18.2
IG2 IG3

Realizar Pruebas de Penetración Externas Periódicas

Grupo de Control: 18. Pruebas de Penetración
Tipo de Activo: Red
Función de Seguridad: Identificar

Descripción

Realizar pruebas de penetración externas periódicas basándose en los requisitos del programa, no menos de una vez al año. Las pruebas de penetración externas deben incluir reconocimiento empresarial y ambiental para detectar información explotable. Las pruebas de penetración requieren habilidades y experiencia especializadas y deben realizarse por una parte calificada. Las pruebas pueden ser de caja clara u opaca.

Lista de Verificación de Implementación

1
Documentar el estado actual y crear un inventario de referencia
2
Definir los campos de datos y atributos a rastrear
3
Asignar la propiedad y las responsabilidades
4
Establecer la cadencia de revisión y los procedimientos de actualización

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Vulnerabilidad en Internet Explotada por Atacante Externo

Confidencialidad

Un atacante explota un servicio externo mal configurado que habría sido identificado a través de una prueba de penetración externa, obteniendo acceso inicial a la red empresarial.

Información Sensible Expuesta mediante Reconocimiento OSINT

Confidencialidad

La información disponible públicamente como credenciales expuestas, documentos internos o detalles de infraestructura es aprovechada por un atacante porque ninguna prueba de penetración externa con fase de reconocimiento identificó la exposición.

Defensa Perimetral Evadida a través de Ruta de Ataque No Descubierta

Integridad

Un atacante descubre un punto de entrada externo pasado por alto como un endpoint VPN antiguo o subdominio olvidado que los controles de seguridad perimetral no cubren, porque ninguna prueba de penetración externa mapeó la superficie de ataque completa.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Superficie de Ataque Externa No Probada

Sin pruebas de penetración externas periódicas, los sistemas, servicios y configuraciones expuestos a Internet no se evalúan desde la perspectiva de un atacante, dejando debilidades explotables en el perímetro sin descubrir.

Sin Reconocimiento Externo para Identificar Exposición de Información

La ausencia de pruebas externas con reconocimiento significa que la información empresarial expuesta públicamente como credenciales filtradas, servicios mal configurados y datos OSINT no se identifica ni remedia.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Documento Documentación del inventario o catálogo actual Mantenido continuamente, revisado trimestralmente
Documento Documentación de procesos/procedimientos para actividades de identificación Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente

Plantillas de Políticas Relacionadas