Volver al Dashboard
Tecnología IT

R-11

Configuración inconsistente en endpoints (por gestión manual)

2

Severidad
Evaluación Detallada
Acción Prioritaria / Recomendada
Definir baseline mínimo (parches, antivirus, bloqueo, no admin), checklist mensual e inventario de equipos críticos.
Activos Críticos en Riesgo
Tecnología (Notebooks/PCs), Procesos (Soporte IT) y Datos (Seguridad de la información).
Controles Existentes
Soporte bajo demanda y actualizaciones de seguridad ejecutadas "cuando se puede" de forma manual.
Costos de Oportunidad
Tiempo improductivo de los empleados y del personal de IT dedicado a resolver incidentes que podrían evitarse con estandarización.
Descripción de la Amenaza
Inexistencia de un estándar de configuración técnica que genera brechas de seguridad y fallas operativas recurrentes.
Dimensión de Seguridad
Integridad y Disponibilidad: El riesgo principal es el mal funcionamiento de los equipos y la exposición ante brechas no detectadas.
Disparador (Trigger)
Identificación de configuraciones fuera de norma en revisiones aleatorias o aumento en el reporte de fallas similares.
Estrategia de Tratamiento
Mitigar: Reducción de la variabilidad técnica mediante controles de estandarización y revisiones periódicas .
Evidencias de Control
Inventario básico de equipos, documento de baseline técnico y checklists de revisión mensual completados .
Identificación del Riesgo
TEC-11: Fallo técnico por falta de estandarización en parches, permisos y configuraciones de seguridad .
Impacto Financiero (Ventas)
Costos ocultos por reparaciones frecuentes y pérdida de horas de venta por fallas técnicas en equipos de usuarios.
Impacto Reputacional
Incidentes recurrentes que afectan la confianza interna del equipo y la percepción de profesionalismo del cliente.
Impacto en Continuidad
Caída de productividad por fallas técnicas repetidas y mayores tiempos de respuesta para la solución de problemas.
Impacto en Cumplimiento
Falta de evidencia de control y estandarización requerida ante auditorías de seguridad o de clientes estratégicos.
Impacto en Datos
Brechas de seguridad no detectadas y exposición de información por configuraciones débiles o desactualizadas.
Mecanismos de Mitigación
Técnico: Aplicación de baseline y bloqueo de admin local. Administrativo: Checklist de revisión mensual.
Métrica de Seguimiento (KPI)
Porcentaje de equipos alineados al baseline de seguridad y reducción de incidentes técnicos recurrentes.
Plazo de Ejecución
Ventana de implementación definida para los próximos 30 a 60 días.
Responsables (Owners)
Proveedor IT: Responsable de la ejecución técnica y el mantenimiento del baseline.
Riesgo Material (Cuantificar)
Gasto acumulado en soporte técnico reactivo y costo de recuperación ante incidentes de seguridad derivados de fallas de configuración.
Severidad (Exposición)
Riesgo BAJO (2): Nivel aceptable, seguimiento periódico.
Vulnerabilidades Detectadas
Administración manual de IT, sin herramienta de gestión centralizada, sin baseline de seguridad y sin controles automáticos.