Política de Gestión de Configuración Segura

Control 4 Control 9 Control 12
Salvaguardas Aplicables: 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 9.1 9.2 12.1 12.2 12.3 12.4

1. Propósito

Establecer requisitos para configurar de forma segura los activos empresariales, software e infraestructura de red para reducir la superficie de ataque y prevenir el acceso no autorizado.

2. Alcance

Esta política se aplica a todos los activos empresariales, sistemas operativos, aplicaciones, dispositivos de red y servicios gestionados por [ORGANIZATION], en todos los entornos (producción, pruebas de aceptación, desarrollo y pruebas).

3. Política

3.1 Configuración de Línea Base Segura

3.1.1

[ORGANIZACION] deberá establecer y mantener configuraciones documentadas de línea base segura para todos los tipos de activos empresariales, basadas en estándares de endurecimiento reconocidos por la industria (CIS Benchmarks, DISA STIGs o guías de seguridad del proveedor).

3.1.2

Las líneas base seguras deberán abordar: la eliminación o desactivación de servicios, puertos y protocolos innecesarios; la configuración de ajustes relevantes para la seguridad; la eliminación de cuentas y contraseñas predeterminadas; y la habilitación de registro y auditoría.

3.1.3

Las configuraciones de línea base deberán revisarse y actualizarse al menos [PERSONALIZAR: trimestral/semestralmente] o cuando se divulguen vulnerabilidades significativas nuevas.

3.1.4

Todos los nuevos activos deberán configurarse según la línea base aprobada antes de su implementación en la red de producción.

3.2 Aplicación de la Configuración

3.2.1

Se deberán utilizar herramientas automatizadas de gestión de configuración para aplicar las líneas base seguras en los activos empresariales cuando sea técnicamente factible.

3.2.2

Los escaneos de cumplimiento de configuración deberán realizarse al menos [PERSONALIZAR: mensual/semanalmente] para identificar desviaciones de las líneas base aprobadas.

3.2.3

Las desviaciones de configuración deberán remediarse dentro de [PERSONALIZAR: 14/30] días de su detección, o deberá aprobarse una excepción documentada por [PERSONALIZAR: CISO/Seguridad de TI].

3.2.4

Los privilegios administrativos para realizar cambios de configuración deberán restringirse al personal autorizado y registrarse.

3.3 Configuración de Dispositivos de Red

3.3.1

Los dispositivos de infraestructura de red (enrutadores, switches, firewalls, puntos de acceso inalámbrico) deberán configurarse según las líneas base seguras documentadas.

3.3.2

Se deberá mantener la versión estable más reciente del firmware o sistema operativo en todos los dispositivos de red.

3.3.3

Las configuraciones de dispositivos de red deberán almacenarse en un repositorio seguro con control de versiones, con acceso restringido a administradores de red autorizados.

3.3.4

Se deberán realizar respaldos de configuración antes y después de cualquier cambio, y retenerlos durante al menos [PERSONALIZAR: 90 días/1 año].

3.4 Configuración de Navegador y Correo Electrónico

3.4.1

Los navegadores web deberán configurarse para bloquear o restringir: complementos y extensiones innecesarios, la ejecución automática de scripts de fuentes no confiables y el acceso a dominios maliciosos conocidos.

3.4.2

Solo los navegadores web aprobados que reciban actualizaciones de seguridad regulares estarán autorizados para su uso en activos empresariales.

3.4.3

Las configuraciones del cliente de correo electrónico deberán incluir: bloqueo de archivos adjuntos ejecutables, habilitación de autenticación de correo electrónico (SPF, DKIM, DMARC) e integración con el filtrado de la puerta de enlace de seguridad de correo electrónico.

4. Cumplimiento

4.1

El cumplimiento de esta política es obligatorio para todo el personal dentro de su alcance. El cumplimiento será monitoreado a traves de auditorías periódicas, controles automatizados y revisión de la gerencia.

4.2

Las excepciones a esta política deben documentarse con una justificación de negocio, ser aprobadas por [PERSONALIZAR: CISO/Equipo de Seguridad], y revisarse al menos anualmente.

5. Aplicacion

5.1

Las violaciones a esta política pueden resultar en acciones disciplinarias que incluyen hasta la terminación del empleo o contrato, y pueden resultar en sanciones civiles o penales cuando se haya violado la ley aplicable.

5.2

[ORGANIZACION] se reserva el derecho de auditar el cumplimiento de esta política en cualquier momento, con o sin previo aviso.

6. Revisión y Actualización

6.1

Esta política será revisada al menos anualmente por [PERSONALIZAR: CISO/Propietario de la Política] y actualizada según sea necesario para reflejar cambios en el panorama de amenazas, requisitos regulatorios o estructura organizaciónal.

6.2

Todas las revisiónes serán documentadas con número de version, fecha, autor y descripción de los cambios.

Aprobación de la Política

Aprobado Por

[PERSONALIZAR]

Cargo

[PERSONALIZAR]

Fecha

[PERSONALIZAR]

Control de Documentos

Version: [PERSONALIZAR: 1.0]
Fecha Efectiva: [PERSONALIZAR]
Última Revisión: [PERSONALIZAR]
Próxima Revisión: [PERSONALIZAR]
Clasificacion: Interno