3.6
IG1 IG2 IG3

Cifrar Datos en Dispositivos de Usuario Final

Grupo de Control: 3. Protección de Datos
Tipo de Activo: Dispositivos
Función de Seguridad: Proteger

Descripción

Cifrar datos en dispositivos de usuario final que contengan datos sensibles. Los ejemplos de implementación pueden incluir: Windows BitLocker®, Apple FileVault®, Linux® dm-crypt.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Robo de Datos de Laptop Perdida o Robada

Confidencialidad

Un laptop sin cifrar es robado o perdido durante un viaje, exponiendo todos los datos sensibles almacenados incluyendo credenciales, registros de clientes y propiedad intelectual al ladrón.

Extracción Forense de Datos de Dispositivos Confiscados

Confidencialidad

Adversarios con acceso físico a dispositivos de usuario final sin cifrar extraen datos sensibles arrancando desde medios externos o retirando las unidades de almacenamiento para análisis fuera de línea.

Robo de Datos por Persona Interna mediante Acceso Físico

Confidencialidad

Un empleado que se va o es malicioso accede a datos sin cifrar en su dispositivo fuera de línea, evadiendo los controles de acceso basados en red y las herramientas de DLP.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Almacenamiento de Dispositivo de Usuario Final Sin Cifrar

Sin cifrado de disco completo en laptops, computadoras de escritorio y dispositivos móviles, el acceso físico al dispositivo otorga acceso irrestricto a todos los datos almacenados.

Sin Aplicación de Cifrado en Dispositivos BYOD

Los dispositivos personales que acceden a datos empresariales carecen de políticas de cifrado obligatorio, dejando los datos sensibles desprotegidos si el dispositivo se pierde, roba o compromete.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente