Saltar al contenido principal

Gestión de riesgos y priorización

No puede proteger todo por igual. No tiene el presupuesto, el tiempo ni las personas. La gestión de riesgos le ayuda a decidir qué proteger primero, cuánto invertir y cuándo «suficientemente bueno» es realmente suficiente.

Esto no consiste en rellenar formularios de cumplimiento. Se trata de tomar decisiones inteligentes con recursos limitados.

Por qué la gestión de riesgos importa para las pequeñas empresas

Sin una gestión de riesgos formal, las decisiones de seguridad ocurren basándose en:

  • El incidente que acaba de ocurrir
  • Lo que piensa la persona más ruidosa en la sala
  • Lo que cubrió el último artículo de noticias
  • Las herramientas que los proveedores están vendiendo en este momento

Esto lleva a una mala asignación de recursos. Puede gastar $50.000 en un sistema avanzado de detección de amenazas mientras deja sus buckets S3 públicos. O formar a todos en phishing mientras ignora que tres personas comparten la contraseña de administrador.

La gestión de riesgos proporciona un marco para responder a: «¿Dónde debemos enfocarnos a continuación?»

Los fundamentos: ¿qué es el riesgo?

En seguridad, el riesgo se calcula como:

Riesgo = Probabilidad × Impacto

Probabilidad: ¿Qué tan probable es esta amenaza? ¿Ocurrencia diaria? ¿Una vez al año? ¿Una vez por década?

Impacto: Si ocurre, ¿qué tan grave es? ¿Inconveniencia menor? ¿Pérdida financiera importante? ¿Fin de la empresa?

Una amenaza de alta probabilidad pero bajo impacto (correos spam) requiere un tratamiento diferente al de baja probabilidad pero impacto catastrófico (ransomware que destruye todos los datos).

Opciones de respuesta al riesgo

Para cualquier riesgo identificado, tiene cuatro opciones:

RespuestaCuándo usarlaEjemplo
MitigarEl riesgo es demasiado alto, los controles pueden reducirloAñadir MFA para reducir el riesgo de compromiso de cuenta
AceptarEl riesgo es suficientemente bajo, o el costo de mitigación supera el beneficioAceptar que una herramienta interna no crítica pueda tener tiempo de inactividad menor
TransferirAlguien más puede gestionar el riesgo mejorComprar seguro cibernético, usar servicios de seguridad gestionados
EvitarEl riesgo es inaceptable y no puede mitigarseNo almacenar datos de tarjetas de crédito; usar Stripe en su lugar

La mayoría del trabajo de seguridad es mitigación. Pero saber cuándo aceptar, transferir o evitar es igualmente importante.

Proceso simplificado de evaluación de riesgos

Los marcos empresariales de riesgo (ISO 31000, NIST RMF) son completos pero abrumadores para pequeñas empresas. Aquí hay un enfoque práctico que puede completar en un día.

Paso 1: Identificar activos críticos (2 horas)

¿Qué dolería más si se comprometiera, destruyera o filtrara?

Categorías de activos a considerar:

CategoríaEjemplosPreguntas a hacer
DatosPII de clientes, código fuente, registros financieros¿Qué datos no se pueden recrear? ¿Qué datos dañarían la reputación si se filtraran?
SistemasServidores de producción, bases de datos, plataformas SaaS¿Qué sistemas, si caen, detienen el negocio?
ProcesosProcesamiento de pagos, incorporación de clientes¿Qué procesos manejan operaciones sensibles?
PersonasEmpleados clave con conocimiento o acceso crítico¿Quién tiene las llaves del reino?
ReputaciónMarca, confianza del cliente¿Qué haría que los clientes se fueran?

Ejercicio rápido: Enumere sus 10 activos principales. Si tiene dificultades para priorizar, pregúntese: «Si esto desapareciera mañana, ¿cuánto tiempo tardaría la empresa en darse cuenta? ¿Cuánto tiempo hasta que fuera una crisis?»

Paso 2: Identificar amenazas (1 hora)

¿Qué podría salir mal? Sea específico.

Fuentes de amenazas comunes para pequeñas empresas:

Fuente de amenazaEscenarios de ejemplo
Atacantes externosRansomware, relleno de credenciales, escaneo oportunista
Amenazas internasEmpleado descontento, filtración accidental de datos, víctima de ingeniería social
TercerosBrecha de proveedor, compromiso de la cadena de suministro, interrupción de SaaS
Fallos técnicosFallo de hardware, error de configuración, bug de software
Natural/físicoCorte de energía, inundación, robo de equipos

No piense demasiado en esto. No se está defendiendo contra estados-nación. Enfóquese en las amenazas que realmente afectan a empresas como la suya. Consulte el Verizon DBIR para datos sobre qué ataques son más comunes en su sector.

Paso 3: Evaluar la probabilidad (1 hora)

Para cada combinación amenaza-activo, estime la probabilidad:

CalificaciónDescripciónFrecuenciaEjemplo
5 - Casi seguroSe espera que ocurraVarias veces al añoIntentos de phishing contra empleados
4 - ProbableProbablemente ocurriráUna vez al añoIntento de relleno de credenciales
3 - PosiblePodría ocurrirUna vez cada 2–3 añosAtaque dirigido a su empresa
2 - Poco probablePodría ocurrir pero no se esperaUna vez cada 5–10 añosSabotaje interno
1 - RaroCircunstancias excepcionalesUna vez cada 10+ añosAtaque de un estado-nación

Use datos cuando estén disponibles:

  • ¿Cuántos correos de phishing recibió el mes pasado?
  • ¿Cuántos intentos de escaneo de vulnerabilidades hay en sus registros?
  • ¿Qué dicen los datos del sector sobre la frecuencia de brechas?

Cuando no hay datos disponibles, use su juicio informado. Es mejor estimar que no evaluar en absoluto.

Paso 4: Evaluar el impacto (1 hora)

Si la amenaza se materializa, ¿qué tan grave es?

CalificaciónDescripciónFinancieroOperativoReputacional
5 - CatastróficoSupervivencia del negocio en riesgo>$1M o >50% de ingresosMeses de interrupciónCobertura mediática importante, éxodo de clientes
4 - MayorDaño significativo$100K–$1MSemanas de interrupciónCobertura sectorial, pérdida notable de clientes
3 - ModeradoImpacto notable$10K–$100KDías de interrupciónAlgunas quejas de clientes
2 - MenorPequeño impacto$1K–$10KHoras de interrupciónPocos se dan cuenta
1 - NegligibleEfecto mínimoMenos de $1KMinutos de interrupciónNadie se da cuenta

Consejo: Considere todos los tipos de impacto. Una brecha puede costar $50K en respuesta directa pero $500K en negocios perdidos si sale en las noticias.

Paso 5: Calcular y clasificar los riesgos (30 minutos)

Multiplique probabilidad × impacto para obtener la puntuación de riesgo:

Puntuación de riesgo = Probabilidad (1-5) × Impacto (1-5)

Niveles de riesgo:
- 1-4: Bajo (verde) → Aceptar o monitorizar
- 5-9: Medio (amarillo) → Planificar mitigación
- 10-14: Alto (naranja) → Priorizar mitigación
- 15-25: Crítico (rojo) → Acción inmediata requerida

Ejemplo de evaluación de riesgos:

ActivoAmenazaPIPuntuaciónNivel de riesgo
Base de datos de clientesRansomware3515Crítico
Base de datos de clientesInyección SQL2510Alto
Código fuenteRobo de laptop de desarrollador339Medio
Sistema de correoPhishing → toma de cuenta4416Crítico
Sitio web de marketingDefacement326Medio
Datos de RRHHAbuso de acceso interno248Medio
Servidores de producciónDDoS3412Alto
Copias de seguridadCorrupción/eliminación2510Alto

Ahora sabe dónde enfocarse: el ransomware y el phishing hacia la toma de cuentas son sus riesgos críticos.

El registro de riesgos

Un registro de riesgos es su documento vivo para rastrear los riesgos y su tratamiento. No necesita ser sofisticado—una hoja de cálculo funciona bien.

Plantilla de registro de riesgos

IDActivoAmenazaPIPunt.Controles actualesTratamientoResponsableFecha objetivoEstado
R-001BD clientesRansomware3515Copias diarias, AVMitigar: Añadir segmentación de red, EDRLíder TIQ1 2025En progreso
R-002CorreoPhishing4416Filtro básico de spamMitigar: Implementar gateway de seguridad de correo, formar usuariosSecurity ChampionQ1 2025Planificado
R-003Código fuenteRobo de laptop339Cifrado de disco completoAceptar: Controles actuales suficientesLíder de desarrolloN/AAceptado

Mejores prácticas del registro de riesgos

  1. Revisar trimestralmente — Los riesgos cambian. Emergen nuevas amenazas. Los controles maduran.

  2. Asignar responsables — Cada riesgo necesita una persona responsable.

  3. Seguir el progreso del tratamiento — Un registro de riesgos que solo lista riesgos es inútil. Haga seguimiento de lo que está haciendo al respecto.

  4. Mantenerlo simple — 15–25 riesgos es manejable. 200 riesgos significa que nunca lo mirará.

  5. Incluir riesgos aceptados — Documente por qué los aceptó. Cuando el liderazgo pregunte «¿por qué no...?» tendrá la respuesta.

Herramientas para el registro de riesgos

HerramientaCostoMejor para
Google SheetsGratisInicio rápido, equipos pequeños
NotionNivel gratuitoVisual, fácil de compartir
Jira/LinearNiveles gratuitosIntegración con flujo de trabajo de desarrollo
OWASP Threat DragonGratisModelado visual de amenazas
SimpleRiskGratis (Community)Gestión dedicada de riesgos
LogicGate, ServiceNowDe pagoNecesidades empresariales de GRC

Recomendación para pequeñas empresas: Empiece con una hoja de cálculo. Migre a una herramienta dedicada solo cuando la complejidad lo exija.

La matriz de riesgo: priorización visual

Una matriz de riesgo hace que la priorización sea visual y fácil de comunicar al liderazgo.

ProbabilidadImpacto 1Impacto 2Impacto 3Impacto 4Impacto 5
5 — Casi seguro5 Med10 Alto15 Crít20 Crít25 Crít
4 — Probable4 Bajo8 Med12 Alto16 Crít20 Crít
3 — Posible3 Bajo6 Med9 Med12 Alto15 Crít
2 — Poco probable2 Bajo4 Bajo6 Med8 Med10 Alto
1 — Raro1 Bajo2 Bajo3 Bajo4 Bajo5 Med

Código de colores para presentaciones:

  • Verde (Bajo): Monitorizar, sin acción inmediata
  • Amarillo (Medio): Planificar mitigación, plazo razonable
  • Naranja (Alto): Priorizar, abordar dentro del trimestre
  • Rojo (Crítico): Acción inmediata, escalar al liderazgo

Usar datos de riesgo para la priorización

Priorización de iniciativas de seguridad

Al decidir entre proyectos, compare su reducción de riesgo:

IniciativaCostoEsfuerzoRiesgos abordadosReducción de riesgo
Implantación de MFA$2K/año2 semanasR-002 (phishing)16 → 8
Despliegue de EDR$10K/año1 mesR-001 (ransomware)15 → 10
Formación en seguridad$3KContinuaR-002, R-003Múltiple -2
Segmentación de red$5K2 mesesR-00115 → 9

El MFA ofrece la mejor reducción de riesgo por dólar. Empiece ahí.

Justificar el presupuesto de seguridad

Los datos de riesgo facilitan las conversaciones sobre presupuesto:

Antes de la evaluación de riesgos: «Necesitamos $15K para herramientas de seguridad.» → «¿Por qué? No hemos tenido ningún problema.»

Después de la evaluación de riesgos: «Nuestro principal riesgo — phishing que lleva a la toma de cuentas — tiene una puntuación de 16/25. Los datos del sector muestran que empresas similares enfrentan un costo promedio de brecha de $150K. Una inversión de $15K en seguridad de correo y formación reduce este riesgo a 8/25, reduciendo aproximadamente a la mitad nuestra pérdida esperada.»

Aceptar el riesgo deliberadamente

A veces la respuesta correcta es «aceptar el riesgo». Pero hágalo conscientemente:

Plantilla de aceptación de riesgo

ID de riesgo: R-003
Descripción del riesgo: Robo de código fuente mediante robo de laptop
Puntuación actual del riesgo: 9 (Medio)
Controles actuales: Cifrado de disco completo, capacidad de borrado remoto

Recomendación: Aceptar
Justificación:
- Los controles actuales reducen el impacto significativamente
- Los controles adicionales (p. ej., sin código local) impactarían gravemente la productividad
- El costo de mitigación adicional supera la pérdida esperada

Aceptado por: [Nombre del CTO]
Fecha: [Fecha]
Fecha de revisión: [Fecha + 1 año]

Evaluación de riesgos para escenarios específicos

Evaluación de nuevo proveedor

Antes de adoptar una nueva herramienta SaaS:

Factor de riesgoPreguntasSeñales de alerta
Exposición de datos¿A qué datos accederán?Acceso a todos los datos de clientes cuando solo necesitan correo
Autenticación¿Soportan SSO/MFA?Autenticación solo con contraseña
Historial de brechas¿Han sido vulnerados?Brecha reciente, mala respuesta
Cumplimiento¿Tienen SOC 2/ISO 27001?Sin auditorías de terceros
Copia de seguridad/recuperación¿Cuál es su SLA? ¿Exportación de datos?Sin capacidad de exportación

Nueva funcionalidad/proyecto

Antes de construir algo nuevo:

  1. ¿Qué datos sensibles maneja?
  2. ¿Qué autenticación/autorización necesita?
  3. ¿Qué terceros están involucrados?
  4. ¿Cuál es el radio de explosión si se compromete?
  5. ¿Cuál es el requisito mínimo de seguridad?

Cambio de infraestructura

Antes de cambios importantes:

  1. ¿Qué controles existentes se ven afectados?
  2. ¿Se introducen nuevos vectores de ataque?
  3. ¿Cuál es el plan de retroceso?
  4. ¿Ha revisado el diseño el equipo de seguridad?

Errores comunes

  1. Parálisis por análisis — Pasar meses en una evaluación perfecta en lugar de tomar acción. Una evaluación aproximada realizada en un día supera a una perfecta que tarda un trimestre.

  2. Ignorar los riesgos aceptados — Escribirlos y olvidarlos. Revíselos trimestralmente.

  3. Tratar todos los riesgos por igual — El punto es la priorización. Si todo es alta prioridad, nada lo es.

  4. No involucrar a las partes interesadas — La evaluación de riesgos hecha en aislamiento pierde el contexto de negocio. Involucre a producto, ingeniería y liderazgo.

  5. Registro de riesgos estático — Los riesgos cambian. Aparecen nuevos activos. Las amenazas evolucionan. Revise y actualice regularmente.

  6. Dependencia excesiva de marcos — NIST e ISO son referencias útiles, no escrituras sagradas. Adáptelos a su contexto.

  7. Olvidar la aceptación de riesgos — A veces aceptar el riesgo es la decisión correcta. No documentar esa decisión es el error.

  8. Sesgo de impacto — Las personas se enfocan en riesgos de alto impacto incluso cuando la probabilidad es negligible. Una catástrofe una vez en un siglo puede merecer menos atención que incidentes frecuentes de impacto medio.

Cuantificar el riesgo en dinero

El liderazgo entiende el dinero mejor que las puntuaciones de riesgo. Convierta los riesgos abstractos en términos financieros.

Cuantificación simple del riesgo

Pérdida Anual Esperada (ALE) = Pérdida por Evento Único × Tasa Anual de Ocurrencia

Ejemplo: Brecha de datos de clientes
- Pérdida por Evento Único (SLE): $150.000 (respuesta + multas + reputación)
- Tasa Anual de Ocurrencia (ARO): 0,1 (10% de probabilidad por año)
- ALE = $150.000 × 0,1 = $15.000/año de pérdida esperada

Si un control de $5.000/año reduce la ARO a 0,02:
- Nueva ALE = $150.000 × 0,02 = $3.000/año
- Ahorro: $15.000 - $3.000 = $12.000/año
- ROI: ($12.000 - $5.000) / $5.000 = 140%

Referencia de estimación de costos

Use estos rangos para sus cálculos (ajuste según el tamaño de la empresa):

Tipo de impactoEstimación para empresa pequeñaNotas
Respuesta a incidentes$10K–50KTiempo interno + forense
Legal/regulatorio$20K–200KVaría según jurisdicción y tipo de datos
Notificación a clientes$1–5 por registroRequerido en la mayoría de jurisdicciones
Monitorización de crédito$10–20 por persona/añoA menudo requerido tras brecha de PII
Tiempo de inactividad$1K–50K por horaDepende del modelo de negocio
ReputaciónImpacto del 5–20% en ingresosDifícil de cuantificar, real no obstante

Presentar el riesgo en términos de negocio

Marco técnicoMarco de negocio
«El riesgo de inyección SQL es alto»«Un atacante podría robar toda nuestra base de datos de clientes»
«Puntuación de riesgo 16 de 25»«Estimamos $75K de pérdida anual esperada de este riesgo»
«Necesitamos un WAF»«Por $10K/año, podemos reducir la probabilidad de brecha en un 60%»
«Vulnerabilidad CVSS 9,8»«Esta vulnerabilidad permite a los atacantes tomar el control de nuestros servidores pocas horas después de ser escaneados»

STRIDE: modelado de amenazas para desarrolladores

Para los equipos de desarrollo, STRIDE proporciona una forma sistemática de identificar amenazas. Úselo al diseñar nuevas funcionalidades o revisar arquitecturas.

Categorías STRIDE

AmenazaQué significaEjemploEnfoque de mitigación
SuplantaciónFingir ser alguien másUsar credenciales robadasAutenticación, MFA
Tampering (manipulación)Modificar datos o códigoInyección SQL, cambiar preciosValidación de entrada, comprobaciones de integridad
RepudioNegar acciones realizadasEl usuario alega que no hizo una transacciónRegistros de auditoría, no repudio
Información divulgadaExponer datos sensiblesVolcado de base de datos, errores verbososCifrado, control de acceso, manejo de errores
Denegación de servicioHacer el sistema no disponibleDDoS, agotamiento de recursosLimitación de tasa, redundancia
Elevación de privilegiosObtener acceso no autorizadoToma de cuenta de administrador, escalada de privilegiosMínimo privilegio, comprobaciones de autorización

Análisis STRIDE rápido

Para cualquier nueva funcionalidad, pregúntese:

1. SUPLANTACIÓN: ¿Cómo verificamos la identidad del usuario?
- ¿Pueden los atacantes suplantar a usuarios legítimos?
- ¿Es segura la gestión de sesiones?

2. MANIPULACIÓN: ¿Pueden modificarse los datos en tránsito o almacenamiento?
- ¿Se valida la entrada?
- ¿Hay comprobaciones de integridad?

3. REPUDIO: ¿Podemos probar lo que ocurrió?
- ¿Se registran las acciones?
- ¿Son los registros a prueba de manipulaciones?

4. INFORMACIÓN DIVULGADA: ¿Qué datos podrían filtrarse?
- ¿Son los errores demasiado verbosos?
- ¿Están los datos sensibles cifrados?

5. DENEGACIÓN DE SERVICIO: ¿Puede abusarse de esto?
- ¿Hay límites de tasa?
- ¿Qué ocurre bajo carga?

6. ELEVACIÓN DE PRIVILEGIOS: ¿Pueden los usuarios hacer más de lo permitido?
- ¿Se verifica la autorización en cada nivel?
- ¿Están las funciones de administrador debidamente protegidas?

Recursos para el modelado de amenazas

Incidentes del mundo real: cuando el riesgo no se gestionó

Caso 1: El bucket S3 olvidado

Una startup tenía «buckets S3 públicos» en su registro de riesgos como riesgo «Medio». Planificaron corregirlo «el próximo trimestre» durante tres trimestres seguidos. Un investigador de seguridad encontró el bucket con 2 millones de registros de clientes y lo reportó a periodistas antes de notificar a la empresa.

Costo: $400K en respuesta a incidentes, honorarios legales y pérdida de clientes. Los $2K y 2 días necesarios para corregirlo habían parecido «demasiado caros» durante demasiado tiempo.

Caso 2: El riesgo aceptado que mordió de vuelta

Una empresa SaaS aceptó el riesgo de no tener MFA en su consola de administración porque «está detrás de VPN». El laptop de un empleado se comprometió mediante phishing. El atacante accedió a la VPN, luego a la consola de administración. Sin MFA significó acceso total a los datos de los clientes.

El registro de riesgos decía: «Aceptado - la VPN proporciona protección suficiente.» La revisión de riesgos no había cuestionado si solo la VPN era suficiente.

Caso 3: La evaluación de riesgos que salvó el trato

Una startup fintech estaba en conversaciones de M&A. La diligencia debida del adquirente incluyó una revisión de seguridad. Porque la startup tenía:

  • Registro de riesgos documentado
  • Responsabilidad clara del riesgo
  • Revisiones trimestrales regulares
  • Documentación formal de aceptación para las brechas conocidas

El equipo de seguridad del adquirente pasó 2 días en lugar de 2 semanas en la evaluación. La startup demostró una madurez de seguridad más allá de su tamaño, contribuyendo a una valoración más alta.

Caso 4: Prioridades sin evaluación de riesgos

Una empresa invirtió $50K en detección avanzada de amenazas mientras tenía:

  • El 30% de los sistemas sin parches
  • Sin MFA en sistemas críticos
  • Contraseñas de administrador compartidas

Su primera «amenaza detectada» fue un atacante ya dentro, usando esas credenciales compartidas. La cara herramienta de detección funcionó perfectamente—detectó la brecha que la higiene básica habría prevenido.

Comunicación de riesgos: haciéndolo real

La técnica del escenario

En lugar de puntuaciones de riesgo abstractas, cuente historias:

Abstracto: «Riesgo R-002: Phishing que lleva a compromiso de cuenta. Probabilidad 4, Impacto 4, Puntuación 16.»

Escenario: «Es el jueves por la tarde. Un desarrollador hace clic en un enlace de un correo que parece ser de GitHub. Introduce sus credenciales. Para el viernes por la mañana, el atacante ha clonado todos nuestros repositorios privados, incluyendo el que tiene claves API embebidas en el código. Han accedido a nuestra cuenta de AWS y descargado datos de clientes. Nuestra primera señal es un tweet de un investigador de seguridad diciendo que nuestros datos están a la venta.»

Los escenarios hacen que el riesgo sea visceral. El liderazgo recuerda los escenarios.

Declaraciones de apetito de riesgo: ejemplos

Consiga que el liderazgo apruebe un apetito de riesgo explícito. Ejemplos:

Conservador (sector regulado):

«No aceptaremos ningún riesgo con calificación 10 o superior. Todos los riesgos medios (5–9) deben tener planes de mitigación documentados con plazos de 90 días. Ningún sistema de producción puede tener vulnerabilidades críticas o altas conocidas durante más de 7 días.»

Equilibrado (empresa tecnológica típica):

«Los riesgos con calificación 15+ requieren aprobación de nivel C para su aceptación. Los riesgos con calificación 10–14 requieren aprobación del VP. Todos los riesgos altos y críticos deben tener planes de mitigación. Aceptamos que algunos riesgos medios existirán; requieren revisión trimestral.»

Agresivo (startup en etapa inicial):

«Priorizamos la velocidad de comercialización. Los riesgos con calificación 20+ requieren aprobación del fundador. Aceptamos conscientemente un mayor riesgo a cambio de velocidad, pero documentamos nuestras decisiones para referencia futura. No se aceptan riesgos de exposición de datos de clientes independientemente de la puntuación.»

Mapas de calor para presentaciones

Las presentaciones de riesgo visuales funcionan mejor que las tablas:

Mapa de calor de riesgos de la empresa — Q1 2025

ProbabilidadImpacto: BajoImpacto: MedioImpacto: Alto
AltoPhishing por correoBD de clientes
MedioSitio webRobo de laptopCódigo fuente
BajoDDoS

Áreas de enfoque: Protección de la BD de clientes, seguridad del correo. Riesgos aceptables: defacement del sitio web (baja probabilidad/impacto).

Consejos de experto

La revisión «3 en 30»

¿No puede hacer una evaluación completa? Haga «3 en 30»:

  • Identifique sus 3 activos principales
  • Para cada uno, nombre las 3 amenazas principales
  • Puntúelos en 30 minutos

Esto le da 9 elementos de riesgo que cubren sus áreas más críticas. Mejor que nada.

Use la inteligencia de amenazas para calibrar la probabilidad

No adivine la probabilidad en el vacío:

La «prueba del periódico» para el impacto

Al estimar el impacto, pregúntese: «¿Saldría esto en las noticias?» Si es así, probablemente es un 4 o 5.

Declaración de apetito de riesgo

Consiga que el liderazgo defina el apetito de riesgo: «No aceptaremos riesgos superiores a [puntuación X] a menos que sea aprobado explícitamente por [rol].» Esto le da criterios claros de escalada.

Ejemplo:

«Los riesgos con puntuación 15 o superior requieren aprobación del CEO para su aceptación. Los riesgos con puntuación 10–14 requieren aprobación del CTO. Los riesgos por debajo de 10 pueden ser aceptados por los jefes de departamento.»

Conecte los riesgos con los OKRs

Mapee los riesgos de seguridad a los objetivos de la empresa:

  • «Nuestro objetivo de Q1 es $2M de ARR» → «Una brecha retrasaría los ciclos de ventas ~2 meses»
  • «Estamos lanzando en la UE» → «Las multas por violación del GDPR podrían ser el 4% de los ingresos»

Esto hace que la seguridad sea relevante para las prioridades del negocio.

Taller: realice su evaluación de riesgos

Parte 1: Inventario de activos (1 hora)

  1. Liste los activos críticos de su empresa
  2. Categorice: Datos, Sistemas, Procesos, Personas, Reputación
  3. Clasifique por importancia (si solo puede proteger 5, ¿cuáles 5?)

Entregable: Inventario de activos con los 10 activos críticos identificados

Parte 2: Identificación de amenazas (1 hora)

  1. Para cada activo principal, identifique 3–5 amenazas relevantes
  2. Sea específico: «Ransomware mediante correo de phishing», no solo «ciberataque»
  3. Use fuentes de inteligencia de amenazas para validar

Entregable: Lista de amenazas mapeadas a activos

Parte 3: Puntuación de riesgos (1 hora)

  1. Puntúe cada par amenaza-activo en probabilidad (1–5)
  2. Puntúe cada uno en impacto (1–5)
  3. Calcule las puntuaciones de riesgo
  4. Clasifique de mayor a menor

Entregable: Lista de riesgos clasificada con puntuaciones

Parte 4: Registro de riesgos (1 hora)

  1. Cree un registro de riesgos usando la plantilla proporcionada
  2. Documente los controles actuales para cada riesgo
  3. Proponga tratamiento (mitigar, aceptar, transferir, evitar)
  4. Asigne responsables y fechas objetivo para riesgos altos/críticos

Entregable: Registro de riesgos inicial con los 15 riesgos principales

Parte 5: Plan de mitigación de riesgos (1 hora)

  1. Para sus 5 principales riesgos, defina acciones específicas de mitigación
  2. Estime el costo y esfuerzo para cada uno
  3. Proponga cronograma y prioridades
  4. Prepare resumen para el liderazgo

Entregable: Plan de mitigación de riesgos con acciones priorizadas

Cómo explicar esto al liderazgo

El discurso:

«Quiero formalizar cómo tomamos decisiones de seguridad. Ahora mismo, reaccionamos a lo que parece urgente. Una evaluación de riesgos nos dará una imagen clara de nuestros riesgos reales — qué es probable que ocurra y qué tan grave sería. Luego podemos invertir en lo que más importa, no solo en lo que es más ruidoso.»

Qué presentar:

  1. Los 5 riesgos principales con descripciones en lenguaje común
  2. Controles actuales y brechas
  3. Inversiones propuestas con costo y reducción de riesgo
  4. Qué recomienda aceptar (y por qué está bien)

La solicitud:

«Necesito 4 horas para completar la evaluación inicial y 30 minutos de su tiempo para revisar los resultados. Después, revisiones trimestrales de 15 minutos para mantenerla actualizada.»

Resultado esperado:

«Tendrá visibilidad de nuestra postura de seguridad real y los datos para tomar decisiones informadas sobre dónde invertir.»

Conclusión

No puede eliminar todo el riesgo. El objetivo es tomar decisiones deliberadas sobre qué riesgos aceptar, cuáles reducir y cuáles transferir. Un registro de riesgos hace que esas decisiones sean explícitas en lugar de implícitas.

Empiece con una hoja de cálculo y cuatro columnas. Puede añadir proceso más adelante.

Qué sigue

Siguiente: cumplimiento y requisitos regulatorios — entender qué está legalmente obligado a hacer y cómo convertirlo en una ventaja competitiva.