Probabilidad
Impacto
Severidad Total
Backups verificados (restauración), hardening básico de equipos y bloqueo de macros/adjuntos .
Personas, Procesos, Tecnología (PCs/Notebooks) y Datos (archivos locales y compartidos).
Antivirus instalado localmente y backups parciales sin prueba formal de restauración.
Tiempo improductivo del personal dedicado a la recuperación en lugar de la atención al cliente.
Cifrado de información crítica mediante malware distribuido por enlaces o adjuntos maliciosos para extorsión.
Integridad y Disponibilidad: El ataque altera (cifra) los datos y bloquea el acceso a los sistemas.
Detección de archivos cifrados, notas de rescate o alertas de actividad anómala del antivirus.
Mitigar: Aplicar controles técnicos y de recuperación para reducir la exposición y el impacto .
Alto (3): Compromete la continuidad operativa total y la integridad de datos sensibles de clientes.
Media-Alta (3): Elevada frecuencia de ataques en el sector y bajo nivel de formación interna actual.
Acta de prueba de restauración exitosa, reporte técnico de equipos y registro de capacitación.
CYB-02: Infección por código malicioso y cifrado de activos en estaciones de trabajo.
Pérdida de facturación por detención de ventas y procesos comerciales durante el incidente.
Imagen de inseguridad ante el cliente y pérdida de confianza por demoras o errores operativos.
Indisponibilidad operativa para el trabajo diario e interrupción de procesos comerciales clave.
Auditorías adversas ante clientes y riesgo de sanciones por pérdida de trazabilidad de datos.
Cifrado, pérdida o compromiso de información local y posible propagación a red compartida.
Técnico: Restauración de backups y hardening. Humano: Capacitación en ciberseguridad .
Fecha de la última restauración exitosa y % de equipos con parches de seguridad al día.
Ventana de implementación obligatoria de 30 a 60 días.
Proveedor IT (gestión técnica) y Operaciones (gestión del impacto en el negocio).
Costos de remediación técnica, recuperación de datos y posibles multas por pérdida de información.
Riesgo ALTO (9): Nivel crítico que requiere acciones urgentes y seguimiento activo de Dirección.
Endpoints sin hardening (gestión centralizada), capacitación inexistente y backups no verificados.
Backups verificados (restauración), hardening básico de equipos y bloqueo de macros/adjuntos .