Control 3: Protección de datos

Control 3: Protección de datos

(CIS Control 3 – Data Protection)

Propósito del control

Objetivo: Proteger los datos sensibles en reposo y en tránsito, asegurando su confidencialidad, integridad y disponibilidad.
Resultado esperado: Los datos críticos están identificados, clasificados, cifrados y monitorizados frente a accesos no autorizados.

⚠️ Motivación:
La mayoría de los incidentes graves implican exposición de datos sensibles. Sin protección adecuada, cualquier brecha puede convertirse en una crisis legal, reputacional o financiera.


Alcance del control

Tipos de datos cubiertos:

  • Datos personales (PII)
  • Datos financieros
  • Propiedad intelectual
  • Credenciales y secretos
  • Datos médicos o regulados

Ubicaciones típicas:

  • Bases de datos
  • Documentos ofimáticos
  • Correo electrónico
  • Repositorios de código
  • Dispositivos móviles y portátiles
  • Almacenamiento en nube

Desarrollo por niveles de madurez

🟢 IG1 – Fundacional

  • Identificación de datos sensibles
  • Clasificación básica (confidencial, interno, público)
  • Cifrado de discos (BitLocker, FileVault, LUKS)
  • Políticas de uso de USB y almacenamiento externo
  • Concienciación sobre manejo de datos

Evidencias sugeridas:

  • Captura de política de clasificación
  • Configuración de cifrado de disco
  • Registro de formación en protección de datos

🟡 IG2 – Gestión activa

  • Herramientas de DLP (Data Loss Prevention)
  • Cifrado de archivos y correos (S/MIME, GPG, RMS)
  • Control de acceso basado en roles (RBAC)
  • Auditoría de accesos a datos sensibles
  • Revisión periódica de permisos

Herramientas recomendadas:

  • Microsoft Purview DLP
  • Symantec DLP, Forcepoint, Endpoint Protector
  • Azure Information Protection
  • Varonis, Netwrix Auditor

Evidencias sugeridas:

  • Alertas de DLP
  • Reportes de acceso a carpetas sensibles
  • Políticas de cifrado aplicadas

🔴 IG3 – Madurez avanzada

  • Clasificación automática de datos
  • Tokenización o enmascaramiento de datos
  • Integración con SIEM para alertas de exfiltración
  • Gestión de claves centralizada (KMS, HSM)
  • Protección de datos en entornos cloud y SaaS

Herramientas avanzadas:

  • Microsoft Purview + Sentinel
  • AWS Macie, Azure Purview, Google DLP
  • Thales CipherTrust, HashiCorp Vault
  • Cloud-native DLP (M365, GCP, AWS)

Evidencias sugeridas:

  • Diagrama de flujo de datos sensibles
  • Captura de clasificación automática
  • Alerta de SIEM por intento de exfiltración

Riesgos que mitiga

  • Fugas de información
  • Accesos indebidos a datos críticos
  • Incumplimiento normativo (GDPR, HIPAA, PCI-DSS)
  • Pérdida de reputación por brechas de datos

📘 Referencias normativas

  • CIS Controls v8 – Control 3
  • NIST SP 800-53 – AC-3, SC-12, SC-28, SC-31
  • NIST CSF – PR.DS-1 a PR.DS-5
  • ISO/IEC 27001 – A.8.2, A.9.4, A.10.1

📚 Bibliografía y recursos ampliados


Ficha

Nombre del control: Protección de Datos Sensibles (CIS Control 3)
Resumen: Los datos son el objetivo. Protegerlos es proteger la misión.

Riesgos que mitiga:

  • Fugas de información
  • Accesos indebidos
  • Incumplimiento normativo

Niveles de madurez:

  • IG1: Cifrado básico y clasificación manual
  • IG2: DLP, control de accesos, auditoría
  • IG3: Clasificación automática, SIEM, tokenización

Herramientas típicas: BitLocker, Purview, Macie, Vault, Netwrix

Evidencias recomendadas: Alertas DLP, Diagrama de flujo de datos, Reportes de acceso

Comentarios

Entradas más populares de este blog

Del spoofing al MitM: defensa contextual por capas OSI

Fallos arquitectónicos en redes internas: el enemigo ya está dentro

Índice de controles CIS