| ID | Amenaza | Prob. | Imp. | Severidad | Acciones Prioritarias |
|---|---|---|---|---|---|
| R-01 | Phishing y robo de credenciales |
2
|
2
|
4 |
Implementar MFA en M365/sistemas cr铆ticos, eliminar usuarios compartidos y capacitaci贸n express.
|
| R-02 | Malware / ransomware en estaciones de trabajo |
2
|
3
|
6 |
Backups verificados (restauraci贸n), hardening b谩sico de equipos y bloqueo de macros/adjuntos .
|
| R-03 | Compromiso persistente no detectado (falta de monitoreo) |
1
|
2
|
2 |
Centralizar logs m铆nimos (M365, endpoints, accesos cr铆ticos), configurar alertas de accesos an贸malos y revisi贸n mensual.
|
| R-13 | Estafa de Pagos y Correos Interceptados (BEC) |
1
|
3
|
3 |
Verificaci贸n telef贸nica obligatoria para cambios de CBU/cuentas. MFA en correos.
|
| R-14 | Secuestro de WhatsApp / Redes Sociales |
3
|
3
|
9 |
Doble factor (2FA) en WhatsApp e Instagram. Limitar acceso a un solo dispositivo.
|
| R-09 | Ca铆da o incidente del proveedor (M365 / Sabre / Turismatica / TMA) |
2
|
2
|
4 |
Inventario de proveedores cr铆ticos, definici贸n de SLA m铆nimos y procedimiento de contingencia operativa.
|
| R-10 | Cambio contractual/regulatorio que afecte el servicio |
1
|
2
|
2 |
Crear carpeta de evidencias (pol铆ticas, actas, controles), revisi贸n anual de proveedores y checklist de cumplimiento.
|
| R-16 | Fraude y contracargos con tarjetas |
3
|
2
|
6 |
Validar identidad con foto de DNI y tarjeta frontal para ventas no presenciales.
|
| R-04 | Robo/p茅rdida de notebook o celular con acceso a sistemas |
1
|
2
|
2 |
Implementar cifrado/MDM, pol铆tica de reporte inmediato y revocaci贸n r谩pida de todas las sesiones activas.
|
| R-05 | Corte prolongado de internet en oficina |
3
|
1
|
3 |
Plan de contingencia, implementaci贸n de hotspot/enlace de backup y procedimiento de tareas offline.
|
| R-06 | Acceso indebido por permisos amplios |
2
|
1
|
2 |
Implementar permisos granulares (m铆nimo privilegio), eliminar usuarios compartidos y establecer RBAC b谩sico.
|
| R-07 | Baja de empleado sin revocaci贸n de accesos |
2
|
2
|
4 |
Crear procedimiento de baja (checklist obligatorio), usar cuentas nominadas y revocar accesos en <24 hs.
|
| R-08 | Error operativo cr铆tico en sistemas (carga/validaci贸n/pagos) |
3
|
2
|
6 |
Implementar doble control en pagos, uso obligatorio de tickets/formularios y checklist de autorizaci贸n con evidencia.
|
| R-15 | Fuga intencional de base de clientes |
2
|
2
|
4 |
Restringir permisos de exportaci贸n masiva en CRM. Acuerdos de confidencialidad (NDA).
|
| R-11 | Configuraci贸n inconsistente en endpoints (por gesti贸n manual) |
2
|
1
|
2 |
Definir baseline m铆nimo (parches, antivirus, bloqueo, no admin), checklist mensual e inventario de equipos cr铆ticos.
|
| R-12 | Backup insuficiente o no probado |
1
|
3
|
3 |
Definir dato cr铆tico, crear pol铆tica de backup, realizar prueba de restauraci贸n y confirmar retenci贸n en proveedores.
|