Volver al Dashboard
Ciberseguridad
R-02
Malware / ransomware en estaciones de trabajo
6
Severidad
Evaluación Detallada
Acción Prioritaria / Recomendada
Backups verificados (restauración), hardening básico de equipos y bloqueo de macros/adjuntos .
Activos Críticos en Riesgo
Personas, Procesos, Tecnología (PCs/Notebooks) y Datos (archivos locales y compartidos).
Controles Existentes
Antivirus instalado localmente y backups parciales sin prueba formal de restauración.
Costos de Oportunidad
Tiempo improductivo del personal dedicado a la recuperación en lugar de la atención al cliente.
Descripción de la Amenaza
Cifrado de información crítica mediante malware distribuido por enlaces o adjuntos maliciosos para extorsión.
Dimensión de Seguridad
Integridad y Disponibilidad: El ataque altera (cifra) los datos y bloquea el acceso a los sistemas.
Disparador (Trigger)
Detección de archivos cifrados, notas de rescate o alertas de actividad anómala del antivirus.
Estrategia de Tratamiento
Mitigar: Aplicar controles técnicos y de recuperación para reducir la exposición y el impacto .
Evidencias de Control
Acta de prueba de restauración exitosa, reporte técnico de equipos y registro de capacitación.
Identificación del Riesgo
CYB-02: Infección por código malicioso y cifrado de activos en estaciones de trabajo.
Impacto Financiero (Ventas)
Pérdida de facturación por detención de ventas y procesos comerciales durante el incidente.
Impacto Reputacional
Imagen de inseguridad ante el cliente y pérdida de confianza por demoras o errores operativos.
Impacto en Continuidad
Indisponibilidad operativa para el trabajo diario e interrupción de procesos comerciales clave.
Impacto en Cumplimiento
Auditorías adversas ante clientes y riesgo de sanciones por pérdida de trazabilidad de datos.
Impacto en Datos
Cifrado, pérdida o compromiso de información local y posible propagación a red compartida.
Mecanismos de Mitigación
Técnico: Restauración de backups y hardening. Humano: Capacitación en ciberseguridad .
Métrica de Seguimiento (KPI)
Fecha de la última restauración exitosa y % de equipos con parches de seguridad al día.
Plazo de Ejecución
Ventana de implementación obligatoria de 30 a 60 días.
Responsables (Owners)
Proveedor IT (gestión técnica) y Operaciones (gestión del impacto en el negocio).
Riesgo Material (Cuantificar)
Costos de remediación técnica, recuperación de datos y posibles multas por pérdida de información.
Severidad (Exposición)
Riesgo ALTO (6): Requiere plan de mitigación y atención prioritaria.
Vulnerabilidades Detectadas
Endpoints sin hardening (gestión centralizada), capacitación inexistente y backups no verificados.