Checklist rápido Seguridad y Ciberseguridad

César Millavil Arenas
29.09.22 06:06 PM Comment(s)

Checklist rápido – Seguridad y Ciberseguridad

Check List

 Alberto Sánchez, Pentester & Analista de Ciberseguridad.


Constantemente estamos leyendo de nuevas brechas y ataques con los consecuentes costos de estos en términos financieros, imagen, reputación, etc. Surge entonces la pregunta válida ¿Podría pasarme a mí? Y si la respuesta a la pregunta anterior es positiva, ¿Podré hacer frente a un incidente?


A la primera pregunta, es fácil de responder. SI, por supuesto que sí. Todos estamos expuestos y somos target de un posible incidente sea de forma directa o indirecta parte de una cadena de ataques. Respecto de la segunda pregunta… Esto es mucho más complejo y responde a una máxima simple, pero compleja a la vez: “Mis esfuerzos de seguridad de hoy me permitirán atender un posible incidente mañana”. Simple… y complejo tal como he indicado.


Entonces, te invio a realizar un CHECKLIST, rápido y conciso que te permitirá aproximar o tener un acercamiento respecto de tu postura de seguridad y ciberseguridad.


  • LOG, log y, más LOG’s

    • Verifica que tus registros de LOG’s y eventos de seguridad de tus activos, críticos en particular, estén registrando debidamente los últimos eventos en términos de cambios, accesos, privilegios y cualquier indicador potencial de compromiso. Debes asegurarte de que estos registros se consoliden de manera segura y manteniendo la integridad, que se realice una revisión constante de estos registros en búsqueda de anomalías.

  • Origen de las Fallas

    • Respecto al CHECK anterior; Cuando detectes fallas o eventos anómalos, investiga el origen de estos. 



  • Gestión de Vulnerabilidades Técnicas

    • Debes tener un programa que te permita gestionar las vulnerabilidades técnicas primeramente a través de un inventario de estas y consecuentemente con un plan de remediación y/o mitigación. Debes definir SLA para la remediación de toda vulnerabilidad CRITICA y ALTA y DEBES asegurarte que este programa se esté cumpliendo.

  • Control de Cambios y Controles de Seguridad

    • Documenta, con detalle, todo cambio que se realizará en tu infraestructura con minucioso énfasis en los alcances. Asegúrate de que tus controles de seguridad validen estos cambios y que estos no generen vulnerabilidades en tu infraestructura. SIEMPRE debes garantizar mecanismos de rollback al punto inmediatamente antes del cambio.

  • Concientizar y Educar

    • No olvides esto: El 90% de los correos PHISHING es una amenaza del tipo RANSOMWARE. Debes generar un programa de concientización y educación para tus usuarios de manera tal que estos conozcan los riesgos a los cuales estamos expuestos y puedan actuar como tu primera y última línea de defensa. 

  • Procesos y Procedimientos

    • Mucho que abordar en este sentido. En particular, coordinar con el área de recursos humanos. Es fundamental una comunicación bidireccional que permita mantener en control y actualizados las altas y bajas de cuentas de accesos y usuarios tanto para colaboradores como para proveedores.

  • Políticas

    • Igual que el CHECK anterior, hay mucho que abordar. Yo partiría con una política general de seguridad y me aseguraría que mis usuarios la conozcan y la apliquen. Extendería esta política con una política de gestión de contraseñas, de acceso seguro y trabajo remoto y de respaldo.


  • Respaldos

    • Una política de respaldos de datos, sistemas e infraestructura que te permita dar continuidad operacional al negocio frente a la necesidad de usar estos respaldos. Se hace, entonces, importante acompañar esta política de un plan de recuperación y consistencia de información respaldada; No hay otro camino.

  • Perímetro

    • El perímetro, algo tan difuso actualmente producto de las extensiones de las redes LAN, WAN, teletrabajo, etc. Inicia dibujando tu arquitectura de red, continúa revisando cada equipo de borde y su configuración, verifica tus equipos firewall y túneles VPN. Haz de esto una constante; ¿mensual? ¿Trimestral? ¿Semestral? Acomódalo a tus necesidades.


¿Terminaste? Ahora tienes un acercamiento a tu postura de seguridad y ciberseguridad. Sé sincero contigo… ¿Qué sigue? Trabaja tu GAP: Planifica y ponte a ello.


NO OLVIDES que tu postura de seguridad y ciberseguridad es tan robusta como el eslabón más débil que tengas en tu cadena.



¿Necesitas ayuda? Hablemos: +56 9 3916 3563‬


César Millavil Arenas