16.5
IG2 IG3

Usar Componentes de Software de Terceros Actualizados y Confiables

Tipo de Activo: Aplicaciones
Función de Seguridad: Proteger

Descripción

Usar componentes de software de terceros actualizados y confiables. Cuando sea posible, elegir frameworks y bibliotecas establecidos y probados que proporcionen seguridad adecuada. Adquirir estos componentes de fuentes confiables o evaluar el software en busca de vulnerabilidades antes de su uso.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Explotación de Vulnerabilidad Conocida en Biblioteca Desactualizada

Integridad

Un atacante explota una vulnerabilidad bien documentada en una biblioteca de terceros desactualizada que el equipo de desarrollo nunca actualizó porque ningún proceso requiere mantener los componentes actualizados.

Ataque de Sustitución de Paquete Malicioso

Integridad

Un desarrollador descarga un componente de terceros de una fuente no confiable que contiene malware embebido, porque ninguna política requiere adquirir componentes de repositorios confiables.

Ataque de Typosquatting en Repositorio de Paquetes

Confidencialidad

Un desarrollador instala un paquete malicioso con un nombre similar a una biblioteca legítima de un repositorio público porque ningún proceso de verificación valida los componentes antes de incluirlos en el código base.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Componentes de Terceros Desactualizados en Producción

Sin un requisito de mantener actualizados los componentes de terceros, las aplicaciones ejecutan con versiones desactualizadas que contienen vulnerabilidades conocidas que los atacantes pueden explotar fácilmente usando herramientas disponibles públicamente.

Sin Validación de Fuentes de Componentes de Terceros

La ausencia de un requisito de fuentes confiables significa que los desarrolladores pueden adquirir componentes de repositorios no verificados, aumentando el riesgo de incluir código comprometido o malicioso.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente