Guía de Controles Críticos de Ciberseguridad
Guía de Controles Críticos de Ciberseguridad
Guía de Controles Críticos de Ciberseguridad
Introducción:
Metodología utilizada:
Es por ello que hemos decidido adoptar los "CIS Critical Security Controls" (Controles
Críticos de Seguridad de CIS), un conjunto de 20 controles prioritarios, elaborados de
manera consensuada por Center for Internet Security (CIS), una organización sin fines
de lucro basada en Estados Unidos y una gran comunidad de actores claves del
ecosistema de la ciberseguridad: organismos de gobierno, empresas de tecnología y
de seguridad, auditores, equipos de respuesta a incidentes, usuarios, entre otros.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
• dar seguimiento a la evolución de las amenazas, las capacidades de los
adversarios y los vectores de intrusión actuales
• mapear los controles a frameworks de regulación y cumplimiento
Al tomar como base los controles CIS y adaptarlos a nuestra realidad nacional,
aprovechamos todo el conocimiento, la experiencia y las múltiples herramientas que
han sido elaboradas a lo largo de los años por una enorme comunidad internacional,
añadiéndole además las consideraciones propias para una organización paraguaya,
así como también la retroalimentación con experiencias nacionales.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Críticos de Ciberseguridad hace posible que no se trate únicamente de una lista de
buenas prácticas sino un conjunto de pocas acciones, priorizadas y focalizadas, que
a su vez son implementables, usables, escalables y orientadas al cumplimiento de los
requerimientos de seguridad de industrias y gobierno.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Controles Básicos:
Controles Fundacionales:
Controles Organizacionales:
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 1: Inventario de Dispositivos autorizados y no autorizados
Atacantes que pueden estar situados en cualquier parte del mundo están escaneando
continuamente el espacio de direcciones de las organizaciones que desean atacar,
esperando a que se conecten sistemas nuevos y desprotegidos a la red. Los atacantes
tienen un interés particular en equipos que se conectan y desconectan de la red, tales
como laptops o BYOD (Bring-Your-Own-Devices), los cuales podrían estar
desincronizado de los parches o actualizaciones de seguridad o que ya podrían estar
comprometidos. Los atacantes pueden aprovechar el hardware nuevo que se instala
en la red un día pero que no se configuran y actualizan adecuadamente hasta el día
siguiente. Incluso, los equipos que no están visibles desde Internet pueden ser
utilizados por un atacante, que previamente ha ganado acceso a la red interna, como
punto de pivot para otros ataques. Sistemas adicionales que son conectados a la red
corporativa, tales como sistemas de demostración, de prueba temporales, de
invitados, etc. deben ser gestionados cuidadosamente y/o aislados de modo a
prevenir un acceso hostil a través de la vulneración de éstos.
Utilizar una
Utilice una herramienta de descubrimiento activo para
herramienta de
1.1 Equipos Identificar identificar equipos conectados a la red de la organización y
descubrimiento
actualizar el inventario de activos hardware.
activo
Utilizar una
Utilice una herramienta de descubrimiento pasivo para
herramienta de
1.2 Equipos Identificar identificar dispositivos conectados a la red de la organización
descubrimiento
y actualizar automáticamente el inventario de activos.
pasivo de activos
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
actualizar el herramientas de gestión de direcciones IPs para actualizar el
inventario de inventario de activos hardware de la organización.
activos
Utilizar certificados
Utilice certificados clientes para autenticar los activos de
clientes para
1.8 Equipos Proteger hardware que se conectan a la red de confianza de la
autenticar activos
organización.
hardware
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
scanners pueden identificar equipos utilizando paquetes de sincronización (SYN) o de
confirmación (ACK) TCP. Una vez que se hubiera identificado IPs de equipos en la
red, algunos scanners proporcionan funcionalidades de fingerprinting robustas para
determinar el tipo de sistema operativo del dispositivo descubierto.
Tanto los dispositivos inalámbricos como los portátiles cableados pueden unirse
periódicamente a una red y luego desaparecer, lo que hace que el inventario de los
sistemas actualmente disponibles sea muy dinámico. Del mismo modo, las máquinas
virtuales pueden ser difíciles de rastrear en los inventarios de activos cuando se
apagan o se detienen. Además, las máquinas remotas que acceden a la red usando
tecnología de red privada virtual (VPN) pueden aparecer en la red por un tiempo y
luego desconectarse de ella. Ya sea física o virtual, cada máquina que usa una
dirección IP debe incluirse en el inventario de activos de una organización.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 1: Diagrama de relaciones de entidad de sistema
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 2: Inventario de Software autorizados y no autorizados
Los dispositivos poco controlados son tienen más posibilidades de ejecutar software
innecesario desde el punto de vista de negocio (introduciendo posibles fallas de
seguridad) o de ejecutar software malicioso introducido por un atacante después de
que un sistema se vea comprometido. Una vez que se ha explotado una sola máquina,
los atacantes a menudo la utilizan como punto de apoyo para recopilar información
sensible del sistema comprometido y de otros sistemas conectados a ella. Además,
las máquinas comprometidas se utilizan como un punto de partida para el movimiento
por la red y las redes asociadas. De esta manera, los atacantes pueden pasar
rápidamente de tener una máquina comprometida a tener muchas. Las
organizaciones que no tienen inventarios de software completos no pueden encontrar
los sistemas que ejecuten software vulnerable o malicioso para mitigar los problemas
o eliminar a los atacantes.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control crítico #2: Inventario y control de activos software
Sub- Función de
Tipo de activo Control Descripción
control Seguridad
Utilizar
Utilice herramientas de inventario de software en toda la
herramientas de
2.3 Aplicaciones Identificar organización para automatizar la documentación de todo
inventario de
el software en los sistemas de negocio.
software
Integrar los
El sistema de inventario de software debe estar vinculado
inventarios de
al inventario de activos de hardware para que todos los
2.5 Aplicaciones Identificar activos de
dispositivos y el software asociado sean rastreados desde
hardware y
una sola ubicación.
software
Gestionar el
Asegúrese que el software no autorizado es removido, o
2.6 Aplicaciones Responder software no
que sea incluido en el inventario oportunamente.
aprobado
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
populares. Herramientas comerciales de inventario de activos y de software están
ampliamente disponibles y en uso hoy en día en muchas organizaciones. Las mejores
de estas herramientas proporcionan una verificación de inventario de cientos de
aplicaciones comúnmente utilizadas en organizaciones, extrayendo información sobre
el nivel de parche de cada programa instalado para garantizar que sea la versión más
reciente y, aprovechan los nombres estandarizados de aplicaciones, como las que se
encuentran en la especificación de enumeración de plataforma común.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 3: Gestión continua de vulnerabilidades
Los atacantes tienen acceso a la misma información y pueden aprovechar las brechas
entre la aparición de nuevo conocimiento y la corrección. Por ejemplo, cuando los
investigadores informan sobre nuevas vulnerabilidades, se inicia una carrera entre
todas las partes, que incluye: atacantes (para convertir en "arma", desplegar un
ataque, explotar), vendedores (para desarrollar, implementar parches o firmas y
actualizaciones) y defensores (para evaluar riesgo, prueba de compatibilidad de
parches, instalación).
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
herramientas de automatizadas para garantizar que los sistemas operativos
gestión cuenten con las actualizaciones de seguridad más recientes
automatizada de provistas por el proveedor del software.
parches del
sistema operativo
3.7 Aplicaciones Responder Utilizar un proceso Utilice un proceso de calificación de riesgo para priorizar la
de calificación de corrección de vulnerabilidades descubiertas.
riesgo
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Las organizaciones efectivas vinculan sus escáneres de vulnerabilidad con sistemas
de ticketing de problemas que automáticamente monitorean e informan el progreso en
la solución de problemas, y eso hace que las vulnerabilidades críticas no mitigadas
sean visibles para los niveles superiores de administración para asegurar que los
problemas se resuelvan.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 4: Uso controlado de privilegios administrativos
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Asegúrese de que todos los usuarios con acceso a la cuenta
Asegurar el uso de
administrativa utilicen una cuenta dedicada o secundaria para
cuentas
4.3 Usuarios Proteger actividades elevadas. Esta cuenta solo se debe usar para
administrativas
actividades administrativas y no para la navegación por
dedicadas
Internet, correo electrónico o actividades similares.
Usar autenticación
Utilice autenticación de multifactor y canales encriptados para
4.5 Usuarios Proteger multifactor para todo
todos los accesos de cuentas administrativas.
acceso administrativo
Registrar y alertar Configure los sistemas para que generen una entrada de
cambios de miembros registro y una alerta cuando se agregue o elimine una cuenta
4.8 Usuarios Detectar
en grupos a cualquier grupo que tenga asignados privilegios
administrativos administrativos.
Las funciones integradas del sistema operativo pueden extraer listas de cuentas con
privilegios de superusuario, tanto localmente en sistemas individuales como en
controladores de dominio en general. Para verificar que los usuarios con cuentas con
privilegios altos no usen dichas cuentas para la navegación web diaria y la lectura de
correos electrónicos, el personal de seguridad debe recopilar periódicamente una lista
de procesos en ejecución para determinar si los navegadores o lectores de correo
electrónico se están ejecutando con privilegios elevados. Esta recopilación de
información se puede programar, con scripts de shell cortos que buscan una docena
o más de navegadores diferentes, lectores de correo electrónico y programas de
edición de documentos que se ejecutan con privilegios elevados en las máquinas.
Algunas actividades legítimas de administración del sistema pueden requerir la
ejecución de dichos programas a corto plazo, pero el uso a largo plazo o frecuente de
dichos programas con privilegios administrativos podría indicar que un administrador
no se está adhiriendo a este Control.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Para hacer cumplir el requisito de contraseñas seguras, se pueden configurar una
longitud mínima de contraseñas mediante las características integradas del sistema
operativo para evitar que los usuarios elijan contraseñas cortas. Para aplicar la
complejidad de la contraseña (que requiere que las contraseñas sean una cadena de
caracteres pseudoaleatorios), se pueden aplicar las configuraciones integradas del
sistema operativo o herramientas de terceros de cumplimiento de complejidad de
contraseñas. La robustez y la gestión de la contraseña (por ejemplo, la frecuencia del
cambio) se deben considerar en un contexto de sistema y ciclo de vida. Una guía de
referencia es:
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 5: Configuración segura para hardware y software en dispositivos
móviles, computadoras portátiles, estaciones de trabajo y servidores
Control crítico #5: Configuración segura para hardware y software en dispositivos móviles, computadoras portátiles,
estaciones de trabajo y servidores
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Implementar
Implemente las herramientas de gestión de configuración de
herramientas de
sistema que automáticamente fuercen y vuelvan a
5.4 Aplicaciones Proteger gestión de
implementar los parámetros de configuración en los sistemas
configuración de
a intervalos regulares programados.
sistema
En lugar de comenzar de cero desarrollando una línea base de seguridad para cada
sistema de software, las organizaciones deberían comenzar desde referencia, guías
o listas de verificación de seguridad que hayan sido desarrolladas, aprobadas y
respaldadas públicamente. Excelentes recursos incluyen:
Las organizaciones deberían aumentar o ajustar estas líneas base para satisfacer las
políticas y los requisitos locales, pero las desviaciones y los fundamentos deberían
documentarse para facilitar revisiones o auditorías posteriores.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 5: Diagrama de relación de entidad de sistema
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 6: Mantenimiento, monitoreo y análisis de logs de auditoría
Activar registros de Asegure que los registros locales se han activado en todos los
6.2 Red Detectar
auditoría sistemas y equipos de red.
Asegurar
Asegúrese de que todos los sistemas que almacenan
almacenamiento
6.4 Red Detectar registros tengan el espacio de almacenamiento adecuado
adecuado para
para los registros generados.
registros
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
herramientas SIEM seguridad y eventos (Security Information and Event
o de Análisis de Management - SIEM) o una herramienta de análisis de
registros registros para la correlación y el análisis de los registros.
Revisar
Regularmente, revise los registros para identificar anomalías o
6.7 Red Detectar regularmente los
eventos anormales.
registros
Ajustar
Regularmente, ajuste el sistema SIEM para identificar mejor
6.8 Red Detectar regularmente el
los eventos que requieren acción y disminuir el ruido.
SIEM
Los programas de análisis, como las soluciones SIEM para revisar los registros,
pueden proporcionar valor, pero las capacidades empleadas para analizar los
registros de auditoría son bastante extensas, incluyendo, incluso, un examen
superficial de una persona. Las herramientas de correlación reales pueden hacer que
los registros de auditoría sean mucho más útiles para la posterior inspección manual.
Tales herramientas pueden ser bastante útiles para identificar ataques sutiles. Sin
embargo, estas herramientas no son una panacea ni un reemplazo para el personal
experto en seguridad de la información y los administradores del sistema. Incluso con
herramientas automatizadas de análisis de registros, a menudo se requiere
experiencia humana e intuición para identificar y comprender los ataques.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 6: Diagrama de relación de entidad de sistema
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 7: Protección de correo electrónico y navegador web
Los navegadores web y los clientes de correo electrónico son puntos de entrada y
ataque muy comunes debido a su complejidad técnica, flexibilidad y su interacción
directa con los usuarios y con los otros sistemas y sitios web. El contenido puede
diseñarse para atraer o engañar a los usuarios para que tomen medidas que
aumenten en gran medida el riesgo y permitan la introducción de códigos maliciosos,
la pérdida de datos valiosos y otros ataques. Dado que estas aplicaciones son el
principal medio para que los usuarios interactúen con entornos que no son de
confianza, estos son objetivos potenciales tanto para la explotación del código como
para la ingeniería social.
Asegurar el uso de
Asegúrese de que solo los navegadores web y los clientes de
navegadores y
correo electrónico que cuenten con soporte completo puedan
clientes de correo
7.1 Aplicaciones Proteger ejecutarse en la organización, idealmente solo con la última
electrónico que
versión de los navegadores y clientes de correo electrónico
cuenten con
proporcionados por el proveedor.
soporte
Deshabilitar plugins
innecesarios de
Desinstalar o deshabilitar cualquier plugin o aplicación add-on
7.2 Aplicaciones Proteger navegadores o
para navegador o cliente de correo electrónico no autorizados.
clientes de correo
electrónico
Limitar el uso de
lenguajes de
Asegúrese de que solo los lenguajes de scripting autorizados
scripting en
7.3 Aplicaciones Proteger puedan ejecutarse en los navegadores web y clientes de
navegadores web y
correo electrónico.
clientes de correo
electrónico
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Registre todas las solicitudes de URL de cada uno de los
sistemas de la organización, ya sea en el sitio o en un
Registrar todas las dispositivo móvil, para identificar actividades potencialmente
7.6 Red Detectar
peticiones de URLs maliciosas y ayudar a los responsables de gestionar
incidentes a identificar sistemas potencialmente
comprometidos.
Utilizar técnicas de
Utilice técnicas de sandboxing para analizar y bloquear los
sandbox para todos
7.10 Red Proteger archivos adjuntos de correo electrónico que tengan un
los adjuntos de
comportamiento malicioso.
correo electrónico
Navegador web:
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
de contenido y activen los bloqueadores de ventanas emergentes. Las ventanas
emergentes no solo son molestas, sino que también pueden alojar malware incrustado
directamente o atraer a los usuarios a hacer clic en algo utilizando trucos de ingeniería
social. Para ayudar a imponer el bloqueo de dominios maliciosos conocidos, también
considere suscribirse a los servicios de filtrado de DNS para bloquear los intentos de
acceder a estos sitios web a nivel de red.
Correo electrónico:
El correo electrónico representa una de las formas más interactivas en que los
humanos trabajan con computadoras; alentar el comportamiento correcto es tan
importante como la configuración técnica.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 7: Diagrama de relación de entidad de sistema
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 8: Defensa contra malware
Las defensas contra malware deben ser capaces de operar en este entorno dinámico
a través de la automatización a gran escala, la actualización rápida y la integración
con procesos como la respuesta a incidentes. También deben implementarse en
múltiples puntos posibles de ataque para detectar, detener el movimiento o controlar
la ejecución de software malicioso. Las suites corporativas de seguridad de endpoints
proporcionan funciones administrativas para verificar que todas las defensas estén
activas y actualizadas en todos los sistemas administrados.
Asegurar que el
software Asegúrese de que el software antimalware de la organización
8.2 Equipos Proteger antimalware y las actualice su motor de exploración y la base de datos de firmas
firmas estén periódicamente.
actualizadas
Configurar escaneo
Configure los dispositivos para que automáticamente realicen
antimalware de
8.4 Equipos Detectar un análisis antimalware de los medios extraíbles cuando se
dispositivos
inserten o se conecten.
removibles
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Configurar equipos
Configure los equipos para no ejecutar automáticamente el
8.5 Equipos Proteger para no auto-
contenido de medios extraíbles.
ejecutar contenido
Habilitar registros
Habilite el registro de auditoría de línea de comandos para
8.8 Equipos Detectar de auditoría de
shells de comandos, como Microsoft Powershell y Bash.
línea de comandos
Para garantizar que las firmas antivirus estén actualizadas, las organizaciones usan
la automatización. Utilizan las funciones administrativas integradas de las suites
corporativas de seguridad de endpoints para verificar que las funciones de IDS basado
en host, antivirus y antispyware estén activas en todos los sistemas administrados.
Ejecutan evaluaciones automatizadas diariamente y revisan los resultados para
encontrar y mitigar los sistemas que han desactivado dichas protecciones, así como
los sistemas que no tienen las últimas definiciones de malware.
Ser capaz de bloquear aplicaciones maliciosas es solo una parte de este Control:
también hay un gran enfoque en recopilar los registros para ayudar a las
organizaciones a comprender lo que sucedió dentro de su entorno, lo que incluye
asegurarse de que se encuentren habilitados los registros para varias herramientas
de línea de comando, como Microsoft PowerShell y Bash. A medida que los actores
malintencionados continúan desarrollando sus metodologías, muchos comienzan a
adoptar un enfoque de "vivir de la tierra" para minimizar la probabilidad de ser
atrapados. Al habilitar el registro, será mucho más fácil para la organización seguir los
eventos y cómo sucedieron, qué sucedió y cómo sucedió.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 8: Diagrama de relación de entidad de sistema
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 9: Limitación y control de puertos de red, protocolos y servicios
Los atacantes buscan servicios de red remotamente accesibles que sean vulnerables
a la explotación. Ejemplos comunes incluyen servidores web mal configurados,
servidores de correo, servicios de archivo e impresión y servidores de DNS instalados
por defecto en una variedad de diferentes tipos de dispositivos, a menudo sin un
propósito de negocio para el servicio dado. Muchos paquetes de software instalan
servicios automáticamente y los activan como parte de la instalación del paquete de
software principal sin informar a un usuario o administrador que los servicios se han
habilitado. Los atacantes buscan estos servicios e intentan explotarlos, a menudo
intentando explotar identificaciones de usuarios y contraseñas predeterminadas o
códigos de explotación ampliamente disponibles.
Asociar puertos,
servicios y
Asocie puertos, servicios y protocolos activos a los activos de
9.1 Equipos Identificar protocolos activos
hardware en el inventario de activos.
al inventario de
activos
Realizar
regularmente Realice escaneos automáticos de puertos de forma regular
9.3 Equipos Detectar escaneos contra todos los sistemas y advierta si se detectan puertos no
automatizados de autorizados en un sistema.
puertos
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 9: Procedimientos y herramientas:
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 10: Capacidad de recuperación de datos
Asegurar que las copias Asegúrese que todas las copias de respaldo se almacenen
de respaldo tengan al en al menos un destino que no esté disponible si sea
10.5 Datos Proteger
menos un destino alcanzable de manera continua a través de llamadas del
discontinuo sistema operativo.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 10: Procedimientos y herramientas:
Una vez por trimestre (o cada vez que se compra un nuevo equipo de respaldo), un
equipo de prueba debe evaluar una muestra aleatoria de copias de seguridad del
sistema intentando restaurarlas en un entorno de pruebas. Los sistemas restaurados
deben verificarse para garantizar que el sistema operativo, la aplicación y los datos de
la copia de seguridad estén intactos y sean funcionales.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 11: Configuración segura de los equipos de red, tales como
cortafuegos, enrutadores y conmutadores
Control crítico #11: Configuración segura de los equipos de red, tales como cortafuegos, enrutadores y conmutadores
Mantener
configuraciones de
Mantenga estándares de configuración de seguridad estándar
11.1 Red Identificar seguridad
y documentados para todos los equipos de red autorizados.
estandarizadas en
equipos de red
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Utilizar
herramientas
Compare toda la configuración de equipos de red con las
automatizadas para
configuraciones de seguridad aprobadas definidas para cada
11.3 Red Detectar verificar
dispositivo de red en uso y alerte cuando se descubran
configuraciones de
desviaciones.
equipos y detectar
cambios
Instalar la última
versión estable de
cualquier Instale la última versión estable de cualquier actualización de
11.4 Red Proteger
actualización de seguridad en todos los equipos de red
seguridad en todos
los equipos de red
Gestionar equipos
de red utilizando
Gestione los equipos de red utilizando autenticación multi-
11.5 Red Proteger autenticación multi-
factor y sesiones cifradas
factor y sesiones
cifradas
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 11: Diagrama de relación de entidad de sistema
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 12: Defensa de borde
Los atacantes se centran en explotar los sistemas que pueden alcanzar a través de
Internet, incluidos no solo los sistemas de la DMZ, sino también las estaciones de
trabajo y las computadoras portátiles que extraen contenido de Internet a través de
los límites de la red. Amenazas como grupos de crimen organizado y Estados utilizan
la configuración y las deficiencias arquitectónicas que se encuentran en los sistemas
perimetrales, los dispositivos de red y las máquinas cliente que acceden a Internet
para obtener acceso inicial a una organización. Luego, con una base de operaciones
en estas máquinas, los atacantes a menudo pivotan para profundizar dentro del límite
para robar o cambiar información o para establecer una presencia persistente para
ataques posteriores contra hosts internos. Además, se producen muchos ataques
entre redes de socios comerciales, a veces denominadas extranets, ya que los
atacantes saltan de una red de la organización a otra y explotan los sistemas
vulnerables en perímetros de la extranet.
Cabe señalar que las líneas divisorias entre las redes internas y externas están
disminuyendo como resultado de una mayor interconectividad dentro y entre las
organizaciones, así como del rápido aumento en el despliegue de las tecnologías
inalámbricas. Estas líneas difusas a veces permiten a los atacantes obtener acceso
dentro de las redes sin pasar por los sistemas de borde. Sin embargo, incluso con
estos límites difusos, las implementaciones efectivas de seguridad aún dependen de
defensas perimetrales cuidadosamente configuradas que separan las redes con
diferentes niveles de amenaza, conjuntos de usuarios, datos y niveles de control.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control crítico #12: Defensa de borde
Mantener un
Mantenga un inventario actualizado de todos los bordes de la
12.1 Red Identificar inventario de los
red de la organización
bordes de la red
Escanear de
conexiones no Realice regularmente escaneos desde el exterior del borde de
12.2 Red Detectar autorizadas en los cada red de confianza para detectar cualquier conexión no
bordes confiables autorizada accesible a través del borde.
de la red
Denegar
Denegar las comunicaciones con direcciones IP de Internet
comunicaciones
maliciosas conocidas o no utilizadas y limitar el acceso solo a
12.3 Red Proteger con direcciones IPs
los intervalos de direcciones IP confiables y necesarios en
maliciosas
cada uno de los límites de la red de la organización.
conocidas
Configurar sistemas
Configure los sistemas de monitoreo para registrar los
de monitoreo para
12.5 Red Detectar paquetes de red que pasan a través del límite en cada uno de
registro paquetes
los bordes de la red de la organización.
de red
Desplegar
colectores NetFlow Active la colección de NetFlow y registro de datos en todos los
12.8 Red Detectar
en equipos de equipos de borde de la red.
borde de la red
Desplegar servidor Asegúrese de que todo el tráfico de red hacia o desde Internet
12.9 Red Detectar proxy de filtrado de pase a través de un proxy de capa de aplicación autenticado
capa de aplicación que esté configurado para filtrar conexiones no autorizadas.
Requerir
autenticación multi-
Requiera que todo acceso remoto a la red de la organización
12.11 Usuarios Proteger factor en todos los
utilice cifrado de datos en tránsito y autenticación multi-factor.
inicios de sesión
remotos
Gestionar todos los Analice todos los dispositivos que inician sesión remotamente
dispositivos en la red de la organización antes de acceder a la red para
12.12 Equipos Proteger remotos que se asegurarse de que cada una de las políticas de seguridad de
conectan a la red la organización se haya aplicado de la misma manera que los
interna dispositivos de red local.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 12: Procedimientos y herramientas
Las defensas de borde incluidas en este Control se construyen sobre el Control 9. Las
recomendaciones adicionales aquí se centran en mejorar la arquitectura general y la
implementación de los puntos de borde de Internet y de la red interna. La
segmentación de la red interna es fundamental para este Control porque una vez
dentro de una red, muchos intrusos intentan apuntar a las máquinas más sensibles.
Por lo general, la protección de la red interna no está configurada para defenderse
contra un atacante interno. Configurar incluso un nivel básico de segmentación de
seguridad en la red y proteger cada segmento con un proxy y un firewall reducirá en
gran medida el acceso de un intruso a las otras partes de la red.
Además, los sniffers de paquetes deberían desplegarse en las DMZ para buscar
tráfico HTTP que eluda los proxies HTTP. Al muestrear el tráfico regularmente, por
ejemplo, durante un período de tres horas una vez a la semana, el personal de
seguridad de la información puede buscar tráfico HTTP que no proviene ni está
destinado a un proxy DMZ, lo que implica que se está pasando por alto el requisito del
uso del proxy.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 12: Diagrama de relación de entidad de sistema
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 13: Protección de datos
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Permitir solamente
el acceso a
Permita solo el acceso a proveedores de servicio de
13.4 Datos Proteger proveedores de
almacenamiento en la nube o correo electrónico autorizados.
servicios de nube o
correo autorizados
Monitorear y
detectar cualquier Monitoree todo el tráfico que sale de la organización y detecte
13.5 Datos Detectar
uso no autorizado cualquier uso no autorizado de cifrado.
de cifrado
Gestionar las
configuraciones de
Configure los sistemas para que no escriban datos en medios
lectura/escritura de
13.8 Datos Proteger extraíbles externos, si no existe una necesidad de negocio
sistemas para
para admitir dichos dispositivos.
medios removibles
externos
Una vez que se ha identificado la sensibilidad de los datos, cree un inventario o mapeo
de datos que identifique las aplicaciones de negocio y los servidores que albergan
esas aplicaciones. Luego, la red debe segmentarse para que los sistemas del mismo
nivel de sensibilidad estén en la misma red y segmentados de los sistemas con
diferentes niveles de confianza. Si es posible, los firewalls deben controlar el acceso
a cada segmento.
El acceso a los datos debe basarse en los requisitos del trabajo y en la necesidad de
saberlo. Se deben crear requisitos de trabajo para cada grupo de usuarios para
determinar a qué información necesita acceder el grupo para realizar sus trabajos. En
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
función de los requisitos, el acceso solo se debe otorgar a los segmentos o servidores
de datos que se necesitan para cada función de trabajo. El registro detallado debe
activarse para los servidores con el fin de rastrear el acceso y permitir que el personal
de seguridad examine los incidentes en los que se accedió incorrectamente a los
datos.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 14: Control de acceso basado en la necesidad de conocer
La pérdida de control sobre los datos protegidos o sensibles por parte de las
organizaciones es una grave amenaza para las operaciones de negocio y una
amenaza potencial para la seguridad nacional. Mientras que algunos datos se filtran
o pierden como resultado de robo o espionaje, la gran mayoría de estos problemas
son el resultado de prácticas de datos poco entendidas, la falta de arquitecturas de
políticas efectivas y errores del usuario. La pérdida de datos puede incluso ocurrir
como resultado de actividades legítimas como e-Discovery durante un litigio,
particularmente cuando las prácticas de retención de registros son ineficaces o
inexistentes.
También se debe tener cuidado para garantizar que los productos utilizados dentro de
una organización implementen algoritmos criptográficos bien conocidos y
comprobados, según lo identificado por el NIST. También se recomienda volver a
evaluar los algoritmos y tamaños de clave utilizados en la organización anualmente
para garantizar que las organizaciones no se queden atrás en cuanto a la solidez de
la protección aplicada a sus datos.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Para las organizaciones que trasladan datos a la nube, es importante comprender los
controles de seguridad aplicados a los datos en el entorno de múltiples huéspedes
(multi-tenant) en la nube y determinar el mejor curso de acción para la aplicación de
los controles de cifrado y la seguridad de las claves. Cuando sea posible, las claves
se deben almacenar dentro de contenedores seguros como los Módulos de seguridad
de hardware (HSM).
Cifrar toda la
14.4 Datos Proteger información Cifre toda la información confidencial en tránsito.
sensible en tránsito
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
en función de su necesidad de acceder a la información como
parte de sus responsabilidades.
Aplicar control de
Utilice una herramienta automatizada, como la prevención de
acceso a datos
pérdida de datos (Data Loss Prevention - DLP) basada en
14.7 Datos Proteger mediante
host, para hacer cumplir los controles de acceso a los datos,
herramientas
incluso cuando los datos se copian de un sistema.
automatizadas
Imponer el registro
Imponga el registro de auditoría detallado para acceder o
detallado para
14.9 Datos Detectar realizar cambios en datos sensibles (utilizando herramientas
acceso o cambios
como Monitoreo de Integridad de Archivos o sistemas SIEM).
en datos sensibles
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 14: Diagrama de relación de entidad de sistema
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 15: Control de acceso inalámbrico
Los principales robos de datos han sido iniciados por atacantes que han obtenido
acceso inalámbrico a la organización desde el exterior del edificio físico,
sobrepasando el perímetro de seguridad de la misma, conectándose de forma
inalámbrica a los puntos de acceso dentro de la organización. Los clientes
inalámbricos que acompañan a los viajeros se infectan regularmente a través de la
explotación remota, mientras se encuentran en redes inalámbricas públicas de los
aeropuertos y cafeterías. Estos sistemas explotados se utilizan como puertas traseras
cuando se vuelven a conectar a la red de una organización objetivo. Otras
organizaciones han reportado el descubrimiento de puntos de acceso inalámbrico no
autorizados en sus redes, plantados y, a veces, ocultos para el acceso irrestricto a
una red interna. Debido a que no requieren conexiones físicas directas, los
dispositivos inalámbricos son vectores convenientes para que los atacantes
mantengan el acceso a largo plazo en un entorno objetivo.
Mantener un
inventario de
Mantenga un inventario de los puntos de acceso inalámbrico
15.1 Red Identificar puntos de acceso
autorizados conectados a la red cableada.
inalámbrico
autorizados
Detectar puntos de
acceso Configure las herramientas de exploración de vulnerabilidades
15.2 Red Detectar inalámbricos de red para detectar y alertar sobre puntos de acceso
conectados a la red inalámbrico no autorizados conectados a la red cableada.
cableada
Usar un sistema de
Use un sistema inalámbrico de detección de intrusos (WIDS)
detección de
15.3 Red Detectar para detectar y alertar sobre puntos de acceso inalámbrico no
intrusión
autorizados conectados a la red.
inalámbrica
Deshabilitar el
acceso inalámbrico Deshabilite el acceso inalámbrico en dispositivos que no
15.4 Equipos Proteger
en dispositivos si no tienen un propósito de negocio para el acceso inalámbrico.
se requiere
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Inhabilitar las
capacidades de red
Inhabilite las capacidades de redes inalámbricas punto a
15.6 Equipos Proteger inalámbrica punto a
punto (adhoc) en clientes inalámbricos.
punto en clientes
inalámbricos
Usar estándar de
Aproveche el estándar de cifrado avanzado (Advanced
cifrado avanzado
15.7 Red Proteger Encryption Standard - AES) para cifrar datos inalámbricos en
(AES) para cifrar
tránsito.
datos inalámbricos
Usar protocolos de
Asegúrese de que las redes inalámbricas utilicen protocolos
autenticación
de autenticación como Protocolo de autenticación extensible /
inalámbrica que
15.8 Red Proteger Seguridad de capa de transporte (Extensible Authentication
requieran
Protocol-Transport Layer Security - EAP / TLS), que requiere
autenticación mutua
autenticación mutua de múltiples factores.
multi-factor
Deshabilitar el
Deshabilite el acceso periférico inalámbrico de dispositivos
acceso periférico
15.9 Equipos Proteger (como Bluetooth y NFC), a menos que dicho acceso sea
inalámbrico de
necesario para fines de negocio.
dispositivos
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 15: Diagrama de relación de entidad de sistema
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 16: Monitoreo y control de cuentas
Gestione activamente el ciclo de vida de las cuentas del sistema y de aplicaciones (su
creación, uso, latencia, eliminación) con el fin de minimizar las oportunidades para
que los atacantes las aprovechen.
Mantener un
Mantenga un inventario de cada uno de los sistemas de
inventario de
16.1 Usuarios Identificar autenticación de la organización, incluidos los ubicados en el
sistemas de
sitio o en un proveedor de servicios remoto.
autenticación
Cifrar o hashear
todas las Utilice técnicas de cifrado o hash combinado con salt con
16.4 Usuarios Proteger
credenciales de todas las credenciales de autenticación cuando se almacenan.
autenticación
Cifrar la transmisión
de nombres de Asegúrese de que todos los nombres de usuario y las
16.5 Usuarios Proteger usuario y credenciales de autenticación de la cuenta se transmitan a
credenciales de través de redes que utilizan canales cifrados.
autenticación
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
cuentas
Deshabilitar
Deshabilite cualquier cuenta que no pueda asociarse con un
16.8 Usuarios Responder cualquier cuenta no
proceso de negocio o un propietario de la organización.
asociada
Bloquear sesiones
de estaciones de Bloquee automáticamente las sesiones de la estación de
16.11 Usuarios Proteger
trabajo tras trabajo después de un período estándar de inactividad.
inactividad
Monitorear los
intentos de acceso Monitoree los intentos de acceso a cuentas desactivadas a
16.12 Usuarios Detectar
a cuentas través de los registros de auditoría.
desactivadas
Alertar sobre
desviación de Alerte cuando los usuarios se desvían del comportamiento
16.13 Usuarios Detectar comportamiento de normal de inicio de sesión , como la hora y/o el día, la
inicio de sesión de ubicación de la estación de trabajo y la duración.
cuentas
Las cuentas también deben ser monitoreadas muy de cerca. Cualquier cuenta que
esté inactiva debe ser desactivada y eventualmente eliminada del sistema. Todas las
cuentas activas se deben remontar a los usuarios autorizados del sistema, y deben
utilizar la autenticación de múltiples factores. Los usuarios también deben
desconectarse del sistema después de un período de inactividad para minimizar la
posibilidad de que un atacante use su sistema para extraer información de la
organización.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 16: Diagrama de relación de entidad de sistema
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Nota especial con respecto a los Controles 17 – 20:
Todos estos temas son una parte crítica y fundamental de cualquier programa de
ciberdefensa, pero tienen un carácter diferente al de los Controles 1-16. Si bien tienen
muchos elementos técnicos, estos están menos enfocados en los controles técnicos
y más enfocados en las personas y los procesos. Son amplios en cuanto a que deben
considerarse en toda la organización y en todos los Controles 1-16. Sus mediciones y
métricas de éxito son impulsadas más por las observaciones sobre los pasos y
resultados del proceso, y menos por la recolección de datos técnicos. También son
temas complejos por derecho propio, cada uno con un cuerpo existente de literatura
y orientación.
Por lo tanto, presentamos los Controles 17-20 de la siguiente manera: para cada
Control, identificamos una pequeña cantidad de elementos que creemos que son
críticos para un programa efectivo en cada área. A continuación, describimos
procesos y recursos que pueden utilizarse para desarrollar un tratamiento corporativo
más completo de cada tema. Aunque hay muchos recursos comerciales excelentes
disponibles, proporcionamos fuentes abiertas y sin fines de lucro siempre que sea
posible. Las ideas, los requisitos y los procesos expresados en las referencias están
bien respaldados por el mercado comercial.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 17: Implementar un programa de concienciación y entrenamiento de
seguridad
Para todos los roles funcionales en la organización (priorizando aquellos que son
misionales para la organización y su seguridad), identificar los conocimientos,
habilidades y capacidades específicos necesarios para soportar la defensa de la
organización; desarrollar y ejecutar un plan integral para evaluar, identificar brechas y
remediar a través de políticas, planificación organizacional, capacitación y programas
de concienciación.
Los atacantes son muy conscientes de estos problemas y los utilizan para planificar
sus explotaciones, por ejemplo: elaborando cuidadosamente mensajes de phishing
que parecen tráfico de rutina y esperado para un usuario incauto; explotando las
brechas o las grietas entre la política y la tecnología (por ejemplo, políticas que no
tienen aplicación técnica); trabajando dentro de la ventana de tiempo de parcheo o
revisión de registro; utilizando sistemas nominalmente no críticos para la seguridad
como puntos de salto o bots.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control crítico #17: Implementar un programa de concienciación y entrenamiento de seguridad
Realizar
Realice capacitaciones para abordar el vacío de habilidades
capacitación para
17.2 N/A N/A identificado para impactar positivamente el comportamiento de
llenar la brecha de
seguridad de los miembros de la fuerza laboral.
habilidades
Entrenar a la fuerza
laboral en la Capacite a los miembros de la fuerza de trabajo sobre la
17.5 N/A N/A
autenticación importancia de habilitar y utilizar la autenticación segura.
segura
Capacitar a la
fuerza laboral en la Capacite a los empleados sobre cómo identificar diferentes
17.6 N/A N/A identificación de formas de ataques de ingeniería social, como phishing,
ataques de fraudes telefónicos y llamadas de suplantación.
ingeniería social
Capacitar a la
Capacite a los empleados sobre cómo identificar y almacenar,
fuerza laboral en
17.7 N/A N/A transferir, archivar y destruir información confidencial de
manejo de datos
manera adecuada.
sensibles
Capacitar a la
Capacite a los miembros de la fuerza de trabajo para que
fuerza laboral sobre
conozcan las causas de las exposiciones involuntarias de
las causas de la
17.8 N/A N/A datos, cómo perder sus dispositivos móviles o enviar correos
exposición
electrónicos a la persona equivocada debido al
involuntaria a los
autocompletado en el correo electrónico.
datos
Capacite a la fuerza
Capacitar a los empleados para que puedan identificar los
laboral sobre cómo
17.9 N/A N/A indicadores más comunes de un incidente y poder informar tal
identificar y reportar
incidente.
incidentes
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
de las personas. Las políticas deben diseñarse con mediciones y cumplimiento
técnicos y deben reforzarse con capacitación para llenar las lagunas en la
comprensión; se pueden implementar controles técnicos para proteger los sistemas y
los datos, y minimizar la posibilidad de que las personas cometan errores. Con
controles técnicos implementados, la capacitación puede enfocarse en conceptos y
habilidades que no pueden ser manejados técnicamente.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 17: Diagrama de relación de entidad de sistema
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 18: Seguridad del software de aplicación
Asegurar que la
verificación explícita Para el software desarrollado internamente, asegúrese de
de errores se realice que se realice y documente la verificación de errores
18.2 N/A N/A
para todo el software explícita para todas las entradas, incluidos el tamaño, el tipo
desarrollado de datos y los rangos o formatos aceptables. .
internamente
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Verifique que la versión de todo el software adquirido desde
Verificar que el
fuera de su organización aún cuente con soporte del
18.3 N/A N/A software adquirido
desarrollador o esté debidamente securizada en función de
aún tiene soporte
las recomendaciones de seguridad del desarrollador.
Usar sólo
Utilice únicamente componentes de terceros actualizados y
componentes de
18.4 N/A N/A de confianza para el software desarrollado por la
terceros actualizados
organización.
y de confianza
Usar únicamente
algoritmos de cifrado Utilice únicamente algoritmos de cifrado ampliamente
18.5 N/A N/A
revisados y revisados y estandarizados.
estandarizados
Asegurar que el
Asegúrese de que todo el personal de desarrollo de
personal de desarrollo
software reciba capacitación para escribir código seguro
18.6 N/A N/A de software esté
para su entorno de desarrollo y responsabilidades
capacitado en
específicas.
programación segura
Establecer un proceso
Establezca un proceso para aceptar y tratar los reportes de
para aceptar y tratar
las vulnerabilidades del software, incluido proporcionar un
18.8 N/A N/A los reportes de
mecanismo para que las entidades externas se comuniquen
vulnerabilidades del
con su grupo de seguridad.
software
Usar plantillas de Para aplicaciones que dependen de una base de datos, use
configuración de plantillas de configuración de hardening estándar. Todos los
18.11 N/A N/A
hardening estándar sistemas que son parte de procesos de negocio críticos
para bases de datos también deben ser probados.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Todo el software debe ser probado regularmente para detectar vulnerabilidades. La
práctica operativa de escanear vulnerabilidades de aplicaciones se ha consolidado en
el Control 3: Gestión continua de vulnerabilidades. Sin embargo, el enfoque más
efectivo es implementar un programa de seguridad de la cadena de suministro
completo para el software adquirido externamente y un Ciclo de vida de desarrollo de
software seguro para el software desarrollado internamente. Esos aspectos se
abordan en este Control.
Para el software que se adquiere (comercial, de código abierto, etc.), los criterios de
seguridad de la aplicación deben formar parte de los criterios de evaluación y se deben
realizar esfuerzos para comprender las prácticas de origen del software, las pruebas
y la gestión e informe de errores. Siempre que sea posible, se debe exigir a los
proveedores que demuestren que se utilizaron herramientas o servicios de prueba de
software comercial estándar y que no existen vulnerabilidades conocidas en la versión
actual.
Las acciones en este control proporcionan pasos específicos de alta prioridad que
pueden mejorar la seguridad del software de aplicaciones. Además, recomendamos
el uso de algunos de los excelentes recursos integrales dedicados a este tema:
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 18: Diagrama de relación de entidad de sistema
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 19: Respuesta y manejo de incidentes
Hoy en día, los incidentes cibernéticos son ya parte de nuestra forma de vida. Incluso
empresas grandes, bien financiadas y técnicamente sofisticadas luchan por
mantenerse al día con la frecuencia y complejidad de los ataques. La cuestión de un
ciberataque exitoso contra una organización no es "si" sino "cuándo".
Documentar los
Asegúrese de que haya planes escritos de respuesta a
procedimientos de
19.1 N/A N/A incidentes que definan las funciones del personal, así como
respuesta de
las fases de manejo/gestión de incidentes. .
incidentes
Designar personal
Designe al personal de gestión, así como a sus suplentes, que
de gestión para
19.3 N/A N/A apoyen el proceso de manejo de incidentes actuando en roles
apoyar el manejo
claves de toma de decisiones.
de incidentes
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
reporte de eventos anómalos al equipo de manejo de incidentes, los
incidentes mecanismos para dichos informes y el tipo de información que
debe incluirse en la notificación de incidente.
Publicar
información Publique información para todos los miembros de la fuerza
relacionada con la laboral, con respecto a reportar anomalías e incidentes
19.6 N/A N/A notificación de informáticos al equipo de manejo de incidentes. Dicha
anomalías e información debe incluirse en las actividades de
incidentes concientización rutinarias de los empleados.
informáticos
Las acciones en este Control brindan pasos específicos, de alta prioridad, que pueden
mejorar la seguridad de la organización y deben formar parte de cualquier plan integral
de incidentes y respuestas. Además, recomendamos el uso de algunos de los
excelentes recursos exhaustivos dedicados a este tema:
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 19: Diagrama de relación de entidad de sistema
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 20: Pruebas de penetración y ejercicios de equipo rojo
Los atacantes a menudo explotan la brecha entre los buenos diseños defensivos y las
buenas intenciones y su implementación o mantenimiento. Los ejemplos incluyen: la
ventana de tiempo entre el anuncio de una vulnerabilidad, la disponibilidad de un
parche del proveedor y la instalación real en cada máquina. Otros ejemplos incluyen:
políticas bien intencionadas que no tienen mecanismo de aplicación (especialmente
aquellas destinadas a restringir las acciones humanas riesgosas); la falla en la
aplicación de buenas configuraciones a las máquinas que entran y salen de la red; y
la incapacidad de comprender la interacción entre múltiples herramientas defensivas
o con operaciones normales de sistemas que tienen implicaciones de seguridad.
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control crítico #20: Pruebas de penetración y ejercicios de equipo rojo
Establecer un
Establezca un programa para pruebas de penetración que
programa de
20.1 N/A N/A incluya un alcance completo de ataques combinados, como
prueba de
ataques inalámbricos, basados en cliente y aplicaciones web.
penetración
Realizar Ejercicios Realice ejercicios periódicos del Equipo Rojo para evaluar la
20.3 N/A N/A Periódicos del preparación de la organización para identificar y detener
Equipo Rojo ataques o para responder de manera rápida y efectiva.
Crear banco de
Cree un banco de pruebas que imite un entorno de producción
pruebas para
para pruebas de penetración específicas y ataques del Equipo
elementos que
20.5 N/A N/A Rojo contra elementos que normalmente no se prueban en
normalmente no se
producción, como ataques contra control de supervisión y
prueban en
adquisición de datos y otros sistemas de control.
producción
Usar herramientas
Utilice herramientas de exploración de vulnerabilidades y
de prueba de
pruebas de penetración en conjunto. Los resultados de las
penetración y
20.6 N/A N/A evaluaciones de escaneo de vulnerabilidad deben usarse
exploración de
como punto de partida para guiar y enfocar los esfuerzos de
vulnerabilidades en
prueba de penetración.
conjunto
Históricamente, las pruebas de penetración y las pruebas del Equipo Rojo se llevan a
cabo:
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
como una demostración "dramática" de un ataque, por lo general para
convencer a los tomadores de decisiones de la vulnerabilidad de su
organización;
como un medio para probar el correcto funcionamiento de las defensas de la
organización ("verificación"); y
para probar que la organización ha construido las defensas correctas en primer
lugar ("validación").
En general, este tipo de pruebas son costosas, complejas y pueden presentar sus
propios riesgos. Pueden proporcionar un valor significativo, pero solo cuando ya
existen medidas defensivas básicas y cuando estas pruebas se realizan como parte
de un programa integral y continuo de gestión y mejora de la seguridad. Los eventos
de prueba son una forma muy costosa de descubrir que su organización hace un mal
trabajo con parches y administración de configuración, por ejemplo.
Cada organización debe definir un alcance claro y reglas de participación para las
pruebas de penetración y los análisis del Equipo Rojo. El alcance de tales proyectos
debe incluir, como mínimo, aquellos sistemas de información de mayor valor de la
organización y la funcionalidad de procesos de negocio. También se pueden probar
otros sistemas de menor valor para ver si se pueden usar como puntos de pivote para
comprometer objetivos de mayor valor. Las reglas de participación para las pruebas
de penetración y los análisis del Equipo Rojo deben describir, como mínimo, las horas
del día para las pruebas, la duración de las pruebas y el enfoque general de la prueba.
Las acciones en este Control proporcionan pasos específicos de alta prioridad que
pueden mejorar la seguridad de la organización y que deben ser parte de cualquier
prueba de penetración y del programa del Equipo Rojo. Además, recomendamos el
uso de algunos de los excelentes recursos integrales dedicados a este tema para
ayudar a la planificación, gestión e informes de pruebas de seguridad:
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Control 20: Diagrama de relación de entidad de sistema
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py
Notas de Cierre
Información de contacto
CERT-PY – SENATICs
Complejo Santos Bloque E
+595 21 2179000
www.cert.gov.py
[email protected]
Complejo Santos E2, Gral. Santos 1170 esq. Concordia – +595 21 217 9000 – Asunción, Paraguay
www.senatics.gov.py senaticspy senatics senatics_py