4.10
IG2 IG3

Aplicar Bloqueo Automático de Dispositivo en Dispositivos Portátiles de Usuario Final

Tipo de Activo: Dispositivos
Función de Seguridad: Responder

Descripción

Aplicar el bloqueo automático del dispositivo tras un umbral predeterminado de intentos fallidos de autenticación local en dispositivos portátiles de usuario final, donde sea soportado. Para laptops, no permitir más de 20 intentos fallidos de autenticación; para tabletas y smartphones, no más de 10 intentos fallidos de autenticación. Los ejemplos de implementación incluyen Microsoft® InTune Device Lock y Apple® Configuration Profile maxFailedAttempts.

Lista de Verificación de Implementación

1
Definir los procedimientos de respuesta y los manuales de operación
2
Asignar los roles y responsabilidades de respuesta
3
Establecer los plazos de respuesta y los SLA
4
Probar los procedimientos de respuesta mediante ejercicios de mesa o simulación
5
Documentar las lecciones aprendidas y actualizar los procedimientos
6
Seleccionar la referencia de endurecimiento (CIS Benchmarks, DISA STIGs)
7
Crear plantillas de configuración de línea base
8
Implementar las configuraciones usando herramientas de automatización
9
Programar escaneos de cumplimiento para detectar desviaciones

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Ataque de Fuerza Bruta de Contraseña en Dispositivo Perdido

Confidencialidad

Un atacante con posesión física de un dispositivo portátil perdido o robado intenta intentos ilimitados de adivinación de contraseña para desbloquear el dispositivo y acceder a todos los datos y credenciales almacenados.

Descifrado Automatizado de PIN en Dispositivos Móviles

Confidencialidad

Herramientas especializadas realizan intentos automatizados rápidos de fuerza bruta de PIN o código de acceso contra dispositivos móviles sin protecciones de bloqueo, descifrando PINs cortos en minutos.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Bloqueo por Autenticación Fallida en Dispositivos Portátiles

Sin bloqueo automático después de intentos fallidos de autenticación, los atacantes pueden realizar intentos ilimitados de fuerza bruta de contraseña contra dispositivos portátiles.

Umbrales de Bloqueo Inconsistentes entre Tipos de Dispositivos

Sin políticas de bloqueo aplicadas para laptops y dispositivos móviles, algunos dispositivos permiten intentos ilimitados de autenticación mientras otros pueden tener umbrales inadecuados.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Documento Documentación de procedimientos/manuales de respuesta Revisado semestralmente
Registro Registros de acciones de respuesta que muestren la ejecución del procedimiento Por incidente
Técnico Resultados de escaneo de cumplimiento de configuración contra la línea base aprobada Escaneado mensualmente
Documento Documentación de la configuración de línea base aprobada Revisado trimestralmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente