Volver al Dashboard

Editor en Tiempo Real

Los cambios se guardan autom谩ticamente en la Base de Datos.

Exportar DB a Excel
ID Amenaza Prob. Imp. Severidad Acciones Prioritarias
R-01 Phishing y robo de credenciales
2
2
4
Implementar MFA en M365/sistemas cr铆ticos, eliminar usuarios compartidos y capacitaci贸n express.
R-02 Malware / ransomware en estaciones de trabajo
2
3
6
Backups verificados (restauraci贸n), hardening b谩sico de equipos y bloqueo de macros/adjuntos .
R-03 Compromiso persistente no detectado (falta de monitoreo)
1
2
2
Centralizar logs m铆nimos (M365, endpoints, accesos cr铆ticos), configurar alertas de accesos an贸malos y revisi贸n mensual.
R-13 Estafa de Pagos y Correos Interceptados (BEC)
1
3
3
Verificaci贸n telef贸nica obligatoria para cambios de CBU/cuentas. MFA en correos.
R-14 Secuestro de WhatsApp / Redes Sociales
3
3
9
Doble factor (2FA) en WhatsApp e Instagram. Limitar acceso a un solo dispositivo.
R-09 Ca铆da o incidente del proveedor (M365 / Sabre / Turismatica / TMA)
2
2
4
Inventario de proveedores cr铆ticos, definici贸n de SLA m铆nimos y procedimiento de contingencia operativa.
R-10 Cambio contractual/regulatorio que afecte el servicio
1
2
2
Crear carpeta de evidencias (pol铆ticas, actas, controles), revisi贸n anual de proveedores y checklist de cumplimiento.
R-16 Fraude y contracargos con tarjetas
3
2
6
Validar identidad con foto de DNI y tarjeta frontal para ventas no presenciales.
R-04 Robo/p茅rdida de notebook o celular con acceso a sistemas
1
2
2
Implementar cifrado/MDM, pol铆tica de reporte inmediato y revocaci贸n r谩pida de todas las sesiones activas.
R-05 Corte prolongado de internet en oficina
3
1
3
Plan de contingencia, implementaci贸n de hotspot/enlace de backup y procedimiento de tareas offline.
R-06 Acceso indebido por permisos amplios
2
1
2
Implementar permisos granulares (m铆nimo privilegio), eliminar usuarios compartidos y establecer RBAC b谩sico.
R-07 Baja de empleado sin revocaci贸n de accesos
2
2
4
Crear procedimiento de baja (checklist obligatorio), usar cuentas nominadas y revocar accesos en <24 hs.
R-08 Error operativo cr铆tico en sistemas (carga/validaci贸n/pagos)
3
2
6
Implementar doble control en pagos, uso obligatorio de tickets/formularios y checklist de autorizaci贸n con evidencia.
R-15 Fuga intencional de base de clientes
2
2
4
Restringir permisos de exportaci贸n masiva en CRM. Acuerdos de confidencialidad (NDA).
R-11 Configuraci贸n inconsistente en endpoints (por gesti贸n manual)
2
1
2
Definir baseline m铆nimo (parches, antivirus, bloqueo, no admin), checklist mensual e inventario de equipos cr铆ticos.
R-12 Backup insuficiente o no probado
1
3
3
Definir dato cr铆tico, crear pol铆tica de backup, realizar prueba de restauraci贸n y confirmar retenci贸n en proveedores.