Volver al Dashboard
Ciberseguridad
R-03
Compromiso persistente no detectado (falta de monitoreo)
2
Severidad
Evaluación Detallada
Acción Prioritaria / Recomendada
Centralizar logs mínimos (M365, endpoints, accesos críticos), configurar alertas de accesos anómalos y revisión mensual.
Activos Críticos en Riesgo
Tecnología (M365, endpoints, redes) y Datos (bases de datos de clientes y registros históricos).
Controles Existentes
Logs dispersos por plataforma y monitoreo reactivo basado únicamente en la aparición de fallos visibles.
Costos de Oportunidad
Recursos de IT y Administración desviados a forense digital y limpieza de sistemas en lugar de mejoras operativas.
Descripción de la Amenaza
Presencia de un atacante dentro de la red por tiempo prolongado, permitiendo la exfiltración silenciosa y gradual de información.
Dimensión de Seguridad
Confidencialidad e Integridad: El riesgo principal es la extracción de datos sensibles sin detección inmediata.
Disparador (Trigger)
Alertas automáticas de inicio de sesión desde ubicaciones inusuales o picos atípicos en la transferencia de datos.
Estrategia de Tratamiento
Mitigar: Reducción del riesgo mediante la mejora de la visibilidad y capacidad de detección temprana.
Evidencias de Control
Checklist de revisión mensual firmado, configuración de alertas centralizada y reportes de logs de M365.
Identificación del Riesgo
CYB-03: Intrusión prolongada (APT) o actividad maliciosa sostenida en los sistemas.
Impacto Financiero (Ventas)
Pérdida de clientes estratégicos y contratos corporativos ante la incapacidad de garantizar la privacidad de los datos.
Impacto Reputacional
Daño severo por la detección tardía de un incidente, aumentando la desconfianza del cliente ante la falta de aviso oportuno.
Impacto en Continuidad
Mayor tiempo de recuperación y costos elevados de remediación debido a la profundidad de la intrusión.
Impacto en Cumplimiento
Dificultad crítica para demostrar trazabilidad y evidencia ante auditorías externas o requerimientos legales.
Impacto en Datos
Extracción gradual de información y acceso prolongado a datos históricos de pasajeros y reservas.
Mecanismos de Mitigación
Técnico: Centralización de logs. Administrativo: Checklist mensual de revisión y auditoría de accesos.
Métrica de Seguimiento (KPI)
Tiempo promedio de detección de accesos anómalos y porcentaje de activos críticos con logs centralizados.
Plazo de Ejecución
Ventana de implementación definida entre 30 y 60 días.
Responsables (Owners)
Proveedor IT (configuración técnica de logs) y Administración (gestión de evidencias y registros).
Riesgo Material (Cuantificar)
Gastos legales, multas por no reportar brechas de datos a tiempo y costos de reposición de sistemas comprometidos.
Severidad (Exposición)
Riesgo MODERADO (3): Requiere medidas preventivas y seguimiento regular.
Vulnerabilidades Detectadas
Ausencia de SIEM, logs dispersos por plataforma, falta de correlación de eventos y alertas únicamente locales.