionarios y contratistas) en las diferentes Posible Moderado
entidades
Pérdida de disponibilidad por obsolescencia tecnológica Posible Mayor
Pérdida de información institucional Posible Mayor
USBdriveby Probable Catastrófico
Uso inadecuado de los activos de información de información
a través de la Criptominería Posible Moderado
25
3.3.3. Valoración de los riesgos cibernéticos
PROBABLE (4) SEGURO(5)CASI
El ejercicio de identificación de riesgos realizado al interior del sector muestra que la valoración de impacto va desde un nivel
moderado hasta uno catastrófico.
Se puede observar que los riesgos están asociados a la exposición tanto interna como externa de los activos de información,
mediada por el uso de medios tecnológicos, en los que el eslabón más débil sigue siendo las personas que interactúan con ellos.
Así mismo, la evolución y aplicación de las tecnologías como la inteligencia artificial para el desarrollo de nuevos vectores de ataque,
que hasta hace poco tiempo no se consideraban comunes en el escenario cibernético, empiezan a hacer presencia más frecuente
identificándose en el análisis como una amenaza emergente con posibilidad de convertirse en latente. En este sentido ha resultado
muy útil la orientación para este tipo de amenazas, dada a través de la ventana de AREM.
4.
4.1. Sistema Sectorial de Protección y Defensa – Sector Gobierno
3
A continuación, se relacionan las entidades y su rol dentro del esquema del sistema sectorial de protección
y defensa:
4
Desarrollo Urbano Virgilio Barco
- Unidad Nacional para la Gestión del Riesgo
de Desastres - UNGRD
Superservicios …. Entidad ……….
Departamento Administrativo Dirección Desarrollar actividades de inteligencia Departamento Administrativo del sector
Nacional de Inteligencia - DNI estratégica y contrainteligencia para proteger los Inteligencia Estratégica y Contrainteligencia,
derechos y libertades de los ciudadanos y de las encargado de:
personas residentes en Colombia, prevenir y - Desarrollar actividades de inteligencia
contrarrestar amenazas internas o externas estratégica y contrainteligencia para proteger los
contra la vigencia del régimen democrático, el derechos y libertades de los ciudadanos.
orden constitucional y legal, la seguridad y la - Prevenir y contrarrestar amenazas internas o
defensa nacional, así como cumplir con los externas contra el régimen democrático y legal,
requerimientos que en materia de inteligencia le la seguridad y la defensa nacional.
hagan el Presidente de la República y el Alto - Cumplir con los requerimientos que en materia
Gobierno para el logro de los fines esenciales de inteligencia le hagan el Presidente de la
del Estado, de conformidad con la ley. República y el Alto Gobierno.
5
Roles, Funciones y Responsabilidades
Líder Sectorial
i. Liderar las mesas de trabajo del sector y definir el esquema de trabajo
ii. Consolidar el Plan Sectorial de Protección de infraestructura Crítica Cibernética
iii. Divulgar y sensibilizar a las entidades del Sector en el tema de ciberseguridad.
iv. Promover políticas interinstitucionales para la preservación y la seguridad de la infraestructura critica del sector.
v. Proponer los lineamientos para sustentar la consecución de recursos en las entidades del Sector que les permitan
fortalecer sus esquemas de ciberseguridad.
vi. Articular las entidades adscritas y vinculadas al sector para alinear el plan de protección y defensa de la ICC.
vii. Establecer en consenso con las entidades del sector los canales y procedimientos de comunicación para atender una
emergencia
Líder Suplente
i. Apoyar al líder sectorial en las actividades enmarcadas dentro del Plan de Infraestructura Crítica Cibernética Nacional.
ii. Brindar asesoría y acompañamiento a las entidades del sector que requieran algún concepto técnico frente al manejo y
administración de la infraestructura critica del sector.
Secretaría Técnica
6
i. Apoyar técnicamente en la definición del Plan de Infraestructura Crítica Cibernética Nacional
ii. Participar en la elaboración de documentos técnicos que fortalezcan el plan de infraestructura critica cibernética del
sector.
iii. Articular actividades con las entidades del sector para evaluar, diagnosticar, o tomar medidas frente a una situación de
riesgo de la infraestructura critica del sector.
iv. Brindar asesoría y acompañamiento a las entidades del sector que requieran algún concepto técnico frente al manejo y
administración de la infraestructura critica del sector
7
Funciones
i. Implementar estrategias para la Seguridad, Privacidad de la Información y Ciberseguridad para el sector gobierno,
abarcando la triada personas, tecnologías y procesos.
ii. Desarrollar capacidades de reacción ante incidentes informáticos, que atenten contra la Seguridad, Privacidad de la
Información y Ciberseguridad en el sector.
iii. Promover lineamientos técnicos y de cultura organizacional en pro de la Seguridad, Privacidad de la Información y
Ciberseguridad de la infraestructura critica del sector.
Los responsables de la ejecución de las acciones son quienes cumplen los siguientes roles:
Así mismo, cada Entidad definirá dentro de sus planes de Seguridad y Privacidad de la Información y de los Planes
Estratégicos de Tecnología de la Información la inclusión de estas acciones; conforme con su nivel de madurez frente a la
seguridad de la información, teniendo como premisa que estas deben quedar implementadas dentro de las Entidades del
sector en el plazo máximo que se defina dentro del alcance del presente plan.
4.2. Directorio
8
Tomando como referencia el Manual de Estructura del Estado de la Función Pública las entidades que hacen parte del Sector
Gobierno son:
9
4.2.3. Subsector Interior
10
Carcelario INPEC.
Agencia Nacional de Defensa Jurídica del [email protected];
Estado [email protected]
Unidad de Servicios Penitenciarios y [email protected];
Carcelarios. [email protected]
Superintendencia de Notariado y Registro [email protected];
[email protected]
11
Museo Nacional
Biblioteca Nacional
12
4.2.10. Subsector Función Pública
13
Departamento Administrativo de Ciencia,
Tecnología e Innovación- Colciencias
14
CAPITULO V. PLANEACIÓN ESTRATÉGICA SECTORIAL PARA LA PROTECCIÓN DE LA ICC
Para 2020 el Sector Gobierno centrara sus esfuerzos en la construcción de la Estrategia de Gobernanza de Seguridad Digital para el
Sector Gobierno de acuerdo con el análisis realizado por el Departamento Nacional de Planeación.
De acuerdo con el Manual del Estado Colombiano1 del Departamento de la Función Pública las entidades del sector Gobierno
hacen parte de la Rama Ejecutiva.
1
https://www.funcionpublica.gov.co/eva/gestornormativo/manual-estado/index.php
15
De acuerdo con el Manual del Estado Colombiano las entidades del sector Gobierno hacen parte Presidencia, Ministerios y
Departamentos administrativos del Sector central de la Rama Ejecutiva del Estado Colombiano.
16
En las 69 reunión de Infraestructura Critica, Riesgo Operacional y Ciberdefensa cuyo objetivo es desarrollar el Plan Sectorial de
Protección y Defensa para la Infraestructura Crítica Cibernética del Sector Gobierno han participado las entidades:
17
• Ministerio de Justicia y del Derecho (Líder)
• Departamento Nacional de Planeación (Suplente)
• Departamento Administrativo de la Presidencia de la República
• Superservicios
• Departamento Administrativo Dirección Nacional de Inteligencia - DNI
• DANE
• FONDANE
• IGAC
• ICBF
En la reunión de coordinación entre el Líder y el Suplente se analizó la baja asistencia de las entidades del Sector, evidenciando que
las reuniones internas del sector Gobierno permitieron identificar que cada entidad participante tiene su propia estructura de
gobernanza de la seguridad digital en virtud de la normativa vigente en:
18
No existe un fundamento legal que nos permita obligar o revisar las actividades que están haciendo otras entidades del sector
Gobierno por ello las líneas y estrategias deben ser individuales.
En las entidades de Gobierno existen nuevos retos en seguridad Digital que no han sido analizados y son medibles mediante el
FURAG que muestra los resultados en la implementación https://www.funcionpublica.gov.co/web/mipg/furag.
En las entidades de Gobierno existen nuevos retos en seguridad Digital que no han sido analizados y son medibles mediante el
FURAG que muestra los resultados en la implementación https://www.funcionpublica.gov.co/web/mipg/furag.
Las evidencias de los resultados que reportan las entidades son auditadas por la Contraloría General de la Nación.
Por ello la estrategia para el 2020 es el diseño de la estrategia de Gobernanza teniendo en cuenta que la Política de Seguridad
Digital es una Política de Estado y no de Gobierno.
Para el 2020 existen nuevos restos en seguridad digital que deben ser analizados en el marco de la normatividad vigente:
• Plan Nacional de Desarrollo Pacto por Colombia, pacto por la equidad 2018 – 2022
• Conpes 3975 Política Nacional para la Transformación Digital e Inteligencia Artificial publicado el 8 de noviembre de 2019
• Conpes 3920 Política Nacional de Explotación de Datos (Big Data) publicado el 17 de abril de 2018.
• Conpes Nacional de Confianza y Seguridad Digital que fue publicado para comentarios hasta el 25 de octubre de 2019
• Plan Nacional de Protección de Infraestructura Critica Cibernética creado en el 2018
• Finalización del CONPES 3854 Política Nacional de Seguridad Digital
• Catálogo de Infraestructura Critica Cibernética
19
• https://www.mintic.gov.co/portal/604/w3-article-106284.html?_noredirect=1
• Objetivos de Desarrollo Sostenible http://ods.gov.co/
• OCDE https://www.oecd.org
Las reuniones de Infraestructura Critica, Riesgo Operacional y Ciberdefensa fueron creadas como parte de la Estrategia
Nacional de Ciberseguridad y Fortalecimiento de las capacidades en ciberdefensa del capítulo VIII. Seguridad, Justicia y
Democracia para la Construcción de Paz del Plan Nacional de Desarrollo 2014-2018.
Las reuniones tienen relación con el Objetivo 4 del Conpes 3854 “Fortalecer la defensa y soberanía nacional en el entorno digital
con un enfoque de gestión de riesgos, actividades” y tienen relación con las actividades 4.5. (E4.3) y 4.6 (E4.3) del Conpes
3854 con las actividades: Realizar la actualización periódica del catálogo de infraestructuras críticas cibernéticas nacionales y
Establecer los contenidos de los planes de protección de la infraestructura crítica cibernética, en el marco de la estrategia de
protección y defensa de la infraestructura crítica cibernética nacional
El Sector Gobierno como uno de los 13 sectores estratégicos de Seguridad Digital pone a consideración la necesidad de que el
Comando Conjunto Cibernético del Ministerio de Defensa realice el análisis del presente documento ya que evidencia las
debilidades en el tema de comunicación del Estado Colombiano para el tema de Seguridad Digital.
El presente documento es reservado porque presenta el análisis de la Gobernanza de Seguridad Digital para el Sector Gobierno.
El fundamento legal son las normas: a) Ley 1712 de 2014 (literal d Articulo 6 y literal a artículo 19) y la Sentencia C-491 de 2007
“… En todo caso la Corte ha indicado que el derecho de acceso a los documentos públicos no se extiende a los documentos
20
meramente preparatorios o en trámite de elaboración ni a la información íntima o privada de personas naturales que no tenga
ninguna relevancia pública…”
21