🧿 Protección de Activos Críticos · Fundamento Táctico y Estratégico de la Ciberdefensa

· Identidad, Configuración y Gobernanza de Activos

1️⃣ ALEGORÍA REALISTA

🎯 ALEGORÍA PROFESIONAL – Protección de una Galería de Arte Nacional
Imagina que eres responsable de una galería que resguarda obras de arte invaluables. Cada obra (activo) debe estar:

  • Catalogada correctamente (identificación y etiquetado)

  • Almacenada según su valor y fragilidad (clasificación de sensibilidad)

  • Protegida de robos, falsificaciones o degradación (controles de seguridad)

  • Bajo una vitrina con condiciones climáticas definidas (configuración segura)

  • Y todo el sistema de cámaras, sensores, alarmas y rutas de evacuación debe estar documentado, probado y bajo control de cambios.

Eso es un sistema de protección de activos en ciberseguridad.

2️⃣ CONCEPTOS CLAVE

🔹 ¿Qué es un activo?

Todo recurso valioso para la organización que necesita protección.
Ejemplos: servidores, bases de datos, aplicaciones, endpoints, dispositivos de red, documentos, cuentas, certificados, claves, etc.

🔹 ¿Por qué protegerlos?

Porque una brecha en un solo activo puede generar pérdida de datos, interrupción del servicio, fuga de información, impacto financiero o daño reputacional.

3️⃣ IDENTIFICACIÓN Y NOMENCLATURA DE ACTIVOS

🔸 Etiquetado físico o lógico:

  • Código de barras o RFID (dispositivos físicos)

  • Nombres estándar en máquinas, cuentas, servicios, etc.

🔹 Ejemplo de convención:
VM-WEBPROD-MADRID-01 = Virtual Machine para Web, entorno producción, en Madrid, nodo 01.

🔸 Beneficios:

  • Identificación inmediata.

  • Coherencia y trazabilidad.

  • Mejora la respuesta ante incidentes y cambios.

  • Refuerza la automatización de scripts, monitoreo y auditoría.

4️⃣ CMDB Y ELEMENTOS DE CONFIGURACIÓN (CI)

🔹 ¿Qué es una CMDB?

Es la Base de Datos de Gestión de Configuración, donde se registra todo lo relacionado con los activos:

  • Tipo y función

  • Relación entre activos

  • Estado, ubicación, propietarios

  • Cambios, incidentes y configuración deseada

🔹 ¿Qué es un CI (Configuration Item)?

Un activo gestionado activamente dentro del sistema de ITIL.
Ej: servidor web, aplicación crítica, router, base de datos, cuenta de administrador.

🔹 ¿Qué es una línea base de configuración?

Conjunto de configuraciones mínimas aprobadas que un activo debe cumplir para estar seguro y operativo.

5️⃣ GOBERNANZA Y CONFIGURACIÓN DE ACTIVOS

🔹 El Sistema de Gestión de la Configuración (CMS) centraliza todas las herramientas que actualizan, monitorean y gestionan la CMDB.

🔹 Importancia de la gestión de cambios:

  • Toda modificación debe pasar por revisión y aprobación.

  • Previene errores, interrupciones o introducción de vulnerabilidades.

6️⃣ VISUALIZACIÓN MEDIANTE DIAGRAMAS

🔸 Tipos de diagramas utilizados:

  • Topologías lógicas (IP, VLANs, reglas de firewall)

  • Topologías físicas (racks, conexiones físicas)

  • Mapeo de dependencias (qué activo depende de qué otro)

  • Flujos de trabajo empresariales (CI en procesos críticos)

✅ Todo esto permite tener una visión holística del entorno y reaccionar rápidamente ante amenazas o fallos.

7️⃣ PROTECCIÓN DE ACTIVOS SEGÚN CIA

Pilar CIA Aplicación en protección de activos
Confidencialidad Asegurar que solo usuarios autorizados accedan a los activos.
Integridad Garantizar que los activos no sean alterados sin autorización (hashes, control de cambios).
Disponibilidad Asegurar que los activos estén disponibles cuando se necesiten (resiliencia, backups, redundancia).

8️⃣ EJEMPLOS DE HERRAMIENTAS

Función Herramienta Ejemplo
Inventario físico Lansweeper, GLPI
CMDB ServiceNow, BMC Remedy
Seguimiento RFID Zebra, Oracle RFID
Convenciones de naming Normas de Microsoft AD/DNS
CMS (gestión de configuración) Chef, Puppet, Ansible, SCCM
Diagramación Draw.io, Lucidchart, Visio

9️⃣ RESPUESTA POR EQUIPOS

🔴 Red Team

  • Busca activos sin nombrar o mal registrados.

  • Ataca servidores sin línea base o configuración fuera de norma.

  • Explota relaciones ocultas no diagramadas.

🔵 Blue Team

  • Define políticas de naming y configuraciones base.

  • Automatiza la detección de desvíos en la CMDB.

  • Verifica que cada CI esté trazado y su configuración validada.

🟣 Purple Team

  • Simula fuga desde un CI oculto.

  • Correlaciona desvíos de línea base con brechas.

  • Ajusta la priorización de activos según contexto dinámico.

🔟 CONCLUSIÓN ESTRATÉGICA

✅ La protección de activos no es solo saber lo que tienes, sino garantizar que cada componente esté nombrado, ubicado, configurado y protegido correctamente.

✅ Tu arquitectura de red, cloud o híbrida no puede defenderse si no sabes cómo se llama cada nodo ni cómo debería comportarse.

✅ Como Arquitecta de Seguridad, tu arma principal es la visibilidad + trazabilidad + gobernanza.

Purple Mystara - Cristina Martínez Girol
Todos los derechos reservados 2025
Creado con Webnode Cookies
¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar