Método de Evaluación de Riesgos CIS (CIS RAM) v2.1

Referencia integral de la metodología CIS RAM basada en el Analisis de Riesgo del Deber de Cuidado (DoCRA).

Descripción General

CIS RAM es un método de evaluación de riesgos que ayuda a las organizaciones a implementar los CIS Critical Security Controls (CIS Controls) de una manera que está informada por el entorno de riesgo específico de la organización. Proporciona un enfoque estructurado para evaluar los riesgos de ciberseguridad y seleccionar salvaguardas apropiadas basándose en el principio del Análisis de Riesgo de Deber de Cuidado (DoCRA).

Fundamento DoCRA

CIS RAM está construido sobre el estándar DoCRA (Duty of Care Risk Analysis), que establece que las organizaciones tienen el deber de protegerse contra amenazas razonablemente previsibles y que las salvaguardas deben ser proporcionales a los riesgos que abordan. DoCRA está codificado en los CIS Controls y es reconocido por reguladores y tribunales como un estándar de cuidado razonable.

Versiones de CIS RAM por Grupo de Implementación

CIS RAM para IG1

Evaluación de riesgos simplificada para organizaciones que implementan IG1 (Higiene Cibernética Esencial). Utiliza una escala de impacto y probabilidad de 3 puntos. Adecuada para organizaciones pequeñas y medianas con recursos limitados de ciberseguridad.

Escala de Impacto: 1-3 | Matriz de Riesgo: 3x3

CIS RAM para IG2

Evaluación de riesgos intermedia para organizaciones que implementan IG2 (Empresa con Gestión de Riesgos). Utiliza una escala de impacto y probabilidad de 5 puntos con un análisis más detallado. Adecuada para organizaciones con recursos moderados de ciberseguridad y requisitos de cumplimiento.

Escala de Impacto: 1-5 | Matriz de Riesgo: 5x5

CIS RAM para IG3

Evaluación de riesgos integral para organizaciones que implementan IG3 (Seguridad Integral). Utiliza una escala de impacto y probabilidad de 5 puntos con el análisis más detallado, incluyendo modelado avanzado de amenazas. Adecuada para organizaciones con recursos significativos de ciberseguridad que gestionan datos sensibles o infraestructura crítica.

Escala de Impacto: 1-5 | Matriz de Riesgo: 5x5

3 Principios Fundamentales

1

El análisis de riesgos debe considerar razonablemente a todas las partes interesadas que pueden ser perjudicadas

Las evaluaciones de riesgos no solo deben considerar los intereses de la organización, sino también los intereses de clientes, socios, empleados, reguladores y el público en general que podrían verse afectados por un incidente de seguridad. Este principio asegura que el análisis de riesgos sea integral y tenga en cuenta el alcance completo del daño potencial.

Puntos Clave

  • Identificar a todas las partes que podrían verse afectadas por una falla de seguridad
  • Considerar el impacto en clientes, socios, empleados y el público
  • Las obligaciones regulatorias y legales hacia terceros deben tenerse en cuenta
  • La organización no puede simplemente aceptar riesgos en nombre de otros sin su consentimiento
  • Los acuerdos de asociados de negocio y las obligaciones contractuales definen las responsabilidades de riesgo compartido

Ejemplos

  • Una organización de salud debe considerar a los pacientes al evaluar el riesgo de los registros electrónicos de salud
  • Una institución financiera debe considerar a los titulares de cuentas al evaluar el riesgo de los sistemas bancarios
  • Un proveedor de servicios en la nube debe considerar a sus clientes al evaluar el riesgo de su infraestructura
2

Los riesgos deben reducirse a un nivel que ninguna autoridad pueda considerar negligente

Las organizaciones deben reducir los riesgos a un nivel que una autoridad razonable (tribunal, regulador, organismo de la industria) consideraría adecuado. Esto no significa eliminar todo riesgo, sino demostrar que se han tomado medidas razonables y proporcionales. El estándar es de razonabilidad, no de perfección.

Puntos Clave

  • El estándar de 'persona razonable' se aplica a las decisiones de ciberseguridad
  • Los estándares y marcos de la industria (como CIS Controls) ayudan a definir lo que es razonable
  • La documentación de las decisiones de riesgo es esencial para demostrar el debido cuidado
  • La aceptación de riesgos debe estar justificada y documentada con una justificación clara
  • El cumplimiento de las regulaciones por sí solo puede no ser suficiente -- lo que importa es la reducción real del riesgo

Ejemplos

  • Implementar las salvaguardas de IG1 demuestra el debido cuidado básico para cualquier organización
  • No parchear vulnerabilidades críticas conocidas dentro de un plazo razonable podría considerarse negligente
  • No tener controles básicos de acceso en sistemas de datos sensibles probablemente se vería como irrazonable
3

Las salvaguardas no deben ser más onerosas que los riesgos contra los que protegen

El costo y la carga de implementar salvaguardas de seguridad deben ser proporcionales a los riesgos que abordan. El exceso de seguridad puede ser tan problemático como la falta de seguridad, ya que las salvaguardas excesivas pueden impedir las operaciones del negocio, desperdiciar recursos y crear sus propios riesgos. Este principio asegura una seguridad equilibrada y práctica.

Puntos Clave

  • Los costos de las salvaguardas incluyen factores financieros, operacionales y humanos
  • El concepto de 'Riesgo de Salvaguarda' captura la carga que una salvaguarda crea
  • Si una salvaguarda crea más disrupción que el riesgo que aborda, puede no ser apropiada
  • Este principio previene el 'teatro de seguridad' -- medidas que se ven bien pero agregan carga sin beneficio proporcional
  • Las organizaciones deben buscar la salvaguarda efectiva menos onerosa

Ejemplos

  • Requerir MFA para todos los sistemas es proporcional; requerir tokens de hardware para un quiosco de sala de descanso puede no serlo
  • El cifrado de disco completo para laptops que manejan datos sensibles es proporcional al riesgo de robo del dispositivo
  • Bloquear todos los dispositivos USB puede ser desproporcionado si la organización no maneja datos altamente clasificados

10 Prácticas

Comprender la misión, los objetivos de negocio, las obligaciones legales y contractuales, y la tolerancia al riesgo de la organización antes de comenzar la evaluación. Esto asegura que el análisis de riesgos esté fundamentado en el contexto real de la empresa.

Actividades

  • 1. Revisar la declaración de misión y los objetivos estratégicos de la organización
  • 2. Identificar los requisitos de cumplimiento legal, regulatorio y contractual
  • 3. Comprender los marcos de gestión de riesgos y las estructuras de gobernanza existentes
  • 4. Entrevistar a las partes interesadas clave para comprender las prioridades del negocio y el apetito de riesgo
  • 5. Documentar los umbrales de tolerancia al riesgo de la organización

Crear una imagen integral de la postura de seguridad actual de la organización comprendiendo sus activos, amenazas, vulnerabilidades y controles existentes. Este modelo sirve como la línea base para la evaluación de riesgos.

Actividades

  • 1. Inventariar los activos empresariales y los flujos de datos
  • 2. Identificar las fuentes de amenazas relevantes para la organización
  • 3. Evaluar la implementación actual de las salvaguardas de CIS Controls
  • 4. Mapear los activos a las salvaguardas que los protegen
  • 5. Documentar las capacidades de seguridad existentes y las brechas

Definir los límites y áreas de enfoque para la evaluación de riesgos. Esto asegura que la evaluación sea manejable y enfocada en las áreas más importantes.

Actividades

  • 1. Determinar qué Grupo de Implementación (IG) de CIS Controls aplica
  • 2. Identificar los sistemas, procesos y datos dentro del alcance
  • 3. Definir las unidades organizacionales y ubicaciones geográficas dentro del alcance
  • 4. Documentar cualquier exclusión y la justificación para excluirlas
  • 5. Priorizar las áreas de evaluación basándose en la criticidad del negocio

Identificar fuentes de amenazas realistas y desarrollar criterios para evaluar el impacto de los incidentes de seguridad en la misión, operaciones, finanzas y obligaciones legales de la organización.

Actividades

  • 1. Identificar fuentes de amenazas (criminal, estado-nación, interno, accidental, ambiental)
  • 2. Desarrollar criterios de impacto en cuatro dimensiones: Misión, Operacional, Financiero, Obligaciones
  • 3. Calibrar las escalas de impacto al contexto de la organización y nivel de IG
  • 4. Definir umbrales de puntuación con ejemplos específicos relevantes para la organización
  • 5. Validar los criterios de impacto con el liderazgo ejecutivo

Establecer criterios para estimar el riesgo inherente -- el riesgo que existe antes de que se apliquen las salvaguardas. Esto ayuda a priorizar qué riesgos necesitan más atención.

Actividades

  • 1. Definir escalas de probabilidad basadas en inteligencia de amenazas e historial de incidentes
  • 2. Usar el Índice VCDB (VERIS Community Database) como referencia para la estimación de probabilidad
  • 3. Mapear el riesgo inherente a escenarios sin implementación de CIS Controls
  • 4. Calcular puntuaciones de riesgo inherente usando la fórmula Expectativa x Impacto
  • 5. Documentar la base para cada estimación de riesgo inherente

Aplicar los criterios desarrollados para evaluar el riesgo inherente de cada área de salvaguarda dentro del alcance. Esto proporciona una vista priorizada de dónde la organización enfrenta el mayor riesgo no mitigado.

Actividades

  • 1. Puntuar cada área de salvaguarda por probabilidad de explotación si no está protegida
  • 2. Puntuar cada área de salvaguarda por impacto en las cuatro dimensiones de impacto
  • 3. Calcular puntuaciones de riesgo inherente (Expectativa x mayor puntuación de Impacto)
  • 4. Clasificar los riesgos como Aceptable, Inaceptable o Alto
  • 5. Documentar la justificación de cada calificación de riesgo

Basándose en la evaluación de riesgo inherente, recomendar salvaguardas específicas de CIS Controls que reducirían los riesgos inaceptables a niveles aceptables.

Actividades

  • 1. Mapear riesgos inherentes inaceptables y altos a salvaguardas CIS apropiadas
  • 2. Priorizar salvaguardas basándose en el potencial de reducción de riesgos
  • 3. Considerar el nivel de IG de la organización al seleccionar salvaguardas
  • 4. Documentar la reducción de riesgo esperada de cada salvaguarda recomendada
  • 5. Identificar dependencias de implementación de salvaguardas y secuenciación

Evaluar si las salvaguardas recomendadas crean sus propios riesgos o cargas que podrían ser desproporcionadas. Esto implementa el Principio 3 de CIS RAM.

Actividades

  • 1. Evaluar el costo financiero de implementar cada salvaguarda
  • 2. Evaluar el impacto operacional (productividad, cambios en flujos de trabajo, fricción del usuario)
  • 3. Considerar la complejidad técnica y la carga de mantenimiento
  • 4. Evaluar si la salvaguarda podría crear nuevas vulnerabilidades
  • 5. Comparar la carga de la salvaguarda contra el riesgo que mitiga

Después de aplicar las salvaguardas recomendadas, evaluar el riesgo restante (residual) para asegurar que se ha reducido a un nivel aceptable.

Actividades

  • 1. Recalcular las puntuaciones de riesgo con las salvaguardas recomendadas implementadas
  • 2. Verificar que el riesgo residual esté dentro de los umbrales aceptables
  • 3. Identificar cualquier riesgo inaceptable restante que requiera tratamiento adicional
  • 4. Documentar las decisiones de aceptación de riesgo para cualquier riesgo residual por encima del umbral
  • 5. Obtener la aprobación ejecutiva sobre la aceptación del riesgo residual

Desarrollar y ejecutar planes de tratamiento de riesgos para todos los riesgos identificados, incluyendo cronogramas de implementación, partes responsables y métricas de éxito.

Actividades

  • 1. Crear planes de tratamiento de riesgos para cada riesgo inaceptable
  • 2. Asignar responsables y plazos para la implementación de salvaguardas
  • 3. Definir métricas de éxito y criterios de verificación
  • 4. Establecer la cadencia de monitoreo y revisión del progreso del tratamiento de riesgos
  • 5. Documentar la aceptación formal de riesgos para cualquier riesgo que no pueda reducirse más

Proceso de Evaluación de Riesgos

Actividades de Evaluación de Riesgos de CIS RAM: Cinco actividades clave que componen la evaluación de riesgos CIS RAM.

1

Desarrollar Criterios de Impacto

Crear criterios específicos de la organización para medir el impacto de los incidentes de seguridad en cuatro dimensiones.

Misión

Impacto en la capacidad de la organización para cumplir su misión o propósito principal. Para entidades comerciales, es la capacidad de entregar productos/servicios. Para el gobierno, es la capacidad de servir a los constituyentes.

Escala IG1 (1-3)
Puntuación Etiqueta Descripción
1 Bajo Interrupción menor de la misión; fácilmente recuperable dentro de las operaciones normales
2 Moderado Interrupción notable de la misión; requiere esfuerzo dedicado para recuperarse
3 Alto Interrupción severa de la misión; puede amenazar la viabilidad organizacional
Escala IG2/IG3 (1-5)
Puntuación Etiqueta Descripción
1 Insignificante Sin impacto significativo en la entrega de la misión
2 Bajo Interrupción menor y de corto plazo en algunas funciones de la misión
3 Moderado Interrupción significativa de las funciones de la misión; la recuperación requiere días
4 Alto Interrupción mayor de la mayoría de las funciones de la misión; la recuperación requiere semanas
5 Crítico Pérdida completa de la capacidad de misión; puede amenazar la supervivencia organizacional

Objetivos Operacionales

Impacto en las operaciones diarias del negocio, la productividad y la entrega de servicios. Esto incluye operaciones internas, servicios orientados al cliente e interacciones con la cadena de suministro.

Escala IG1 (1-3)
Puntuación Etiqueta Descripción
1 Bajo Las operaciones continúan con inconvenientes menores
2 Moderado Operaciones degradadas; se necesitan soluciones alternativas por días
3 Alto Operaciones detenidas o severamente degradadas por un período extendido
Escala IG2/IG3 (1-5)
Puntuación Etiqueta Descripción
1 Insignificante Sin impacto en las operaciones
2 Bajo Interrupción operacional menor; resuelta en horas
3 Moderado Impacto operacional notable; resuelto en días
4 Alto Interrupción operacional mayor; resuelta en semanas
5 Crítico Falla operacional completa; cronograma de recuperación extendido

Objetivos Financieros

Impacto financiero directo e indirecto incluyendo pérdida de ingresos, costos de remediación, honorarios legales, multas regulatorias y daño reputacional que lleva a la pérdida de clientes.

Escala IG1 (1-3)
Puntuación Etiqueta Descripción
1 Bajo Impacto financiero fácilmente absorbido; menos del 1% de los ingresos anuales
2 Moderado Impacto financiero significativo; 1-5% de los ingresos anuales
3 Alto Impacto financiero severo; mayor al 5% de los ingresos anuales o amenazando la solvencia
Escala IG2/IG3 (1-5)
Puntuación Etiqueta Descripción
1 Insignificante Impacto financiero mínimo; dentro de la varianza operativa normal
2 Bajo Impacto financiero menor; menos del 1% de los ingresos anuales
3 Moderado Impacto financiero material; 1-3% de los ingresos anuales
4 Alto Impacto financiero mayor; 3-10% de los ingresos anuales
5 Crítico Impacto financiero existencial; mayor al 10% de los ingresos anuales

Obligaciones

Impacto en el cumplimiento regulatorio, compromisos contractuales, obligaciones legales y responsabilidades de deber de cuidado. Incluye obligaciones con clientes, socios, reguladores y el público.

Escala IG1 (1-3)
Puntuación Etiqueta Descripción
1 Bajo Brecha de cumplimiento menor; auto-reportada con consecuencias mínimas
2 Moderado Notificación regulatoria o incumplimiento contractual; multas o sanciones probables
3 Alto Acción regulatoria mayor, litigio o pérdida de autoridad operativa
Escala IG2/IG3 (1-5)
Puntuación Etiqueta Descripción
1 Insignificante Sin impacto en el cumplimiento
2 Bajo Brecha de cumplimiento menor; corregible mediante auto-reporte
3 Moderado Investigación regulatoria o hallazgo de auditoría; multas posibles
4 Alto Acción regulatoria formal; multas o sanciones significativas
5 Crítico Pérdida de licencia, responsabilidad penal o litigio colectivo
2

Estimar los Criterios de Riesgo Inherente

Determinar la probabilidad e impacto de las amenazas cuando no hay salvaguardas de CIS Controls implementadas.

CIS RAM utiliza el Índice de la Base de Datos Comunitaria VERIS (VCDB) como punto de referencia para estimar la probabilidad de que una amenaza explote un sistema desprotegido. La VCDB contiene miles de incidentes de seguridad del mundo real, proporcionando una base empírica para la estimación de probabilidad.

Cálculo de Expectativa

La Expectativa representa la probabilidad de que un evento de amenaza ocurra. Se deriva de dos factores: el Índice VCDB (frecuencia de incidentes similares en el mundo real) y la Puntuación de Madurez (la madurez de implementación actual de la organización para la salvaguarda relevante).

Expectativa = Puntuación_Índice_VCDB ajustada por Puntuación_Madurez

Puntuaciónes del Índice VCDB para IG1
Puntuación Etiqueta Descripción
1 Bajo Tipo de incidente raramente visto en VCDB para organizaciones similares
2 Moderado Tipo de incidente ocasionalmente visto en VCDB para organizaciones similares
3 Alto Tipo de incidente frecuentemente visto en VCDB para organizaciones similares
Puntuaciónes del Índice VCDB para IG2/IG3
Puntuación Etiqueta Descripción
1 Muy Bajo Menos del 1% de los incidentes VCDB para organizaciones similares
2 Bajo 1-10% de los incidentes VCDB para organizaciones similares
3 Moderado 10-30% de los incidentes VCDB para organizaciones similares
4 Alto 30-60% de los incidentes VCDB para organizaciones similares
5 Muy Alto Mayor al 60% de los incidentes VCDB para organizaciones similares
3

Evaluar Riesgos

Calcular puntuaciones de riesgo combinando expectativa e impacto, luego clasificar los riesgos por nivel de severidad.

Puntuación de Riesgo = Expectativa x Mayor Puntuación de Impacto (a través de las cuatro dimensiones)

Matriz de Riesgo IG1 (3x3)

Expectativa \ Impacto 1 (Bajo) 2 (Moderado) 3 (Alto)
1 (Bajo) 1 2 3
2 (Moderado) 2 4 6
3 (Alto) 3 6 9
1-2: Aceptable
3-4: Inaceptable
6-9: Alto

Matriz de Riesgo IG2/IG3 (5x5)

Expectativa \ Impacto 1 2 3 4 5
1 1 2 3 4 5
2 2 4 6 8 10
3 3 6 9 12 15
4 4 8 12 16 20
5 5 10 15 20 25
1-4: Aceptable
5-9: Inaceptable
10-25: Alto
4

Recomendar Salvaguardas

Para cada riesgo inaceptable o alto, recomendar salvaguardas específicas de CIS Controls que reduzcan el riesgo a un nivel aceptable. La selección de salvaguardas debe considerar el nivel de IG de la organización, las capacidades existentes y la factibilidad de implementación.

  • Comenzar con las salvaguardas del nivel de IG objetivo de la organización
  • Priorizar las salvaguardas que aborden los riesgos más altos primero
  • Considerar las dependencias de salvaguardas (algunas salvaguardas se construyen sobre otras)
  • Evaluar si la implementación parcial proporciona una reducción de riesgo significativa
  • Documentar la reducción de riesgo esperada para cada salvaguarda recomendada
5

Evaluar las Salvaguardas Recomendadas

Evaluar si las salvaguardas recomendadas crean por sí mismas una carga o riesgo inaceptable (Riesgo de Salvaguarda). Esto implementa el Principio 3 de CIS RAM: las salvaguardas no deben ser más onerosas que los riesgos contra los que protegen.

Factores de Riesgo de Salvaguardas

Costo Financiero

Costo total de propiedad incluyendo adquisición, implementación, capacitación y mantenimiento continuo

Impacto Operacional

Efecto en la productividad, experiencia del usuario, eficiencia del flujo de trabajo y agilidad del negocio

Complejidad Técnica

Dificultad de implementación, desafíos de integración y carga de mantenimiento técnico continuo

Cambio Organizacional

Cambios requeridos en procesos, cultura, dotación de personal y estructura organizacional

Nuevas Vulnerabilidades

Si la salvaguarda misma introduce nuevas superficies de ataque o modos de falla

Amenazas y Vulnerabilidades por Control

Las evaluaciónes de riesgo CIS RAM requieren identificar amenazas y vulnerabilidades para cada control. A continuacion se presenta un resumen agregado de amenazas y vulnerabilidades en todas las salvaguardas para cada uno de los 18 CIS Controls. Haga clic en las salvaguardas individuales para ver amenazas específicas y recomendaciones de herramientas.

Escenarios de Amenazas

Explotación de Activos de TI en la Sombra Confidencialidad

Los atacantes comprometen dispositivos no rastreados conectados a la red que son invisibles para las herramientas de seguridad, utilizándolos como puntos de apoyo persistentes para el movimiento lateral.

Cobertura de Parches Incompleta Debido a Activos Desconocidos Disponibilidad

Las vulnerabilidades críticas permanecen sin parchear en dispositivos no incluidos en el inventario de activos, permitiendo que el ransomware o los gusanos se propaguen a través de endpoints no gestionados.

Incumplimiento Regulatorio por Almacenes de Datos No Rastreados Confidencialidad

Los datos sensibles residen en activos no capturados en el inventario, lo que lleva a la exposición de PII/PHI sin protección durante una brecha y sanciones regulatorias.

Infiltración de Red por Dispositivo No Autorizado Confidencialidad

Un atacante o persona interna conecta un dispositivo no autorizado (por ejemplo, un punto de acceso inalámbrico no autorizado, dispositivo conectado por USB) a la red corporativa para interceptar tráfico o establecer una puerta trasera.

Persistencia de Dispositivos IoT Comprometidos Integridad

Los dispositivos IoT no autorizados con credenciales predeterminadas permanecen en la red indefinidamente, proporcionando vectores de ataque persistentes que evaden los controles de seguridad de endpoints.

Introducción de Malware por BYOD Disponibilidad

Dispositivos personales no gestionados infectados con malware se conectan a la red empresarial sin cuarentena ni revisión, propagando infecciones a los sistemas de producción.

Host Comprometido No Detectado en la Red Confidencialidad

Sin escaneo activo, los dispositivos controlados por atacantes o hosts comprometidos permanecen invisibles en la red, permitiendo campañas de exfiltración de datos a largo plazo.

Evasión de Segmentación de Red mediante Activos No Descubiertos Integridad

Los activos que interconectan segmentos de red pero no son descubiertos por herramientas activas permiten a los atacantes pivotar entre zonas que deberían estar aisladas.

...y 4 más. Vea las salvaguardas individuales para la lista completa.

Vulnerabilidades (Cuando el Control está Ausente)

Sin Visibilidad Centralizada de Activos

Sin un inventario detallado de activos, la organización no puede determinar el alcance completo de los dispositivos que almacenan o procesan datos, dejando puntos ciegos en la cobertura de seguridad.

Registros de Activos Obsoletos o Inexactos

La ausencia de un inventario mantenido significa que los activos dados de baja, reubicados o reutilizados no son rastreados, creando inconsistencias entre el estado de red supuesto y el real.

Incapacidad para Delimitar la Respuesta a Incidentes

Cuando ocurre una brecha, los respondedores no pueden identificar rápidamente todos los activos potencialmente afectados, extendiendo el tiempo de permanencia y aumentando el radio de impacto de los incidentes.

Sin Proceso para Poner en Cuarentena o Eliminar Activos No Autorizados

Sin un proceso definido para abordar los activos no autorizados, los dispositivos no autorizados persisten en la red indefinidamente sin responsabilidad ni cronograma de remediación.

Respuesta Tardía a Intrusiones de Red

La ausencia de un ciclo de revisión semanal para activos no autorizados significa que los dispositivos maliciosos o no conformes pueden operar sin ser detectados durante períodos prolongados.

Sin Descubrimiento Automatizado de Activos de Red

Depender únicamente de procesos de inventario manual significa que los dispositivos nuevos o transitorios conectados a la red no se detectan de manera oportuna.

Escaneo de Descubrimiento Infrecuente

Sin escaneos de descubrimiento activo diarios, la brecha entre la conexión de un dispositivo a la red y su detección crece, aumentando la ventana para actividad no autorizada.

Sin Correlación de Registros DHCP con el Inventario de Activos

Sin que los registros DHCP alimenten el inventario de activos, los dispositivos con direcciones dinámicas no son rastreados, creando brechas de visibilidad para dispositivos que van y vienen.

...y 3 más. Vea las salvaguardas individuales para la lista completa.

Escenarios de Amenazas

Compromiso de Cadena de Suministro mediante Software No Rastreado Integridad

Software malicioso o con puertas traseras instalado sin seguimiento de inventario evade la revisión de seguridad, permitiendo ataques de cadena de suministro como los vistos en compromisos tipo SolarWinds.

Explotación del Cumplimiento de Licencias Confidencialidad

Software sin licencia o pirateado instalado fuera de los controles de inventario introduce versiones troyanizadas o cracks que contienen malware integrado y robadores de credenciales.

Software Abandonado como Superficie de Ataque Integridad

Las aplicaciones instaladas para proyectos anteriores pero nunca inventariadas permanecen en los sistemas con vulnerabilidades conocidas, proporcionando objetivos fáciles de explotación para los atacantes.

Explotación de Vulnerabilidades de Software al Final de su Vida Útil Integridad

El software sin soporte ya no recibe parches de seguridad, permitiendo a los atacantes explotar CVEs divulgados públicamente con código de explotación fácilmente disponible.

Persistencia de Día Cero en Aplicaciones Heredadas Confidencialidad

Las aplicaciones sin soporte con vulnerabilidades de día cero nunca serán parcheadas por el proveedor, dando a los atacantes capacidades de explotación permanentes contra esos sistemas.

Malware Disfrazado de Aplicaciones Legítimas Confidencialidad

El software no autorizado, incluyendo troyanos de acceso remoto, criptomineros o puertas traseras, persiste en los endpoints porque no existe un proceso para identificarlos y eliminarlos.

Fuga de Datos por SaaS en la Sombra Confidencialidad

Los empleados instalan clientes de sincronización en la nube o herramientas SaaS no autorizadas que exfiltran datos corporativos a almacenamiento en la nube no gestionado fuera de la visibilidad organizacional.

Instalación de Software No Detectada por Actores de Amenazas Confidencialidad

Los atacantes instalan herramientas de persistencia, keyloggers o utilidades de movimiento lateral que pasan desapercibidos porque ninguna herramienta automatizada monitorea las nuevas instalaciones de software.

...y 9 más. Vea las salvaguardas individuales para la lista completa.

Vulnerabilidades (Cuando el Control está Ausente)

Sin Inventario Centralizado de Software

Sin un inventario de software mantenido, la organización no puede determinar qué aplicaciones están instaladas en los endpoints, dejando software desconocido sin parchear y sin monitorear.

Incapacidad para Verificar la Legitimidad del Software

Sin registros de editor, versión y propósito comercial, la organización no puede distinguir el software autorizado de las instalaciones no autorizadas o maliciosas.

Software Sin Soporte en Producción Sin Controles Mitigantes

Ejecutar software al final de su vida útil sin excepciones documentadas y controles compensatorios deja vulnerabilidades conocidas permanentemente sin abordar en el entorno.

Sin Seguimiento del Ciclo de Vida de Soporte del Software

Sin monitorear el estado de soporte del proveedor, la organización desconoce cuándo el software crítico pasa al final de su vida útil, continuando dependiendo de él sin aceptación de riesgo.

Sin Proceso de Remediación para Software No Autorizado

Sin un proceso para eliminar o exceptuar el software no autorizado, las aplicaciones no conformes y potencialmente maliciosas se acumulan en toda la empresa sin control.

Falta de Revisiones Regulares de Cumplimiento de Software

El software no autorizado nunca se detecta porque ningún ciclo de revisión regular compara las aplicaciones instaladas con el inventario de software aprobado.

Descubrimiento de Software Solo Manual

Depender de procesos manuales para rastrear el software instalado en toda la empresa es propenso a errores y no puede escalar, resultando en inventarios crónicamente incompletos y desactualizados.

Sin Visibilidad en Tiempo Real de los Cambios de Software

Sin herramientas de inventario automatizadas, no existe un mecanismo para detectar cuándo se instala nuevo software o se modifica el existente entre los ciclos de auditoría manual.

...y 6 más. Vea las salvaguardas individuales para la lista completa.

Escenarios de Amenazas

Proliferación Incontrolada de Datos Sensibles Confidencialidad

Sin un proceso de gestión de datos, los datos sensibles proliferan en ubicaciones no controladas incluyendo unidades personales, servicios de TI en la sombra y recursos compartidos no seguros.

Violación Regulatoria por Manejo de Datos No Definido Confidencialidad

La ausencia de niveles de sensibilidad de datos definidos y requisitos de manejo lleva a violaciones de GDPR, HIPAA o PCI DSS cuando los datos regulados se procesan sin las salvaguardas apropiadas.

Acumulación de Datos que Aumenta el Impacto de Brechas Confidencialidad

Sin requisitos de retención y eliminación de datos, las organizaciones retienen datos indefinidamente, aumentando masivamente el volumen y la sensibilidad de los datos expuestos durante una brecha.

Exposición de Datos Desconocida Durante una Brecha Confidencialidad

Sin un inventario de datos, la organización no puede determinar qué datos sensibles fueron expuestos en una brecha, lo que lleva a notificaciones tardías y evaluaciones de impacto subestimadas.

Datos Sensibles Huérfanos en Sistemas Dados de Baja Confidencialidad

Los datos sensibles en sistemas que están siendo dados de baja o migrados no se manejan adecuadamente porque ningún inventario rastrea dónde residen los datos sensibles.

Acceso No Autorizado a Datos por Usuarios con Privilegios Excesivos Confidencialidad

Los usuarios con permisos excesivos en sistemas de archivos, bases de datos o aplicaciones acceden a datos sensibles más allá de su necesidad de conocer, aumentando el riesgo de amenaza interna y el radio de impacto de brechas.

Movimiento Lateral mediante Recursos Compartidos Abiertos Confidencialidad

Los atacantes que comprometen una sola cuenta de usuario obtienen acceso a sistemas de archivos y bases de datos ampliamente compartidos que carecen de listas de control de acceso, permitiendo la recolección rápida de datos.

Manipulación de Datos por Partes No Autorizadas Integridad

Sin listas de control de acceso adecuadas, los usuarios no autorizados o las cuentas comprometidas pueden modificar datos críticos del negocio, registros financieros o archivos de configuración.

...y 24 más. Vea las salvaguardas individuales para la lista completa.

Vulnerabilidades (Cuando el Control está Ausente)

Sin Proceso Formal de Gestión de Datos

Sin procedimientos establecidos de gestión de datos, no existen reglas consistentes sobre cómo se clasifican, manejan, retienen o eliminan los datos en toda la empresa.

Propiedad y Responsabilidad de Datos No Definidas

La ausencia de propietarios de datos designados significa que nadie es responsable de garantizar que los datos sensibles reciban la protección adecuada a lo largo de su ciclo de vida.

Sin Inventario de Ubicaciones de Datos Sensibles

Sin un inventario de datos, la organización no sabe dónde se almacenan, procesan o transmiten los datos sensibles, haciendo imposible aplicar las protecciones apropiadas.

Incapacidad para Delimitar Controles de Protección de Datos

Los controles de seguridad como el cifrado, las restricciones de acceso y el monitoreo no pueden dirigirse adecuadamente sin saber qué activos contienen datos sensibles.

Permisos de Acceso a Datos Excesivamente Permisivos

Sin listas de control de acceso basadas en la necesidad de conocer, los repositorios de datos tienen acceso amplio por defecto, otorgando a los usuarios permisos que exceden con creces los requisitos de su rol.

Controles de Acceso Inconsistentes entre Almacenes de Datos

Sin una configuración de ACL basada en políticas, los permisos de acceso varían inconsistentemente entre sistemas de archivos, bases de datos y aplicaciones sin una aplicación unificada.

Sin Plazos Definidos de Retención de Datos

Sin períodos mínimos y máximos de retención, los datos se acumulan indefinidamente, expandiendo la superficie de ataque y aumentando la exposición regulatoria.

Sin Aplicación Automatizada de Políticas de Retención

Sin cronogramas de retención aplicados, la eliminación de datos depende del juicio individual, lo que lleva a prácticas inconsistentes y acumulación perpetua de datos.

...y 20 más. Vea las salvaguardas individuales para la lista completa.

Escenarios de Amenazas

Explotación de Configuraciones Predeterminadas o Débiles del Sistema Integridad

Los atacantes explotan configuraciones predeterminadas de fábrica incluyendo puertos abiertos, servicios innecesarios y configuraciones de seguridad débiles que nunca fueron reforzadas según una línea base segura.

Desviación de Configuración que Habilita Vectores de Ataque Confidencialidad

Con el tiempo, los sistemas se desvían de las configuraciones seguras a través de cambios ad hoc, reintroduciendo vulnerabilidades que fueron previamente mitigadas y creando posturas de seguridad inconsistentes.

Ransomware Explotando Sistemas No Reforzados Disponibilidad

El ransomware se propaga rápidamente a través de sistemas que carecen de configuraciones reforzadas, explotando protocolos habilitados por defecto como SMBv1 y servicios de acceso remoto innecesarios.

Compromiso de Dispositivos de Red mediante Credenciales Predeterminadas Confidencialidad

Los atacantes obtienen acceso administrativo a routers, switches y firewalls usando credenciales predeterminadas bien conocidas o cadenas de comunidad SNMP que nunca fueron cambiadas de los valores del proveedor.

Mala Configuración de Router/Switch que Permite Interceptación de Tráfico Confidencialidad

Los dispositivos de red configurados sin refuerzo de seguridad permiten la duplicación de tráfico, acceso no autorizado a VLAN o manipulación de enrutamiento que permite ataques de hombre en el medio.

Acceso Físico No Autorizado a Estación de Trabajo Desbloqueada Confidencialidad

Un atacante o persona interna maliciosa accede a datos sensibles, instala malware o ejecuta comandos en una estación de trabajo desatendida que nunca se bloqueó debido a la falta de configuración de bloqueo automático.

Espionaje Visual y Secuestro de Sesión Confidencialidad

En espacios de oficina compartidos o ubicaciones públicas, las sesiones inactivas desbloqueadas exponen datos sensibles en pantalla y permiten a los transeúntes interactuar con sesiones de aplicaciones autenticadas.

Movimiento Lateral a través de Puertos de Servidor Desprotegidos Confidencialidad

Los atacantes que comprometen un servidor se mueven lateralmente a otros a través de puertos abiertos y servicios que un firewall basado en host habría bloqueado, escalando el alcance de la brecha.

...y 19 más. Vea las salvaguardas individuales para la lista completa.

Vulnerabilidades (Cuando el Control está Ausente)

Sin Línea Base de Configuración Segura Definida

Sin un proceso documentado de configuración segura, los sistemas se implementan con valores predeterminados del proveedor que priorizan la facilidad de uso sobre la seguridad, dejando superficies de ataque conocidas expuestas.

Sin Cadencia de Revisión o Actualización de Configuración

Sin una revisión anual de los estándares de configuración segura, las líneas base se vuelven obsoletas a medida que surgen nuevas técnicas de ataque y cambian las recomendaciones del proveedor.

Dispositivos de Infraestructura de Red No Reforzados

Sin un proceso de configuración segura para dispositivos de red, los routers, switches y firewalls ejecutan con configuraciones predeterminadas que exponen interfaces de gestión y servicios innecesarios.

Sin Verificación de Cumplimiento contra Estándares de Refuerzo de Red

Sin procesos de configuración documentados que hagan referencia a estándares como CIS Benchmarks o DISA STIGs, no hay forma de verificar que los dispositivos de red cumplan con los requisitos de seguridad.

Sin Bloqueo Automático de Sesión en Dispositivos Inactivos

Sin bloqueo automático de sesión configurado, los dispositivos desatendidos permanecen con sesión iniciada indefinidamente, otorgando al acceso físico el equivalente al acceso de usuario autenticado.

Tiempo de Bloqueo Inconsistente entre Tipos de Dispositivos

Sin políticas de bloqueo estandarizadas, algunos dispositivos se bloquean después de minutos mientras otros nunca se bloquean, creando una protección inconsistente en la que los usuarios no pueden confiar.

Sin Firewall Basado en Host en Servidores

Sin firewalls de servidor, todos los servicios accesibles por red en el servidor están expuestos a cualquier dispositivo que pueda enrutar hacia él, dependiendo completamente de los controles perimetrales.

Servidores Accesibles en Todos los Puertos desde la Red Interna

La ausencia de firewalls basados en host significa que el compromiso de la red interna proporciona acceso irrestricto a todos los servicios del servidor, anulando las estrategias de defensa en profundidad.

...y 16 más. Vea las salvaguardas individuales para la lista completa.

Escenarios de Amenazas

Abuso de Cuentas Huérfanas por Exempleados Confidencialidad

Exempleados, contratistas o terceros retienen cuentas activas que no se rastrean en un inventario, usándolas para acceder a sistemas y datos después de que su autorización ha terminado.

Acumulación de Privilegios en Cuentas No Rastreadas Confidencialidad

Las cuentas no rastreadas en un inventario acumulan permisos con el tiempo a través de cambios de rol sin revisión, creando cuentas con privilegios excesivos que representan objetivos de alto valor.

Cuenta Compartida Comprometida Sin Atribución Integridad

Las cuentas compartidas o genéricas no capturadas en el inventario son comprometidas, y las investigaciones no pueden atribuir acciones a un individuo específico debido a la falta de seguimiento de cuentas.

Ataques de Relleno de Credenciales Usando Contraseñas Filtradas Confidencialidad

Los atacantes usan credenciales filtradas de brechas de terceros para acceder a cuentas empresariales donde los empleados reutilizaron la misma contraseña en sistemas personales y laborales.

Rociado de Contraseñas con Contraseñas Débiles Comunes Confidencialidad

Los atacantes realizan ataques de rociado de contraseñas usando contraseñas comunes como 'Spring2026!' que cumplen reglas de complejidad básicas pero son predecibles, comprometiendo múltiples cuentas simultáneamente.

Descifrado de Contraseñas Fuera de Línea de Hashes Robados Confidencialidad

Los atacantes que obtienen hashes de contraseñas descifran contraseñas cortas o simples rápidamente usando fuerza bruta acelerada por GPU o tablas rainbow, obteniendo acceso a cuentas con contraseñas débiles.

Toma de Control de Cuentas Inactivas por Atacantes Externos Confidencialidad

Los atacantes comprometen cuentas inactivas mediante relleno de credenciales o phishing, usándolas para acceso persistente ya que las cuentas inactivas raramente son monitoreadas por actividad sospechosa.

Acceso de Excontratista mediante Cuenta Inactiva Confidencialidad

La cuenta de un excontratista permanece activa y sin monitorear durante meses después del fin del contrato, proporcionando un punto de entrada si el contratista se vuelve hostil o sus credenciales se filtran.

...y 7 más. Vea las salvaguardas individuales para la lista completa.

Vulnerabilidades (Cuando el Control está Ausente)

Sin Inventario Centralizado de Cuentas

Sin un inventario mantenido de todas las cuentas, la organización no puede determinar cuántas cuentas existen, quién las posee o si todas siguen autorizadas.

Sin Validación Recurrente de Autorización de Cuentas

Sin revisiones trimestrales contra el inventario de cuentas, las cuentas no autorizadas o huérfanas persisten indefinidamente sin detección ni remediación.

Contraseñas Débiles o Reutilizadas en Cuentas Empresariales

Sin requisitos de contraseñas únicas y aplicación de longitud mínima, los usuarios eligen contraseñas débiles, predecibles o previamente comprometidas que son fácilmente adivinadas o descifradas.

Sin Mecanismo de Aplicación de Política de Contraseñas

Sin controles técnicos que apliquen requisitos de longitud y unicidad de contraseñas, los usuarios optan por las contraseñas más cortas, simples y memorables posibles.

Las Cuentas Inactivas Permanecen Activas Indefinidamente

Sin deshabilitación automática después de 45 días de inactividad, las cuentas inactivas de usuarios que partieron, proyectos completados o trabajadores estacionales persisten como vectores de acceso latentes.

Sin Detección Automatizada de Inactividad para Cuentas

Sin monitoreo automatizado de la actividad de inicio de sesión de cuentas, la organización no puede identificar qué cuentas están inactivas y deberían ser deshabilitadas o revisadas.

Privilegios Administrativos Usados para Actividades Diarias

Los administradores que usan sus cuentas privilegiadas para correo electrónico, navegación y trabajo general exponen sus credenciales elevadas a ataques de phishing, malware y robo de credenciales.

Sin Separación entre Cuentas de Administrador y de Usuario Estándar

Sin cuentas de administrador dedicadas separadas de las cuentas de uso diario, el compromiso de la sesión de cualquier usuario administrador otorga inmediatamente al atacante acceso administrativo completo.

...y 4 más. Vea las salvaguardas individuales para la lista completa.

Escenarios de Amenazas

Acceso Excesivo Otorgado a Nuevos Empleados Confidencialidad

Sin un proceso formal de otorgamiento, los nuevos empleados reciben acceso clonando los permisos de otro usuario, heredando privilegios innecesarios acumulados a través de los cambios de rol de ese usuario.

Acceso No Autorizado Durante Transiciones de Rol Confidencialidad

Los usuarios que cambian de rol acumulan acceso tanto de posiciones anteriores como nuevas porque ningún proceso estructurado asegura que el acceso previo sea revisado cuando se otorga nuevo acceso.

Empleado Despedido Retiene Acceso al Sistema Confidencialidad

Un empleado despedido retiene acceso a los sistemas empresariales durante días o semanas después de su partida porque no existe un proceso de revocación, permitiendo el robo de datos o sabotaje por represalia.

Acceso de Contratista Persiste Después del Fin del Compromiso Confidencialidad

Las cuentas de contratistas terceros permanecen activas indefinidamente después de que su compromiso termina porque ningún proceso de revocación activa el desaprovisionamiento cuando la relación comercial finaliza.

Acumulación de Privilegios Sin Revocación en Cambio de Rol Integridad

Los usuarios que cambian de departamento o rol retienen su acceso previo además de los permisos del nuevo rol, acumulando gradualmente privilegios excesivos en toda la empresa.

Relleno de Credenciales contra Aplicaciones Externas Confidencialidad

Los atacantes usan bases de datos de credenciales filtradas para realizar intentos automatizados de inicio de sesión contra aplicaciones expuestas externamente que dependen únicamente de contraseñas sin MFA.

Credenciales Robadas por Phishing Usadas para Acceder a Portales Externos Confidencialidad

Las credenciales de un empleado robadas a través de una campaña de phishing proporcionan acceso inmediato a aplicaciones expuestas externamente porque no se requiere un segundo factor para la autenticación.

Ataque de Fuerza Bruta contra Portal de Inicio de Sesión en Internet Disponibilidad

Los atacantes realizan ataques sostenidos de fuerza bruta contra páginas de inicio de sesión en Internet donde la autenticación de factor único permite adivinación ilimitada de credenciales a escala.

...y 11 más. Vea las salvaguardas individuales para la lista completa.

Vulnerabilidades (Cuando el Control está Ausente)

Sin Proceso Formal de Otorgamiento de Acceso

Sin un proceso definido para otorgar acceso, las decisiones de aprovisionamiento son ad hoc, inconsistentes y no están vinculadas a necesidades comerciales verificadas, lo que lleva al sobreaprovisionamiento.

Sin Flujo de Trabajo de Aprobación para Solicitudes de Acceso

Sin un proceso estructurado de aprobación, el acceso se otorga basándose en solicitudes informales sin autorización de la gerencia ni documentación de la justificación comercial.

Sin Proceso Formal de Revocación de Acceso

Sin un proceso definido para revocar el acceso al momento de la terminación o cambio de rol, las cuentas permanecen activas y privilegiadas mucho después de que la autorización del usuario ha terminado.

Sin Integración entre RRHH y TI para Desaprovisionamiento

Sin enlaces automatizados o procedimentales entre eventos de terminación de RRHH y desaprovisionamiento de cuentas de TI, no hay disparador para deshabilitar cuentas cuando los usuarios abandonan la organización.

Autenticación de Factor Único en Aplicaciones Externas

Las aplicaciones expuestas externamente protegidas solo por contraseñas son vulnerables al robo de credenciales, relleno, rociado y ataques de fuerza bruta desde cualquier lugar en Internet.

Sin Aplicación de MFA para Aplicaciones SaaS de Terceros

Las aplicaciones de terceros usadas por la empresa carecen de requisitos de MFA, lo que significa que una contraseña comprometida otorga acceso completo a datos potencialmente sensibles alojados en la nube.

Sin MFA para Acceso Remoto a la Red

Las conexiones de acceso remoto (VPN, puerta de enlace de escritorio remoto) protegidas solo por contraseñas pueden ser comprometidas por cualquier atacante que obtenga o adivine credenciales válidas.

Acceso Remoto como Punto Único de Falla

Sin MFA, la VPN o puerta de enlace de acceso remoto se convierte en un punto de entrada a solo una contraseña de distancia de toda la red interna desde cualquier lugar en Internet.

...y 8 más. Vea las salvaguardas individuales para la lista completa.

Escenarios de Amenazas

Respuesta Ad-Hoc a Vulnerabilidades que Lleva a CVEs Críticos Omitidos Confidencialidad

Sin un proceso documentado de gestión de vulnerabilidades, las vulnerabilidades críticas como Log4Shell o MOVEit se abordan de manera inconsistente, con algunos equipos parcheando inmediatamente mientras otros permanecen expuestos durante meses.

Priorización Inconsistente de Vulnerabilidades que Permite la Explotación Integridad

La ausencia de un proceso formal significa que las vulnerabilidades se priorizan basándose en el juicio individual en lugar de criterios basados en riesgo, permitiendo que vulnerabilidades de alta severidad en activos expuestos a Internet persistan mientras los problemas internos de bajo riesgo consumen recursos de remediación.

Incumplimiento Regulatorio por Manejo de Vulnerabilidades No Documentado Disponibilidad

Los auditores y reguladores no encuentran evidencia de un programa estructurado de gestión de vulnerabilidades, resultando en fallas de cumplimiento y posibles multas bajo marcos como PCI DSS o HIPAA que exigen gestión documentada de vulnerabilidades.

Explotación de Vulnerabilidades Sin SLA de Remediación Confidencialidad

Los atacantes explotan vulnerabilidades conocidas que persisten durante meses porque no existe un cronograma de remediación basado en riesgo, permitiendo a los actores de amenazas armamentizar exploits públicos mucho antes de que se apliquen los parches.

Ataques de Reversión de Parches Debido a Remediación No Probada Disponibilidad

Sin un proceso estructurado de remediación, los parches aplicados apresuradamente causan inestabilidad del sistema y son revertidos, re-exponiendo la vulnerabilidad mientras la organización busca una solución estable.

Abuso de Excepciones por Aplazamientos de Remediación No Gestionados Integridad

Las vulnerabilidades se aplazan permanentemente sin aceptación de riesgo documentada o controles compensatorios, creando un backlog creciente de sistemas sin parchear que acumulan debilidades explotables con el tiempo.

Explotación Masiva de Sistemas Operativos Sin Parchear Disponibilidad

Los actores de amenazas aprovechan herramientas de escaneo automatizado para identificar sistemas empresariales con sistemas operativos sin parchear y despliegan ransomware o criptomineros a través de vulnerabilidades conocidas a nivel de SO como EternalBlue o PrintNightmare.

Propagación de Vulnerabilidad de SO con Capacidad de Gusano Disponibilidad

Una vulnerabilidad con capacidad de gusano en un sistema operativo sin parchear permite que el malware se propague lateralmente a través de la red sin interacción del usuario, como se vio con WannaCry y NotPetya, porque no existe parcheo automatizado del SO.

...y 13 más. Vea las salvaguardas individuales para la lista completa.

Vulnerabilidades (Cuando el Control está Ausente)

Sin Política ni Procedimientos Definidos de Gestión de Vulnerabilidades

La organización no tiene una política escrita que defina las responsabilidades de identificación, evaluación y remediación de vulnerabilidades, dejando a cada equipo manejar vulnerabilidades independientemente sin responsabilidad.

Roles y Responsabilidades No Definidos para el Manejo de Vulnerabilidades

Sin un proceso documentado, no hay una propiedad clara del escaneo de vulnerabilidades, triaje, remediación o aprobación de excepciones, causando que vulnerabilidades críticas caigan entre las grietas de los equipos de TI y seguridad.

Sin Marco de Clasificación de Severidad de Vulnerabilidades

La organización carece de un esquema estandarizado de clasificación de severidad (como umbrales basados en CVSS) para priorizar la remediación de vulnerabilidades, resultando en un tratamiento inconsistente de riesgos similares entre unidades de negocio.

Sin Cronogramas de Remediación Basados en Riesgo

La organización no tiene SLAs definidos que vinculen la severidad de la vulnerabilidad con plazos de remediación (por ejemplo, críticas dentro de 48 horas, altas dentro de 14 días), permitiendo que vulnerabilidades peligrosas permanezcan abiertas indefinidamente.

Sin Proceso Formal de Excepción o Aceptación de Riesgo

Cuando las vulnerabilidades no pueden remediarse inmediatamente, no existe un proceso para documentar excepciones, controles compensatorios o decisiones de aceptación de riesgo, dejando sistemas sin parchear sin ninguna supervisión mitigante.

Proceso de Parcheo de SO Manual o Ad-Hoc

Los parches del sistema operativo se aplican manualmente o en un cronograma irregular, resultando en un retraso significativo de parches donde las actualizaciones críticas del SO pueden no desplegarse durante semanas o meses después de su publicación.

Sin Plataforma Centralizada de Gestión de Parches para Actualizaciones de SO

La organización carece de una herramienta centralizada (como WSUS, SCCM o Jamf) para automatizar la distribución y verificación de parches del SO, haciendo imposible asegurar niveles de parche consistentes en todos los activos empresariales.

Cobertura de Parches Inconsistente entre Plataformas de SO

El parcheo automatizado puede cubrir endpoints de Windows pero omitir servidores Linux, dispositivos macOS o sistemas operativos especializados, dejando porciones significativas de la flota ejecutando versiones vulnerables del SO.

...y 9 más. Vea las salvaguardas individuales para la lista completa.

Escenarios de Amenazas

Amenazas Persistentes No Detectadas Debido a Registro Inconsistente Confidencialidad

Los actores de amenazas persistentes avanzadas operan sin ser detectados durante meses porque la organización no tiene requisitos estandarizados de registro, dejando activos críticos sin los rastros de auditoría necesarios para identificar actividad maliciosa.

Investigación de Incidente Fallida por Cobertura de Registros Incompleta Integridad

Cuando se descubre una brecha, los respondedores de incidentes no pueden determinar el alcance, la causa raíz ni la línea de tiempo porque el proceso de gestión de registros de auditoría nunca fue definido, resultando en una recopilación de registros inconsistente e incompleta entre sistemas.

Sanciones Regulatorias por Programa Inadecuado de Registro de Auditoría Disponibilidad

Las auditorías regulatorias revelan que la organización no tiene un proceso formal de gestión de registros de auditoría, resultando en violaciones de cumplimiento bajo SOX, HIPAA, PCI DSS o GDPR que requieren estándares documentados de registro y políticas de retención.

Puntos Ciegos que Permiten Compromiso No Detectado Confidencialidad

Los atacantes apuntan específicamente a activos donde el registro de auditoría está deshabilitado o no se recopila, sabiendo que sus actividades no dejarán rastro forense, permitiendo tiempos de permanencia prolongados y exfiltración de datos no detectada.

Manipulación Sin Evidencia en Sistemas Sin Registro Integridad

Las personas internas maliciosas o atacantes externos modifican datos críticos, configuraciones o controles de acceso en sistemas donde los registros de auditoría no se recopilan, haciendo imposible detectar o atribuir cambios no autorizados.

Explotación Anti-Forense de Brechas de Registro Confidencialidad

Los atacantes sofisticados enrutan sus actividades a través de activos sin recopilación de registros, usando estos puntos ciegos como áreas de preparación para movimiento lateral y almacenamiento de datos mientras permanecen invisibles al monitoreo de seguridad.

Pérdida de Datos de Registro por Agotamiento de Almacenamiento Integridad

Los datos críticos de registro de auditoría se sobrescriben o descartan silenciosamente cuando los destinos de registro se quedan sin almacenamiento, destruyendo evidencia de ataques en curso o registros requeridos para cumplimiento durante los períodos exactos en que más se necesitan.

Denegación de Registro mediante Ataque de Inundación de Almacenamiento Disponibilidad

Los atacantes generan intencionalmente volúmenes masivos de entradas de registro para agotar el almacenamiento disponible, causando que los eventos de auditoría legítimos se descarten y creando una ventana de actividad no monitoreada para sus operaciones maliciosas reales.

...y 24 más. Vea las salvaguardas individuales para la lista completa.

Vulnerabilidades (Cuando el Control está Ausente)

Sin Política de Registro Documentada que Defina Requisitos de Recopilación

La organización carece de una política formal que especifique qué activos deben generar registros, qué eventos deben capturarse, cómo se revisan los registros y cuánto tiempo se retienen, resultando en un registro ad hoc que varía ampliamente entre sistemas.

Responsabilidades y Procedimientos de Revisión de Registros No Definidos

Sin un proceso documentado de gestión de registros de auditoría, nadie es responsable de revisar los registros, y no existen procedimientos para escalar hallazgos sospechosos, permitiendo que la actividad maliciosa capturada en los registros pase desapercibida.

Registro de Auditoría Deshabilitado en Activos Empresariales Críticos

Servidores clave, bases de datos, dispositivos de red y servicios en la nube tienen el registro de auditoría deshabilitado por defecto o intencionalmente apagado para conservar recursos, creando puntos ciegos forenses en toda la infraestructura.

Recopilación de Registros Inconsistente entre Tipos de Activos

El registro está habilitado en algunas categorías de activos (por ejemplo, controladores de dominio) pero no en otras (por ejemplo, servidores Linux, dispositivos de red, aplicaciones SaaS), dejando porciones significativas del entorno sin rastros de auditoría.

Sin Monitoreo de Capacidad de Almacenamiento para Destinos de Registro

Los volúmenes de almacenamiento de registros no se monitorean por capacidad, y ninguna alerta se activa cuando el almacenamiento se acerca a los umbrales de capacidad, resultando en pérdida silenciosa de registros cuando los discos se llenan durante períodos de alta actividad o ataques.

Almacenamiento de Registros Subdimensionado Sin Alineación con la Retención

La capacidad de almacenamiento de registros es insuficiente para retener registros durante el período definido por la política de retención de la organización, forzando ya sea la eliminación prematura de registros o fallas de registro que comprometen tanto el cumplimiento como la capacidad forense.

Sin Configuración NTP Estandarizada en Activos Empresariales

Los activos empresariales usan diferentes o ningún servidor NTP, causando desfase de reloj entre sistemas que degrada la precisión y confiabilidad de las entradas de registro de auditoría con marca de tiempo usadas para correlación y análisis forense.

Fuente NTP Única Sin Redundancia

Los activos están configurados con solo una fuente de tiempo, y si esa fuente se vuelve no disponible o comprometida, los relojes se desfasan sin detección, degradando la integridad de todas las operaciones de seguridad dependientes del tiempo.

...y 16 más. Vea las salvaguardas individuales para la lista completa.

Escenarios de Amenazas

Entrega de Kit de Explotación Basado en Navegador Confidencialidad

Los navegadores desactualizados o sin soporte contienen vulnerabilidades conocidas que los kits de explotación apuntan para entregar malware a través de publicidad maliciosa, sitios web comprometidos o ataques de abrevadero sin requerir ninguna interacción del usuario más allá de visitar una página.

Explotación de Vulnerabilidad de Cliente de Correo para Acceso Inicial Integridad

Los clientes de correo sin soporte con vulnerabilidades conocidas de renderizado o análisis se explotan para ejecutar código malicioso cuando los usuarios previsualizan o abren correos especialmente elaborados, evadiendo controles de seguridad basados en adjuntos.

Secuestro de Sesión mediante Implementación TLS de Navegador Desactualizado Confidencialidad

Los navegadores desactualizados que soportan versiones TLS obsoletas o conjuntos de cifrado débiles permiten a atacantes de hombre en el medio interceptar y descifrar sesiones web sensibles, incluyendo tráfico bancario, de correo y aplicaciones empresariales.

Devolución de Llamada de Malware a Dominios Conocidos de Comando y Control Confidencialidad

El malware en activos empresariales se comunica con dominios maliciosos conocidos para instrucciones de comando y control, descargas de carga útil y exfiltración de datos, y sin filtrado DNS estas conexiones tienen éxito sin impedimento.

Acceso a Dominio de Phishing que Lleva al Robo de Credenciales Confidencialidad

Los usuarios hacen clic en enlaces de phishing que resuelven a dominios maliciosos conocidos que imitan páginas de inicio de sesión legítimas, y sin bloqueo a nivel de DNS estos dominios son libremente accesibles, permitiendo la recolección de credenciales a escala.

Conexiones a Dominios de Cryptojacking y Publicidad Maliciosa Disponibilidad

Los activos empresariales se conectan a dominios que alojan scripts de criptominería o publicidad maliciosa que entrega descargas drive-by, consumiendo recursos y potencialmente instalando malware porque ningún filtrado DNS bloquea estas amenazas conocidas.

Descarga Drive-By desde Sitios Web Legítimos Comprometidos Integridad

Los usuarios visitan sitios web legítimos pero comprometidos que redirigen a URLs maliciosas que alojan kits de explotación, y sin filtrado de URL basado en red estas redirecciones maliciosas tienen éxito en entregar cargas de malware.

Recolección de Credenciales mediante Sitios de Phishing con Categoría Falsificada Confidencialidad

Las campañas sofisticadas de phishing usan dominios recién creados que imitan portales de inicio de sesión corporativos, y sin filtrado de reputación de URL y bloqueo basado en categorías estos sitios son accesibles para todos los usuarios empresariales.

...y 13 más. Vea las salvaguardas individuales para la lista completa.

Vulnerabilidades (Cuando el Control está Ausente)

Versiones de Navegador Sin Soporte en Uso de Producción

Los activos empresariales ejecutan versiones de navegador al final de su vida útil que ya no reciben parches de seguridad de los proveedores, acumulando vulnerabilidades explotables con cada nueva divulgación mientras permanecen como la interfaz principal para aplicaciones web.

Sin Política de Aplicación de Versión de Navegador

La organización no tiene controles técnicos (GPO, MDM o gestión de configuración) para aplicar versiones mínimas de navegador o prevenir el uso de navegadores sin soporte, permitiendo a los usuarios operar con software peligrosamente desactualizado.

Sin Servicio de Filtrado DNS Desplegado

Los activos empresariales resuelven consultas DNS sin ningún filtrado, permitiendo conexiones a dominios maliciosos conocidos, infraestructura de phishing y servidores de comando y control de actores de amenazas sin ninguna prevención ni alerta.

Evasión del Filtrado DNS mediante IP Directa o DNS Externo

Incluso donde existe filtrado DNS, los endpoints pueden evadirlo usando direcciones IP codificadas o resolvedores DNS externos (DoH, DoT) que no están bloqueados en el perímetro de la red, anulando la protección.

Sin Filtrado de URL Basado en Red ni Puerta de Enlace Web Segura

La organización no aplica filtrado de URL a nivel de red, permitiendo a los activos empresariales conectarse a cualquier sitio web independientemente de su reputación, categoría o estado de amenaza conocido.

Políticas de Filtrado de URL No Actualizadas con Inteligencia de Amenazas Actual

El filtrado de URL existe pero las listas de bloqueo y bases de datos de categorías no se actualizan regularmente con inteligencia de amenazas actual, permitiendo que URLs maliciosas recientemente identificadas evadan los controles de filtrado.

Sin Lista de Extensiones de Navegador Permitidas ni Política de Restricción

Los usuarios pueden instalar cualquier extensión de navegador sin restricción, incluyendo extensiones que solicitan permisos para leer todos los datos de sitios web, modificar páginas y acceder a cookies de autenticación en todos los dominios.

Complementos y Plugins de Cliente de Correo No Gestionados

Los plugins y complementos del cliente de correo no están restringidos a través de directiva de grupo o gestión de configuración, permitiendo a los usuarios instalar extensiones de terceros no verificadas que pueden acceder a todo el contenido y adjuntos de correo.

...y 6 más. Vea las salvaguardas individuales para la lista completa.

Escenarios de Amenazas

Infección por Malware Común en Endpoints Desprotegidos Disponibilidad

Sin software anti-malware desplegado, los activos empresariales son vulnerables al malware común incluyendo ransomware, troyanos bancarios, robadores de información y criptomineros que son rutinariamente bloqueados incluso por soluciones AV básicas.

Cifrado de Datos Empresariales por Ransomware Disponibilidad

Las variantes de ransomware como LockBit, BlackCat o Cl0p se ejecutan y cifran datos en sistemas sin protección anti-malware, causando interrupción operativa y potencial pérdida de datos porque no existe software para detectar o prevenir el proceso de cifrado.

Despliegue de Robador de Información para Recolección de Credenciales Confidencialidad

El malware de robo de información (RedLine, Raccoon, Vidar) se ejecuta en endpoints desprotegidos, recolectando credenciales guardadas del navegador, cookies de sesión, billeteras de criptomonedas y configuraciones VPN para venta en mercados de la dark web.

Malware Recién Lanzado que Evade Firmas Desactualizadas Integridad

El software anti-malware con bases de datos de firmas obsoletas no detecta variantes de malware recientemente lanzadas que serían detectadas por firmas actuales, dejando endpoints vulnerables a amenazas que tienen días o semanas de antigüedad.

Variante de Ransomware que Evade Reglas de Detección Desactualizadas Disponibilidad

Las nuevas variantes de ransomware lanzadas después de la última actualización de firmas se ejecutan libremente en endpoints con definiciones obsoletas, cifrando archivos antes de que el motor anti-malware reconozca el patrón de amenaza.

Auto-Ejecución de Malware Basado en USB Integridad

Los dispositivos USB cargados con malware ejecutan automáticamente cargas maliciosas cuando se insertan en sistemas con autorun habilitado, una técnica usada en ataques dirigidos (estilo Stuxnet) y campañas oportunistas donde se distribuyen unidades USB infectadas en áreas públicas.

Propagación de Gusano por Medios Extraíbles Disponibilidad

Los gusanos auto-propagables se esparcen por la empresa vía medios extraíbles aprovechando la funcionalidad de autorun para copiarse a cada dispositivo USB insertado, luego ejecutándose automáticamente en cada nuevo sistema al que se conecta el dispositivo.

Ingeniería Social mediante Dispositivos USB Abandonados Confidencialidad

Los atacantes deliberadamente dejan unidades USB infectadas en estacionamientos, vestíbulos o salas de conferencias, y la funcionalidad de autorun causa que las cargas maliciosas se ejecuten inmediatamente cuando empleados curiosos insertan los dispositivos en sus estaciones de trabajo.

...y 11 más. Vea las salvaguardas individuales para la lista completa.

Vulnerabilidades (Cuando el Control está Ausente)

Sin Software Anti-Malware Desplegado en Activos Empresariales

Algunos o todos los activos empresariales carecen de software anti-malware, sin proporcionar defensa automatizada contra familias de malware conocidas, cargas de explotación o scripts maliciosos que la protección de endpoint normalmente detectaría y bloquearía.

Cobertura Anti-Malware Inconsistente entre Tipos de Activos

El anti-malware se despliega en estaciones de trabajo Windows pero no en servidores, sistemas Linux, dispositivos macOS o máquinas virtuales, dejando porciones significativas de la infraestructura sin capacidades de detección de malware.

Actualizaciones de Firmas Anti-Malware Manuales o Infrecuentes

Las actualizaciones de firmas anti-malware no están configuradas para entrega automática, dependiendo de actualizaciones manuales o verificaciones programadas infrecuentes que dejan las bases de datos de detección horas o días detrás de la inteligencia de amenazas actual.

Fallas de Actualización de Firmas que Pasan Desapercibidas

Los mecanismos de actualización automática fallan silenciosamente debido a problemas de red, configuraciones incorrectas de proxy o licencias expiradas, y sin monitoreo del éxito de la actualización, los endpoints operan con capacidades de detección cada vez más obsoletas.

Autorun y Autoplay Habilitados en Activos Empresariales

Las funciones de autorun y autoplay de Windows permanecen habilitadas en la configuración predeterminada, permitiendo que los medios extraíbles ejecuten automáticamente programas, scripts o instaladores sin requerir acción explícita del usuario más allá de insertar el dispositivo.

Sin Aplicación de Directiva de Grupo que Deshabilite Auto-Ejecución

Las directivas de grupo o herramientas de gestión de configuración no se han configurado para deshabilitar autorun y autoplay en todos los activos empresariales, dejando los sistemas vulnerables a la ejecución automática de contenido de medios extraíbles.

Sin Escaneo Automático de Medios Extraíbles Configurado

El software anti-malware no está configurado para escanear automáticamente medios extraíbles al conectarse, dependiendo de que los usuarios inicien escaneos manualmente o esperando escaneos programados que pueden no ejecutarse antes de que se acceda a archivos infectados.

Escaneo de Medios Extraíbles Excluido de la Política AV

Las políticas anti-malware excluyen específicamente los medios extraíbles del escaneo en tiempo real debido a preocupaciones de rendimiento, permitiendo que archivos maliciosos en dispositivos USB se copien al almacenamiento local sin activar la detección.

...y 6 más. Vea las salvaguardas individuales para la lista completa.

Escenarios de Amenazas

Ransomware que Destruye Datos Sin Ruta de Recuperación Disponibilidad

El ransomware cifra datos críticos del negocio y la organización no tiene un proceso de recuperación documentado, prioridades de recuperación ni procedimientos probados, resultando en una respuesta caótica, tiempo de inactividad extendido y potencial pérdida permanente de datos.

Interrupción Prolongada por Prioridades de Recuperación No Definidas Disponibilidad

Un incidente mayor destruye datos en múltiples sistemas, y sin un proceso de recuperación documentado que defina qué sistemas y conjuntos de datos restaurar primero, los equipos pierden tiempo recuperando sistemas de baja prioridad mientras las operaciones comerciales críticas permanecen fuera de línea.

Compromiso de Datos de Respaldo por Requisitos de Seguridad No Definidos Confidencialidad

Los datos de respaldo se almacenan sin cifrado ni controles de acceso porque la documentación del proceso de recuperación no aborda los requisitos de seguridad de respaldo, permitiendo a los atacantes acceder a datos sensibles de respaldo o cifrar repositorios de respaldo.

Pérdida de Datos por Falla de Sistema Sin Respaldos Actuales Disponibilidad

Fallas de hardware, corrupción de almacenamiento o eliminación accidental destruyen datos críticos, y sin respaldos automatizados ejecutándose en un cronograma definido la organización no puede restaurar a un estado reciente, resultando en pérdida permanente de datos.

Falla de Recuperación de Ransomware por Respaldos Obsoletos Disponibilidad

Después de un ataque de ransomware, la organización descubre que los respaldos tienen semanas o meses de antigüedad porque los cronogramas de respaldo automatizado nunca se configuraron, forzando una elección entre pagar el rescate o aceptar una pérdida significativa de datos.

Falla de Continuidad del Negocio por Descuido de Respaldo Manual Disponibilidad

Los procesos de respaldo manual se omiten durante períodos ocupados, transiciones de personal o cambios organizacionales, creando brechas en la cobertura de respaldo que solo se descubren cuando se necesita la recuperación de datos durante un incidente.

Ransomware que Cifra Repositorios de Respaldo Desprotegidos Disponibilidad

Los operadores de ransomware apuntan específicamente a sistemas de respaldo y cifran o eliminan datos de respaldo que se almacenan sin protección adecuada, eliminando la capacidad de la organización de recuperarse sin pagar el rescate.

Brecha de Datos de Respaldo que Expone Información Sensible Confidencialidad

Los medios o repositorios de respaldo sin cifrar son accedidos por partes no autorizadas, exponiendo datos sensibles incluyendo PII, registros financieros y propiedad intelectual que existe en un formato fácilmente restaurable dentro de los archivos de respaldo.

...y 7 más. Vea las salvaguardas individuales para la lista completa.

Vulnerabilidades (Cuando el Control está Ausente)

Sin Proceso Documentado de Recuperación de Datos

La organización no tiene un proceso escrito de recuperación de datos que defina el alcance de recuperación, prioridades, partes responsables o procedimientos, dejando la recuperación de datos dependiente del conocimiento ad hoc individual durante situaciones de crisis.

Priorización de Recuperación y Objetivos RTO/RPO No Definidos

Sin un proceso de recuperación documentado, la organización no tiene Objetivos de Tiempo de Recuperación (RTO) ni Objetivos de Punto de Recuperación (RPO) definidos para diferentes clasificaciones de datos, impidiendo decisiones informadas sobre frecuencia de respaldo y secuenciación de recuperación.

Sin Cronograma de Respaldo Automatizado para Activos Empresariales

Los datos críticos empresariales no se respaldan en un cronograma automatizado, dependiendo de procesos manuales que se siguen inconsistentemente, resultando en una actualidad de respaldo impredecible y capacidad de punto de recuperación desconocida.

Alcance de Respaldo Incompleto que Omite Almacenes de Datos Críticos

Los respaldos automatizados cubren algunos sistemas pero omiten bases de datos críticas, recursos compartidos de archivos, datos de aplicaciones SaaS o cargas de trabajo en la nube, dejando porciones significativas de datos empresariales sin ninguna protección de respaldo.

Datos de Respaldo Almacenados Sin Cifrado

Los repositorios y medios de respaldo no están cifrados, lo que significa que cualquiera con acceso a la ubicación de almacenamiento puede leer todos los datos respaldados, incluyendo información sensible que está cifrada o con acceso controlado en entornos de producción.

Controles de Acceso de Respaldo Más Débiles que los de Datos de Producción

Los datos de recuperación se almacenan con controles de acceso menos restrictivos que los que protegen los datos originales, permitiendo a individuos que no pueden acceder a datos de producción acceder libremente a los mismos datos a través de sistemas de respaldo.

Sin Instancia de Respaldo Aislada o Fuera del Sitio

Todos los datos de respaldo residen en la misma red o en la misma ubicación física que los sistemas de producción, lo que significa que cualquier evento que comprometa el entorno primario también amenaza las únicas copias de recuperación.

Sistemas de Respaldo Accesibles desde la Red de Producción

Los repositorios de respaldo están montados como recursos compartidos de red o accesibles vía protocolos de red estándar desde sistemas de producción, permitiendo al ransomware, atacantes o cuentas comprometidas alcanzar y destruir datos de respaldo.

...y 2 más. Vea las salvaguardas individuales para la lista completa.

Escenarios de Amenazas

Explotación de Firmware de Dispositivos de Red Sin Parchear Confidencialidad

Los atacantes explotan vulnerabilidades conocidas en firmware desactualizado de routers, switches y firewalls (como CVEs en Cisco IOS, Fortinet FortiOS o Palo Alto PAN-OS) para obtener control de la infraestructura de red e interceptar, redirigir o interrumpir todo el tráfico que fluye a través de dispositivos comprometidos.

Compromiso de Dispositivos de Red mediante Software al Final de su Vida Útil Integridad

La infraestructura de red que ejecuta firmware al final de su vida útil que ya no recibe parches de seguridad acumula vulnerabilidades explotables, y los atacantes que comprometen estos dispositivos obtienen acceso persistente a nivel de red que es difícil de detectar y remediar.

Interrupción de Servicio por Falla de Equipo de Red Sin Soporte Disponibilidad

Los dispositivos de red que ejecutan software sin soporte experimentan problemas de estabilidad y bloqueos que no pueden resolverse porque el soporte del proveedor ha terminado, causando interrupciones de red impredecibles que afectan las operaciones comerciales.

Movimiento Lateral a través de Arquitectura de Red Plana Confidencialidad

Los atacantes que comprometen un solo endpoint se mueven libremente por toda la red porque no existe segmentación, accediendo a bases de datos, servidores de archivos y sistemas críticos que deberían estar aislados del tráfico general de usuarios.

Propagación Generalizada de Ransomware en Red No Segmentada Disponibilidad

El ransomware se propaga a todos los sistemas alcanzables en la red porque la falta de segmentación no proporciona barreras a la propagación, convirtiendo una infección de un solo host en un evento de cifrado a nivel empresarial.

Escalación de Privilegios mediante Fallas de Arquitectura de Red Integridad

Una arquitectura de red que no aplica el mínimo privilegio permite a los usuarios y sistemas acceder a recursos de red mucho más allá de sus necesidades operativas, permitiendo a los atacantes alcanzar objetivos de alto valor desde cualquier punto de entrada comprometido.

Compromiso de Dispositivos de Red mediante Protocolos de Gestión Inseguros Confidencialidad

Los atacantes interceptan el tráfico de gestión de dispositivos de red usando protocolos inseguros (Telnet, HTTP, SNMPv1/v2) para capturar credenciales administrativas, luego usan esas credenciales para reconfigurar dispositivos, crear acceso de puerta trasera o interrumpir servicios de red.

Cambios No Autorizados de Configuración de Red mediante Acceso No Controlado Integridad

Las configuraciones de dispositivos de red se modifican sin control de versiones, gestión de cambios ni rastros de auditoría, y los cambios no autorizados crean brechas de seguridad como reglas de firewall abiertas, registro deshabilitado o nuevas entradas de ruta que redirigen el tráfico.

...y 16 más. Vea las salvaguardas individuales para la lista completa.

Vulnerabilidades (Cuando el Control está Ausente)

Firmware de Dispositivos de Red Desactualizado Sin Cronograma de Actualización

Los routers, switches, firewalls y otros dispositivos de red ejecutan versiones de firmware que están meses o años detrás de las versiones actuales, conteniendo vulnerabilidades conocidas y públicamente documentadas sin cadencia de actualización programada.

Sin Seguimiento de Versiones de Software de Infraestructura de Red

La organización no mantiene un inventario de versiones de software de dispositivos de red ni las rastrea contra las líneas de tiempo de soporte del proveedor, haciendo imposible identificar dispositivos que ejecutan firmware sin soporte o vulnerable.

Red Plana Sin Segmentación

La arquitectura de red no proporciona segmentación entre estaciones de trabajo de usuarios, servidores, bases de datos, interfaces de gestión e infraestructura crítica, permitiendo comunicación lateral irrestricta entre todas las zonas de red.

Sin Arquitectura de Red Basada en Mínimo Privilegio

Las reglas de acceso a la red no aplican principios de mínimo privilegio, permitiendo a sistemas y usuarios comunicarse con cualquier recurso de red en lugar de solo aquellos requeridos para su función comercial específica.

Protocolos de Gestión de Red Inseguros en Uso

Los dispositivos de red se gestionan usando protocolos sin cifrar (Telnet, HTTP, SNMPv1/v2c) que transmiten credenciales y datos de configuración en texto claro, permitiendo a atacantes posicionados en la red interceptar el acceso administrativo.

Sin Control de Versiones ni Gestión de Cambios para Configuraciones de Red

Las configuraciones de dispositivos de red no se gestionan a través de infraestructura como código con control de versiones o procesos de gestión de cambios, haciendo imposible detectar cambios no autorizados, revertir configuraciones incorrectas o auditar quién cambió qué.

Sin Documentación Actual de Arquitectura de Red

La organización no tiene diagramas de arquitectura actualizados que muestren la topología de red, límites de segmentación, zonas de confianza, flujos de datos y conexiones externas, dejando a los equipos de seguridad sin la visibilidad necesaria para una defensa efectiva.

Diagramas de Arquitectura No Actualizados con Cambios de Red

Los diagramas de arquitectura de red existen pero no se actualizan cuando se realizan cambios, haciéndolos inexactos y potencialmente engañosos para análisis de seguridad, auditorías de cumplimiento y actividades de respuesta a incidentes.

...y 8 más. Vea las salvaguardas individuales para la lista completa.

Escenarios de Amenazas

Movimiento Lateral No Detectado por Análisis de Registros en Silos Confidencialidad

Un atacante compromete un solo endpoint y se mueve lateralmente por la red sin ser detectado porque los eventos de seguridad de diferentes fuentes no se correlacionan en una plataforma centralizada.

Detección Tardía de Brechas por Fuentes de Alertas Fragmentadas Confidencialidad

Una campaña de exfiltración de datos persiste durante meses porque los registros de firewall, endpoint y autenticación se revisan independientemente en lugar de correlacionarse, previniendo que los analistas conecten indicadores de compromiso relacionados.

Fatiga de Alertas por Eventos de Seguridad No Correlacionados Disponibilidad

Los analistas pierden indicadores críticos de ataque enterrados en docenas de fuentes de registro independientes, permitiendo a los operadores de ransomware completar su cadena de ataque antes de la detección.

Ejecución de Malware Sin Archivo en Endpoints No Monitoreados Confidencialidad

Un atacante despliega malware sin archivo usando PowerShell o WMI que opera completamente en memoria, evadiendo la detección a nivel de red porque ninguna solución de detección de intrusiones basada en host monitorea el comportamiento de procesos.

Recolección de Datos por Amenaza Interna en Endpoints Confidencialidad

Una persona interna maliciosa instala herramientas de recolección de credenciales o keyloggers en su estación de trabajo, que pasan desapercibidos sin detección de intrusiones basada en host que monitoree la actividad local del sistema.

Persistencia de Rootkit Sin Detección a Nivel de Host Integridad

Un atacante instala un rootkit a nivel de kernel que persiste a través de reinicios y oculta procesos maliciosos de las herramientas estándar del SO, permaneciendo invisible sin un HIDS dedicado que examine la integridad del sistema.

Tráfico de Comando y Control sobre Canales Cifrados Confidencialidad

Un atacante establece comunicaciones C2 cifradas sobre HTTPS o tunelización DNS que evaden firewalls perimetrales, permaneciendo sin detectar porque ningún sistema de detección de intrusiones de red inspecciona patrones de tráfico.

Explotación Basada en Red que Atraviesa Segmentos No Monitoreados Integridad

Un atacante explota una vulnerabilidad en un servicio interno, y el tráfico de explotación cruza segmentos de red sin activar ninguna alerta porque no hay NIDS desplegado para analizar tráfico este-oeste.

...y 25 más. Vea las salvaguardas individuales para la lista completa.

Vulnerabilidades (Cuando el Control está Ausente)

Ausencia de Correlación Centralizada de Registros

Sin un SIEM o plataforma de alertas centralizada, los indicadores de ataque relacionados en múltiples sistemas no pueden correlacionarse, resultando en visibilidad fragmentada y detecciones omitidas.

Alertas Inconsistentes entre Herramientas de Seguridad

Cada herramienta de seguridad genera alertas independientemente sin un proceso de triaje unificado, creando puntos ciegos donde los ataques de múltiples etapas abarcan límites de herramientas sin activar una alerta consolidada.

Sin Visibilidad de Indicadores de Ataque a Nivel de Host

Sin detección de intrusiones basada en host, las ejecuciones de procesos sospechosos, cambios de integridad de archivos y modificaciones de registro en endpoints individuales no se monitorean, permitiendo a los atacantes operar libremente después del compromiso.

Incapacidad para Detectar Amenazas Residentes en Memoria

Sin capacidades HIDS, los ataques que nunca tocan el disco como exploits en memoria, técnicas living-off-the-land e inyección de procesos no pueden identificarse a nivel de endpoint.

Sin Detección de Anomalías de Tráfico de Red

Sin un NIDS, los patrones de tráfico de red malicioso como escaneos de puertos, cargas de explotación y comportamiento de balizamiento no se identifican, dejando la red ciega a intrusiones activas.

Tráfico de Red Este-Oeste No Monitoreado

Los segmentos de red interna carecen de capacidades de inspección, permitiendo a los atacantes que han obtenido acceso inicial sondear y explotar libremente otros sistemas dentro del entorno.

Arquitectura de Red Plana Sin Aplicación de Segmentación

Sin filtrado de tráfico entre segmentos, todas las zonas de red pueden comunicarse libremente, eliminando límites de contención y permitiendo que los compromisos se propaguen por toda la red.

Sin Control de Acceso entre Zonas de Confianza

La ausencia de filtrado entre segmentos significa que las zonas de alta seguridad como procesamiento de pagos o niveles de bases de datos son alcanzables desde zonas de menor confianza como Wi-Fi de invitados o estaciones de trabajo generales.

...y 14 más. Vea las salvaguardas individuales para la lista completa.

Escenarios de Amenazas

Campaña de Phishing a Nivel Empresarial Dirigida a Fuerza Laboral No Entrenada Confidencialidad

Una campaña sofisticada de phishing apunta a empleados que no han recibido capacitación en conciencia de seguridad, resultando en compromiso generalizado de credenciales porque el personal no puede reconocer tácticas de ingeniería social.

Amenaza Interna Accidental por Empleado Sin Conciencia de Seguridad Integridad

Un empleado instala malware sin saberlo al hacer clic en un enlace malicioso o abre un adjunto armamentizado porque nunca fue educado en prácticas informáticas seguras a través de un programa formal de conciencia.

Ataque de Ingeniería Social Explotando Falta de Cultura de Seguridad Confidencialidad

Un atacante suplanta a un proveedor por teléfono y convence a un empleado de compartir credenciales del sistema, teniendo éxito porque ningún programa de conciencia de seguridad ha establecido una cultura de verificación y escepticismo.

Ataque de Spear-Phishing con Carga de Recolección de Credenciales Confidencialidad

Un atacante envía un correo electrónico de spear-phishing dirigido imitando a un ejecutivo interno, y el destinatario ingresa credenciales en una página de inicio de sesión falsa porque nunca fue capacitado para identificar indicadores de phishing.

Compromiso de Correo Empresarial mediante Pretexto Integridad

Un atacante suplanta a un CEO por correo electrónico e instruye al personal de finanzas a transferir fondos a una cuenta fraudulenta, teniendo éxito porque los empleados no han sido capacitados para reconocer pretextos y verificar solicitudes inusuales.

Seguimiento Físico a Instalación Segura Confidencialidad

Una persona no autorizada sigue a un empleado a través de una puerta controlada por tarjeta cargando cajas y aparentando necesitar ayuda, obteniendo acceso físico porque el personal no ha sido capacitado en conciencia de seguimiento.

Ataque de Relleno de Credenciales Usando Contraseñas Reutilizadas Confidencialidad

Un atacante usa credenciales filtradas de una brecha de terceros para acceder a cuentas empresariales porque los empleados nunca fueron capacitados sobre la unicidad de contraseñas y los peligros de la reutilización de credenciales entre servicios.

Evasión de MFA a través de Ingeniería Social de Usuario No Capacitado Confidencialidad

Un atacante engaña a un empleado para que apruebe una notificación push de MFA fraudulenta porque el empleado nunca fue capacitado sobre cómo funcionan los ataques de fatiga de MFA o cómo reconocer solicitudes de autenticación no autorizadas.

...y 18 más. Vea las salvaguardas individuales para la lista completa.

Vulnerabilidades (Cuando el Control está Ausente)

Sin Programa Formal de Capacitación en Conciencia de Seguridad

Sin un programa de conciencia de seguridad establecido, los empleados no reciben educación estructurada sobre amenazas de seguridad, prácticas seguras ni políticas organizacionales, dejando el comportamiento humano como el eslabón más débil.

Nuevos Empleados Sin Capacitación Inmediatamente Expuestos a Amenazas

La ausencia de capacitación de seguridad al incorporarse significa que los nuevos empleados comienzan a manejar activos y datos empresariales sin comprender el panorama de amenazas ni su rol en mantener la seguridad.

Fuerza Laboral Incapaz de Identificar Técnicas de Ingeniería Social

Sin capacitación específica en reconocimiento de ingeniería social, los empleados no pueden distinguir correos de phishing de correspondencia legítima ni identificar intentos de pretexto, vishing y seguimiento.

Sin Ejercicios Simulados de Phishing o Ingeniería Social

La ausencia de ejercicios de capacitación práctica significa que los empleados no tienen aprendizaje experiencial para reforzar el reconocimiento de tácticas de ingeniería social en escenarios del mundo real.

Mala Higiene de Contraseñas en la Fuerza Laboral

Sin capacitación en mejores prácticas de autenticación, los empleados comúnmente reutilizan contraseñas, eligen credenciales débiles y almacenan contraseñas de forma insegura, aumentando dramáticamente la superficie de ataque para ataques basados en credenciales.

Malentendido de Mecanismos de MFA

Los empleados que no han sido capacitados en mejores prácticas de MFA pueden compartir códigos de un solo uso, aprobar notificaciones push no solicitadas o no reportar intentos sospechosos de autenticación.

Fuerza Laboral Sin Conocimiento de Procedimientos de Clasificación y Manejo de Datos

Sin capacitación en manejo de datos, los empleados no entienden cómo clasificar datos por sensibilidad ni seguir procedimientos adecuados para almacenar, transferir, archivar y destruir información sensible.

Sin Prácticas de Escritorio y Pantalla Limpios

La ausencia de capacitación en prácticas de seguridad del espacio de trabajo lleva a que datos sensibles se dejen visibles en pantallas, escritorios y pizarras donde individuos no autorizados pueden verlos.

...y 10 más. Vea las salvaguardas individuales para la lista completa.

Escenarios de Amenazas

Compromiso de Cadena de Suministro mediante Proveedor de Servicios Desconocido Confidencialidad

Un proveedor de servicios con acceso a datos empresariales es comprometido, pero la organización no puede evaluar el impacto ni responder efectivamente porque no tiene inventario de qué proveedores tienen acceso a qué datos.

Proveedor de Servicios de TI en la Sombra Operando Sin Supervisión Confidencialidad

Un departamento contrata independientemente un proveedor de servicios en la nube que procesa datos sensibles, y el equipo de seguridad desconoce la relación porque no existe un inventario centralizado de proveedores de servicios.

Acceso de Proveedor de Servicios Huérfano Después del Fin del Contrato Integridad

Un exproveedor de servicios retiene acceso activo a sistemas empresariales meses después de que terminó el contrato porque ningún inventario rastrea las relaciones con proveedores ni los contactos designados responsables de la gestión del ciclo de vida.

Estándares de Seguridad de Proveedores Inconsistentes entre Departamentos Confidencialidad

Diferentes unidades de negocio aplican requisitos de seguridad variables y frecuentemente inadecuados a los proveedores de servicios porque ninguna política de gestión unificada define estándares para evaluación, monitoreo y desincorporación de proveedores.

Proveedor de Alto Riesgo Incorporado Sin Evaluación de Seguridad Confidencialidad

Un proveedor de servicios que maneja datos regulados sensibles es contratado sin ninguna evaluación de seguridad porque no existe política que exija criterios de evaluación antes de incorporar proveedores.

Confianza Desproporcionada Otorgada a Proveedor de Servicios de Alto Riesgo Confidencialidad

Un proveedor de servicios que procesa grandes volúmenes de datos regulados sensibles es tratado con la misma supervisión mínima que un proveedor de suministros de oficina de bajo riesgo porque ningún sistema de clasificación distingue los niveles de riesgo del proveedor.

Incumplimiento Regulatorio por Proveedor No Clasificado que Maneja Datos Regulados Integridad

Una organización falla una auditoría regulatoria porque no puede demostrar supervisión apropiada al riesgo de proveedores de servicios que manejan datos de salud protegidos o datos financieros, ya que no existe un esquema de clasificación.

Brecha de Datos del Proveedor de Servicios Sin Obligación Contractual de Notificación Confidencialidad

Un proveedor de servicios sufre una brecha que afecta datos empresariales pero retrasa la divulgación durante meses porque ningún requisito contractual exige notificación oportuna de brechas, dejando a la organización incapaz de responder.

...y 10 más. Vea las salvaguardas individuales para la lista completa.

Vulnerabilidades (Cuando el Control está Ausente)

Sin Inventario Centralizado de Proveedores de Servicios

Sin un inventario mantenido de todos los proveedores de servicios, la organización no tiene visibilidad sobre qué terceros tienen acceso a datos, sistemas o redes empresariales.

Clasificaciones y Contactos de Proveedores de Servicios No Rastreados

La ausencia de clasificación de proveedores de servicios y contactos designados significa que la organización no puede determinar rápidamente la exposición al riesgo ni coordinar la respuesta cuando un proveedor experimenta un incidente de seguridad.

Sin Política Formal de Gestión de Proveedores de Servicios

Sin una política de gestión de proveedores de servicios, no hay requisitos estandarizados para clasificar, evaluar, monitorear o desincorporar proveedores, lo que lleva a una gestión de riesgo de terceros inconsistente y frecuentemente inadecuada.

Sin Ciclo de Vida Definido para Relaciones con Proveedores de Servicios

La ausencia de una política que aborde el ciclo de vida completo del proveedor significa que los proveedores se incorporan sin requisitos de seguridad y permanecen activos sin reevaluación periódica ni desincorporación adecuada.

Sin Clasificación Basada en Riesgo de Proveedores de Servicios

Sin clasificar proveedores por sensibilidad de datos, volumen, requisitos de disponibilidad y exposición regulatoria, la organización aplica controles uniformes y frecuentemente insuficientes independientemente del riesgo real.

Incapacidad para Priorizar Esfuerzos de Gestión de Riesgo de Proveedores

La ausencia de clasificación impide que la organización enfoque recursos de supervisión de seguridad en los proveedores de servicios de mayor riesgo, resultando en atención inadecuada a relaciones críticas con proveedores.

Contratos de Proveedores de Servicios Sin Requisitos de Seguridad

Sin requisitos contractuales de seguridad, los proveedores no tienen obligación legal de implementar cifrado, notificar a la empresa de brechas, mantener programas mínimos de seguridad ni eliminar datos de forma segura.

Sin Base Contractual para Auditorías de Seguridad ni Verificación de Cumplimiento

La ausencia de cláusulas de seguridad en los contratos significa que la organización no tiene derecho a auditar, evaluar ni verificar la postura de seguridad del proveedor de servicios ni el cumplimiento con los estándares esperados.

...y 6 más. Vea las salvaguardas individuales para la lista completa.

Escenarios de Amenazas

Fallas de Seguridad Sistémicas en Aplicaciones Desarrolladas Internamente Integridad

Múltiples aplicaciones desarrolladas internamente contienen las mismas categorías de vulnerabilidades como fallas de inyección y autenticación rota porque ningún proceso de desarrollo seguro define estándares de codificación ni requisitos de seguridad.

Código de Terceros Vulnerable Integrado Sin Revisión Integridad

Los desarrolladores incorporan bibliotecas de código abierto con vulnerabilidades críticas conocidas en aplicaciones de producción porque el proceso de desarrollo no tiene requisitos para verificar la seguridad del código de terceros.

Seguridad Evadida para Cumplir Plazos de Lanzamiento Confidencialidad

Las aplicaciones se envían a producción sin ninguna prueba de seguridad porque ningún proceso formal de desarrollo seguro exige puertas de seguridad en el pipeline de lanzamiento.

Vulnerabilidad Divulgada Públicamente en Aplicación Personalizada No Remediada Confidencialidad

Un investigador de seguridad divulga públicamente una vulnerabilidad en la aplicación de la organización después de que los intentos de divulgación responsable fallan porque no existe un proceso para recibir y priorizar reportes de vulnerabilidades.

Exploit de Día Cero Apuntando a Falla de Aplicación No Reportada Integridad

Un atacante descubre y explota una vulnerabilidad que había sido reportada por un usuario pero nunca fue procesada porque la organización no tiene mecanismo de recepción para reportes de vulnerabilidades.

Patrón de Vulnerabilidad Recurrente Explotado en Múltiples Aplicaciones Integridad

La misma clase de vulnerabilidad como inyección SQL recurre en múltiples aplicaciones porque las fallas individuales se parchean sin analizar la causa raíz, permitiendo que el error de codificación sistémico persista.

Equipo de Desarrollo Introduce Repetidamente el Mismo Tipo de Vulnerabilidad Confidencialidad

Un equipo de desarrollo continúa produciendo código con la misma falla de evasión de autenticación porque ningún análisis de causa raíz identifica la brecha de proceso o conocimiento subyacente que causa la vulnerabilidad recurrente.

Ataque de Cadena de Suministro mediante Biblioteca de Terceros Comprometida Integridad

Una biblioteca de terceros ampliamente usada incluida en la aplicación es comprometida por un atacante que inyecta código malicioso en una actualización, y la organización no se da cuenta porque no tiene inventario de componentes de terceros.

...y 30 más. Vea las salvaguardas individuales para la lista completa.

Vulnerabilidades (Cuando el Control está Ausente)

Sin Ciclo de Vida de Desarrollo de Software Seguro (SSDLC)

Sin un proceso de desarrollo seguro, no hay estándares definidos para diseño seguro, prácticas de codificación, gestión de vulnerabilidades ni pruebas de seguridad, resultando en aplicaciones con debilidades de seguridad sistémicas.

Sin Requisitos de Seguridad en el Pipeline de Desarrollo

La ausencia de un proceso formalizado significa que las pruebas de seguridad, la revisión de código y la evaluación de vulnerabilidades no son etapas requeridas en el ciclo de vida de lanzamiento de software.

Sin Proceso de Recepción y Manejo de Vulnerabilidades

Sin un proceso para aceptar y abordar reportes de vulnerabilidades de software, la organización no puede recibir, priorizar ni remediar fallas reportadas, dejando vulnerabilidades conocidas sin parchear.

Sin Mecanismo Externo de Reporte de Vulnerabilidades

La ausencia de un canal público para que investigadores externos reporten vulnerabilidades significa que la organización pierde advertencias tempranas sobre fallas explotables en sus aplicaciones.

Sin Análisis de Causa Raíz en Vulnerabilidades de Seguridad

Sin análisis de causa raíz, la organización solo aborda los síntomas (bugs individuales) en lugar de las causas subyacentes (patrones de codificación inseguros, capacitación faltante, arquitectura defectuosa), lo que lleva a vulnerabilidades recurrentes.

Gestión de Vulnerabilidades Solo Reactiva

La ausencia de análisis de causa raíz mantiene al equipo de desarrollo en un modo puramente reactivo, parcheando vulnerabilidades individuales sin mejorar la seguridad sistémica del código base.

Sin Lista de Materiales de Software (SBOM)

Sin un inventario de componentes de terceros, la organización no puede identificar qué aplicaciones usan bibliotecas vulnerables o comprometidas cuando se divulgan nuevas amenazas.

Riesgos de Componentes de Terceros No Rastreados

La ausencia de un inventario mantenido de componentes significa que los riesgos asociados con cada dependencia como vulnerabilidades conocidas, problemas de licencias y estado de soporte no se evalúan ni monitorean.

...y 20 más. Vea las salvaguardas individuales para la lista completa.

Escenarios de Amenazas

Respuesta a Incidentes No Coordinada que Lleva a Brecha Extendida Confidencialidad

Un incidente de seguridad escala porque no existe personal designado para coordinar la respuesta, resultando en toma de decisiones ad hoc, esfuerzos duplicados y tiempo de permanencia extendido del atacante.

Indisponibilidad de Persona Clave Durante Incidente Crítico Disponibilidad

La única persona con conocimiento de manejo de incidentes no está disponible durante un ataque de ransomware, y no hay respaldo designado, dejando a la organización paralizada durante las horas críticas iniciales del incidente.

Plazo de Notificación Regulatoria Incumplido Después de Brecha Integridad

Después de una brecha de datos, la organización no logra notificar a las agencias regulatorias requeridas dentro de los plazos mandados porque no existe una lista de contactos mantenida para partes de reporte de incidentes.

Reclamación de Seguro Cibernético Denegada por Notificación Tardía Disponibilidad

La reclamación de seguro cibernético de la organización es denegada porque el asegurador no fue notificado dentro del plazo requerido, ya que la información de contacto de incidentes del proveedor de seguros no estaba fácilmente disponible.

Compromiso de Fuerzas del Orden Retrasado Durante Ataque Activo Disponibilidad

Durante un ataque de ransomware activo, se pierden horas críticas intentando identificar los contactos correctos de fuerzas del orden porque no existe una lista de contactos pre-establecida para reporte de incidentes de seguridad.

Incidente de Seguridad No Reportado por Empleado que lo Presenció Confidencialidad

Un empleado observa indicadores de compromiso pero no los reporta porque ningún proceso de reporte empresarial define cómo, cuándo o a quién deben reportarse los incidentes.

Respuesta a Incidentes Retrasada por Cadena de Reporte Informal Confidencialidad

Un empleado reporta una sospecha de brecha a su gerente directo en lugar del equipo de seguridad, y la información tarda días en llegar a las personas correctas porque no existe un proceso formal de reporte.

Respuesta Caótica a Incidente Mayor de Seguridad Confidencialidad

Durante una brecha significativa, los esfuerzos de respuesta no están coordinados porque ningún proceso documentado define roles, responsabilidades, rutas de escalación ni planes de comunicación, lo que lleva a destrucción de evidencia y acceso extendido del atacante.

...y 14 más. Vea las salvaguardas individuales para la lista completa.

Vulnerabilidades (Cuando el Control está Ausente)

Sin Personal Designado de Gestión de Incidentes

Sin un manejador de incidentes designado y respaldo, no hay propiedad clara de la coordinación de incidentes, lo que lleva a confusión, respuesta tardía y falta de responsabilidad durante eventos de seguridad.

Sin Supervisión de Proveedores de Respuesta a Incidentes de Terceros

Si la respuesta a incidentes se externaliza sin un designado interno para supervisar el trabajo, la organización pierde control sobre las prioridades de respuesta, manejo de evidencia y comunicación durante incidentes.

Sin Lista de Contactos Mantenida para Reporte de Incidentes

Sin una lista actual de contactos de reporte de incidentes incluyendo reguladores, fuerzas del orden, aseguradores y socios, las notificaciones críticas se retrasan o se pierden durante la fase sensible al tiempo de respuesta a incidentes.

Información de Contacto Desactualizada para Partes Interesadas Clave

La ausencia de verificación anual de contactos significa que durante un incidente, la organización puede intentar contactar a partes interesadas en números de teléfono o direcciones de correo electrónico desactualizados, causando fallas de comunicación.

Sin Proceso Estandarizado de Reporte de Incidentes para la Fuerza Laboral

Sin un proceso de reporte definido, los empleados carecen de orientación clara sobre plazos de reporte, a quién contactar, cómo reportar y qué información mínima incluir, resultando en incidentes no reportados o mal reportados.

Proceso de Reporte No Disponible Públicamente para Todo el Personal

Incluso si existe un proceso de reporte, es ineficaz si no está fácilmente accesible para todos los miembros de la fuerza laboral, resultando en empleados que no pueden encontrar instrucciones de reporte durante un incidente sospechado.

Sin Proceso Documentado de Respuesta a Incidentes

Sin un proceso documentado de respuesta a incidentes, la organización no tiene un libro de jugadas predefinido para roles, responsabilidades, requisitos de cumplimiento ni comunicación durante incidentes de seguridad.

Sin Plan de Comunicación de Incidentes

La ausencia de un plan de comunicación dentro del proceso de respuesta a incidentes significa que las comunicaciones internas y externas durante incidentes son ad hoc, inconsistentes y potencialmente dañinas.

...y 10 más. Vea las salvaguardas individuales para la lista completa.

Escenarios de Amenazas

Vulnerabilidades Desconocidas Persisten por Ausencia de Pruebas de Penetración Confidencialidad

Las vulnerabilidades explotables críticas en la red, aplicaciones y servicios de la empresa permanecen sin descubrir porque no existe un programa de pruebas de penetración para identificarlas proactivamente antes de que lo hagan los atacantes.

Falsa Sensación de Seguridad Solo por Escaneo Automatizado Integridad

La organización depende únicamente del escaneo automatizado de vulnerabilidades, que omite cadenas de ataque complejas y debilidades de configuración que solo un programa estructurado de pruebas de penetración descubriría.

Brecha de Cumplimiento por Ausencia de Capacidad de Pruebas de Penetración Integridad

La organización no logra cumplir requisitos regulatorios o contractuales para pruebas de penetración porque no se ha establecido un programa con alcance, frecuencia y procesos de remediación definidos.

Vulnerabilidad en Internet Explotada por Atacante Externo Confidencialidad

Un atacante explota un servicio externo mal configurado que habría sido identificado a través de una prueba de penetración externa, obteniendo acceso inicial a la red empresarial.

Información Sensible Expuesta mediante Reconocimiento OSINT Confidencialidad

La información disponible públicamente como credenciales expuestas, documentos internos o detalles de infraestructura es aprovechada por un atacante porque ninguna prueba de penetración externa con fase de reconocimiento identificó la exposición.

Defensa Perimetral Evadida a través de Ruta de Ataque No Descubierta Integridad

Un atacante descubre un punto de entrada externo pasado por alto como un endpoint VPN antiguo o subdominio olvidado que los controles de seguridad perimetral no cubren, porque ninguna prueba de penetración externa mapeó la superficie de ataque completa.

Vulnerabilidad Conocida Explotada Después de Hallazgo de Pentest No Remediado Confidencialidad

Un atacante explota una vulnerabilidad que fue identificada en una prueba de penetración pero nunca fue remediada porque no existe un proceso para rastrear y priorizar la remediación de hallazgos de pentest.

Hallazgo Crítico Despriorizado Sin Política de Remediación Integridad

Un hallazgo crítico de prueba de penetración es despriorizado por un equipo de desarrollo enfocado en funcionalidades porque ninguna política organizacional exige plazos de remediación basados en la severidad del hallazgo.

...y 6 más. Vea las salvaguardas individuales para la lista completa.

Vulnerabilidades (Cuando el Control está Ausente)

Sin Programa Establecido de Pruebas de Penetración

Sin un programa de pruebas de penetración que defina alcance, frecuencia, metodología y procesos de remediación, la organización no tiene mecanismo proactivo para descubrir vulnerabilidades explotables antes de que lo hagan los atacantes.

Sin Ruta de Remediación Definida para Hallazgos de Pruebas de Penetración

La ausencia de un programa significa que incluso las pruebas de penetración ad hoc producen hallazgos sin un proceso definido para enrutar, priorizar y rastrear la remediación de vulnerabilidades descubiertas.

Superficie de Ataque Externa No Probada

Sin pruebas de penetración externas periódicas, los sistemas, servicios y configuraciones expuestos a Internet no se evalúan desde la perspectiva de un atacante, dejando debilidades explotables en el perímetro sin descubrir.

Sin Reconocimiento Externo para Identificar Exposición de Información

La ausencia de pruebas externas con reconocimiento significa que la información empresarial expuesta públicamente como credenciales filtradas, servicios mal configurados y datos OSINT no se identifica ni remedia.

Sin Proceso de Remediación para Hallazgos de Pruebas de Penetración

Sin un alcance de remediación y política de priorización definidos, los hallazgos de pruebas de penetración no se abordan sistemáticamente, dejando vulnerabilidades identificadas explotables mucho después de su descubrimiento.

Las Pruebas de Penetración Producen Reportes Sin Responsabilidad

La ausencia de requisitos de remediación significa que los reportes de pruebas de penetración se convierten en documentos de estante, con hallazgos reconocidos pero nunca asignados, rastreados ni verificados como corregidos.

Sin Validación Post-Pentest de Controles de Seguridad

Sin validar las medidas de seguridad después de las pruebas de penetración, la organización no sabe si sus controles de detección y prevención pueden realmente identificar y bloquear las técnicas usadas durante las pruebas.

Conjuntos de Reglas de Seguridad No Actualizados Basándose en Resultados de Pruebas

La ausencia de validación post-prueba significa que las reglas del SIEM, las firmas del IDS y las políticas del firewall no se ajustan para detectar las técnicas de ataque específicas que los pentesters emplearon exitosamente.

...y 2 más. Vea las salvaguardas individuales para la lista completa.

Opciones de Tratamiento de Riesgos

Reducir (Mitigar)

Implementar salvaguardas para reducir el riesgo a un nivel aceptable. Este es el tratamiento más común para los riesgos de ciberseguridad identificados a través de CIS RAM.

Cuando Usar

Cuando existen salvaguardas efectivas que no son más onerosas que el riesgo mismo.

Documentación Requerida

Plan de tratamiento de riesgos con salvaguardas específicas, cronograma de implementación, partes responsables y métricas de éxito.

Aceptar

Reconocer y aceptar formalmente el riesgo sin implementar salvaguardas adicionales. La aceptación del riesgo debe documentarse con una justificación clara y ser aprobada por la autoridad apropiada.

Cuando Usar

Cuando el riesgo está dentro de los umbrales aceptables, o cuando las salvaguardas disponibles serían más onerosas que el riesgo (Principio 3). También es apropiado cuando el costo de remediación excede significativamente el impacto potencial.

Documentación Requerida

Declaración formal de aceptación de riesgo firmada por un ejecutivo autorizado, incluyendo: descripción del riesgo, evaluación de impacto, justificación de la aceptación, fecha de revisión y condiciones que activarían una reevaluación.

Transferir

Transferir el riesgo a un tercero a través de seguros, externalización o acuerdos contractuales. Tenga en cuenta que si bien el riesgo financiero puede transferirse, el riesgo reputacional y las obligaciones de deber de cuidado generalmente no pueden.

Cuando Usar

Cuando el impacto financiero de un riesgo puede compensarse con un seguro o cuando un tercero especializado puede gestionar el riesgo de manera más efectiva.

Documentación Requerida

Pólizas de seguro, acuerdos de nivel de servicio, cláusulas contractuales de asignación de riesgos y evidencia de que los controles del tercero son adecuados.

Evitar

Eliminar el riesgo eliminando la actividad, sistema o proceso que lo crea. Esta es la opción de tratamiento más efectiva pero también la más disruptiva.

Cuando Usar

Cuando el riesgo no puede reducirse a un nivel aceptable y la actividad no es esencial para la misión de la organización.

Documentación Requerida

Caso de negocio para eliminar la actividad, plan de migración y verificación de que la fuente de riesgo ha sido eliminada.

Glosario

Riesgo Aceptable
Un nivel de riesgo que cae dentro de los umbrales de tolerancia al riesgo definidos por la organización. En CIS RAM para IG1, una puntuación de riesgo de 1-2. Para IG2/IG3, una puntuación de riesgo de 1-4.
CIS Controls
Un conjunto priorizado de 18 grupos de controles de seguridad (con 153 salvaguardas individuales) que proporcionan formas específicas y accionables de defenderse contra los ataques cibernéticos más prevalentes. Mantenido por el Center for Internet Security (CIS).
CIS RAM
Método de Evaluación de Riesgos CIS. Una metodología de evaluación de riesgos diseñada específicamente para ayudar a las organizaciones a implementar los CIS Controls de una manera proporcional a su entorno de riesgo. Basado en los principios de DoCRA.
DoCRA
Análisis de Riesgo de Deber de Cuidado. Un estándar de análisis de riesgo que establece el principio de que las organizaciones tienen el deber de implementar salvaguardas proporcionales a las amenazas previsibles y que equilibren la seguridad con la usabilidad y el costo.
Activo Empresarial
Cualquier dispositivo, sistema, red o componente tecnológico propiedad de, gestionado por o bajo la responsabilidad de la organización, incluyendo dispositivos de usuario final, servidores, equipos de red, dispositivos IoT y recursos en la nube.
Expectativa
El componente de probabilidad de una puntuación de riesgo en CIS RAM. Derivado del Índice VCDB (frecuencia de incidentes similares del mundo real) y ajustado por la puntuación de madurez de la organización para la salvaguarda relevante.
IG1 (Grupo de Implementación 1)
Higiene Cibernética Esencial. El estándar mínimo de seguridad de la información para todas las empresas. Contiene 56 salvaguardas que cada organización debe implementar independientemente de su tamaño o complejidad. Adecuado para empresas pequeñas y medianas con experiencia limitada en TI y ciberseguridad.
IG2 (Grupo de Implementación 2)
Empresa con Gestión de Riesgos. Contiene 130 salvaguardas (incluyendo todas las de IG1). Adecuado para empresas que gestionan infraestructura de TI de complejidad variable, almacenan y procesan datos sensibles y necesitan abordar una mayor complejidad operacional. Estas empresas frecuentemente tienen personal de TI dedicado y requisitos de cumplimiento regulatorio.
IG3 (Grupo de Implementación 3)
Seguridad Integral. Contiene las 153 salvaguardas. Adecuado para empresas que gestionan datos o sistemas que involucran supervisión regulatoria y de cumplimiento, manejan datos sensibles a gran escala y deben asegurar la disponibilidad del servicio y la integridad de los datos. Frecuentemente incluye equipos de seguridad dedicados, SOCs y capacidades avanzadas de detección de amenazas.
Impacto
La magnitud del daño que podría resultar de un incidente de seguridad, medido en cuatro dimensiones: Misión, Objetivos Operacionales, Objetivos Financieros y Obligaciones. CIS RAM utiliza la puntuación de impacto más alta en todas las dimensiones.
Riesgo Inherente
El riesgo que existe antes de que se apliquen salvaguardas o controles. Representa el nivel de riesgo del 'peor caso' si la organización no tuviera medidas de seguridad implementadas para un escenario de amenaza particular.
Puntuación de Madurez
Una evaluación de qué tan bien una organización ha implementado una salvaguarda específica, utilizada para ajustar el Índice VCDB al calcular la Expectativa. Mayor madurez significa menor probabilidad de que la amenaza correspondiente se materialice.
Riesgo Residual
El riesgo que permanece después de que se han implementado las salvaguardas. Debe caer dentro de los umbrales de riesgo aceptable de la organización. Si el riesgo residual sigue siendo inaceptable, se necesitan salvaguardas adicionales o tratamiento de riesgo.
Puntuación de Riesgo
El producto de la Expectativa y la puntuación de Impacto más alta en las cuatro dimensiones. Puntuación de Riesgo = Expectativa x máx(Impacto de Misión, Impacto Operacional, Impacto Financiero, Impacto de Obligaciones).
Salvaguarda
Una medida de seguridad específica y accionable definida dentro de un CIS Control. Cada una de las 153 salvaguardas aborda un aspecto particular de la defensa de ciberseguridad. Las salvaguardas están etiquetadas con su(s) Grupo(s) de Implementación aplicable(s).
Riesgo de Salvaguarda
La carga o impacto negativo que la implementación de una salvaguarda crea para la organización. Incluye costo financiero, disrupción operacional, complejidad técnica y cualquier nueva vulnerabilidad introducida. Según el Principio 3 de CIS RAM, el riesgo de la salvaguarda no debe exceder el riesgo que se está mitigando.
Riesgo Inaceptable
Un nivel de riesgo que excede la tolerancia al riesgo definida por la organización. Requiere la implementación de salvaguardas para reducir el riesgo a un nivel aceptable, o la aceptación formal del riesgo con aprobación ejecutiva.
Índice VCDB
Índice de la Base de Datos Comunitaria VERIS. Una referencia empírica derivada de miles de incidentes de seguridad del mundo real catalogados en la Base de Datos Comunitaria VERIS. Utilizado en CIS RAM para estimar el componente de probabilidad del riesgo basándose en la frecuencia de incidentes similares que afectan a organizaciones similares.
VERIS
Vocabulario para Registro de Eventos y Compartición de Incidentes. Un marco estandarizado para describir incidentes de seguridad, mantenido por el equipo RISK de Verizon. La Base de Datos Comunitaria VERIS (VCDB) es un conjunto de datos públicamente disponible de incidentes descritos usando este vocabulario.