CIScontrols

Los controles del Centro de Seguridad de Internet (CIS Controls ) son una colección de buenas prácticas de ciberseguridad diseñadas para ayudar a las organizaciones a proteger sus sistemas y datos de las ciberamenazas. Estos controles proporcionan un enfoque estructurado para reducir el riesgo, independientemente del tamaño de la organización. Los Controles CIS gozan de reconocimiento mundial y suelen utilizarse como guía para establecer y reforzar una estrategia de seguridad sólida.

¿Qué son los controles CIS?

Los controles CIS son un conjunto de 18 medidas específicas que las organizaciones pueden adoptar para proteger sus sistemas informáticos contra las ciberamenazas más comunes. Estos controles fueron desarrollados por el Centro para la Seguridad en Internet (CIS), una organización sin ánimo de lucro dedicada a mejorar la ciberseguridad mundial. Los controles se basan en conocimientos del mundo real y evolucionan constantemente para hacer frente a las amenazas emergentes.

Los 18 controles CIS se dividen en tres categorías, en función del nivel de prioridad y los recursos de la organización:

  1. Controles básicos (1-6): Son las acciones esenciales que toda organización debe aplicar para proporcionar un nivel básico de protección.
  2. Controles fundamentales (7-16): Estos controles se basan en los controles básicos y proporcionan una protección más profunda a través de medidas más avanzadas.
  3. Controles organizativos (17-18): Estos controles se centran en la gestión y el establecimiento de una sólida cultura de seguridad dentro de la organización.

Los 18 controles de CIS

  1. Inventario de activos gestionadosProporcione una visión detallada de todo el hardware y los dispositivos de su red. Esto ayuda a identificar dispositivos no autorizados y reduce el riesgo de accesos no deseados.
  2. Inventario desoftware Lleve una lista de todo el software instalado y restrinja el uso de aplicaciones no autorizadas. De este modo se evita que se ejecute software malicioso o no deseado en los sistemas.
  3. Gestión de vulnerabilidadesRealiceanálisis de seguridad periódicos para identificar vulnerabilidades en sistemas y aplicaciones y resuélvalas rápidamente mediante parches o actualizaciones.
  4. Control de usuarios con derechos administrativosRestrinja y controle quién tiene derechos administrativos dentro de la organización. Esto evita que usuarios no autorizados modifiquen configuraciones importantes del sistema.
  5. Gestión de usuarios y accesosGarantice una gestión de accesos estricta en la que cada usuario sólo pueda acceder a la información y los sistemas necesarios para su trabajo.
  6. Gestión de las configuraciones deseguridad Establecer configuraciones de seguridad para el hardware y el software con el fin de minimizar las vulnerabilidades. Esto incluye, por ejemplo, la configuración del cortafuegos, las políticas de contraseñas y el cifrado.
  7. Supervisión y registro continuosAsegúresede que todos los sistemas se supervisan continuamente y de que se mantienen registros de las actividades. Esto ayuda a identificar rápidamente actividades sospechosas.
  8. Protección contra programas maliciososImplemente y mantenga programas de protección contra programas maliciosos para proteger los sistemas de virus, gusanos, ransomware y otros programas maliciosos.
  9. Seguridad del correo electrónico ylos navegadoreswebProtejalos sistemas de correo electrónico y navegadores frente a ataques como el phishing, las descargas no autorizadas y los exploits de software obsoleto.
  10. Copias de seguridad y recuperación de datosGarantice copias de seguridad periódicas de los datos críticos y pruebe los procedimientos de recuperación para evitar la pérdida de datos en caso de incidente.
  11. Gestión segura del softwareAplique prácticas de seguridad en cada fase del desarrollo del software, desde el diseño hasta la implantación, para minimizar las vulnerabilidades.
  12. Protección de puertos, protocolos y servicios de redGestioneel acceso a la red cerrando los puertos y servicios no utilizados y utilizando sólo los protocolos permitidos para reducir la probabilidad de ataques.
  13. Protección de datosAplique medidas como el cifrado y el control de acceso para proteger la información confidencial de accesos no autorizados y pérdidas.
  14. Supervisión de la seguridad de la redUtiliceherramientas como cortafuegos y sistemas de detección de intrusiones para supervisar el tráfico de la red y bloquear posibles ataques.
  15. Seguridad de dispositivos móvilesImplantemedidas de seguridad para dispositivos móviles como teléfonos inteligentes y tabletas, incluidos el cifrado y la gestión remota, para proteger los datos confidenciales.
  16. Supervisióny gestión de cuentasSupervise las cuentas de usuario y asegúrese de que las cuentas inactivas se eliminan o desactivan rápidamente para evitar accesos no autorizados.
  17. Implantación de un programa de concienciación sobre seguridadImparta formación periódica a los empleados para que sean conscientes de las ciberamenazas, como el phishing y la ingeniería social.
  18. Respuesta y gestión de incidentesDesarrolley pruebe un plan detallado de respuesta a incidentes para responder rápidamente a los ciberataques y mitigar su impacto.

La importancia de los controles CIS

Los controles CIS ayudan a las organizaciones a gestionar sistemáticamente los riesgos y reforzar su seguridad. Mediante la implantación de estos controles, las empresas pueden protegerse de las ciberamenazas más comunes, como el malware, el phishing y los ataques a sistemas vulnerables.

Principales ventajas de implantar controles CIS:

  • Seguridad reforzada: Los controles CIS proporcionan un marco que ayuda a las organizaciones a tomar las medidas adecuadas para proteger sus sistemas informáticos.
  • Gestión de riesgos: Las organizaciones pueden responder mejor a los posibles riesgos y ciberataques centrándose en las áreas más vulnerables.
  • Cumplimiento: Los Controles CIS están en línea con muchos estándares y regulaciones internacionales, como el GDPR, NIST e ISO 27001, lo que ayuda a cumplir con las obligaciones legales.
  • Rentabilidad: Al priorizar las medidas de seguridad más críticas, las organizaciones pueden hacer un uso eficaz de sus presupuestos y recursos de seguridad.
dreamstime_xxl_126587946.jpg

Controles CIS en la práctica

Los controles CIS pueden adaptarse fácilmente al tamaño y complejidad de una organización. Las organizaciones más pequeñas pueden empezar con los controles básicos (1-6) y ampliar sus programas de seguridad con el tiempo, mientras que las empresas más grandes pueden implantar los controles en su totalidad.

CIS también ofrece herramientas, como la Guía de implantación de controles CIS y CIS-CAT (CIS Configuration Assessment Tool), para ayudar a las organizaciones a evaluar su nivel de seguridad e implantar fácilmente los controles adecuados.

El futuro de los controles CIS

Las ciberamenazas siguen evolucionando, por lo que también lo hacen los controles CIS. Periódicamente se publican nuevas versiones de los controles para tener en cuenta las nuevas tecnologías y las amenazas emergentes, como la seguridad en la nube, la inteligencia artificial y el Internet de las cosas (IoT). Esto significa que las organizaciones que siguen los Controles CIS tienen acceso a las estrategias más actualizadas para proteger sus redes y datos.

Elija IRM360


Con IRM360, tiene asegurado un futuro seguro y conforme a las normativas de forma escalable, práctica y rentable.

Con nuestros otros sistemas de gestión para Privacidad, Continuidad de Negocio, Inteligencia Artificial y Concienciación de Riesgos, entre otros, podrá ampliar fácilmente el control a su ritmo.

Póngase en contacto con nosotros hoy mismo para obtener más información o solicite una demostración en línea de nuestro software.

Haga clic aquí para solicitar una demostración en línea.

dreamstime_xxl_34685949.jpg

ISO 27001

Cumplir los requisitos de seguridad de la información de forma estructurada y sencilla

ISO27701 AVG.jpg

ISO 22301

Asegúrese de que su organización está preparada para la certificación de Continuidad de Negocio.

Normen-ISMS-Cyber-Security.jpg

Cybersecurity Framework

Proteja mejor su organización de los ciberataques gracias a las directrices del NIST.

¿Más información sobre el sistema de gestión IRM360?

Haga clic aquí para obtener más información.

Nos encantaría ponernos en contacto.

Envíe un correo a: sales@irm360.nl o rellene el formulario de contacto .