ISC logo

Control 1: Inventario y Control de Activos de Hardware

La Base de una Ciberseguridad Sólida: Conoce tus Activos de Hardware

En cualquier empresa, saber qué dispositivos están conectados a tu red es fundamental para mantener una ciberseguridad efectiva. Imagina que tu empresa es un auto, y los dispositivos de hardware son las diferentes piezas del motor.

Si no sabes qué piezas tienes o en qué estado están, es solo cuestión de tiempo antes de que algo falle y te quedes en panne. Este primer control crítico de los CIS Controls nos ayuda a evitar esa "pana del tonto" al mantener un inventario detallado y controlado de todos los activos de hardware.

¿Por qué es importante el inventario y control de activos de hardware?

Un inventario completo y actualizado de todos los dispositivos de hardware es esencial para varias razones:

𝟭.𝗩𝗶𝘀𝗶𝗯𝗶𝗹𝗶𝗱𝗮𝗱 𝘆 𝗖𝗼𝗻𝘁𝗿𝗼𝗹: Sin un inventario, es imposible saber qué dispositivos están conectados a tu red. Esto puede llevar a vulnerabilidades no detectadas y posibles puntos de acceso para ciberatacantes.

𝟮. 𝗚𝗲𝘀𝘁𝗶ó𝗻 𝗱𝗲 𝗥𝗶𝗲𝘀𝗴𝗼𝘀: Conocer tus activos te permite identificar rápidamente dispositivos obsoletos o no autorizados que podrían ser un riesgo de seguridad.

𝟯. 𝗥𝗲𝘀𝗽𝘂𝗲𝘀𝘁𝗮 𝗮 𝗜𝗻𝗰𝗶𝗱𝗲𝗻𝘁𝗲𝘀: En caso de un incidente de seguridad, un inventario preciso permite una respuesta más rápida y efectiva, ya que sabes exactamente qué dispositivos podrían estar comprometidos.

Pasos para implementar el Control 1: Inventario y Control de Activos de Hardware

1. Crear y Mantener un Inventario de Hardware

  • Identificación Inicial: Realiza un escaneo completo de tu red para identificar todos los dispositivos conectados. Esto incluye computadoras, servidores, impresoras, routers, switches y cualquier otro dispositivo de red, incluso los que están bajo tu control.
  • Documentación: Registra detalles importantes para cada dispositivo, como el tipo de dispositivo, fabricante, modelo, dirección MAC, dirección IP, ubicación física y propietario del dispositivo.  Además, es importante registrar qué tan crítico es el activo para tu organización.

Un inventario bien mantenido te ayudará a realizar un seguimiento de tus activos y gestionar los costos, pero además te ayudará a comprender y priorizar los riesgos de seguridad.

2. Establecer Procedimientos de Actualización

  • Actualización Regular: Establece un proceso para revisar y actualizar el inventario de hardware regularmente. Esto puede ser mensual, trimestral o cada vez que se añada o retire un dispositivo.
  • Automatización: Utiliza herramientas de gestión de activos que puedan automatizar el proceso de escaneo y actualización del inventario. Esto reduce la carga manual y asegura mayor precisión.

3. Implementar Controles de Acceso

  • Acceso Restringido: Limita el acceso a la red solo a dispositivos autorizados. Utiliza listas blancas de dispositivos para asegurarte de que solo los equipos aprobados puedan conectarse.
  • Monitoreo Continuo: Implementa soluciones de monitoreo que alerten sobre cualquier dispositivo no autorizado que intente conectarse a la red. Las opciones para lidiar con un activo no autorizado incluyen eliminarlo de la red, negarle la capacidad de conectarse remotamente a la red y ponerlo en cuarentena.

4. Auditorías Periódicas

  • Revisión de Inventario: Realiza auditorías periódicas para verificar que el inventario esté completo y actualizado. Las auditorías ayudan a identificar y corregir discrepancias.
  • Inspección Física: Combina las auditorías de inventario con inspecciones físicas de los dispositivos para asegurar que los registros sean precisos y reflejen la realidad.

Herramientas y Recursos Recomendados

Para ayudar a las organizaciones a gestionar sus activos de hardware de manera eficiente, aquí hay algunas herramientas y recursos que pueden ser útiles:

  • Herramientas de Gestión de Activos: Software como Lansweeper pueden automatizar el inventario y monitoreo de hardware. Puede configurar la herramienta para que se ejecute diariamente o con mayor frecuencia, según las necesidades y la tolerancia al riesgo de tu organización.
  • Capacitación y Concientización: Asegúrate de que todo el personal esté consciente de la importancia del inventario de hardware y sepa cómo reportar nuevos dispositivos o cambios en los existentes.

El Control 1 de los CIS Controls es fundamental para construir una base sólida de ciberseguridad en tu organización.

Mantener un inventario detallado y actualizado de todos los dispositivos de hardware te permite tener una visión clara de tu infraestructura tecnológica, identificar y mitigar riesgos, y responder de manera eficiente a incidentes de seguridad.

No dejes que la falta de visibilidad te lleve a una "pana del tonto". Comienza hoy mismo a implementar estos pasos y fortalece la seguridad de tu red desde el primer control crítico.

En el próximo artículo, abordaremos el Control 2: Inventario y Control de Activos de Software. Mantente atento y sigue nuestra serie para asegurar que tu empresa esté protegida contra las amenazas cibernéticas.

ISC SpA 2022. Diseño por Bri.