Control 2: Inventario y control de software

Control 2: Inventario y Control de Software

(CIS Control 2 – Inventory and Control of Software Assets)

Propósito del control

Objetivo: Asegurar que solo el software autorizado, legítimo y necesario esté instalado y en uso.
Resultado esperado: Un inventario actualizado, trazable y validado de todo el software instalado en los activos de la organización.

⚠️ Motivación:
El software no controlado es una de las principales puertas de entrada para malware, backdoors y vulnerabilidades.


Alcance del control

Activos cubiertos:

  • Sistemas operativos (Windows, Linux, macOS, Android, iOS)
  • Aplicaciones instaladas (ofimática, navegadores, clientes VPN, etc.)
  • Software en servidores, estaciones, móviles y contenedores
  • Scripts, binarios, herramientas administrativas
  • Software en imágenes base, golden images, plantillas de VM

Entornos incluidos:

  • Dispositivos físicos y virtuales
  • Infraestructura on-premise y cloud
  • Equipos de usuarios, servidores, dispositivos móviles
  • Entornos de desarrollo, pruebas y producción

Desarrollo por niveles de madurez

🟢 IG1 – Fundacional

Acciones técnicas clave:

  • Revisión manual del software instalado (Add/Remove Programs, dpkg, rpm, etc.)
  • Uso de herramientas básicas de inventario:
    • OCS Inventory NG
    • GLPI con plugin de software
    • Scripts de recolección (wmic, powershell, dpkg -l)
  • Creación de hoja de cálculo con:
    • Nombre del software
    • Versión
    • Fabricante
    • Fecha de instalación
    • Dispositivo asociado

Evidencias sugeridas:

  • Captura de listado de software (wmic product get name,version)
  • Inventario en Excel o Google Sheets
  • Captura de GLPI mostrando software por equipo

🟡 IG2 – Gestión activa

Acciones técnicas clave:

  • Implementación de CMDB con módulo de software
  • Integración con escáneres de red o agentes
  • Clasificación del software:
    • Autorizado
    • No autorizado
    • Requiere revisión
  • Políticas de instalación:
    • Solo desde repositorios aprobados
    • Revisión previa por seguridad
  • Alertas ante instalación no autorizada

Herramientas recomendadas:

  • GLPI + OCS Inventory
  • Lansweeper
  • ManageEngine AssetExplorer
  • Microsoft Intune
  • JAMF (macOS)

Evidencias sugeridas:

  • Dashboard de software autorizado/no autorizado
  • Ticket de revisión de nuevo software
  • Captura de alerta por instalación no permitida

🔴 IG3 – Madurez avanzada

Acciones técnicas clave:

  • Integración con SIEM para correlación de eventos por software
  • Control de versiones y parches automatizado
  • Integración con herramientas de gestión de configuración (Ansible, Puppet, SCCM)
  • Control de licencias y cumplimiento (SAM)
  • Auditorías periódicas automatizadas

Herramientas avanzadas:

  • Tanium, BigFix, SCCM, Ansible
  • ServiceNow Software Asset Management
  • Flexera, Snow Software
  • Sysmon + SIEM para detección de ejecución de binarios no autorizados

Evidencias sugeridas:

  • Correlación en SIEM de ejecución de software no autorizado
  • Reporte de cumplimiento de licencias
  • Captura de playbook de Ansible con instalación controlada

Riesgos que mitiga

  • Instalación de software malicioso o no autorizado
  • Shadow IT a nivel de aplicaciones
  • Uso de versiones obsoletas o sin soporte
  • Incumplimiento de licencias
  • Superficie de ataque innecesaria

📘 Referencias normativas

📚 Bibliografía y recursos ampliados


Ficha

Nombre del control: Inventario y Control de Software (CIS Control 2)
Resumen: No se puede proteger lo que no se controla. El software es vector de ataque y debe estar bajo vigilancia.

Riesgos que mitiga:

  • Software no autorizado
  • Shadow IT
  • Vulnerabilidades por versiones obsoletas
  • Incumplimiento de licencias

Niveles de madurez:

  • IG1: Listado básico
  • IG2: Gestión activa y alertas
  • IG3: Automatización, SIEM, cumplimiento

Herramientas típicas:

  • GLPI, OCS, Lansweeper, Intune, SCCM, Ansible

Evidencias recomendadas:

  • Dashboards de software
  • Tickets de revisión
  • Correlaciones en SIEM

Comentarios

Entradas más populares de este blog

Del spoofing al MitM: defensa contextual por capas OSI

Fallos arquitectónicos en redes internas: el enemigo ya está dentro

Índice de controles CIS