Método de Evaluación de Riesgos CIS (CIS RAM) v2.1
Referencia integral de la metodología CIS RAM basada en el Analisis de Riesgo del Deber de Cuidado (DoCRA).
En Esta Página
Descripción General
CIS RAM es un método de evaluación de riesgos que ayuda a las organizaciones a implementar los CIS Critical Security Controls (CIS Controls) de una manera que está informada por el entorno de riesgo específico de la organización. Proporciona un enfoque estructurado para evaluar los riesgos de ciberseguridad y seleccionar salvaguardas apropiadas basándose en el principio del Análisis de Riesgo de Deber de Cuidado (DoCRA).
Fundamento DoCRA
CIS RAM está construido sobre el estándar DoCRA (Duty of Care Risk Analysis), que establece que las organizaciones tienen el deber de protegerse contra amenazas razonablemente previsibles y que las salvaguardas deben ser proporcionales a los riesgos que abordan. DoCRA está codificado en los CIS Controls y es reconocido por reguladores y tribunales como un estándar de cuidado razonable.
Versiones de CIS RAM por Grupo de Implementación
CIS RAM para IG1
Evaluación de riesgos simplificada para organizaciones que implementan IG1 (Higiene Cibernética Esencial). Utiliza una escala de impacto y probabilidad de 3 puntos. Adecuada para organizaciones pequeñas y medianas con recursos limitados de ciberseguridad.
CIS RAM para IG2
Evaluación de riesgos intermedia para organizaciones que implementan IG2 (Empresa con Gestión de Riesgos). Utiliza una escala de impacto y probabilidad de 5 puntos con un análisis más detallado. Adecuada para organizaciones con recursos moderados de ciberseguridad y requisitos de cumplimiento.
CIS RAM para IG3
Evaluación de riesgos integral para organizaciones que implementan IG3 (Seguridad Integral). Utiliza una escala de impacto y probabilidad de 5 puntos con el análisis más detallado, incluyendo modelado avanzado de amenazas. Adecuada para organizaciones con recursos significativos de ciberseguridad que gestionan datos sensibles o infraestructura crítica.
3 Principios Fundamentales
El análisis de riesgos debe considerar razonablemente a todas las partes interesadas que pueden ser perjudicadas
Las evaluaciones de riesgos no solo deben considerar los intereses de la organización, sino también los intereses de clientes, socios, empleados, reguladores y el público en general que podrían verse afectados por un incidente de seguridad. Este principio asegura que el análisis de riesgos sea integral y tenga en cuenta el alcance completo del daño potencial.
Puntos Clave
- Identificar a todas las partes que podrían verse afectadas por una falla de seguridad
- Considerar el impacto en clientes, socios, empleados y el público
- Las obligaciones regulatorias y legales hacia terceros deben tenerse en cuenta
- La organización no puede simplemente aceptar riesgos en nombre de otros sin su consentimiento
- Los acuerdos de asociados de negocio y las obligaciones contractuales definen las responsabilidades de riesgo compartido
Ejemplos
- Una organización de salud debe considerar a los pacientes al evaluar el riesgo de los registros electrónicos de salud
- Una institución financiera debe considerar a los titulares de cuentas al evaluar el riesgo de los sistemas bancarios
- Un proveedor de servicios en la nube debe considerar a sus clientes al evaluar el riesgo de su infraestructura
Los riesgos deben reducirse a un nivel que ninguna autoridad pueda considerar negligente
Las organizaciones deben reducir los riesgos a un nivel que una autoridad razonable (tribunal, regulador, organismo de la industria) consideraría adecuado. Esto no significa eliminar todo riesgo, sino demostrar que se han tomado medidas razonables y proporcionales. El estándar es de razonabilidad, no de perfección.
Puntos Clave
- El estándar de 'persona razonable' se aplica a las decisiones de ciberseguridad
- Los estándares y marcos de la industria (como CIS Controls) ayudan a definir lo que es razonable
- La documentación de las decisiones de riesgo es esencial para demostrar el debido cuidado
- La aceptación de riesgos debe estar justificada y documentada con una justificación clara
- El cumplimiento de las regulaciones por sí solo puede no ser suficiente -- lo que importa es la reducción real del riesgo
Ejemplos
- Implementar las salvaguardas de IG1 demuestra el debido cuidado básico para cualquier organización
- No parchear vulnerabilidades críticas conocidas dentro de un plazo razonable podría considerarse negligente
- No tener controles básicos de acceso en sistemas de datos sensibles probablemente se vería como irrazonable
Las salvaguardas no deben ser más onerosas que los riesgos contra los que protegen
El costo y la carga de implementar salvaguardas de seguridad deben ser proporcionales a los riesgos que abordan. El exceso de seguridad puede ser tan problemático como la falta de seguridad, ya que las salvaguardas excesivas pueden impedir las operaciones del negocio, desperdiciar recursos y crear sus propios riesgos. Este principio asegura una seguridad equilibrada y práctica.
Puntos Clave
- Los costos de las salvaguardas incluyen factores financieros, operacionales y humanos
- El concepto de 'Riesgo de Salvaguarda' captura la carga que una salvaguarda crea
- Si una salvaguarda crea más disrupción que el riesgo que aborda, puede no ser apropiada
- Este principio previene el 'teatro de seguridad' -- medidas que se ven bien pero agregan carga sin beneficio proporcional
- Las organizaciones deben buscar la salvaguarda efectiva menos onerosa
Ejemplos
- Requerir MFA para todos los sistemas es proporcional; requerir tokens de hardware para un quiosco de sala de descanso puede no serlo
- El cifrado de disco completo para laptops que manejan datos sensibles es proporcional al riesgo de robo del dispositivo
- Bloquear todos los dispositivos USB puede ser desproporcionado si la organización no maneja datos altamente clasificados
10 Prácticas
Comprender la misión, los objetivos de negocio, las obligaciones legales y contractuales, y la tolerancia al riesgo de la organización antes de comenzar la evaluación. Esto asegura que el análisis de riesgos esté fundamentado en el contexto real de la empresa.
Actividades
- 1. Revisar la declaración de misión y los objetivos estratégicos de la organización
- 2. Identificar los requisitos de cumplimiento legal, regulatorio y contractual
- 3. Comprender los marcos de gestión de riesgos y las estructuras de gobernanza existentes
- 4. Entrevistar a las partes interesadas clave para comprender las prioridades del negocio y el apetito de riesgo
- 5. Documentar los umbrales de tolerancia al riesgo de la organización
Crear una imagen integral de la postura de seguridad actual de la organización comprendiendo sus activos, amenazas, vulnerabilidades y controles existentes. Este modelo sirve como la línea base para la evaluación de riesgos.
Actividades
- 1. Inventariar los activos empresariales y los flujos de datos
- 2. Identificar las fuentes de amenazas relevantes para la organización
- 3. Evaluar la implementación actual de las salvaguardas de CIS Controls
- 4. Mapear los activos a las salvaguardas que los protegen
- 5. Documentar las capacidades de seguridad existentes y las brechas
Definir los límites y áreas de enfoque para la evaluación de riesgos. Esto asegura que la evaluación sea manejable y enfocada en las áreas más importantes.
Actividades
- 1. Determinar qué Grupo de Implementación (IG) de CIS Controls aplica
- 2. Identificar los sistemas, procesos y datos dentro del alcance
- 3. Definir las unidades organizacionales y ubicaciones geográficas dentro del alcance
- 4. Documentar cualquier exclusión y la justificación para excluirlas
- 5. Priorizar las áreas de evaluación basándose en la criticidad del negocio
Identificar fuentes de amenazas realistas y desarrollar criterios para evaluar el impacto de los incidentes de seguridad en la misión, operaciones, finanzas y obligaciones legales de la organización.
Actividades
- 1. Identificar fuentes de amenazas (criminal, estado-nación, interno, accidental, ambiental)
- 2. Desarrollar criterios de impacto en cuatro dimensiones: Misión, Operacional, Financiero, Obligaciones
- 3. Calibrar las escalas de impacto al contexto de la organización y nivel de IG
- 4. Definir umbrales de puntuación con ejemplos específicos relevantes para la organización
- 5. Validar los criterios de impacto con el liderazgo ejecutivo
Establecer criterios para estimar el riesgo inherente -- el riesgo que existe antes de que se apliquen las salvaguardas. Esto ayuda a priorizar qué riesgos necesitan más atención.
Actividades
- 1. Definir escalas de probabilidad basadas en inteligencia de amenazas e historial de incidentes
- 2. Usar el Índice VCDB (VERIS Community Database) como referencia para la estimación de probabilidad
- 3. Mapear el riesgo inherente a escenarios sin implementación de CIS Controls
- 4. Calcular puntuaciones de riesgo inherente usando la fórmula Expectativa x Impacto
- 5. Documentar la base para cada estimación de riesgo inherente
Aplicar los criterios desarrollados para evaluar el riesgo inherente de cada área de salvaguarda dentro del alcance. Esto proporciona una vista priorizada de dónde la organización enfrenta el mayor riesgo no mitigado.
Actividades
- 1. Puntuar cada área de salvaguarda por probabilidad de explotación si no está protegida
- 2. Puntuar cada área de salvaguarda por impacto en las cuatro dimensiones de impacto
- 3. Calcular puntuaciones de riesgo inherente (Expectativa x mayor puntuación de Impacto)
- 4. Clasificar los riesgos como Aceptable, Inaceptable o Alto
- 5. Documentar la justificación de cada calificación de riesgo
Basándose en la evaluación de riesgo inherente, recomendar salvaguardas específicas de CIS Controls que reducirían los riesgos inaceptables a niveles aceptables.
Actividades
- 1. Mapear riesgos inherentes inaceptables y altos a salvaguardas CIS apropiadas
- 2. Priorizar salvaguardas basándose en el potencial de reducción de riesgos
- 3. Considerar el nivel de IG de la organización al seleccionar salvaguardas
- 4. Documentar la reducción de riesgo esperada de cada salvaguarda recomendada
- 5. Identificar dependencias de implementación de salvaguardas y secuenciación
Evaluar si las salvaguardas recomendadas crean sus propios riesgos o cargas que podrían ser desproporcionadas. Esto implementa el Principio 3 de CIS RAM.
Actividades
- 1. Evaluar el costo financiero de implementar cada salvaguarda
- 2. Evaluar el impacto operacional (productividad, cambios en flujos de trabajo, fricción del usuario)
- 3. Considerar la complejidad técnica y la carga de mantenimiento
- 4. Evaluar si la salvaguarda podría crear nuevas vulnerabilidades
- 5. Comparar la carga de la salvaguarda contra el riesgo que mitiga
Después de aplicar las salvaguardas recomendadas, evaluar el riesgo restante (residual) para asegurar que se ha reducido a un nivel aceptable.
Actividades
- 1. Recalcular las puntuaciones de riesgo con las salvaguardas recomendadas implementadas
- 2. Verificar que el riesgo residual esté dentro de los umbrales aceptables
- 3. Identificar cualquier riesgo inaceptable restante que requiera tratamiento adicional
- 4. Documentar las decisiones de aceptación de riesgo para cualquier riesgo residual por encima del umbral
- 5. Obtener la aprobación ejecutiva sobre la aceptación del riesgo residual
Desarrollar y ejecutar planes de tratamiento de riesgos para todos los riesgos identificados, incluyendo cronogramas de implementación, partes responsables y métricas de éxito.
Actividades
- 1. Crear planes de tratamiento de riesgos para cada riesgo inaceptable
- 2. Asignar responsables y plazos para la implementación de salvaguardas
- 3. Definir métricas de éxito y criterios de verificación
- 4. Establecer la cadencia de monitoreo y revisión del progreso del tratamiento de riesgos
- 5. Documentar la aceptación formal de riesgos para cualquier riesgo que no pueda reducirse más
Proceso de Evaluación de Riesgos
Actividades de Evaluación de Riesgos de CIS RAM: Cinco actividades clave que componen la evaluación de riesgos CIS RAM.
Desarrollar Criterios de Impacto
Crear criterios específicos de la organización para medir el impacto de los incidentes de seguridad en cuatro dimensiones.
Misión
Impacto en la capacidad de la organización para cumplir su misión o propósito principal. Para entidades comerciales, es la capacidad de entregar productos/servicios. Para el gobierno, es la capacidad de servir a los constituyentes.
Escala IG1 (1-3)
| Puntuación | Etiqueta | Descripción |
|---|---|---|
| 1 | Bajo | Interrupción menor de la misión; fácilmente recuperable dentro de las operaciones normales |
| 2 | Moderado | Interrupción notable de la misión; requiere esfuerzo dedicado para recuperarse |
| 3 | Alto | Interrupción severa de la misión; puede amenazar la viabilidad organizacional |
Escala IG2/IG3 (1-5)
| Puntuación | Etiqueta | Descripción |
|---|---|---|
| 1 | Insignificante | Sin impacto significativo en la entrega de la misión |
| 2 | Bajo | Interrupción menor y de corto plazo en algunas funciones de la misión |
| 3 | Moderado | Interrupción significativa de las funciones de la misión; la recuperación requiere días |
| 4 | Alto | Interrupción mayor de la mayoría de las funciones de la misión; la recuperación requiere semanas |
| 5 | Crítico | Pérdida completa de la capacidad de misión; puede amenazar la supervivencia organizacional |
Objetivos Operacionales
Impacto en las operaciones diarias del negocio, la productividad y la entrega de servicios. Esto incluye operaciones internas, servicios orientados al cliente e interacciones con la cadena de suministro.
Escala IG1 (1-3)
| Puntuación | Etiqueta | Descripción |
|---|---|---|
| 1 | Bajo | Las operaciones continúan con inconvenientes menores |
| 2 | Moderado | Operaciones degradadas; se necesitan soluciones alternativas por días |
| 3 | Alto | Operaciones detenidas o severamente degradadas por un período extendido |
Escala IG2/IG3 (1-5)
| Puntuación | Etiqueta | Descripción |
|---|---|---|
| 1 | Insignificante | Sin impacto en las operaciones |
| 2 | Bajo | Interrupción operacional menor; resuelta en horas |
| 3 | Moderado | Impacto operacional notable; resuelto en días |
| 4 | Alto | Interrupción operacional mayor; resuelta en semanas |
| 5 | Crítico | Falla operacional completa; cronograma de recuperación extendido |
Objetivos Financieros
Impacto financiero directo e indirecto incluyendo pérdida de ingresos, costos de remediación, honorarios legales, multas regulatorias y daño reputacional que lleva a la pérdida de clientes.
Escala IG1 (1-3)
| Puntuación | Etiqueta | Descripción |
|---|---|---|
| 1 | Bajo | Impacto financiero fácilmente absorbido; menos del 1% de los ingresos anuales |
| 2 | Moderado | Impacto financiero significativo; 1-5% de los ingresos anuales |
| 3 | Alto | Impacto financiero severo; mayor al 5% de los ingresos anuales o amenazando la solvencia |
Escala IG2/IG3 (1-5)
| Puntuación | Etiqueta | Descripción |
|---|---|---|
| 1 | Insignificante | Impacto financiero mínimo; dentro de la varianza operativa normal |
| 2 | Bajo | Impacto financiero menor; menos del 1% de los ingresos anuales |
| 3 | Moderado | Impacto financiero material; 1-3% de los ingresos anuales |
| 4 | Alto | Impacto financiero mayor; 3-10% de los ingresos anuales |
| 5 | Crítico | Impacto financiero existencial; mayor al 10% de los ingresos anuales |
Obligaciones
Impacto en el cumplimiento regulatorio, compromisos contractuales, obligaciones legales y responsabilidades de deber de cuidado. Incluye obligaciones con clientes, socios, reguladores y el público.
Escala IG1 (1-3)
| Puntuación | Etiqueta | Descripción |
|---|---|---|
| 1 | Bajo | Brecha de cumplimiento menor; auto-reportada con consecuencias mínimas |
| 2 | Moderado | Notificación regulatoria o incumplimiento contractual; multas o sanciones probables |
| 3 | Alto | Acción regulatoria mayor, litigio o pérdida de autoridad operativa |
Escala IG2/IG3 (1-5)
| Puntuación | Etiqueta | Descripción |
|---|---|---|
| 1 | Insignificante | Sin impacto en el cumplimiento |
| 2 | Bajo | Brecha de cumplimiento menor; corregible mediante auto-reporte |
| 3 | Moderado | Investigación regulatoria o hallazgo de auditoría; multas posibles |
| 4 | Alto | Acción regulatoria formal; multas o sanciones significativas |
| 5 | Crítico | Pérdida de licencia, responsabilidad penal o litigio colectivo |
Estimar los Criterios de Riesgo Inherente
Determinar la probabilidad e impacto de las amenazas cuando no hay salvaguardas de CIS Controls implementadas.
CIS RAM utiliza el Índice de la Base de Datos Comunitaria VERIS (VCDB) como punto de referencia para estimar la probabilidad de que una amenaza explote un sistema desprotegido. La VCDB contiene miles de incidentes de seguridad del mundo real, proporcionando una base empírica para la estimación de probabilidad.
Cálculo de Expectativa
La Expectativa representa la probabilidad de que un evento de amenaza ocurra. Se deriva de dos factores: el Índice VCDB (frecuencia de incidentes similares en el mundo real) y la Puntuación de Madurez (la madurez de implementación actual de la organización para la salvaguarda relevante).
Expectativa = Puntuación_Índice_VCDB ajustada por Puntuación_Madurez
Puntuaciónes del Índice VCDB para IG1
| Puntuación | Etiqueta | Descripción |
|---|---|---|
| 1 | Bajo | Tipo de incidente raramente visto en VCDB para organizaciones similares |
| 2 | Moderado | Tipo de incidente ocasionalmente visto en VCDB para organizaciones similares |
| 3 | Alto | Tipo de incidente frecuentemente visto en VCDB para organizaciones similares |
Puntuaciónes del Índice VCDB para IG2/IG3
| Puntuación | Etiqueta | Descripción |
|---|---|---|
| 1 | Muy Bajo | Menos del 1% de los incidentes VCDB para organizaciones similares |
| 2 | Bajo | 1-10% de los incidentes VCDB para organizaciones similares |
| 3 | Moderado | 10-30% de los incidentes VCDB para organizaciones similares |
| 4 | Alto | 30-60% de los incidentes VCDB para organizaciones similares |
| 5 | Muy Alto | Mayor al 60% de los incidentes VCDB para organizaciones similares |
Evaluar Riesgos
Calcular puntuaciones de riesgo combinando expectativa e impacto, luego clasificar los riesgos por nivel de severidad.
Puntuación de Riesgo = Expectativa x Mayor Puntuación de Impacto (a través de las cuatro dimensiones)
Matriz de Riesgo IG1 (3x3)
| Expectativa \ Impacto | 1 (Bajo) | 2 (Moderado) | 3 (Alto) |
|---|---|---|---|
| 1 (Bajo) | 1 | 2 | 3 |
| 2 (Moderado) | 2 | 4 | 6 |
| 3 (Alto) | 3 | 6 | 9 |
Matriz de Riesgo IG2/IG3 (5x5)
| Expectativa \ Impacto | 1 | 2 | 3 | 4 | 5 |
|---|---|---|---|---|---|
| 1 | 1 | 2 | 3 | 4 | 5 |
| 2 | 2 | 4 | 6 | 8 | 10 |
| 3 | 3 | 6 | 9 | 12 | 15 |
| 4 | 4 | 8 | 12 | 16 | 20 |
| 5 | 5 | 10 | 15 | 20 | 25 |
Recomendar Salvaguardas
Para cada riesgo inaceptable o alto, recomendar salvaguardas específicas de CIS Controls que reduzcan el riesgo a un nivel aceptable. La selección de salvaguardas debe considerar el nivel de IG de la organización, las capacidades existentes y la factibilidad de implementación.
- Comenzar con las salvaguardas del nivel de IG objetivo de la organización
- Priorizar las salvaguardas que aborden los riesgos más altos primero
- Considerar las dependencias de salvaguardas (algunas salvaguardas se construyen sobre otras)
- Evaluar si la implementación parcial proporciona una reducción de riesgo significativa
- Documentar la reducción de riesgo esperada para cada salvaguarda recomendada
Evaluar las Salvaguardas Recomendadas
Evaluar si las salvaguardas recomendadas crean por sí mismas una carga o riesgo inaceptable (Riesgo de Salvaguarda). Esto implementa el Principio 3 de CIS RAM: las salvaguardas no deben ser más onerosas que los riesgos contra los que protegen.
Factores de Riesgo de Salvaguardas
Costo Financiero
Costo total de propiedad incluyendo adquisición, implementación, capacitación y mantenimiento continuo
Impacto Operacional
Efecto en la productividad, experiencia del usuario, eficiencia del flujo de trabajo y agilidad del negocio
Complejidad Técnica
Dificultad de implementación, desafíos de integración y carga de mantenimiento técnico continuo
Cambio Organizacional
Cambios requeridos en procesos, cultura, dotación de personal y estructura organizacional
Nuevas Vulnerabilidades
Si la salvaguarda misma introduce nuevas superficies de ataque o modos de falla
Amenazas y Vulnerabilidades por Control
Las evaluaciónes de riesgo CIS RAM requieren identificar amenazas y vulnerabilidades para cada control. A continuacion se presenta un resumen agregado de amenazas y vulnerabilidades en todas las salvaguardas para cada uno de los 18 CIS Controls. Haga clic en las salvaguardas individuales para ver amenazas específicas y recomendaciones de herramientas.
Escenarios de Amenazas
Los atacantes comprometen dispositivos no rastreados conectados a la red que son invisibles para las herramientas de seguridad, utilizándolos como puntos de apoyo persistentes para el movimiento lateral.
Las vulnerabilidades críticas permanecen sin parchear en dispositivos no incluidos en el inventario de activos, permitiendo que el ransomware o los gusanos se propaguen a través de endpoints no gestionados.
Los datos sensibles residen en activos no capturados en el inventario, lo que lleva a la exposición de PII/PHI sin protección durante una brecha y sanciones regulatorias.
Un atacante o persona interna conecta un dispositivo no autorizado (por ejemplo, un punto de acceso inalámbrico no autorizado, dispositivo conectado por USB) a la red corporativa para interceptar tráfico o establecer una puerta trasera.
Los dispositivos IoT no autorizados con credenciales predeterminadas permanecen en la red indefinidamente, proporcionando vectores de ataque persistentes que evaden los controles de seguridad de endpoints.
Dispositivos personales no gestionados infectados con malware se conectan a la red empresarial sin cuarentena ni revisión, propagando infecciones a los sistemas de producción.
Sin escaneo activo, los dispositivos controlados por atacantes o hosts comprometidos permanecen invisibles en la red, permitiendo campañas de exfiltración de datos a largo plazo.
Los activos que interconectan segmentos de red pero no son descubiertos por herramientas activas permiten a los atacantes pivotar entre zonas que deberían estar aisladas.
...y 4 más. Vea las salvaguardas individuales para la lista completa.
Vulnerabilidades (Cuando el Control está Ausente)
Sin un inventario detallado de activos, la organización no puede determinar el alcance completo de los dispositivos que almacenan o procesan datos, dejando puntos ciegos en la cobertura de seguridad.
La ausencia de un inventario mantenido significa que los activos dados de baja, reubicados o reutilizados no son rastreados, creando inconsistencias entre el estado de red supuesto y el real.
Cuando ocurre una brecha, los respondedores no pueden identificar rápidamente todos los activos potencialmente afectados, extendiendo el tiempo de permanencia y aumentando el radio de impacto de los incidentes.
Sin un proceso definido para abordar los activos no autorizados, los dispositivos no autorizados persisten en la red indefinidamente sin responsabilidad ni cronograma de remediación.
La ausencia de un ciclo de revisión semanal para activos no autorizados significa que los dispositivos maliciosos o no conformes pueden operar sin ser detectados durante períodos prolongados.
Depender únicamente de procesos de inventario manual significa que los dispositivos nuevos o transitorios conectados a la red no se detectan de manera oportuna.
Sin escaneos de descubrimiento activo diarios, la brecha entre la conexión de un dispositivo a la red y su detección crece, aumentando la ventana para actividad no autorizada.
Sin que los registros DHCP alimenten el inventario de activos, los dispositivos con direcciones dinámicas no son rastreados, creando brechas de visibilidad para dispositivos que van y vienen.
...y 3 más. Vea las salvaguardas individuales para la lista completa.
Escenarios de Amenazas
Software malicioso o con puertas traseras instalado sin seguimiento de inventario evade la revisión de seguridad, permitiendo ataques de cadena de suministro como los vistos en compromisos tipo SolarWinds.
Software sin licencia o pirateado instalado fuera de los controles de inventario introduce versiones troyanizadas o cracks que contienen malware integrado y robadores de credenciales.
Las aplicaciones instaladas para proyectos anteriores pero nunca inventariadas permanecen en los sistemas con vulnerabilidades conocidas, proporcionando objetivos fáciles de explotación para los atacantes.
El software sin soporte ya no recibe parches de seguridad, permitiendo a los atacantes explotar CVEs divulgados públicamente con código de explotación fácilmente disponible.
Las aplicaciones sin soporte con vulnerabilidades de día cero nunca serán parcheadas por el proveedor, dando a los atacantes capacidades de explotación permanentes contra esos sistemas.
El software no autorizado, incluyendo troyanos de acceso remoto, criptomineros o puertas traseras, persiste en los endpoints porque no existe un proceso para identificarlos y eliminarlos.
Los empleados instalan clientes de sincronización en la nube o herramientas SaaS no autorizadas que exfiltran datos corporativos a almacenamiento en la nube no gestionado fuera de la visibilidad organizacional.
Los atacantes instalan herramientas de persistencia, keyloggers o utilidades de movimiento lateral que pasan desapercibidos porque ninguna herramienta automatizada monitorea las nuevas instalaciones de software.
...y 9 más. Vea las salvaguardas individuales para la lista completa.
Vulnerabilidades (Cuando el Control está Ausente)
Sin un inventario de software mantenido, la organización no puede determinar qué aplicaciones están instaladas en los endpoints, dejando software desconocido sin parchear y sin monitorear.
Sin registros de editor, versión y propósito comercial, la organización no puede distinguir el software autorizado de las instalaciones no autorizadas o maliciosas.
Ejecutar software al final de su vida útil sin excepciones documentadas y controles compensatorios deja vulnerabilidades conocidas permanentemente sin abordar en el entorno.
Sin monitorear el estado de soporte del proveedor, la organización desconoce cuándo el software crítico pasa al final de su vida útil, continuando dependiendo de él sin aceptación de riesgo.
Sin un proceso para eliminar o exceptuar el software no autorizado, las aplicaciones no conformes y potencialmente maliciosas se acumulan en toda la empresa sin control.
El software no autorizado nunca se detecta porque ningún ciclo de revisión regular compara las aplicaciones instaladas con el inventario de software aprobado.
Depender de procesos manuales para rastrear el software instalado en toda la empresa es propenso a errores y no puede escalar, resultando en inventarios crónicamente incompletos y desactualizados.
Sin herramientas de inventario automatizadas, no existe un mecanismo para detectar cuándo se instala nuevo software o se modifica el existente entre los ciclos de auditoría manual.
...y 6 más. Vea las salvaguardas individuales para la lista completa.
Escenarios de Amenazas
Sin un proceso de gestión de datos, los datos sensibles proliferan en ubicaciones no controladas incluyendo unidades personales, servicios de TI en la sombra y recursos compartidos no seguros.
La ausencia de niveles de sensibilidad de datos definidos y requisitos de manejo lleva a violaciones de GDPR, HIPAA o PCI DSS cuando los datos regulados se procesan sin las salvaguardas apropiadas.
Sin requisitos de retención y eliminación de datos, las organizaciones retienen datos indefinidamente, aumentando masivamente el volumen y la sensibilidad de los datos expuestos durante una brecha.
Sin un inventario de datos, la organización no puede determinar qué datos sensibles fueron expuestos en una brecha, lo que lleva a notificaciones tardías y evaluaciones de impacto subestimadas.
Los datos sensibles en sistemas que están siendo dados de baja o migrados no se manejan adecuadamente porque ningún inventario rastrea dónde residen los datos sensibles.
Los usuarios con permisos excesivos en sistemas de archivos, bases de datos o aplicaciones acceden a datos sensibles más allá de su necesidad de conocer, aumentando el riesgo de amenaza interna y el radio de impacto de brechas.
Los atacantes que comprometen una sola cuenta de usuario obtienen acceso a sistemas de archivos y bases de datos ampliamente compartidos que carecen de listas de control de acceso, permitiendo la recolección rápida de datos.
Sin listas de control de acceso adecuadas, los usuarios no autorizados o las cuentas comprometidas pueden modificar datos críticos del negocio, registros financieros o archivos de configuración.
...y 24 más. Vea las salvaguardas individuales para la lista completa.
Vulnerabilidades (Cuando el Control está Ausente)
Sin procedimientos establecidos de gestión de datos, no existen reglas consistentes sobre cómo se clasifican, manejan, retienen o eliminan los datos en toda la empresa.
La ausencia de propietarios de datos designados significa que nadie es responsable de garantizar que los datos sensibles reciban la protección adecuada a lo largo de su ciclo de vida.
Sin un inventario de datos, la organización no sabe dónde se almacenan, procesan o transmiten los datos sensibles, haciendo imposible aplicar las protecciones apropiadas.
Los controles de seguridad como el cifrado, las restricciones de acceso y el monitoreo no pueden dirigirse adecuadamente sin saber qué activos contienen datos sensibles.
Sin listas de control de acceso basadas en la necesidad de conocer, los repositorios de datos tienen acceso amplio por defecto, otorgando a los usuarios permisos que exceden con creces los requisitos de su rol.
Sin una configuración de ACL basada en políticas, los permisos de acceso varían inconsistentemente entre sistemas de archivos, bases de datos y aplicaciones sin una aplicación unificada.
Sin períodos mínimos y máximos de retención, los datos se acumulan indefinidamente, expandiendo la superficie de ataque y aumentando la exposición regulatoria.
Sin cronogramas de retención aplicados, la eliminación de datos depende del juicio individual, lo que lleva a prácticas inconsistentes y acumulación perpetua de datos.
...y 20 más. Vea las salvaguardas individuales para la lista completa.
Escenarios de Amenazas
Los atacantes explotan configuraciones predeterminadas de fábrica incluyendo puertos abiertos, servicios innecesarios y configuraciones de seguridad débiles que nunca fueron reforzadas según una línea base segura.
Con el tiempo, los sistemas se desvían de las configuraciones seguras a través de cambios ad hoc, reintroduciendo vulnerabilidades que fueron previamente mitigadas y creando posturas de seguridad inconsistentes.
El ransomware se propaga rápidamente a través de sistemas que carecen de configuraciones reforzadas, explotando protocolos habilitados por defecto como SMBv1 y servicios de acceso remoto innecesarios.
Los atacantes obtienen acceso administrativo a routers, switches y firewalls usando credenciales predeterminadas bien conocidas o cadenas de comunidad SNMP que nunca fueron cambiadas de los valores del proveedor.
Los dispositivos de red configurados sin refuerzo de seguridad permiten la duplicación de tráfico, acceso no autorizado a VLAN o manipulación de enrutamiento que permite ataques de hombre en el medio.
Un atacante o persona interna maliciosa accede a datos sensibles, instala malware o ejecuta comandos en una estación de trabajo desatendida que nunca se bloqueó debido a la falta de configuración de bloqueo automático.
En espacios de oficina compartidos o ubicaciones públicas, las sesiones inactivas desbloqueadas exponen datos sensibles en pantalla y permiten a los transeúntes interactuar con sesiones de aplicaciones autenticadas.
Los atacantes que comprometen un servidor se mueven lateralmente a otros a través de puertos abiertos y servicios que un firewall basado en host habría bloqueado, escalando el alcance de la brecha.
...y 19 más. Vea las salvaguardas individuales para la lista completa.
Vulnerabilidades (Cuando el Control está Ausente)
Sin un proceso documentado de configuración segura, los sistemas se implementan con valores predeterminados del proveedor que priorizan la facilidad de uso sobre la seguridad, dejando superficies de ataque conocidas expuestas.
Sin una revisión anual de los estándares de configuración segura, las líneas base se vuelven obsoletas a medida que surgen nuevas técnicas de ataque y cambian las recomendaciones del proveedor.
Sin un proceso de configuración segura para dispositivos de red, los routers, switches y firewalls ejecutan con configuraciones predeterminadas que exponen interfaces de gestión y servicios innecesarios.
Sin procesos de configuración documentados que hagan referencia a estándares como CIS Benchmarks o DISA STIGs, no hay forma de verificar que los dispositivos de red cumplan con los requisitos de seguridad.
Sin bloqueo automático de sesión configurado, los dispositivos desatendidos permanecen con sesión iniciada indefinidamente, otorgando al acceso físico el equivalente al acceso de usuario autenticado.
Sin políticas de bloqueo estandarizadas, algunos dispositivos se bloquean después de minutos mientras otros nunca se bloquean, creando una protección inconsistente en la que los usuarios no pueden confiar.
Sin firewalls de servidor, todos los servicios accesibles por red en el servidor están expuestos a cualquier dispositivo que pueda enrutar hacia él, dependiendo completamente de los controles perimetrales.
La ausencia de firewalls basados en host significa que el compromiso de la red interna proporciona acceso irrestricto a todos los servicios del servidor, anulando las estrategias de defensa en profundidad.
...y 16 más. Vea las salvaguardas individuales para la lista completa.
Escenarios de Amenazas
Exempleados, contratistas o terceros retienen cuentas activas que no se rastrean en un inventario, usándolas para acceder a sistemas y datos después de que su autorización ha terminado.
Las cuentas no rastreadas en un inventario acumulan permisos con el tiempo a través de cambios de rol sin revisión, creando cuentas con privilegios excesivos que representan objetivos de alto valor.
Las cuentas compartidas o genéricas no capturadas en el inventario son comprometidas, y las investigaciones no pueden atribuir acciones a un individuo específico debido a la falta de seguimiento de cuentas.
Los atacantes usan credenciales filtradas de brechas de terceros para acceder a cuentas empresariales donde los empleados reutilizaron la misma contraseña en sistemas personales y laborales.
Los atacantes realizan ataques de rociado de contraseñas usando contraseñas comunes como 'Spring2026!' que cumplen reglas de complejidad básicas pero son predecibles, comprometiendo múltiples cuentas simultáneamente.
Los atacantes que obtienen hashes de contraseñas descifran contraseñas cortas o simples rápidamente usando fuerza bruta acelerada por GPU o tablas rainbow, obteniendo acceso a cuentas con contraseñas débiles.
Los atacantes comprometen cuentas inactivas mediante relleno de credenciales o phishing, usándolas para acceso persistente ya que las cuentas inactivas raramente son monitoreadas por actividad sospechosa.
La cuenta de un excontratista permanece activa y sin monitorear durante meses después del fin del contrato, proporcionando un punto de entrada si el contratista se vuelve hostil o sus credenciales se filtran.
...y 7 más. Vea las salvaguardas individuales para la lista completa.
Vulnerabilidades (Cuando el Control está Ausente)
Sin un inventario mantenido de todas las cuentas, la organización no puede determinar cuántas cuentas existen, quién las posee o si todas siguen autorizadas.
Sin revisiones trimestrales contra el inventario de cuentas, las cuentas no autorizadas o huérfanas persisten indefinidamente sin detección ni remediación.
Sin requisitos de contraseñas únicas y aplicación de longitud mínima, los usuarios eligen contraseñas débiles, predecibles o previamente comprometidas que son fácilmente adivinadas o descifradas.
Sin controles técnicos que apliquen requisitos de longitud y unicidad de contraseñas, los usuarios optan por las contraseñas más cortas, simples y memorables posibles.
Sin deshabilitación automática después de 45 días de inactividad, las cuentas inactivas de usuarios que partieron, proyectos completados o trabajadores estacionales persisten como vectores de acceso latentes.
Sin monitoreo automatizado de la actividad de inicio de sesión de cuentas, la organización no puede identificar qué cuentas están inactivas y deberían ser deshabilitadas o revisadas.
Los administradores que usan sus cuentas privilegiadas para correo electrónico, navegación y trabajo general exponen sus credenciales elevadas a ataques de phishing, malware y robo de credenciales.
Sin cuentas de administrador dedicadas separadas de las cuentas de uso diario, el compromiso de la sesión de cualquier usuario administrador otorga inmediatamente al atacante acceso administrativo completo.
...y 4 más. Vea las salvaguardas individuales para la lista completa.
Escenarios de Amenazas
Sin un proceso formal de otorgamiento, los nuevos empleados reciben acceso clonando los permisos de otro usuario, heredando privilegios innecesarios acumulados a través de los cambios de rol de ese usuario.
Los usuarios que cambian de rol acumulan acceso tanto de posiciones anteriores como nuevas porque ningún proceso estructurado asegura que el acceso previo sea revisado cuando se otorga nuevo acceso.
Un empleado despedido retiene acceso a los sistemas empresariales durante días o semanas después de su partida porque no existe un proceso de revocación, permitiendo el robo de datos o sabotaje por represalia.
Las cuentas de contratistas terceros permanecen activas indefinidamente después de que su compromiso termina porque ningún proceso de revocación activa el desaprovisionamiento cuando la relación comercial finaliza.
Los usuarios que cambian de departamento o rol retienen su acceso previo además de los permisos del nuevo rol, acumulando gradualmente privilegios excesivos en toda la empresa.
Los atacantes usan bases de datos de credenciales filtradas para realizar intentos automatizados de inicio de sesión contra aplicaciones expuestas externamente que dependen únicamente de contraseñas sin MFA.
Las credenciales de un empleado robadas a través de una campaña de phishing proporcionan acceso inmediato a aplicaciones expuestas externamente porque no se requiere un segundo factor para la autenticación.
Los atacantes realizan ataques sostenidos de fuerza bruta contra páginas de inicio de sesión en Internet donde la autenticación de factor único permite adivinación ilimitada de credenciales a escala.
...y 11 más. Vea las salvaguardas individuales para la lista completa.
Vulnerabilidades (Cuando el Control está Ausente)
Sin un proceso definido para otorgar acceso, las decisiones de aprovisionamiento son ad hoc, inconsistentes y no están vinculadas a necesidades comerciales verificadas, lo que lleva al sobreaprovisionamiento.
Sin un proceso estructurado de aprobación, el acceso se otorga basándose en solicitudes informales sin autorización de la gerencia ni documentación de la justificación comercial.
Sin un proceso definido para revocar el acceso al momento de la terminación o cambio de rol, las cuentas permanecen activas y privilegiadas mucho después de que la autorización del usuario ha terminado.
Sin enlaces automatizados o procedimentales entre eventos de terminación de RRHH y desaprovisionamiento de cuentas de TI, no hay disparador para deshabilitar cuentas cuando los usuarios abandonan la organización.
Las aplicaciones expuestas externamente protegidas solo por contraseñas son vulnerables al robo de credenciales, relleno, rociado y ataques de fuerza bruta desde cualquier lugar en Internet.
Las aplicaciones de terceros usadas por la empresa carecen de requisitos de MFA, lo que significa que una contraseña comprometida otorga acceso completo a datos potencialmente sensibles alojados en la nube.
Las conexiones de acceso remoto (VPN, puerta de enlace de escritorio remoto) protegidas solo por contraseñas pueden ser comprometidas por cualquier atacante que obtenga o adivine credenciales válidas.
Sin MFA, la VPN o puerta de enlace de acceso remoto se convierte en un punto de entrada a solo una contraseña de distancia de toda la red interna desde cualquier lugar en Internet.
...y 8 más. Vea las salvaguardas individuales para la lista completa.
Escenarios de Amenazas
Sin un proceso documentado de gestión de vulnerabilidades, las vulnerabilidades críticas como Log4Shell o MOVEit se abordan de manera inconsistente, con algunos equipos parcheando inmediatamente mientras otros permanecen expuestos durante meses.
La ausencia de un proceso formal significa que las vulnerabilidades se priorizan basándose en el juicio individual en lugar de criterios basados en riesgo, permitiendo que vulnerabilidades de alta severidad en activos expuestos a Internet persistan mientras los problemas internos de bajo riesgo consumen recursos de remediación.
Los auditores y reguladores no encuentran evidencia de un programa estructurado de gestión de vulnerabilidades, resultando en fallas de cumplimiento y posibles multas bajo marcos como PCI DSS o HIPAA que exigen gestión documentada de vulnerabilidades.
Los atacantes explotan vulnerabilidades conocidas que persisten durante meses porque no existe un cronograma de remediación basado en riesgo, permitiendo a los actores de amenazas armamentizar exploits públicos mucho antes de que se apliquen los parches.
Sin un proceso estructurado de remediación, los parches aplicados apresuradamente causan inestabilidad del sistema y son revertidos, re-exponiendo la vulnerabilidad mientras la organización busca una solución estable.
Las vulnerabilidades se aplazan permanentemente sin aceptación de riesgo documentada o controles compensatorios, creando un backlog creciente de sistemas sin parchear que acumulan debilidades explotables con el tiempo.
Los actores de amenazas aprovechan herramientas de escaneo automatizado para identificar sistemas empresariales con sistemas operativos sin parchear y despliegan ransomware o criptomineros a través de vulnerabilidades conocidas a nivel de SO como EternalBlue o PrintNightmare.
Una vulnerabilidad con capacidad de gusano en un sistema operativo sin parchear permite que el malware se propague lateralmente a través de la red sin interacción del usuario, como se vio con WannaCry y NotPetya, porque no existe parcheo automatizado del SO.
...y 13 más. Vea las salvaguardas individuales para la lista completa.
Vulnerabilidades (Cuando el Control está Ausente)
La organización no tiene una política escrita que defina las responsabilidades de identificación, evaluación y remediación de vulnerabilidades, dejando a cada equipo manejar vulnerabilidades independientemente sin responsabilidad.
Sin un proceso documentado, no hay una propiedad clara del escaneo de vulnerabilidades, triaje, remediación o aprobación de excepciones, causando que vulnerabilidades críticas caigan entre las grietas de los equipos de TI y seguridad.
La organización carece de un esquema estandarizado de clasificación de severidad (como umbrales basados en CVSS) para priorizar la remediación de vulnerabilidades, resultando en un tratamiento inconsistente de riesgos similares entre unidades de negocio.
La organización no tiene SLAs definidos que vinculen la severidad de la vulnerabilidad con plazos de remediación (por ejemplo, críticas dentro de 48 horas, altas dentro de 14 días), permitiendo que vulnerabilidades peligrosas permanezcan abiertas indefinidamente.
Cuando las vulnerabilidades no pueden remediarse inmediatamente, no existe un proceso para documentar excepciones, controles compensatorios o decisiones de aceptación de riesgo, dejando sistemas sin parchear sin ninguna supervisión mitigante.
Los parches del sistema operativo se aplican manualmente o en un cronograma irregular, resultando en un retraso significativo de parches donde las actualizaciones críticas del SO pueden no desplegarse durante semanas o meses después de su publicación.
La organización carece de una herramienta centralizada (como WSUS, SCCM o Jamf) para automatizar la distribución y verificación de parches del SO, haciendo imposible asegurar niveles de parche consistentes en todos los activos empresariales.
El parcheo automatizado puede cubrir endpoints de Windows pero omitir servidores Linux, dispositivos macOS o sistemas operativos especializados, dejando porciones significativas de la flota ejecutando versiones vulnerables del SO.
...y 9 más. Vea las salvaguardas individuales para la lista completa.
Escenarios de Amenazas
Los actores de amenazas persistentes avanzadas operan sin ser detectados durante meses porque la organización no tiene requisitos estandarizados de registro, dejando activos críticos sin los rastros de auditoría necesarios para identificar actividad maliciosa.
Cuando se descubre una brecha, los respondedores de incidentes no pueden determinar el alcance, la causa raíz ni la línea de tiempo porque el proceso de gestión de registros de auditoría nunca fue definido, resultando en una recopilación de registros inconsistente e incompleta entre sistemas.
Las auditorías regulatorias revelan que la organización no tiene un proceso formal de gestión de registros de auditoría, resultando en violaciones de cumplimiento bajo SOX, HIPAA, PCI DSS o GDPR que requieren estándares documentados de registro y políticas de retención.
Los atacantes apuntan específicamente a activos donde el registro de auditoría está deshabilitado o no se recopila, sabiendo que sus actividades no dejarán rastro forense, permitiendo tiempos de permanencia prolongados y exfiltración de datos no detectada.
Las personas internas maliciosas o atacantes externos modifican datos críticos, configuraciones o controles de acceso en sistemas donde los registros de auditoría no se recopilan, haciendo imposible detectar o atribuir cambios no autorizados.
Los atacantes sofisticados enrutan sus actividades a través de activos sin recopilación de registros, usando estos puntos ciegos como áreas de preparación para movimiento lateral y almacenamiento de datos mientras permanecen invisibles al monitoreo de seguridad.
Los datos críticos de registro de auditoría se sobrescriben o descartan silenciosamente cuando los destinos de registro se quedan sin almacenamiento, destruyendo evidencia de ataques en curso o registros requeridos para cumplimiento durante los períodos exactos en que más se necesitan.
Los atacantes generan intencionalmente volúmenes masivos de entradas de registro para agotar el almacenamiento disponible, causando que los eventos de auditoría legítimos se descarten y creando una ventana de actividad no monitoreada para sus operaciones maliciosas reales.
...y 24 más. Vea las salvaguardas individuales para la lista completa.
Vulnerabilidades (Cuando el Control está Ausente)
La organización carece de una política formal que especifique qué activos deben generar registros, qué eventos deben capturarse, cómo se revisan los registros y cuánto tiempo se retienen, resultando en un registro ad hoc que varía ampliamente entre sistemas.
Sin un proceso documentado de gestión de registros de auditoría, nadie es responsable de revisar los registros, y no existen procedimientos para escalar hallazgos sospechosos, permitiendo que la actividad maliciosa capturada en los registros pase desapercibida.
Servidores clave, bases de datos, dispositivos de red y servicios en la nube tienen el registro de auditoría deshabilitado por defecto o intencionalmente apagado para conservar recursos, creando puntos ciegos forenses en toda la infraestructura.
El registro está habilitado en algunas categorías de activos (por ejemplo, controladores de dominio) pero no en otras (por ejemplo, servidores Linux, dispositivos de red, aplicaciones SaaS), dejando porciones significativas del entorno sin rastros de auditoría.
Los volúmenes de almacenamiento de registros no se monitorean por capacidad, y ninguna alerta se activa cuando el almacenamiento se acerca a los umbrales de capacidad, resultando en pérdida silenciosa de registros cuando los discos se llenan durante períodos de alta actividad o ataques.
La capacidad de almacenamiento de registros es insuficiente para retener registros durante el período definido por la política de retención de la organización, forzando ya sea la eliminación prematura de registros o fallas de registro que comprometen tanto el cumplimiento como la capacidad forense.
Los activos empresariales usan diferentes o ningún servidor NTP, causando desfase de reloj entre sistemas que degrada la precisión y confiabilidad de las entradas de registro de auditoría con marca de tiempo usadas para correlación y análisis forense.
Los activos están configurados con solo una fuente de tiempo, y si esa fuente se vuelve no disponible o comprometida, los relojes se desfasan sin detección, degradando la integridad de todas las operaciones de seguridad dependientes del tiempo.
...y 16 más. Vea las salvaguardas individuales para la lista completa.
Escenarios de Amenazas
Los navegadores desactualizados o sin soporte contienen vulnerabilidades conocidas que los kits de explotación apuntan para entregar malware a través de publicidad maliciosa, sitios web comprometidos o ataques de abrevadero sin requerir ninguna interacción del usuario más allá de visitar una página.
Los clientes de correo sin soporte con vulnerabilidades conocidas de renderizado o análisis se explotan para ejecutar código malicioso cuando los usuarios previsualizan o abren correos especialmente elaborados, evadiendo controles de seguridad basados en adjuntos.
Los navegadores desactualizados que soportan versiones TLS obsoletas o conjuntos de cifrado débiles permiten a atacantes de hombre en el medio interceptar y descifrar sesiones web sensibles, incluyendo tráfico bancario, de correo y aplicaciones empresariales.
El malware en activos empresariales se comunica con dominios maliciosos conocidos para instrucciones de comando y control, descargas de carga útil y exfiltración de datos, y sin filtrado DNS estas conexiones tienen éxito sin impedimento.
Los usuarios hacen clic en enlaces de phishing que resuelven a dominios maliciosos conocidos que imitan páginas de inicio de sesión legítimas, y sin bloqueo a nivel de DNS estos dominios son libremente accesibles, permitiendo la recolección de credenciales a escala.
Los activos empresariales se conectan a dominios que alojan scripts de criptominería o publicidad maliciosa que entrega descargas drive-by, consumiendo recursos y potencialmente instalando malware porque ningún filtrado DNS bloquea estas amenazas conocidas.
Los usuarios visitan sitios web legítimos pero comprometidos que redirigen a URLs maliciosas que alojan kits de explotación, y sin filtrado de URL basado en red estas redirecciones maliciosas tienen éxito en entregar cargas de malware.
Las campañas sofisticadas de phishing usan dominios recién creados que imitan portales de inicio de sesión corporativos, y sin filtrado de reputación de URL y bloqueo basado en categorías estos sitios son accesibles para todos los usuarios empresariales.
...y 13 más. Vea las salvaguardas individuales para la lista completa.
Vulnerabilidades (Cuando el Control está Ausente)
Los activos empresariales ejecutan versiones de navegador al final de su vida útil que ya no reciben parches de seguridad de los proveedores, acumulando vulnerabilidades explotables con cada nueva divulgación mientras permanecen como la interfaz principal para aplicaciones web.
La organización no tiene controles técnicos (GPO, MDM o gestión de configuración) para aplicar versiones mínimas de navegador o prevenir el uso de navegadores sin soporte, permitiendo a los usuarios operar con software peligrosamente desactualizado.
Los activos empresariales resuelven consultas DNS sin ningún filtrado, permitiendo conexiones a dominios maliciosos conocidos, infraestructura de phishing y servidores de comando y control de actores de amenazas sin ninguna prevención ni alerta.
Incluso donde existe filtrado DNS, los endpoints pueden evadirlo usando direcciones IP codificadas o resolvedores DNS externos (DoH, DoT) que no están bloqueados en el perímetro de la red, anulando la protección.
La organización no aplica filtrado de URL a nivel de red, permitiendo a los activos empresariales conectarse a cualquier sitio web independientemente de su reputación, categoría o estado de amenaza conocido.
El filtrado de URL existe pero las listas de bloqueo y bases de datos de categorías no se actualizan regularmente con inteligencia de amenazas actual, permitiendo que URLs maliciosas recientemente identificadas evadan los controles de filtrado.
Los usuarios pueden instalar cualquier extensión de navegador sin restricción, incluyendo extensiones que solicitan permisos para leer todos los datos de sitios web, modificar páginas y acceder a cookies de autenticación en todos los dominios.
Los plugins y complementos del cliente de correo no están restringidos a través de directiva de grupo o gestión de configuración, permitiendo a los usuarios instalar extensiones de terceros no verificadas que pueden acceder a todo el contenido y adjuntos de correo.
...y 6 más. Vea las salvaguardas individuales para la lista completa.
Escenarios de Amenazas
Sin software anti-malware desplegado, los activos empresariales son vulnerables al malware común incluyendo ransomware, troyanos bancarios, robadores de información y criptomineros que son rutinariamente bloqueados incluso por soluciones AV básicas.
Las variantes de ransomware como LockBit, BlackCat o Cl0p se ejecutan y cifran datos en sistemas sin protección anti-malware, causando interrupción operativa y potencial pérdida de datos porque no existe software para detectar o prevenir el proceso de cifrado.
El malware de robo de información (RedLine, Raccoon, Vidar) se ejecuta en endpoints desprotegidos, recolectando credenciales guardadas del navegador, cookies de sesión, billeteras de criptomonedas y configuraciones VPN para venta en mercados de la dark web.
El software anti-malware con bases de datos de firmas obsoletas no detecta variantes de malware recientemente lanzadas que serían detectadas por firmas actuales, dejando endpoints vulnerables a amenazas que tienen días o semanas de antigüedad.
Las nuevas variantes de ransomware lanzadas después de la última actualización de firmas se ejecutan libremente en endpoints con definiciones obsoletas, cifrando archivos antes de que el motor anti-malware reconozca el patrón de amenaza.
Los dispositivos USB cargados con malware ejecutan automáticamente cargas maliciosas cuando se insertan en sistemas con autorun habilitado, una técnica usada en ataques dirigidos (estilo Stuxnet) y campañas oportunistas donde se distribuyen unidades USB infectadas en áreas públicas.
Los gusanos auto-propagables se esparcen por la empresa vía medios extraíbles aprovechando la funcionalidad de autorun para copiarse a cada dispositivo USB insertado, luego ejecutándose automáticamente en cada nuevo sistema al que se conecta el dispositivo.
Los atacantes deliberadamente dejan unidades USB infectadas en estacionamientos, vestíbulos o salas de conferencias, y la funcionalidad de autorun causa que las cargas maliciosas se ejecuten inmediatamente cuando empleados curiosos insertan los dispositivos en sus estaciones de trabajo.
...y 11 más. Vea las salvaguardas individuales para la lista completa.
Vulnerabilidades (Cuando el Control está Ausente)
Algunos o todos los activos empresariales carecen de software anti-malware, sin proporcionar defensa automatizada contra familias de malware conocidas, cargas de explotación o scripts maliciosos que la protección de endpoint normalmente detectaría y bloquearía.
El anti-malware se despliega en estaciones de trabajo Windows pero no en servidores, sistemas Linux, dispositivos macOS o máquinas virtuales, dejando porciones significativas de la infraestructura sin capacidades de detección de malware.
Las actualizaciones de firmas anti-malware no están configuradas para entrega automática, dependiendo de actualizaciones manuales o verificaciones programadas infrecuentes que dejan las bases de datos de detección horas o días detrás de la inteligencia de amenazas actual.
Los mecanismos de actualización automática fallan silenciosamente debido a problemas de red, configuraciones incorrectas de proxy o licencias expiradas, y sin monitoreo del éxito de la actualización, los endpoints operan con capacidades de detección cada vez más obsoletas.
Las funciones de autorun y autoplay de Windows permanecen habilitadas en la configuración predeterminada, permitiendo que los medios extraíbles ejecuten automáticamente programas, scripts o instaladores sin requerir acción explícita del usuario más allá de insertar el dispositivo.
Las directivas de grupo o herramientas de gestión de configuración no se han configurado para deshabilitar autorun y autoplay en todos los activos empresariales, dejando los sistemas vulnerables a la ejecución automática de contenido de medios extraíbles.
El software anti-malware no está configurado para escanear automáticamente medios extraíbles al conectarse, dependiendo de que los usuarios inicien escaneos manualmente o esperando escaneos programados que pueden no ejecutarse antes de que se acceda a archivos infectados.
Las políticas anti-malware excluyen específicamente los medios extraíbles del escaneo en tiempo real debido a preocupaciones de rendimiento, permitiendo que archivos maliciosos en dispositivos USB se copien al almacenamiento local sin activar la detección.
...y 6 más. Vea las salvaguardas individuales para la lista completa.
Escenarios de Amenazas
El ransomware cifra datos críticos del negocio y la organización no tiene un proceso de recuperación documentado, prioridades de recuperación ni procedimientos probados, resultando en una respuesta caótica, tiempo de inactividad extendido y potencial pérdida permanente de datos.
Un incidente mayor destruye datos en múltiples sistemas, y sin un proceso de recuperación documentado que defina qué sistemas y conjuntos de datos restaurar primero, los equipos pierden tiempo recuperando sistemas de baja prioridad mientras las operaciones comerciales críticas permanecen fuera de línea.
Los datos de respaldo se almacenan sin cifrado ni controles de acceso porque la documentación del proceso de recuperación no aborda los requisitos de seguridad de respaldo, permitiendo a los atacantes acceder a datos sensibles de respaldo o cifrar repositorios de respaldo.
Fallas de hardware, corrupción de almacenamiento o eliminación accidental destruyen datos críticos, y sin respaldos automatizados ejecutándose en un cronograma definido la organización no puede restaurar a un estado reciente, resultando en pérdida permanente de datos.
Después de un ataque de ransomware, la organización descubre que los respaldos tienen semanas o meses de antigüedad porque los cronogramas de respaldo automatizado nunca se configuraron, forzando una elección entre pagar el rescate o aceptar una pérdida significativa de datos.
Los procesos de respaldo manual se omiten durante períodos ocupados, transiciones de personal o cambios organizacionales, creando brechas en la cobertura de respaldo que solo se descubren cuando se necesita la recuperación de datos durante un incidente.
Los operadores de ransomware apuntan específicamente a sistemas de respaldo y cifran o eliminan datos de respaldo que se almacenan sin protección adecuada, eliminando la capacidad de la organización de recuperarse sin pagar el rescate.
Los medios o repositorios de respaldo sin cifrar son accedidos por partes no autorizadas, exponiendo datos sensibles incluyendo PII, registros financieros y propiedad intelectual que existe en un formato fácilmente restaurable dentro de los archivos de respaldo.
...y 7 más. Vea las salvaguardas individuales para la lista completa.
Vulnerabilidades (Cuando el Control está Ausente)
La organización no tiene un proceso escrito de recuperación de datos que defina el alcance de recuperación, prioridades, partes responsables o procedimientos, dejando la recuperación de datos dependiente del conocimiento ad hoc individual durante situaciones de crisis.
Sin un proceso de recuperación documentado, la organización no tiene Objetivos de Tiempo de Recuperación (RTO) ni Objetivos de Punto de Recuperación (RPO) definidos para diferentes clasificaciones de datos, impidiendo decisiones informadas sobre frecuencia de respaldo y secuenciación de recuperación.
Los datos críticos empresariales no se respaldan en un cronograma automatizado, dependiendo de procesos manuales que se siguen inconsistentemente, resultando en una actualidad de respaldo impredecible y capacidad de punto de recuperación desconocida.
Los respaldos automatizados cubren algunos sistemas pero omiten bases de datos críticas, recursos compartidos de archivos, datos de aplicaciones SaaS o cargas de trabajo en la nube, dejando porciones significativas de datos empresariales sin ninguna protección de respaldo.
Los repositorios y medios de respaldo no están cifrados, lo que significa que cualquiera con acceso a la ubicación de almacenamiento puede leer todos los datos respaldados, incluyendo información sensible que está cifrada o con acceso controlado en entornos de producción.
Los datos de recuperación se almacenan con controles de acceso menos restrictivos que los que protegen los datos originales, permitiendo a individuos que no pueden acceder a datos de producción acceder libremente a los mismos datos a través de sistemas de respaldo.
Todos los datos de respaldo residen en la misma red o en la misma ubicación física que los sistemas de producción, lo que significa que cualquier evento que comprometa el entorno primario también amenaza las únicas copias de recuperación.
Los repositorios de respaldo están montados como recursos compartidos de red o accesibles vía protocolos de red estándar desde sistemas de producción, permitiendo al ransomware, atacantes o cuentas comprometidas alcanzar y destruir datos de respaldo.
...y 2 más. Vea las salvaguardas individuales para la lista completa.
Escenarios de Amenazas
Los atacantes explotan vulnerabilidades conocidas en firmware desactualizado de routers, switches y firewalls (como CVEs en Cisco IOS, Fortinet FortiOS o Palo Alto PAN-OS) para obtener control de la infraestructura de red e interceptar, redirigir o interrumpir todo el tráfico que fluye a través de dispositivos comprometidos.
La infraestructura de red que ejecuta firmware al final de su vida útil que ya no recibe parches de seguridad acumula vulnerabilidades explotables, y los atacantes que comprometen estos dispositivos obtienen acceso persistente a nivel de red que es difícil de detectar y remediar.
Los dispositivos de red que ejecutan software sin soporte experimentan problemas de estabilidad y bloqueos que no pueden resolverse porque el soporte del proveedor ha terminado, causando interrupciones de red impredecibles que afectan las operaciones comerciales.
Los atacantes que comprometen un solo endpoint se mueven libremente por toda la red porque no existe segmentación, accediendo a bases de datos, servidores de archivos y sistemas críticos que deberían estar aislados del tráfico general de usuarios.
El ransomware se propaga a todos los sistemas alcanzables en la red porque la falta de segmentación no proporciona barreras a la propagación, convirtiendo una infección de un solo host en un evento de cifrado a nivel empresarial.
Una arquitectura de red que no aplica el mínimo privilegio permite a los usuarios y sistemas acceder a recursos de red mucho más allá de sus necesidades operativas, permitiendo a los atacantes alcanzar objetivos de alto valor desde cualquier punto de entrada comprometido.
Los atacantes interceptan el tráfico de gestión de dispositivos de red usando protocolos inseguros (Telnet, HTTP, SNMPv1/v2) para capturar credenciales administrativas, luego usan esas credenciales para reconfigurar dispositivos, crear acceso de puerta trasera o interrumpir servicios de red.
Las configuraciones de dispositivos de red se modifican sin control de versiones, gestión de cambios ni rastros de auditoría, y los cambios no autorizados crean brechas de seguridad como reglas de firewall abiertas, registro deshabilitado o nuevas entradas de ruta que redirigen el tráfico.
...y 16 más. Vea las salvaguardas individuales para la lista completa.
Vulnerabilidades (Cuando el Control está Ausente)
Los routers, switches, firewalls y otros dispositivos de red ejecutan versiones de firmware que están meses o años detrás de las versiones actuales, conteniendo vulnerabilidades conocidas y públicamente documentadas sin cadencia de actualización programada.
La organización no mantiene un inventario de versiones de software de dispositivos de red ni las rastrea contra las líneas de tiempo de soporte del proveedor, haciendo imposible identificar dispositivos que ejecutan firmware sin soporte o vulnerable.
La arquitectura de red no proporciona segmentación entre estaciones de trabajo de usuarios, servidores, bases de datos, interfaces de gestión e infraestructura crítica, permitiendo comunicación lateral irrestricta entre todas las zonas de red.
Las reglas de acceso a la red no aplican principios de mínimo privilegio, permitiendo a sistemas y usuarios comunicarse con cualquier recurso de red en lugar de solo aquellos requeridos para su función comercial específica.
Los dispositivos de red se gestionan usando protocolos sin cifrar (Telnet, HTTP, SNMPv1/v2c) que transmiten credenciales y datos de configuración en texto claro, permitiendo a atacantes posicionados en la red interceptar el acceso administrativo.
Las configuraciones de dispositivos de red no se gestionan a través de infraestructura como código con control de versiones o procesos de gestión de cambios, haciendo imposible detectar cambios no autorizados, revertir configuraciones incorrectas o auditar quién cambió qué.
La organización no tiene diagramas de arquitectura actualizados que muestren la topología de red, límites de segmentación, zonas de confianza, flujos de datos y conexiones externas, dejando a los equipos de seguridad sin la visibilidad necesaria para una defensa efectiva.
Los diagramas de arquitectura de red existen pero no se actualizan cuando se realizan cambios, haciéndolos inexactos y potencialmente engañosos para análisis de seguridad, auditorías de cumplimiento y actividades de respuesta a incidentes.
...y 8 más. Vea las salvaguardas individuales para la lista completa.
Escenarios de Amenazas
Un atacante compromete un solo endpoint y se mueve lateralmente por la red sin ser detectado porque los eventos de seguridad de diferentes fuentes no se correlacionan en una plataforma centralizada.
Una campaña de exfiltración de datos persiste durante meses porque los registros de firewall, endpoint y autenticación se revisan independientemente en lugar de correlacionarse, previniendo que los analistas conecten indicadores de compromiso relacionados.
Los analistas pierden indicadores críticos de ataque enterrados en docenas de fuentes de registro independientes, permitiendo a los operadores de ransomware completar su cadena de ataque antes de la detección.
Un atacante despliega malware sin archivo usando PowerShell o WMI que opera completamente en memoria, evadiendo la detección a nivel de red porque ninguna solución de detección de intrusiones basada en host monitorea el comportamiento de procesos.
Una persona interna maliciosa instala herramientas de recolección de credenciales o keyloggers en su estación de trabajo, que pasan desapercibidos sin detección de intrusiones basada en host que monitoree la actividad local del sistema.
Un atacante instala un rootkit a nivel de kernel que persiste a través de reinicios y oculta procesos maliciosos de las herramientas estándar del SO, permaneciendo invisible sin un HIDS dedicado que examine la integridad del sistema.
Un atacante establece comunicaciones C2 cifradas sobre HTTPS o tunelización DNS que evaden firewalls perimetrales, permaneciendo sin detectar porque ningún sistema de detección de intrusiones de red inspecciona patrones de tráfico.
Un atacante explota una vulnerabilidad en un servicio interno, y el tráfico de explotación cruza segmentos de red sin activar ninguna alerta porque no hay NIDS desplegado para analizar tráfico este-oeste.
...y 25 más. Vea las salvaguardas individuales para la lista completa.
Vulnerabilidades (Cuando el Control está Ausente)
Sin un SIEM o plataforma de alertas centralizada, los indicadores de ataque relacionados en múltiples sistemas no pueden correlacionarse, resultando en visibilidad fragmentada y detecciones omitidas.
Cada herramienta de seguridad genera alertas independientemente sin un proceso de triaje unificado, creando puntos ciegos donde los ataques de múltiples etapas abarcan límites de herramientas sin activar una alerta consolidada.
Sin detección de intrusiones basada en host, las ejecuciones de procesos sospechosos, cambios de integridad de archivos y modificaciones de registro en endpoints individuales no se monitorean, permitiendo a los atacantes operar libremente después del compromiso.
Sin capacidades HIDS, los ataques que nunca tocan el disco como exploits en memoria, técnicas living-off-the-land e inyección de procesos no pueden identificarse a nivel de endpoint.
Sin un NIDS, los patrones de tráfico de red malicioso como escaneos de puertos, cargas de explotación y comportamiento de balizamiento no se identifican, dejando la red ciega a intrusiones activas.
Los segmentos de red interna carecen de capacidades de inspección, permitiendo a los atacantes que han obtenido acceso inicial sondear y explotar libremente otros sistemas dentro del entorno.
Sin filtrado de tráfico entre segmentos, todas las zonas de red pueden comunicarse libremente, eliminando límites de contención y permitiendo que los compromisos se propaguen por toda la red.
La ausencia de filtrado entre segmentos significa que las zonas de alta seguridad como procesamiento de pagos o niveles de bases de datos son alcanzables desde zonas de menor confianza como Wi-Fi de invitados o estaciones de trabajo generales.
...y 14 más. Vea las salvaguardas individuales para la lista completa.
Escenarios de Amenazas
Una campaña sofisticada de phishing apunta a empleados que no han recibido capacitación en conciencia de seguridad, resultando en compromiso generalizado de credenciales porque el personal no puede reconocer tácticas de ingeniería social.
Un empleado instala malware sin saberlo al hacer clic en un enlace malicioso o abre un adjunto armamentizado porque nunca fue educado en prácticas informáticas seguras a través de un programa formal de conciencia.
Un atacante suplanta a un proveedor por teléfono y convence a un empleado de compartir credenciales del sistema, teniendo éxito porque ningún programa de conciencia de seguridad ha establecido una cultura de verificación y escepticismo.
Un atacante envía un correo electrónico de spear-phishing dirigido imitando a un ejecutivo interno, y el destinatario ingresa credenciales en una página de inicio de sesión falsa porque nunca fue capacitado para identificar indicadores de phishing.
Un atacante suplanta a un CEO por correo electrónico e instruye al personal de finanzas a transferir fondos a una cuenta fraudulenta, teniendo éxito porque los empleados no han sido capacitados para reconocer pretextos y verificar solicitudes inusuales.
Una persona no autorizada sigue a un empleado a través de una puerta controlada por tarjeta cargando cajas y aparentando necesitar ayuda, obteniendo acceso físico porque el personal no ha sido capacitado en conciencia de seguimiento.
Un atacante usa credenciales filtradas de una brecha de terceros para acceder a cuentas empresariales porque los empleados nunca fueron capacitados sobre la unicidad de contraseñas y los peligros de la reutilización de credenciales entre servicios.
Un atacante engaña a un empleado para que apruebe una notificación push de MFA fraudulenta porque el empleado nunca fue capacitado sobre cómo funcionan los ataques de fatiga de MFA o cómo reconocer solicitudes de autenticación no autorizadas.
...y 18 más. Vea las salvaguardas individuales para la lista completa.
Vulnerabilidades (Cuando el Control está Ausente)
Sin un programa de conciencia de seguridad establecido, los empleados no reciben educación estructurada sobre amenazas de seguridad, prácticas seguras ni políticas organizacionales, dejando el comportamiento humano como el eslabón más débil.
La ausencia de capacitación de seguridad al incorporarse significa que los nuevos empleados comienzan a manejar activos y datos empresariales sin comprender el panorama de amenazas ni su rol en mantener la seguridad.
Sin capacitación específica en reconocimiento de ingeniería social, los empleados no pueden distinguir correos de phishing de correspondencia legítima ni identificar intentos de pretexto, vishing y seguimiento.
La ausencia de ejercicios de capacitación práctica significa que los empleados no tienen aprendizaje experiencial para reforzar el reconocimiento de tácticas de ingeniería social en escenarios del mundo real.
Sin capacitación en mejores prácticas de autenticación, los empleados comúnmente reutilizan contraseñas, eligen credenciales débiles y almacenan contraseñas de forma insegura, aumentando dramáticamente la superficie de ataque para ataques basados en credenciales.
Los empleados que no han sido capacitados en mejores prácticas de MFA pueden compartir códigos de un solo uso, aprobar notificaciones push no solicitadas o no reportar intentos sospechosos de autenticación.
Sin capacitación en manejo de datos, los empleados no entienden cómo clasificar datos por sensibilidad ni seguir procedimientos adecuados para almacenar, transferir, archivar y destruir información sensible.
La ausencia de capacitación en prácticas de seguridad del espacio de trabajo lleva a que datos sensibles se dejen visibles en pantallas, escritorios y pizarras donde individuos no autorizados pueden verlos.
...y 10 más. Vea las salvaguardas individuales para la lista completa.
Escenarios de Amenazas
Un proveedor de servicios con acceso a datos empresariales es comprometido, pero la organización no puede evaluar el impacto ni responder efectivamente porque no tiene inventario de qué proveedores tienen acceso a qué datos.
Un departamento contrata independientemente un proveedor de servicios en la nube que procesa datos sensibles, y el equipo de seguridad desconoce la relación porque no existe un inventario centralizado de proveedores de servicios.
Un exproveedor de servicios retiene acceso activo a sistemas empresariales meses después de que terminó el contrato porque ningún inventario rastrea las relaciones con proveedores ni los contactos designados responsables de la gestión del ciclo de vida.
Diferentes unidades de negocio aplican requisitos de seguridad variables y frecuentemente inadecuados a los proveedores de servicios porque ninguna política de gestión unificada define estándares para evaluación, monitoreo y desincorporación de proveedores.
Un proveedor de servicios que maneja datos regulados sensibles es contratado sin ninguna evaluación de seguridad porque no existe política que exija criterios de evaluación antes de incorporar proveedores.
Un proveedor de servicios que procesa grandes volúmenes de datos regulados sensibles es tratado con la misma supervisión mínima que un proveedor de suministros de oficina de bajo riesgo porque ningún sistema de clasificación distingue los niveles de riesgo del proveedor.
Una organización falla una auditoría regulatoria porque no puede demostrar supervisión apropiada al riesgo de proveedores de servicios que manejan datos de salud protegidos o datos financieros, ya que no existe un esquema de clasificación.
Un proveedor de servicios sufre una brecha que afecta datos empresariales pero retrasa la divulgación durante meses porque ningún requisito contractual exige notificación oportuna de brechas, dejando a la organización incapaz de responder.
...y 10 más. Vea las salvaguardas individuales para la lista completa.
Vulnerabilidades (Cuando el Control está Ausente)
Sin un inventario mantenido de todos los proveedores de servicios, la organización no tiene visibilidad sobre qué terceros tienen acceso a datos, sistemas o redes empresariales.
La ausencia de clasificación de proveedores de servicios y contactos designados significa que la organización no puede determinar rápidamente la exposición al riesgo ni coordinar la respuesta cuando un proveedor experimenta un incidente de seguridad.
Sin una política de gestión de proveedores de servicios, no hay requisitos estandarizados para clasificar, evaluar, monitorear o desincorporar proveedores, lo que lleva a una gestión de riesgo de terceros inconsistente y frecuentemente inadecuada.
La ausencia de una política que aborde el ciclo de vida completo del proveedor significa que los proveedores se incorporan sin requisitos de seguridad y permanecen activos sin reevaluación periódica ni desincorporación adecuada.
Sin clasificar proveedores por sensibilidad de datos, volumen, requisitos de disponibilidad y exposición regulatoria, la organización aplica controles uniformes y frecuentemente insuficientes independientemente del riesgo real.
La ausencia de clasificación impide que la organización enfoque recursos de supervisión de seguridad en los proveedores de servicios de mayor riesgo, resultando en atención inadecuada a relaciones críticas con proveedores.
Sin requisitos contractuales de seguridad, los proveedores no tienen obligación legal de implementar cifrado, notificar a la empresa de brechas, mantener programas mínimos de seguridad ni eliminar datos de forma segura.
La ausencia de cláusulas de seguridad en los contratos significa que la organización no tiene derecho a auditar, evaluar ni verificar la postura de seguridad del proveedor de servicios ni el cumplimiento con los estándares esperados.
...y 6 más. Vea las salvaguardas individuales para la lista completa.
Escenarios de Amenazas
Múltiples aplicaciones desarrolladas internamente contienen las mismas categorías de vulnerabilidades como fallas de inyección y autenticación rota porque ningún proceso de desarrollo seguro define estándares de codificación ni requisitos de seguridad.
Los desarrolladores incorporan bibliotecas de código abierto con vulnerabilidades críticas conocidas en aplicaciones de producción porque el proceso de desarrollo no tiene requisitos para verificar la seguridad del código de terceros.
Las aplicaciones se envían a producción sin ninguna prueba de seguridad porque ningún proceso formal de desarrollo seguro exige puertas de seguridad en el pipeline de lanzamiento.
Un investigador de seguridad divulga públicamente una vulnerabilidad en la aplicación de la organización después de que los intentos de divulgación responsable fallan porque no existe un proceso para recibir y priorizar reportes de vulnerabilidades.
Un atacante descubre y explota una vulnerabilidad que había sido reportada por un usuario pero nunca fue procesada porque la organización no tiene mecanismo de recepción para reportes de vulnerabilidades.
La misma clase de vulnerabilidad como inyección SQL recurre en múltiples aplicaciones porque las fallas individuales se parchean sin analizar la causa raíz, permitiendo que el error de codificación sistémico persista.
Un equipo de desarrollo continúa produciendo código con la misma falla de evasión de autenticación porque ningún análisis de causa raíz identifica la brecha de proceso o conocimiento subyacente que causa la vulnerabilidad recurrente.
Una biblioteca de terceros ampliamente usada incluida en la aplicación es comprometida por un atacante que inyecta código malicioso en una actualización, y la organización no se da cuenta porque no tiene inventario de componentes de terceros.
...y 30 más. Vea las salvaguardas individuales para la lista completa.
Vulnerabilidades (Cuando el Control está Ausente)
Sin un proceso de desarrollo seguro, no hay estándares definidos para diseño seguro, prácticas de codificación, gestión de vulnerabilidades ni pruebas de seguridad, resultando en aplicaciones con debilidades de seguridad sistémicas.
La ausencia de un proceso formalizado significa que las pruebas de seguridad, la revisión de código y la evaluación de vulnerabilidades no son etapas requeridas en el ciclo de vida de lanzamiento de software.
Sin un proceso para aceptar y abordar reportes de vulnerabilidades de software, la organización no puede recibir, priorizar ni remediar fallas reportadas, dejando vulnerabilidades conocidas sin parchear.
La ausencia de un canal público para que investigadores externos reporten vulnerabilidades significa que la organización pierde advertencias tempranas sobre fallas explotables en sus aplicaciones.
Sin análisis de causa raíz, la organización solo aborda los síntomas (bugs individuales) en lugar de las causas subyacentes (patrones de codificación inseguros, capacitación faltante, arquitectura defectuosa), lo que lleva a vulnerabilidades recurrentes.
La ausencia de análisis de causa raíz mantiene al equipo de desarrollo en un modo puramente reactivo, parcheando vulnerabilidades individuales sin mejorar la seguridad sistémica del código base.
Sin un inventario de componentes de terceros, la organización no puede identificar qué aplicaciones usan bibliotecas vulnerables o comprometidas cuando se divulgan nuevas amenazas.
La ausencia de un inventario mantenido de componentes significa que los riesgos asociados con cada dependencia como vulnerabilidades conocidas, problemas de licencias y estado de soporte no se evalúan ni monitorean.
...y 20 más. Vea las salvaguardas individuales para la lista completa.
Escenarios de Amenazas
Un incidente de seguridad escala porque no existe personal designado para coordinar la respuesta, resultando en toma de decisiones ad hoc, esfuerzos duplicados y tiempo de permanencia extendido del atacante.
La única persona con conocimiento de manejo de incidentes no está disponible durante un ataque de ransomware, y no hay respaldo designado, dejando a la organización paralizada durante las horas críticas iniciales del incidente.
Después de una brecha de datos, la organización no logra notificar a las agencias regulatorias requeridas dentro de los plazos mandados porque no existe una lista de contactos mantenida para partes de reporte de incidentes.
La reclamación de seguro cibernético de la organización es denegada porque el asegurador no fue notificado dentro del plazo requerido, ya que la información de contacto de incidentes del proveedor de seguros no estaba fácilmente disponible.
Durante un ataque de ransomware activo, se pierden horas críticas intentando identificar los contactos correctos de fuerzas del orden porque no existe una lista de contactos pre-establecida para reporte de incidentes de seguridad.
Un empleado observa indicadores de compromiso pero no los reporta porque ningún proceso de reporte empresarial define cómo, cuándo o a quién deben reportarse los incidentes.
Un empleado reporta una sospecha de brecha a su gerente directo en lugar del equipo de seguridad, y la información tarda días en llegar a las personas correctas porque no existe un proceso formal de reporte.
Durante una brecha significativa, los esfuerzos de respuesta no están coordinados porque ningún proceso documentado define roles, responsabilidades, rutas de escalación ni planes de comunicación, lo que lleva a destrucción de evidencia y acceso extendido del atacante.
...y 14 más. Vea las salvaguardas individuales para la lista completa.
Vulnerabilidades (Cuando el Control está Ausente)
Sin un manejador de incidentes designado y respaldo, no hay propiedad clara de la coordinación de incidentes, lo que lleva a confusión, respuesta tardía y falta de responsabilidad durante eventos de seguridad.
Si la respuesta a incidentes se externaliza sin un designado interno para supervisar el trabajo, la organización pierde control sobre las prioridades de respuesta, manejo de evidencia y comunicación durante incidentes.
Sin una lista actual de contactos de reporte de incidentes incluyendo reguladores, fuerzas del orden, aseguradores y socios, las notificaciones críticas se retrasan o se pierden durante la fase sensible al tiempo de respuesta a incidentes.
La ausencia de verificación anual de contactos significa que durante un incidente, la organización puede intentar contactar a partes interesadas en números de teléfono o direcciones de correo electrónico desactualizados, causando fallas de comunicación.
Sin un proceso de reporte definido, los empleados carecen de orientación clara sobre plazos de reporte, a quién contactar, cómo reportar y qué información mínima incluir, resultando en incidentes no reportados o mal reportados.
Incluso si existe un proceso de reporte, es ineficaz si no está fácilmente accesible para todos los miembros de la fuerza laboral, resultando en empleados que no pueden encontrar instrucciones de reporte durante un incidente sospechado.
Sin un proceso documentado de respuesta a incidentes, la organización no tiene un libro de jugadas predefinido para roles, responsabilidades, requisitos de cumplimiento ni comunicación durante incidentes de seguridad.
La ausencia de un plan de comunicación dentro del proceso de respuesta a incidentes significa que las comunicaciones internas y externas durante incidentes son ad hoc, inconsistentes y potencialmente dañinas.
...y 10 más. Vea las salvaguardas individuales para la lista completa.
Escenarios de Amenazas
Las vulnerabilidades explotables críticas en la red, aplicaciones y servicios de la empresa permanecen sin descubrir porque no existe un programa de pruebas de penetración para identificarlas proactivamente antes de que lo hagan los atacantes.
La organización depende únicamente del escaneo automatizado de vulnerabilidades, que omite cadenas de ataque complejas y debilidades de configuración que solo un programa estructurado de pruebas de penetración descubriría.
La organización no logra cumplir requisitos regulatorios o contractuales para pruebas de penetración porque no se ha establecido un programa con alcance, frecuencia y procesos de remediación definidos.
Un atacante explota un servicio externo mal configurado que habría sido identificado a través de una prueba de penetración externa, obteniendo acceso inicial a la red empresarial.
La información disponible públicamente como credenciales expuestas, documentos internos o detalles de infraestructura es aprovechada por un atacante porque ninguna prueba de penetración externa con fase de reconocimiento identificó la exposición.
Un atacante descubre un punto de entrada externo pasado por alto como un endpoint VPN antiguo o subdominio olvidado que los controles de seguridad perimetral no cubren, porque ninguna prueba de penetración externa mapeó la superficie de ataque completa.
Un atacante explota una vulnerabilidad que fue identificada en una prueba de penetración pero nunca fue remediada porque no existe un proceso para rastrear y priorizar la remediación de hallazgos de pentest.
Un hallazgo crítico de prueba de penetración es despriorizado por un equipo de desarrollo enfocado en funcionalidades porque ninguna política organizacional exige plazos de remediación basados en la severidad del hallazgo.
...y 6 más. Vea las salvaguardas individuales para la lista completa.
Vulnerabilidades (Cuando el Control está Ausente)
Sin un programa de pruebas de penetración que defina alcance, frecuencia, metodología y procesos de remediación, la organización no tiene mecanismo proactivo para descubrir vulnerabilidades explotables antes de que lo hagan los atacantes.
La ausencia de un programa significa que incluso las pruebas de penetración ad hoc producen hallazgos sin un proceso definido para enrutar, priorizar y rastrear la remediación de vulnerabilidades descubiertas.
Sin pruebas de penetración externas periódicas, los sistemas, servicios y configuraciones expuestos a Internet no se evalúan desde la perspectiva de un atacante, dejando debilidades explotables en el perímetro sin descubrir.
La ausencia de pruebas externas con reconocimiento significa que la información empresarial expuesta públicamente como credenciales filtradas, servicios mal configurados y datos OSINT no se identifica ni remedia.
Sin un alcance de remediación y política de priorización definidos, los hallazgos de pruebas de penetración no se abordan sistemáticamente, dejando vulnerabilidades identificadas explotables mucho después de su descubrimiento.
La ausencia de requisitos de remediación significa que los reportes de pruebas de penetración se convierten en documentos de estante, con hallazgos reconocidos pero nunca asignados, rastreados ni verificados como corregidos.
Sin validar las medidas de seguridad después de las pruebas de penetración, la organización no sabe si sus controles de detección y prevención pueden realmente identificar y bloquear las técnicas usadas durante las pruebas.
La ausencia de validación post-prueba significa que las reglas del SIEM, las firmas del IDS y las políticas del firewall no se ajustan para detectar las técnicas de ataque específicas que los pentesters emplearon exitosamente.
...y 2 más. Vea las salvaguardas individuales para la lista completa.
Opciones de Tratamiento de Riesgos
Reducir (Mitigar)
Implementar salvaguardas para reducir el riesgo a un nivel aceptable. Este es el tratamiento más común para los riesgos de ciberseguridad identificados a través de CIS RAM.
Cuando Usar
Cuando existen salvaguardas efectivas que no son más onerosas que el riesgo mismo.
Documentación Requerida
Plan de tratamiento de riesgos con salvaguardas específicas, cronograma de implementación, partes responsables y métricas de éxito.
Aceptar
Reconocer y aceptar formalmente el riesgo sin implementar salvaguardas adicionales. La aceptación del riesgo debe documentarse con una justificación clara y ser aprobada por la autoridad apropiada.
Cuando Usar
Cuando el riesgo está dentro de los umbrales aceptables, o cuando las salvaguardas disponibles serían más onerosas que el riesgo (Principio 3). También es apropiado cuando el costo de remediación excede significativamente el impacto potencial.
Documentación Requerida
Declaración formal de aceptación de riesgo firmada por un ejecutivo autorizado, incluyendo: descripción del riesgo, evaluación de impacto, justificación de la aceptación, fecha de revisión y condiciones que activarían una reevaluación.
Transferir
Transferir el riesgo a un tercero a través de seguros, externalización o acuerdos contractuales. Tenga en cuenta que si bien el riesgo financiero puede transferirse, el riesgo reputacional y las obligaciones de deber de cuidado generalmente no pueden.
Cuando Usar
Cuando el impacto financiero de un riesgo puede compensarse con un seguro o cuando un tercero especializado puede gestionar el riesgo de manera más efectiva.
Documentación Requerida
Pólizas de seguro, acuerdos de nivel de servicio, cláusulas contractuales de asignación de riesgos y evidencia de que los controles del tercero son adecuados.
Evitar
Eliminar el riesgo eliminando la actividad, sistema o proceso que lo crea. Esta es la opción de tratamiento más efectiva pero también la más disruptiva.
Cuando Usar
Cuando el riesgo no puede reducirse a un nivel aceptable y la actividad no es esencial para la misión de la organización.
Documentación Requerida
Caso de negocio para eliminar la actividad, plan de migración y verificación de que la fuente de riesgo ha sido eliminada.