Volver al Dashboard

CYB-03

Compromiso persistente no detectado (falta de monitoreo)

CYB 24 temas analizados

2/3

Probabilidad

3/3

Impacto

6

Severidad Total

Detalles por Tema

Acciones Prioritarias

Centralizar logs mínimos (M365, endpoints, accesos críticos), configurar alertas de accesos anómalos y revisión mensual.

Activos Críticos en Riesgo

Tecnología (M365, endpoints, redes) y Datos (bases de datos de clientes y registros históricos).

Controles Existentes

Logs dispersos por plataforma y monitoreo reactivo basado únicamente en la aparición de fallos visibles.

Costos de Oportunidad

Recursos de IT y Administración desviados a forense digital y limpieza de sistemas en lugar de mejoras operativas.

Descripción de la Amenaza

Presencia de un atacante dentro de la red por tiempo prolongado, permitiendo la exfiltración silenciosa y gradual de información.

Dimensión de Seguridad

Confidencialidad e Integridad: El riesgo principal es la extracción de datos sensibles sin detección inmediata.

Disparador (Trigger)

Alertas automáticas de inicio de sesión desde ubicaciones inusuales o picos atípicos en la transferencia de datos.

Estrategia de Tratamiento

Mitigar: Reducción del riesgo mediante la mejora de la visibilidad y capacidad de detección temprana.

Evaluación de Impacto

Alto (3): El acceso prolongado a datos de clientes y sistemas críticos compromete la viabilidad a largo plazo.

Evaluación de Probabilidad

Media (2): Aunque es un ataque complejo, la falta de herramientas de monitoreo actuales eleva la posibilidad de que ocurra sin ser notado.

Evidencias de Control

Checklist de revisión mensual firmado, configuración de alertas centralizada y reportes de logs de M365.

Identificación del Riesgo

CYB-03: Intrusión prolongada (APT) o actividad maliciosa sostenida en los sistemas.

Impacto Financiero (Ventas)

Pérdida de clientes estratégicos y contratos corporativos ante la incapacidad de garantizar la privacidad de los datos.

Impacto Reputacional

Daño severo por la detección tardía de un incidente, aumentando la desconfianza del cliente ante la falta de aviso oportuno.

Impacto en Continuidad

Mayor tiempo de recuperación y costos elevados de remediación debido a la profundidad de la intrusión.

Impacto en Cumplimiento

Dificultad crítica para demostrar trazabilidad y evidencia ante auditorías externas o requerimientos legales.

Impacto en Datos

Extracción gradual de información y acceso prolongado a datos históricos de pasajeros y reservas.

Mecanismos de Mitigación

Técnico: Centralización de logs. Administrativo: Checklist mensual de revisión y auditoría de accesos.

Métrica de Seguimiento (KPI)

Tiempo promedio de detección de accesos anómalos y porcentaje de activos críticos con logs centralizados.

Plazo de Ejecución

Ventana de implementación definida entre 30 y 60 días.

Responsables (Owners)

Proveedor IT (configuración técnica de logs) y Administración (gestión de evidencias y registros).

Riesgo Material (Cuantificar)

Gastos legales, multas por no reportar brechas de datos a tiempo y costos de reposición de sistemas comprometidos.

Severidad (Exposición)

Riesgo ALTO (6): Resultado de Probabilidad (2) x Impacto (3). Exige acciones obligatorias y seguimiento del Comité.

Vulnerabilidades Detectadas

Ausencia de SIEM, logs dispersos por plataforma, falta de correlación de eventos y alertas únicamente locales.

Acciones Prioritarias

Centralizar logs mínimos (M365, endpoints, accesos críticos), configurar alertas de accesos anómalos y revisión mensual.

Editar en Excel Volver al Dashboard