1.2
IG1 IG2 IG3

Abordar Activos No Autorizados

Tipo de Activo: Dispositivos
Función de Seguridad: Responder

Descripción

Asegurar que exista un proceso para abordar activos no autorizados de forma semanal. La empresa puede optar por eliminar el activo de la red, denegar la conexión remota del activo a la red o poner en cuarentena el activo.

Lista de Verificación de Implementación

1
Definir los procedimientos de respuesta y los manuales de operación
2
Asignar los roles y responsabilidades de respuesta
3
Establecer los plazos de respuesta y los SLA
4
Probar los procedimientos de respuesta mediante ejercicios de mesa o simulación
5
Documentar las lecciones aprendidas y actualizar los procedimientos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Infiltración de Red por Dispositivo No Autorizado

Confidencialidad

Un atacante o persona interna conecta un dispositivo no autorizado (por ejemplo, un punto de acceso inalámbrico no autorizado, dispositivo conectado por USB) a la red corporativa para interceptar tráfico o establecer una puerta trasera.

Persistencia de Dispositivos IoT Comprometidos

Integridad

Los dispositivos IoT no autorizados con credenciales predeterminadas permanecen en la red indefinidamente, proporcionando vectores de ataque persistentes que evaden los controles de seguridad de endpoints.

Introducción de Malware por BYOD

Disponibilidad

Dispositivos personales no gestionados infectados con malware se conectan a la red empresarial sin cuarentena ni revisión, propagando infecciones a los sistemas de producción.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Proceso para Poner en Cuarentena o Eliminar Activos No Autorizados

Sin un proceso definido para abordar los activos no autorizados, los dispositivos no autorizados persisten en la red indefinidamente sin responsabilidad ni cronograma de remediación.

Respuesta Tardía a Intrusiones de Red

La ausencia de un ciclo de revisión semanal para activos no autorizados significa que los dispositivos maliciosos o no conformes pueden operar sin ser detectados durante períodos prolongados.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Documento Documentación de procedimientos/manuales de respuesta Revisado semestralmente
Registro Registros de acciones de respuesta que muestren la ejecución del procedimiento Por incidente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente