12.3
IG2 IG3

Gestionar de Forma Segura la Infraestructura de Red

Tipo de Activo: Red
Función de Seguridad: Proteger

Descripción

Gestionar de forma segura la infraestructura de red. Los ejemplos de implementación incluyen la infraestructura como código con control de versiones y el uso de protocolos de red seguros, como SSH y HTTPS.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Compromiso de Dispositivos de Red mediante Protocolos de Gestión Inseguros

Confidencialidad

Los atacantes interceptan el tráfico de gestión de dispositivos de red usando protocolos inseguros (Telnet, HTTP, SNMPv1/v2) para capturar credenciales administrativas, luego usan esas credenciales para reconfigurar dispositivos, crear acceso de puerta trasera o interrumpir servicios de red.

Cambios No Autorizados de Configuración de Red mediante Acceso No Controlado

Integridad

Las configuraciones de dispositivos de red se modifican sin control de versiones, gestión de cambios ni rastros de auditoría, y los cambios no autorizados crean brechas de seguridad como reglas de firewall abiertas, registro deshabilitado o nuevas entradas de ruta que redirigen el tráfico.

Puerta Trasera de Infraestructura de Red mediante Plano de Gestión No Monitoreado

Confidencialidad

Los atacantes establecen acceso persistente a dispositivos de red a través de interfaces de gestión no monitoreadas, creando cuentas de puerta trasera o modificando configuraciones de dispositivos de maneras que persisten a través de reinicios y permanecen sin detectar.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Protocolos de Gestión de Red Inseguros en Uso

Los dispositivos de red se gestionan usando protocolos sin cifrar (Telnet, HTTP, SNMPv1/v2c) que transmiten credenciales y datos de configuración en texto claro, permitiendo a atacantes posicionados en la red interceptar el acceso administrativo.

Sin Control de Versiones ni Gestión de Cambios para Configuraciones de Red

Las configuraciones de dispositivos de red no se gestionan a través de infraestructura como código con control de versiones o procesos de gestión de cambios, haciendo imposible detectar cambios no autorizados, revertir configuraciones incorrectas o auditar quién cambió qué.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente