Documentos de Académico
Documentos de Profesional
Documentos de Cultura
8-1009-963
Tabla Contenido
Tabla Contenido.................................................................................................................................1
Introducción.......................................................................................................................................3
CIS_Microsoft_Windows_10_Stand-alone_Benchmark_v2.0.0.......................................................4
1. Actualizar el sistema operativo y los componentes de software a la última versión
disponible.......................................................................................................................................4
2. Habilitar la autenticación multifactor (MFA)...........................................................................4
3. Establecer políticas de contraseñas seguras...........................................................................4
4. Deshabilitar o restringir el acceso a puertos y servicios innecesarios....................................4
5. Instalar y mantener una solución de protección contra malware...........................................4
6. Cifrar los datos confidenciales................................................................................................5
7. Monitorear los sistemas en busca de actividad sospechosa...................................................5
8. Realizar copias de seguridad de los datos de forma regular...................................................5
9. Capacitar a los usuarios sobre seguridad...............................................................................5
10. Implementar un plan de respuesta a incidentes.................................................................5
11. Mantener un inventario de los sistemas y activos..............................................................6
12. Implementar un proceso de gestión de vulnerabilidades...................................................6
CIS_Microsoft_Windows_11_Stand-alone_Benchmark_v2.0.0.......................................................7
1. Requisitos de contraseña........................................................................................................7
2. Control de acceso...................................................................................................................7
3. Seguridad de la red.................................................................................................................7
4. Seguridad de las aplicaciones.................................................................................................7
5. Seguridad de los datos...........................................................................................................8
6. Registro de auditoría..............................................................................................................8
7. Educación y concienciación....................................................................................................8
8. Pruebas de seguridad.............................................................................................................8
9. Configuración de seguridad del sistema.................................................................................8
10. Configuración de seguridad de aplicaciones.......................................................................9
11. Configuración de seguridad de datos.................................................................................9
12. Cumplimiento de normativas.............................................................................................9
CIS_Microsoft_Windows_Server_2022_Benchmark_v2.0.0...........................................................10
Nivel 1..............................................................................................................................................10
1. Requisitos de contraseña......................................................................................................10
2. Administración de cuentas...................................................................................................10
3. Auditoría...............................................................................................................................10
4. Actualizaciones de software.................................................................................................10
5. Seguridad de la red...............................................................................................................10
6. Seguridad de la aplicación....................................................................................................11
Nivel 2..............................................................................................................................................11
7. Requisitos de contraseña......................................................................................................11
8. Administración de cuentas...................................................................................................11
9. Auditoría...............................................................................................................................11
10. Actualizaciones de software.............................................................................................11
11. Seguridad de la red...........................................................................................................12
12. Seguridad de la aplicación................................................................................................12
CIS_Debian_Linux_11_Benchmark_v1.0.0......................................................................................13
1. Blindaje de acceso................................................................................................................13
2. Fortifica tu sistema...............................................................................................................13
3. Cazar malware con ingenio...................................................................................................13
4. Vulnerabilidades, tu talón de Aquiles...................................................................................13
5. Deja huella como un sabueso...............................................................................................14
6. Educa a tus usuarios, arma secreta......................................................................................14
7. Un firewall, tu muralla infranqueable...................................................................................14
8. Autenticación multifactor, un doble candado.......................................................................14
9. Cifrar datos es como hablar en clave....................................................................................14
10. Copias de seguridad, tu red de salvación..........................................................................15
11. Seguridad de la red...........................................................................................................15
12. Seguridad de la aplicación................................................................................................15
Conclusión.......................................................................................................................................16
Bibliografía.......................................................................................................................................17
Introducción
Entre las áreas clave que se cubrirán están la autenticación y control de acceso de
usuarios, cifrado de datos, seguridad de red, protección contra malware, copias de
seguridad, supervisión y registro de actividades, gestión de vulnerabilidades y planes de
respuesta a incidentes. El seguimiento de estas guías de mejores prácticas puede marcar
una gran diferencia en la postura de seguridad general de cualquier base de datos.
CIS_Microsoft_Windows_10_Stand-alone_Benchmark_v2.0.0
1. Requisitos de contraseña
La política de requisitos de contraseña es una de las políticas de seguridad más
importantes para cualquier organización. Las contraseñas débiles son una de las
principales causas de violaciones de seguridad, por lo que es importante establecer
requisitos de contraseña estrictos.
2. Control de acceso
El control de acceso es otra política de seguridad fundamental que ayuda a proteger
los sistemas y recursos de acceso no autorizado. El control de acceso basado en roles
(RBAC) es una forma eficaz de implementar el control de acceso, ya que permite a los
administradores asignar permisos específicos a los usuarios y grupos en función de sus
roles y responsabilidades.
3. Seguridad de la red
La seguridad de la red es esencial para proteger los sistemas y datos de ataques
externos. El firewall de Windows es una herramienta importante para proteger la red
contra el tráfico no autorizado. También puede implementar un sistema de detección
de intrusiones (IDS) para detectar y responder a ataques.
6. Registro de auditoría
El registro de auditoría puede ayudar a detectar y responder a ataques cibernéticos. Es
importante habilitar el registro de auditoría para registrar las actividades del sistema.
7. Educación y concienciación
Los usuarios son una de las principales causas de violaciones de seguridad. Es
importante educar a los usuarios sobre las mejores prácticas de seguridad para ayudar
a proteger los sistemas y datos.
8. Pruebas de seguridad
Las pruebas de seguridad pueden ayudar a identificar y corregir vulnerabilidades en los
sistemas y aplicaciones. Es importante realizar pruebas de seguridad periódicas para
ayudar a mantener los sistemas seguros.
Nivel 1
1. Requisitos de contraseña
Las contraseñas son la primera línea de defensa contra los ataques cibernéticos. Las
contraseñas débiles o fáciles de adivinar pueden ser fácilmente comprometidas por los
atacantes.
2. Administración de cuentas
Las cuentas de usuario deben ser asignadas a roles y permisos adecuados. Esto ayuda
a garantizar que los usuarios solo tengan acceso a los recursos que necesitan para
realizar sus tareas.
3. Auditoría
La auditoría es una herramienta importante para detectar y responder a los ataques
cibernéticos. Los eventos de seguridad deben auditarse para detectar actividad
maliciosa.
4. Actualizaciones de software
Los proveedores de software lanzan actualizaciones de seguridad para corregir
vulnerabilidades conocidas. La instalación de las últimas actualizaciones de seguridad
ayuda a proteger los sistemas contra los ataques cibernéticos.
5. Seguridad de la red
Los firewalls y los antivirus son herramientas importantes para proteger los sistemas
de los ataques cibernéticos. Los sistemas deben estar protegidos con firewalls y
antivirus actualizados.
6. Seguridad de la aplicación
Las aplicaciones vulnerables pueden ser explotadas por los atacantes para obtener
acceso a los sistemas. Las aplicaciones deben instalarse solo desde fuentes confiables.
Nivel 2
7. Requisitos de contraseña
Los requisitos de contraseña del nivel 2 son más estrictos que los del nivel 1. Las
contraseñas de usuario deben tener al menos 18 caracteres de longitud y contener una
combinación de letras, números y símbolos. Las contraseñas de administrador también
deben tener al menos 24 caracteres de longitud y contener una combinación de letras,
números y símbolos.
8. Administración de cuentas
Las cuentas de usuario administrativas deben estar protegidas con autenticación
multifactor (MFA). MFA agrega una capa adicional de seguridad al requerir que los
usuarios proporcionen dos factores de autenticación, como una contraseña y un
código de un solo uso (OTP).
9. Auditoría
Los eventos de seguridad deben auditarse en mayor detalle en el nivel 2. Esto incluye
auditar eventos que no se auditan en el nivel 1, como el acceso a archivos y el uso de
aplicaciones.
1. Blindaje de acceso
Construye un muro de piedra alrededor de tu sistema con una política de
contraseñas inexpugnable. Complejidad, longitud, cambios frecuentes, son las
llaves que bloquean la entrada a intrusos. Limita los privilegios como si repartieras
joyas: solo los reyes reciben las coronas. Y con el principio del menor privilegio,
cada usuario solo tiene las herramientas para su tarea específica.
2. Fortifica tu sistema
Elimina servicios innecesarios como si despejaras maleza que oculta enemigos.
Protege los archivos de configuración y registros como si fueran planos secretos del
tesoro. Mantente actualizado con parches de seguridad como un caballero con su
armadura reluciente, siempre listo para enfrentar las amenazas.
La aplicación de estas mejores prácticas, junto con una supervisión y evaluación continuas,
puede elevar significativamente el nivel de ciberseguridad de cualquier organización y la
protección de sus activos y datos más valiosos frente a potenciales ataques o incidentes.
Bibliografía