Volver al Dashboard

TEC-11

Configuración inconsistente en endpoints (por gestión manual)

TEC 24 temas analizados

2/3

Probabilidad

2/3

Impacto

4

Severidad Total

Detalles por Tema

Acciones Prioritarias

Definir baseline mínimo (parches, antivirus, bloqueo, no admin), checklist mensual e inventario de equipos críticos.

Activos Críticos en Riesgo

Tecnología (Notebooks/PCs), Procesos (Soporte IT) y Datos (Seguridad de la información).

Controles Existentes

Soporte bajo demanda y actualizaciones de seguridad ejecutadas "cuando se puede" de forma manual.

Costos de Oportunidad

Tiempo improductivo de los empleados y del personal de IT dedicado a resolver incidentes que podrían evitarse con estandarización.

Descripción de la Amenaza

Inexistencia de un estándar de configuración técnica que genera brechas de seguridad y fallas operativas recurrentes.

Dimensión de Seguridad

Integridad y Disponibilidad: El riesgo principal es el mal funcionamiento de los equipos y la exposición ante brechas no detectadas.

Disparador (Trigger)

Identificación de configuraciones fuera de norma en revisiones aleatorias o aumento en el reporte de fallas similares.

Estrategia de Tratamiento

Mitigar: Reducción de la variabilidad técnica mediante controles de estandarización y revisiones periódicas .

Evaluación de Impacto

Medio (2): Afecta la productividad y genera incidentes repetidos que degradan la operación.

Evaluación de Probabilidad

Media (2): Situación posible dada la modalidad actual de soporte bajo demanda y gestión manual.

Evidencias de Control

Inventario básico de equipos, documento de baseline técnico y checklists de revisión mensual completados .

Identificación del Riesgo

TEC-11: Fallo técnico por falta de estandarización en parches, permisos y configuraciones de seguridad .

Impacto Financiero (Ventas)

Costos ocultos por reparaciones frecuentes y pérdida de horas de venta por fallas técnicas en equipos de usuarios.

Impacto Reputacional

Incidentes recurrentes que afectan la confianza interna del equipo y la percepción de profesionalismo del cliente.

Impacto en Continuidad

Caída de productividad por fallas técnicas repetidas y mayores tiempos de respuesta para la solución de problemas.

Impacto en Cumplimiento

Falta de evidencia de control y estandarización requerida ante auditorías de seguridad o de clientes estratégicos.

Impacto en Datos

Brechas de seguridad no detectadas y exposición de información por configuraciones débiles o desactualizadas.

Mecanismos de Mitigación

Técnico: Aplicación de baseline y bloqueo de admin local. Administrativo: Checklist de revisión mensual.

Métrica de Seguimiento (KPI)

Porcentaje de equipos alineados al baseline de seguridad y reducción de incidentes técnicos recurrentes.

Plazo de Ejecución

Ventana de implementación definida para los próximos 30 a 60 días.

Responsables (Owners)

Proveedor IT: Responsable de la ejecución técnica y el mantenimiento del baseline.

Riesgo Material (Cuantificar)

Gasto acumulado en soporte técnico reactivo y costo de recuperación ante incidentes de seguridad derivados de fallas de configuración.

Severidad (Exposición)

Riesgo MODERADO (4): Resultado de Probabilidad (2) x Impacto (2). Requiere medidas preventivas planificadas.

Vulnerabilidades Detectadas

Administración manual de IT, sin herramienta de gestión centralizada, sin baseline de seguridad y sin controles automáticos.

Acciones Prioritarias

Definir baseline mínimo (parches, antivirus, bloqueo, no admin), checklist mensual e inventario de equipos críticos.

Editar en Excel Volver al Dashboard