4.2
IG1 IG2 IG3

Establecer y Mantener un Proceso de Configuración Segura para Infraestructura de Red

Tipo de Activo: Red
Función de Seguridad: Proteger

Descripción

Establecer y mantener un proceso de configuración segura para dispositivos de red. Revisar y actualizar la documentación anualmente o cuando ocurran cambios empresariales significativos que puedan impactar esta Salvaguarda.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Compromiso de Dispositivos de Red mediante Credenciales Predeterminadas

Confidencialidad

Los atacantes obtienen acceso administrativo a routers, switches y firewalls usando credenciales predeterminadas bien conocidas o cadenas de comunidad SNMP que nunca fueron cambiadas de los valores del proveedor.

Mala Configuración de Router/Switch que Permite Interceptación de Tráfico

Confidencialidad

Los dispositivos de red configurados sin refuerzo de seguridad permiten la duplicación de tráfico, acceso no autorizado a VLAN o manipulación de enrutamiento que permite ataques de hombre en el medio.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Dispositivos de Infraestructura de Red No Reforzados

Sin un proceso de configuración segura para dispositivos de red, los routers, switches y firewalls ejecutan con configuraciones predeterminadas que exponen interfaces de gestión y servicios innecesarios.

Sin Verificación de Cumplimiento contra Estándares de Refuerzo de Red

Sin procesos de configuración documentados que hagan referencia a estándares como CIS Benchmarks o DISA STIGs, no hay forma de verificar que los dispositivos de red cumplan con los requisitos de seguridad.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente