Procedimiento de Informes y Escalación de Riesgo Cibernético

GOV-9 Procedimiento

Control de Gobernanza: Revisión de Riesgos y Escalamiento Ejecutivo

1. Propósito

Definir el proceso para revisar, priorizar y escalar regularmente los riesgos cibernéticos para asegurar que los ejecutivos y la alta gerencia tengan visibilidad oportuna y accionable de la postura de riesgo cibernético de la organización y puedan tomar decisiones informadas de tratamiento de riesgos.

2. Alcance

Este procedimiento aplica a todos los informes de riesgo cibernético desde los equipos operativos hasta la gobernanza ejecutiva, cubriendo el ciclo de vida completo de identificación, priorización, escalación y seguimiento del tratamiento de riesgos.

3. Contenido del Procedimiento

3.1 Cadencia de Revisión de Riesgos

3.1.1

Revisiones de Riesgo Operativo: Revisiones [PERSONALIZAR: Weekly] realizadas por [PERSONALIZAR: Security Operations / IT Operations] para evaluar nuevos riesgos, actualizar las calificaciones de riesgo existentes y revisar el progreso del tratamiento.

3.1.2

Revisiones de Riesgo Gerencial: Revisiones [PERSONALIZAR: Monthly] realizadas por [PERSONALIZAR: CISO / Cyber Risk Team] para consolidar los insumos operativos, evaluar las tendencias de riesgo y preparar los informes gerenciales.

3.1.3

Revisiones de Riesgo Ejecutivo: Revisiones [PERSONALIZAR: Quarterly] realizadas con [PERSONALIZAR: Executive Risk Committee] para revisar la postura empresarial de riesgo cibernético, aprobar decisiones de tratamiento y asignar recursos.

3.1.4

Revisiones de Riesgo de la Junta Directiva: Sesiones informativas [PERSONALIZAR: Quarterly] para el [PERSONALIZAR: Board Risk Committee] sobre la postura de riesgo cibernético, desarrollos significativos y consideraciones estratégicas de riesgo.

3.1.5

Revisiones Ad Hoc: Activadas por incidentes significativos, inteligencia de amenazas que indica riesgo inminente o cambios materiales en el entorno de riesgos.

3.2 Metodología de Priorización de Riesgos

3.2.1

Los riesgos deberán priorizarse utilizando los siguientes criterios evaluados en combinación:

3.2.2

Nivel de Riesgo Residual: Basado en la metodología de evaluación de riesgos (probabilidad x impacto después de controles), los riesgos calificados como Críticos o Altos reciben atención prioritaria.

3.2.3

Velocidad: Los riesgos con potencial de materialización rápida (que podrían materializarse dentro de [PERSONALIZAR: 30 days]) se escalan independientemente del nivel general de riesgo.

3.2.4

Impacto en el Negocio: Los riesgos que afectan [PERSONALIZAR: customer-facing services, regulatory compliance, financial operations] reciben prioridad elevada.

3.2.5

Dirección de la Tendencia: Los riesgos con tendencias en deterioro (probabilidad o impacto creciente) durante [PERSONALIZAR: two or more] períodos de reporte se marcan para atención mejorada.

3.2.6

Agregación: Los riesgos relacionados que individualmente parecen moderados pero colectivamente representan una exposición material se identifican y reportan como riesgo agregado.

3.3 Criterios y Vías de Escalación

3.3.1

Se aplican los siguientes criterios de escalación:

Condición Escalar A Plazo Acciones Requeridas
Nuevo riesgo Crítico identificado [PERSONALIZAR: CISO] Dentro de 4 horas Evaluación inicial, opciones de contención
KRI entra en umbral Rojo [PERSONALIZAR: CISO] Dentro de 24 horas Análisis de causa raíz, plan de acción
Riesgo excede el apetito por 2+ períodos [PERSONALIZAR: Exec Risk Committee] Próxima reunión programada o ad hoc Plan de tratamiento con cronograma
Riesgo material para datos de clientes [PERSONALIZAR: CEO / Board] Dentro de 24 horas Evaluación del incidente, plan de notificación regulatoria
Hallazgo regulatorio sin resolver después del plazo [PERSONALIZAR: Exec Risk Committee] Dentro de 5 días hábiles del vencimiento Plan de aceleración de remediación
Concentración de riesgo agregado identificada [PERSONALIZAR: CISO] Dentro de 5 días hábiles Análisis de concentración, opciones de tratamiento

3.4 Plantilla de Informe Ejecutivo de Riesgos

3.4.1

Los informes ejecutivos de riesgos deberán incluir las siguientes secciones estándar:

3.4.2

1. Resumen de la Postura de Riesgo: Estado general de riesgo (VERDE/ÁMBAR/ROJO), cambio respecto al período anterior y factores clave del cambio.

3.4.3

2. Principales Riesgos: Los [PERSONALIZAR: top 10] riesgos cibernéticos clasificados por prioridad con calificaciones actuales, indicadores de tendencia y estado de tratamiento.

3.4.4

3. Tablero de KRI/KPI: Valores actuales frente a umbrales con indicadores de tendencia.

3.4.5

4. Resumen de Incidentes: Cantidad y clasificación de incidentes en el período de reporte con incidentes notables detallados.

3.4.6

5. Estado de Cumplimiento: Resumen de la postura de cumplimiento regulatorio con hallazgos abiertos y progreso de remediación.

3.4.7

6. Progreso del Tratamiento: Estado de las iniciativas aprobadas de tratamiento de riesgos frente a los hitos planificados.

3.4.8

7. Riesgos Emergentes: Riesgos nuevos o en evolución identificados durante el período que pueden requerir atención estratégica.

3.4.9

8. Estado de Recursos y Presupuesto: Utilización de recursos del programa de riesgo cibernético y estado del presupuesto.

3.4.10

9. Decisiones Requeridas: Decisiones específicas de tratamiento de riesgos o solicitudes de asignación de recursos para acción ejecutiva.

3.5 Seguimiento de Decisiones de Tratamiento

3.5.1

Todas las decisiones de tratamiento de riesgos tomadas por los órganos de gobernanza deberán documentarse en el [PERSONALIZAR: GRC tool/risk register] dentro de [PERSONALIZAR: 5 business days] de la decisión.

3.5.2

Cada registro de decisión deberá incluir: identificador del riesgo, fecha de la decisión, tomador de la decisión, opción de tratamiento seleccionada, responsable asignado, fecha objetivo de finalización y cualquier condición o control compensatorio.

3.5.3

El progreso del tratamiento deberá reportarse en cada reunión de gobernanza subsiguiente hasta que el tratamiento se complete y se valide.

3.5.4

Los tratamientos que se retrasen más de [PERSONALIZAR: 30 days] respecto al cronograma deberán escalarse automáticamente al siguiente nivel de gobernanza.

4. Cumplimiento

4.1

El cumplimiento de este procedimiento es obligatorio para todo el personal y funciones dentro de su alcance. El cumplimiento será monitoreado a traves de auditorías periódicas, revisión de la gerencia y supervisión de la segúnda linea de defensa.

4.2

Las excepciones a este procedimiento deben documentarse con una justificación de negocio, ser aprobadas por [PERSONALIZAR: CISO/Comite Ejecutivo de Riesgos], y revisarse al menos anualmente.

5. Revisión y Actualización

5.1

Este procedimiento será revisado al menos anualmente por [PERSONALIZAR: CISO/Propietario del Documento] y actualizado según sea necesario para reflejar cambios en el panorama de amenazas, requisitos regulatorios, estructura organizaciónal o apetito de riesgo.

5.2

Todas las revisiónes serán documentadas con número de version, fecha, autor y descripción de los cambios.

Aprobación del Documento

Aprobado Por

[PERSONALIZAR]

Cargo

[PERSONALIZAR]

Fecha

[PERSONALIZAR]

Control de Documentos

Version: [PERSONALIZAR: 1.0]
Fecha Efectiva: [PERSONALIZAR]
Última Revisión: [PERSONALIZAR]
Próxima Revisión: [PERSONALIZAR]
Clasificacion: Interno