4.3
IG1 IG2 IG3

Configurar Bloqueo Automático de Sesión en Activos Empresariales

Tipo de Activo: Usuarios
Función de Seguridad: Proteger

Descripción

Configurar el bloqueo automático de sesión en activos empresariales después de un período definido de inactividad. Para sistemas operativos de propósito general, el período no debe exceder 15 minutos. Para dispositivos móviles de usuario final, el período no debe exceder 2 minutos.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Acceso Físico No Autorizado a Estación de Trabajo Desbloqueada

Confidencialidad

Un atacante o persona interna maliciosa accede a datos sensibles, instala malware o ejecuta comandos en una estación de trabajo desatendida que nunca se bloqueó debido a la falta de configuración de bloqueo automático.

Espionaje Visual y Secuestro de Sesión

Confidencialidad

En espacios de oficina compartidos o ubicaciones públicas, las sesiones inactivas desbloqueadas exponen datos sensibles en pantalla y permiten a los transeúntes interactuar con sesiones de aplicaciones autenticadas.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Bloqueo Automático de Sesión en Dispositivos Inactivos

Sin bloqueo automático de sesión configurado, los dispositivos desatendidos permanecen con sesión iniciada indefinidamente, otorgando al acceso físico el equivalente al acceso de usuario autenticado.

Tiempo de Bloqueo Inconsistente entre Tipos de Dispositivos

Sin políticas de bloqueo estandarizadas, algunos dispositivos se bloquean después de minutos mientras otros nunca se bloquean, creando una protección inconsistente en la que los usuarios no pueden confiar.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente