Está en la página 1de 18

Universidad Del Istmo

Licenciatura En Ingeniería En Ciberseguridad

Tema: Ejercicio Individual #1. Seguridad de Base de Datos - CIS SO

Seguridad de Base de Datos

Profesor: Abelardo Suira

Estudiante: Richard A. Corella W.

8-1009-963
Tabla Contenido
Tabla Contenido.................................................................................................................................1
Introducción.......................................................................................................................................3
CIS_Microsoft_Windows_10_Stand-alone_Benchmark_v2.0.0.......................................................4
1. Actualizar el sistema operativo y los componentes de software a la última versión
disponible.......................................................................................................................................4
2. Habilitar la autenticación multifactor (MFA)...........................................................................4
3. Establecer políticas de contraseñas seguras...........................................................................4
4. Deshabilitar o restringir el acceso a puertos y servicios innecesarios....................................4
5. Instalar y mantener una solución de protección contra malware...........................................4
6. Cifrar los datos confidenciales................................................................................................5
7. Monitorear los sistemas en busca de actividad sospechosa...................................................5
8. Realizar copias de seguridad de los datos de forma regular...................................................5
9. Capacitar a los usuarios sobre seguridad...............................................................................5
10. Implementar un plan de respuesta a incidentes.................................................................5
11. Mantener un inventario de los sistemas y activos..............................................................6
12. Implementar un proceso de gestión de vulnerabilidades...................................................6
CIS_Microsoft_Windows_11_Stand-alone_Benchmark_v2.0.0.......................................................7
1. Requisitos de contraseña........................................................................................................7
2. Control de acceso...................................................................................................................7
3. Seguridad de la red.................................................................................................................7
4. Seguridad de las aplicaciones.................................................................................................7
5. Seguridad de los datos...........................................................................................................8
6. Registro de auditoría..............................................................................................................8
7. Educación y concienciación....................................................................................................8
8. Pruebas de seguridad.............................................................................................................8
9. Configuración de seguridad del sistema.................................................................................8
10. Configuración de seguridad de aplicaciones.......................................................................9
11. Configuración de seguridad de datos.................................................................................9
12. Cumplimiento de normativas.............................................................................................9
CIS_Microsoft_Windows_Server_2022_Benchmark_v2.0.0...........................................................10
Nivel 1..............................................................................................................................................10
1. Requisitos de contraseña......................................................................................................10
2. Administración de cuentas...................................................................................................10
3. Auditoría...............................................................................................................................10
4. Actualizaciones de software.................................................................................................10
5. Seguridad de la red...............................................................................................................10
6. Seguridad de la aplicación....................................................................................................11
Nivel 2..............................................................................................................................................11
7. Requisitos de contraseña......................................................................................................11
8. Administración de cuentas...................................................................................................11
9. Auditoría...............................................................................................................................11
10. Actualizaciones de software.............................................................................................11
11. Seguridad de la red...........................................................................................................12
12. Seguridad de la aplicación................................................................................................12
CIS_Debian_Linux_11_Benchmark_v1.0.0......................................................................................13
1. Blindaje de acceso................................................................................................................13
2. Fortifica tu sistema...............................................................................................................13
3. Cazar malware con ingenio...................................................................................................13
4. Vulnerabilidades, tu talón de Aquiles...................................................................................13
5. Deja huella como un sabueso...............................................................................................14
6. Educa a tus usuarios, arma secreta......................................................................................14
7. Un firewall, tu muralla infranqueable...................................................................................14
8. Autenticación multifactor, un doble candado.......................................................................14
9. Cifrar datos es como hablar en clave....................................................................................14
10. Copias de seguridad, tu red de salvación..........................................................................15
11. Seguridad de la red...........................................................................................................15
12. Seguridad de la aplicación................................................................................................15
Conclusión.......................................................................................................................................16
Bibliografía.......................................................................................................................................17
Introducción

La seguridad de las bases de datos es un elemento clave en la protección de la información


de cualquier organización. Los datos almacenados en bases de datos suelen incluir
información confidencial y sensible que podría causar graves daños si cayera en manos
equivocadas.

En este documento se analizarán las recomendaciones de varios benchmarks o guías de


mejores prácticas de seguridad ampliamente utilizados, como el CIS (Center for Internet
Security) Benchmark para diferentes sistemas operativos y plataformas. El objetivo es
proporcionar una visión general de los principios y medidas de seguridad más importantes
que se deben implementar para proteger la confidencialidad, integridad y disponibilidad
de las bases de datos.

Entre las áreas clave que se cubrirán están la autenticación y control de acceso de
usuarios, cifrado de datos, seguridad de red, protección contra malware, copias de
seguridad, supervisión y registro de actividades, gestión de vulnerabilidades y planes de
respuesta a incidentes. El seguimiento de estas guías de mejores prácticas puede marcar
una gran diferencia en la postura de seguridad general de cualquier base de datos.
CIS_Microsoft_Windows_10_Stand-alone_Benchmark_v2.0.0

1. Actualizar el sistema operativo y los componentes de software a la última versión


disponible.
La aplicación de esta política es importante para proteger los sistemas contra
vulnerabilidades conocidas. Las actualizaciones del sistema operativo y el software
suelen incluir parches de seguridad que pueden ayudar a proteger los sistemas
contra ataques.

2. Habilitar la autenticación multifactor (MFA).


La MFA agrega una capa adicional de seguridad al requerir que los usuarios
proporcionen más de un factor de autenticación, como una contraseña y un código
de un solo uso. Esto ayuda a proteger los sistemas contra ataques de fuerza bruta y
phishing.

3. Establecer políticas de contraseñas seguras.


Las políticas de contraseñas deben exigir contraseñas largas y complejas que sean
difíciles de adivinar o romper. Esto ayuda a proteger los sistemas contra ataques de
fuerza bruta.

4. Deshabilitar o restringir el acceso a puertos y servicios innecesarios.


Los puertos y servicios abiertos pueden ser utilizados por los atacantes para
acceder a los sistemas. La deshabilitación o restricción del acceso a puertos y
servicios innecesarios puede ayudar a mitigar este riesgo.
5. Instalar y mantener una solución de protección contra malware.
Una solución de protección contra malware ayuda a proteger los sistemas contra
virus, malware y otras amenazas. La instalación y el mantenimiento de una
solución de protección contra malware actualizada es una parte importante de la
estrategia de seguridad de cualquier organización.

6. Cifrar los datos confidenciales.


El cifrado ayuda a proteger los datos confidenciales de la lectura no autorizada. La
cifración de los datos confidenciales, como los datos financieros, los datos de
clientes y los datos personales, es una parte importante de la estrategia de
seguridad de cualquier organización.

7. Monitorear los sistemas en busca de actividad sospechosa.


El monitoreo ayuda a identificar y responder rápidamente a las amenazas. El uso
de un sistema de monitoreo de seguridad para recopilar y analizar los eventos de
seguridad puede ayudar a las organizaciones a detectar amenazas potenciales.

8. Realizar copias de seguridad de los datos de forma regular.


Las copias de seguridad brindan protección contra la pérdida de datos en caso de
un ataque o desastre. La realización de copias de seguridad de los datos
importantes de forma regular es una parte importante de la estrategia de
continuidad del negocio de cualquier organización.

9. Capacitar a los usuarios sobre seguridad.


Los usuarios deben estar capacitados sobre las mejores prácticas de seguridad para
ayudar a proteger los sistemas. La capacitación de los usuarios sobre seguridad,
como los riesgos de phishing y los ataques de fuerza bruta, puede ayudar a las
organizaciones a proteger sus sistemas.

10. Implementar un plan de respuesta a incidentes.


Un plan de respuesta a incidentes ayuda a las organizaciones a responder de
manera efectiva a las amenazas. La implementación de un plan de respuesta a
incidentes que detalle los roles y responsabilidades de los equipos de respuesta a
incidentes puede ayudar a las organizaciones a recuperarse rápidamente de un
incidente de seguridad.

11. Mantener un inventario de los sistemas y activos.


Un inventario de los sistemas y activos ayuda a las organizaciones a comprender
sus riesgos de seguridad. El mantenimiento de un inventario actualizado de los
sistemas y activos de la organización puede ayudar a las organizaciones a
identificar y remediar las vulnerabilidades.

12. Implementar un proceso de gestión de vulnerabilidades.


Un proceso de gestión de vulnerabilidades ayuda a las organizaciones a identificar y
remediar las vulnerabilidades conocidas. La implementación de un proceso de
gestión de vulnerabilidades que incluya la detección, la evaluación y la remediación
de vulnerabilidades puede ayudar a las organizaciones a proteger sus sistemas.
CIS_Microsoft_Windows_11_Stand-alone_Benchmark_v2.0.0

1. Requisitos de contraseña
La política de requisitos de contraseña es una de las políticas de seguridad más
importantes para cualquier organización. Las contraseñas débiles son una de las
principales causas de violaciones de seguridad, por lo que es importante establecer
requisitos de contraseña estrictos.

2. Control de acceso
El control de acceso es otra política de seguridad fundamental que ayuda a proteger
los sistemas y recursos de acceso no autorizado. El control de acceso basado en roles
(RBAC) es una forma eficaz de implementar el control de acceso, ya que permite a los
administradores asignar permisos específicos a los usuarios y grupos en función de sus
roles y responsabilidades.

3. Seguridad de la red
La seguridad de la red es esencial para proteger los sistemas y datos de ataques
externos. El firewall de Windows es una herramienta importante para proteger la red
contra el tráfico no autorizado. También puede implementar un sistema de detección
de intrusiones (IDS) para detectar y responder a ataques.

4. Seguridad de las aplicaciones


Las aplicaciones vulnerables pueden ser una puerta de entrada para ataques
cibernéticos. Es importante mantener las aplicaciones actualizadas con las últimas
correcciones de seguridad. También puede implementar soluciones de seguridad de
aplicaciones para ayudar a proteger las aplicaciones contra ataques.
5. Seguridad de los datos
Los datos sensibles, como los datos financieros o los datos personales, son un objetivo
frecuente de los ataques cibernéticos. Es importante cifrar los datos sensibles para
protegerlos de accesos no autorizados.

6. Registro de auditoría
El registro de auditoría puede ayudar a detectar y responder a ataques cibernéticos. Es
importante habilitar el registro de auditoría para registrar las actividades del sistema.

7. Educación y concienciación
Los usuarios son una de las principales causas de violaciones de seguridad. Es
importante educar a los usuarios sobre las mejores prácticas de seguridad para ayudar
a proteger los sistemas y datos.

8. Pruebas de seguridad
Las pruebas de seguridad pueden ayudar a identificar y corregir vulnerabilidades en los
sistemas y aplicaciones. Es importante realizar pruebas de seguridad periódicas para
ayudar a mantener los sistemas seguros.

9. Configuración de seguridad del sistema


La configuración de seguridad del sistema puede ayudar a proteger los sistemas de
ataques cibernéticos. Es importante configurar correctamente los parámetros de
seguridad del sistema, como el firewall de Windows, la detección de intrusiones y la
configuración de seguridad del sistema operativo.
10. Configuración de seguridad de aplicaciones
La configuración de seguridad de las aplicaciones puede ayudar a proteger las
aplicaciones contra ataques cibernéticos. Es importante configurar correctamente los
parámetros de seguridad de las aplicaciones, como la autenticación de dos factores, el
cifrado y la configuración de seguridad de las aplicaciones.

11. Configuración de seguridad de datos


La configuración de seguridad de los datos puede ayudar a proteger los datos sensibles
de accesos no autorizados. Es importante configurar correctamente los parámetros de
seguridad de los datos, como el cifrado, la administración de contraseñas y la
configuración de seguridad de los datos.

12. Cumplimiento de normativas


La organización puede estar sujeta a normativas que requieren la implementación de
medidas de seguridad específicas. Es importante identificar las normativas aplicables a
la organización y cumplir con sus requisitos.
CIS_Microsoft_Windows_Server_2022_Benchmark_v2.0.0

Nivel 1
1. Requisitos de contraseña
Las contraseñas son la primera línea de defensa contra los ataques cibernéticos. Las
contraseñas débiles o fáciles de adivinar pueden ser fácilmente comprometidas por los
atacantes.

2. Administración de cuentas
Las cuentas de usuario deben ser asignadas a roles y permisos adecuados. Esto ayuda
a garantizar que los usuarios solo tengan acceso a los recursos que necesitan para
realizar sus tareas.

3. Auditoría
La auditoría es una herramienta importante para detectar y responder a los ataques
cibernéticos. Los eventos de seguridad deben auditarse para detectar actividad
maliciosa.

4. Actualizaciones de software
Los proveedores de software lanzan actualizaciones de seguridad para corregir
vulnerabilidades conocidas. La instalación de las últimas actualizaciones de seguridad
ayuda a proteger los sistemas contra los ataques cibernéticos.
5. Seguridad de la red
Los firewalls y los antivirus son herramientas importantes para proteger los sistemas
de los ataques cibernéticos. Los sistemas deben estar protegidos con firewalls y
antivirus actualizados.

6. Seguridad de la aplicación
Las aplicaciones vulnerables pueden ser explotadas por los atacantes para obtener
acceso a los sistemas. Las aplicaciones deben instalarse solo desde fuentes confiables.

Nivel 2
7. Requisitos de contraseña
Los requisitos de contraseña del nivel 2 son más estrictos que los del nivel 1. Las
contraseñas de usuario deben tener al menos 18 caracteres de longitud y contener una
combinación de letras, números y símbolos. Las contraseñas de administrador también
deben tener al menos 24 caracteres de longitud y contener una combinación de letras,
números y símbolos.

8. Administración de cuentas
Las cuentas de usuario administrativas deben estar protegidas con autenticación
multifactor (MFA). MFA agrega una capa adicional de seguridad al requerir que los
usuarios proporcionen dos factores de autenticación, como una contraseña y un
código de un solo uso (OTP).
9. Auditoría
Los eventos de seguridad deben auditarse en mayor detalle en el nivel 2. Esto incluye
auditar eventos que no se auditan en el nivel 1, como el acceso a archivos y el uso de
aplicaciones.

10. Actualizaciones de software


Los sistemas deben mantenerse actualizados con las últimas actualizaciones de
seguridad, incluso si no son compatibles con la versión actual del sistema operativo.
Esto ayuda a proteger los sistemas contra las vulnerabilidades más recientes.

11. Seguridad de la red


Los sistemas deben estar protegidos con firewalls y antivirus de última generación en
el nivel 2. Los firewalls y los antivirus de última generación ofrecen una protección más
avanzada contra los ataques cibernéticos.

12. Seguridad de la aplicación


Las aplicaciones deben ser escaneadas para detectar vulnerabilidades con regularidad
en el nivel 2. Esto ayuda a identificar y corregir las vulnerabilidades de las aplicaciones
antes de que puedan ser explotadas por los atacantes.
CIS_Debian_Linux_11_Benchmark_v1.0.0

1. Blindaje de acceso
Construye un muro de piedra alrededor de tu sistema con una política de
contraseñas inexpugnable. Complejidad, longitud, cambios frecuentes, son las
llaves que bloquean la entrada a intrusos. Limita los privilegios como si repartieras
joyas: solo los reyes reciben las coronas. Y con el principio del menor privilegio,
cada usuario solo tiene las herramientas para su tarea específica.

2. Fortifica tu sistema
Elimina servicios innecesarios como si despejaras maleza que oculta enemigos.
Protege los archivos de configuración y registros como si fueran planos secretos del
tesoro. Mantente actualizado con parches de seguridad como un caballero con su
armadura reluciente, siempre listo para enfrentar las amenazas.

3. Cazar malware con ingenio


Despliega un poderoso antivirus como un halcón vigilante, buscando bichos
maliciosos que se infiltran. Monitorea la actividad del sistema como un astuto
detective, desenmascarando cualquier movimiento sospechoso antes de que cause
daño.

4. Vulnerabilidades, tu talón de Aquiles


Identifica debilidades en tu sistema como un médico atisbando radiografías, con
escaneos de vulnerabilidad regulares. Aplica parches de seguridad con la rapidez
de un rayo, curando las brechas antes de que los atacantes las aprovechen.
5. Deja huella como un sabueso
Registra cada acción del sistema como si escribieras una crónica histórica, para
descifrar el misterio de cualquier incidente. Vigila los cambios en archivos críticos
como un guardián de la torre, notando cualquier movimiento en las sombras.

6. Educa a tus usuarios, arma secreta


Infórmalos sobre seguridad cibernética como un mentor sabio, transformándolos
en guerreros digitales preparados. Cultiva una cultura de seguridad como un
jardinero paciente, donde la conciencia florece y la precaución echa raíces.

7. Un firewall, tu muralla infranqueable


Levanta un escudo virtual entre tu sistema y el mundo, restringiendo el acceso a
puertos y servicios que no son esenciales. Solo los mensajeros autorizados cruzan
esta frontera, manteniendo a salvo la información sensible.

8. Autenticación multifactor, un doble candado


Agrega una capa extra de protección a tus cuentas más valiosas, como una segunda
cerradura en la puerta del cofre del tesoro. Con la Autenticación Multifactor, cada
intento de acceso requiere más de una llave, frustrando a los ladrones digitales.

9. Cifrar datos es como hablar en clave


Transforma la información sensible en un lenguaje secreto, como un espía
transmitiendo mensajes ocultos. El cifrado blinda tus datos a miradas indiscretas,
evitando que caigan en manos equivocadas.
10. Copias de seguridad, tu red de salvación
Al igual que un barco con botes salvavidas, ten siempre preparadas copias de
seguridad de tu sistema. En caso de un naufragio digital, estos respaldos te
permitirán recuperar la información y volver a navegar con seguridad.

11. Seguridad de la red


Implementa una política de seguridad de la red que incluya el uso de un firewall, el
cifrado de datos en tránsito y la segmentación de la red.

12. Seguridad de la aplicación


Asegura las aplicaciones que se ejecutan en el sistema operativo, utilizando
técnicas como la codificación segura, la revisión de código y la autenticación de
usuarios y dispositivos.
Conclusión

Los benchmarks de CIS proporcionan directrices integrales para proteger la seguridad de


los sistemas y bases de datos.

El CIS Microsoft Windows 10 Standalone Benchmark enfatiza la importancia de mantener


los sistemas actualizados, implementar autenticación multifactor, monitorear la actividad y
capacitar a los usuarios.

El CIS Microsoft Windows 11 Standalone Benchmark recomienda establecer sólidos


requisitos de contraseñas y control de acceso, además de realizar pruebas de seguridad
periódicas y configurar adecuadamente los parámetros de seguridad.

Finalmente, el CIS Debian Linux 11 Benchmark subraya la necesidad de limitar los


privilegios de usuario, mantener el sistema fortalecido y actualizado, además de
implementar el cifrado de datos y copias de seguridad.

La aplicación de estas mejores prácticas, junto con una supervisión y evaluación continuas,
puede elevar significativamente el nivel de ciberseguridad de cualquier organización y la
protección de sus activos y datos más valiosos frente a potenciales ataques o incidentes.
Bibliografía

CIS Downloads. (s. f.). https://downloads.cisecurity.org/#/

También podría gustarte