Control 9: Protecciones de correo electrónico y navegador web

Control 9: Protecciones de correo electrónico y navegador web

(CIS Control 9 – Email and Web Browser Protections)

Propósito del control

Objetivo: Reducir el riesgo de amenazas provenientes del correo electrónico y la navegación web mediante controles técnicos y de configuración.
Resultado esperado: Los canales de correo y navegación están protegidos contra malware, phishing y contenido malicioso.

⚠️ Motivación:
El correo y el navegador son las principales vías de entrada de ataques. Sin protección, cualquier clic puede comprometer el entorno.


Alcance del control

  • Clientes de correo electrónico (Outlook, Thunderbird, webmail)
  • Navegadores web (Chrome, Edge, Firefox, Safari)
  • Gateways de correo y proxies web
  • Extensiones y plugins

Desarrollo por niveles de madurez

🟢 IG1 – Fundacional

  • Bloqueo de macros en documentos
  • Desactivación de ejecución automática
  • Uso de navegadores actualizados
  • Filtrado básico de spam

🟡 IG2 – Gestión activa

  • Filtrado de URL y adjuntos en gateway
  • Bloqueo de dominios maliciosos conocidos
  • Restricción de plugins y extensiones
  • Configuración segura del navegador

🔴 IG3 – Madurez avanzada

  • Sandboxing de adjuntos y enlaces
  • Detección de comportamiento malicioso en tiempo real
  • Integración con threat intelligence
  • Bloqueo dinámico de phishing y malware

📘 Referencias normativas

📚 Bibliografía y recursos ampliados


Ficha

Nombre del control: Protección del Correo Electrónico y Navegadores Web (CIS Control 9)
Resumen: El clic es la lanza del adversario. El navegador y el correo son su campo de batalla.

Riesgos que mitiga:

  • Phishing y spear phishing
  • Descarga de malware
  • Explotación de vulnerabilidades del navegador
  • Acceso a sitios maliciosos

Niveles de madurez:

  • IG1: Bloqueo de macros, navegador actualizado
  • IG2: Filtrado de URL, plugins restringidos
  • IG3: Sandboxing, inteligencia de amenazas

Herramientas típicas: Defender for O365, Mimecast, Proofpoint, Zscaler, Firefox ESR

Evidencias recomendadas: Capturas de configuración, alertas de sandbox, reportes de bloqueo

Comentarios

Entradas más populares de este blog

Del spoofing al MitM: defensa contextual por capas OSI

Fallos arquitectónicos en redes internas: el enemigo ya está dentro

Índice de controles CIS