9.1
IG1 IG2 IG3

Asegurar el Uso de Solo Navegadores y Clientes de Correo Totalmente Soportados

Tipo de Activo: Aplicaciones
Función de Seguridad: Proteger

Descripción

Asegurar que solo se permita la ejecución de navegadores y clientes de correo electrónico totalmente soportados en la empresa, usando solo la última versión de navegadores y clientes de correo proporcionados por el proveedor.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Entrega de Kit de Explotación Basado en Navegador

Confidencialidad

Los navegadores desactualizados o sin soporte contienen vulnerabilidades conocidas que los kits de explotación apuntan para entregar malware a través de publicidad maliciosa, sitios web comprometidos o ataques de abrevadero sin requerir ninguna interacción del usuario más allá de visitar una página.

Explotación de Vulnerabilidad de Cliente de Correo para Acceso Inicial

Integridad

Los clientes de correo sin soporte con vulnerabilidades conocidas de renderizado o análisis se explotan para ejecutar código malicioso cuando los usuarios previsualizan o abren correos especialmente elaborados, evadiendo controles de seguridad basados en adjuntos.

Secuestro de Sesión mediante Implementación TLS de Navegador Desactualizado

Confidencialidad

Los navegadores desactualizados que soportan versiones TLS obsoletas o conjuntos de cifrado débiles permiten a atacantes de hombre en el medio interceptar y descifrar sesiones web sensibles, incluyendo tráfico bancario, de correo y aplicaciones empresariales.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Versiones de Navegador Sin Soporte en Uso de Producción

Los activos empresariales ejecutan versiones de navegador al final de su vida útil que ya no reciben parches de seguridad de los proveedores, acumulando vulnerabilidades explotables con cada nueva divulgación mientras permanecen como la interfaz principal para aplicaciones web.

Sin Política de Aplicación de Versión de Navegador

La organización no tiene controles técnicos (GPO, MDM o gestión de configuración) para aplicar versiones mínimas de navegador o prevenir el uso de navegadores sin soporte, permitiendo a los usuarios operar con software peligrosamente desactualizado.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente