Buenas prácticas -
Soluciones Criptográficas
Checklist Práctico: Protección de Activos según MITRE ATT&CK
1. 🖥️ Dispositivos Endpoint (PCs, móviles, tablets)
-
Instalo y mantengo un EDR actualizado y con reglas contra scripts y macros (T1059).
-
Aplico políticas de control de dispositivos externos (USB, T1200).
-
Habilito MFA y bloqueo cuentas huérfanas o sin uso (T1078).
-
Desactivo PowerShell o limito su uso con AppLocker o WDAC.
2. 🗄️ Almacenamiento Local y Externo
-
Cifro discos completos (BitLocker, FileVault) para evitar exposición por robo físico (T1486).
-
Implemento soluciones que cifran también el espacio libre y metadatos.
-
Monitorizo integridad con File Integrity Monitoring (FIM).
3. 📡 Infraestructura de Red
-
Implemento segmentación de red (Zero Trust Network Segmentation).
-
Uso firewalls, IDS/IPS y reglas de tráfico lateral (T1021).
-
Cifro datos en tránsito con TLS/IPsec y verifico certificados válidos.
4. 🧠 Memoria del Sistema
-
Protejo contra injection y scraping de memoria (T1055).
-
Habilito DEP/ASLR y uso Secure Enclave (TEE) en sistemas compatibles.
-
Monitorizo procesos anómalos con EDR/Log monitoring.
5. ☁️ Servicios en la Nube
-
Reviso roles y políticas IAM con CloudTrail/Azure Monitor.
-
Habilito MFA y rotación de claves.
-
Escaneo continuamente infraestructura con CSPM.
6. 🔐 Identidades y Accesos
-
Aplico políticas de privilegios mínimos y revisión periódica (T1069).
-
Bloqueo accesos por ubicación/geohash o comportamiento.
-
Registro y audito cada intento de autenticación.
7. 📂 Bases de Datos
-
Cifro registros y columnas sensibles con Always Encrypted o TDE (T1005).
-
Monitoreo query anómalas con herramientas de SQL Audit.
-
Uso firewalls de aplicaciones (WAF) con reglas para bases de datos.
8. 🔧 Aplicaciones y Sistemas
-
Aplico parches cada 15 días o según CVSS crítico (T1609).
-
Limito ejecución solo a binarios aprobados (AppLocker, WDAC).
-
Verifico la integridad del sistema con herramientas como Tripwire o Wazuh.
9. 🧬 Datos Sensibles y PII
-
Clasifico y etiqueto datos críticos.
-
Implemento DLP en endpoints y cloud (T1005).
-
Ofusco, tokenizo o cifro según necesidad.
10. 🧭 Active Directory y LDAP
-
Habilito registro de eventos avanzados (4662, 4624, 4670).
-
Audito grupos críticos como Domain Admins.
-
Bloqueo ejecución de scripts en SYSVOL.
11. ⚙️ Hardware de Seguridad
-
Uso TPM o HSM para claves raíz.
-
Habilito Secure Boot en BIOS/UEFI.
-
Verifico logs de arranque y firmware.
12. 📜 Registros y Auditoría
-
Centralizo logs en un SIEM y defino retención.
-
Creo alertas para eventos clave (T1070: limpieza de logs).
-
Monitorizo uso de herramientas de administración sospechosas (T1086).
13. 🔁 Ciclo de Vida de Claves
-
Aplico política de rotación automática de claves simétricas/asimétricas.
-
Uso HSM o KMIP para gestión segura.
-
Cifro claves privadas y restrinjo el acceso.
14. 🧪 DevOps y CI/CD
-
Escaneo pipelines con SAST y DAST.
-
Protejo secretos con Hashicorp Vault o AWS Secrets Manager.
-
Aplico firma de binarios y control de versiones.