Aplicar Bloqueo Automático de Dispositivo en Dispositivos Portátiles de Usuario Final
Descripción
Aplicar el bloqueo automático del dispositivo tras un umbral predeterminado de intentos fallidos de autenticación local en dispositivos portátiles de usuario final, donde sea soportado. Para laptops, no permitir más de 20 intentos fallidos de autenticación; para tabletas y smartphones, no más de 10 intentos fallidos de autenticación. Los ejemplos de implementación incluyen Microsoft® InTune Device Lock y Apple® Configuration Profile maxFailedAttempts.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma de protección de endpoints nativa en la nube con AV de próxima generación, EDR, inteligencia de amenazas y caza gestionada
CrowdStrike · Suscripción por endpoint
Seguridad empresarial de endpoints con prevención de amenazas, EDR, investigación automatizada y reducción de superficie de ataque
Microsoft · Suscripción por dispositivo (P1/P2)
Protección de endpoints impulsada por IA con respuesta autónoma, EDR y capacidades XDR en endpoint, nube e identidad
SentinelOne · Suscripción por endpoint
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Ataque de Fuerza Bruta de Contraseña en Dispositivo Perdido
ConfidencialidadUn atacante con posesión física de un dispositivo portátil perdido o robado intenta intentos ilimitados de adivinación de contraseña para desbloquear el dispositivo y acceder a todos los datos y credenciales almacenados.
Descifrado Automatizado de PIN en Dispositivos Móviles
ConfidencialidadHerramientas especializadas realizan intentos automatizados rápidos de fuerza bruta de PIN o código de acceso contra dispositivos móviles sin protecciones de bloqueo, descifrando PINs cortos en minutos.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Sin Bloqueo por Autenticación Fallida en Dispositivos Portátiles
Sin bloqueo automático después de intentos fallidos de autenticación, los atacantes pueden realizar intentos ilimitados de fuerza bruta de contraseña contra dispositivos portátiles.
Umbrales de Bloqueo Inconsistentes entre Tipos de Dispositivos
Sin políticas de bloqueo aplicadas para laptops y dispositivos móviles, algunos dispositivos permiten intentos ilimitados de autenticación mientras otros pueden tener umbrales inadecuados.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Documento | Documentación de procedimientos/manuales de respuesta | Revisado semestralmente |
| Registro | Registros de acciones de respuesta que muestren la ejecución del procedimiento | Por incidente |
| Técnico | Resultados de escaneo de cumplimiento de configuración contra la línea base aprobada | Escaneado mensualmente |
| Documento | Documentación de la configuración de línea base aprobada | Revisado trimestralmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |