Probabilidad
Impacto
Severidad Total
Centralizar logs mínimos (M365, endpoints, accesos críticos), configurar alertas de accesos anómalos y revisión mensual.
Tecnología (M365, endpoints, redes) y Datos (bases de datos de clientes y registros históricos).
Logs dispersos por plataforma y monitoreo reactivo basado únicamente en la aparición de fallos visibles.
Recursos de IT y Administración desviados a forense digital y limpieza de sistemas en lugar de mejoras operativas.
Presencia de un atacante dentro de la red por tiempo prolongado, permitiendo la exfiltración silenciosa y gradual de información.
Confidencialidad e Integridad: El riesgo principal es la extracción de datos sensibles sin detección inmediata.
Alertas automáticas de inicio de sesión desde ubicaciones inusuales o picos atípicos en la transferencia de datos.
Mitigar: Reducción del riesgo mediante la mejora de la visibilidad y capacidad de detección temprana.
Alto (3): El acceso prolongado a datos de clientes y sistemas críticos compromete la viabilidad a largo plazo.
Media (2): Aunque es un ataque complejo, la falta de herramientas de monitoreo actuales eleva la posibilidad de que ocurra sin ser notado.
Checklist de revisión mensual firmado, configuración de alertas centralizada y reportes de logs de M365.
CYB-03: Intrusión prolongada (APT) o actividad maliciosa sostenida en los sistemas.
Pérdida de clientes estratégicos y contratos corporativos ante la incapacidad de garantizar la privacidad de los datos.
Daño severo por la detección tardía de un incidente, aumentando la desconfianza del cliente ante la falta de aviso oportuno.
Mayor tiempo de recuperación y costos elevados de remediación debido a la profundidad de la intrusión.
Dificultad crítica para demostrar trazabilidad y evidencia ante auditorías externas o requerimientos legales.
Extracción gradual de información y acceso prolongado a datos históricos de pasajeros y reservas.
Técnico: Centralización de logs. Administrativo: Checklist mensual de revisión y auditoría de accesos.
Tiempo promedio de detección de accesos anómalos y porcentaje de activos críticos con logs centralizados.
Ventana de implementación definida entre 30 y 60 días.
Proveedor IT (configuración técnica de logs) y Administración (gestión de evidencias y registros).
Gastos legales, multas por no reportar brechas de datos a tiempo y costos de reposición de sistemas comprometidos.
Riesgo ALTO (6): Resultado de Probabilidad (2) x Impacto (3). Exige acciones obligatorias y seguimiento del Comité.
Ausencia de SIEM, logs dispersos por plataforma, falta de correlación de eventos y alertas únicamente locales.
Centralizar logs mínimos (M365, endpoints, accesos críticos), configurar alertas de accesos anómalos y revisión mensual.