4.6
IG1 IG2 IG3

Gestionar de Forma Segura los Activos Empresariales y el Software

Tipo de Activo: Red
Función de Seguridad: Proteger

Descripción

Gestionar de forma segura los activos empresariales y el software. Los ejemplos de implementación incluyen la gestión de configuración mediante infraestructura como código con control de versiones y el acceso a interfaces administrativas a través de protocolos de red seguros, como Secure Shell (SSH) y Protocolo de Transferencia de Hipertexto Seguro (HTTPS). No usar protocolos de gestión inseguros, como Telnet (Red de Teletipos) y HTTP, a menos que sea operacionalmente esencial.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Interceptación de Credenciales mediante Protocolos de Gestión Inseguros

Confidencialidad

Las credenciales administrativas transmitidas por Telnet, HTTP o SNMP sin cifrar son capturadas por atacantes que realizan rastreo de red, otorgando control administrativo completo.

Ataque de Hombre en el Medio sobre Tráfico de Gestión

Integridad

Los atacantes interceptan y modifican comandos de gestión enviados por protocolos inseguros, alterando configuraciones de dispositivos, inyectando cuentas con puertas traseras o interrumpiendo servicios.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Uso de Protocolos de Gestión Inseguros

Gestionar activos empresariales mediante Telnet, HTTP o SNMPv1/v2 expone credenciales administrativas y comandos en texto plano en la red.

Sin Configuración de Infraestructura con Control de Versiones

Sin infraestructura como código con control de versiones para gestionar configuraciones, los cambios no autorizados son difíciles de detectar e imposibles de revertir de manera confiable.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente