12.1
IG1 IG2 IG3

Asegurar que la Infraestructura de Red esté Actualizada

Tipo de Activo: Red
Función de Seguridad: Proteger

Descripción

Asegurar que la infraestructura de red se mantenga actualizada. Los ejemplos de implementación incluyen ejecutar la última versión estable del software y/o usar ofertas de red como servicio (NaaS) actualmente soportadas. Revisar las versiones del software mensualmente o con mayor frecuencia para verificar el soporte del software.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Explotación de Firmware de Dispositivos de Red Sin Parchear

Confidencialidad

Los atacantes explotan vulnerabilidades conocidas en firmware desactualizado de routers, switches y firewalls (como CVEs en Cisco IOS, Fortinet FortiOS o Palo Alto PAN-OS) para obtener control de la infraestructura de red e interceptar, redirigir o interrumpir todo el tráfico que fluye a través de dispositivos comprometidos.

Compromiso de Dispositivos de Red mediante Software al Final de su Vida Útil

Integridad

La infraestructura de red que ejecuta firmware al final de su vida útil que ya no recibe parches de seguridad acumula vulnerabilidades explotables, y los atacantes que comprometen estos dispositivos obtienen acceso persistente a nivel de red que es difícil de detectar y remediar.

Interrupción de Servicio por Falla de Equipo de Red Sin Soporte

Disponibilidad

Los dispositivos de red que ejecutan software sin soporte experimentan problemas de estabilidad y bloqueos que no pueden resolverse porque el soporte del proveedor ha terminado, causando interrupciones de red impredecibles que afectan las operaciones comerciales.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Firmware de Dispositivos de Red Desactualizado Sin Cronograma de Actualización

Los routers, switches, firewalls y otros dispositivos de red ejecutan versiones de firmware que están meses o años detrás de las versiones actuales, conteniendo vulnerabilidades conocidas y públicamente documentadas sin cadencia de actualización programada.

Sin Seguimiento de Versiones de Software de Infraestructura de Red

La organización no mantiene un inventario de versiones de software de dispositivos de red ni las rastrea contra las líneas de tiempo de soporte del proveedor, haciendo imposible identificar dispositivos que ejecutan firmware sin soporte o vulnerable.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente