IG2 – Intermedio: Clasificación técnica y control de activos en el CIS Control 1
🟡 IG2 – Intermedio: Clasificación técnica y control de activos en el CIS Control 1
Objetivo: Consolidar un inventario técnico confiable mediante procesos definidos, herramientas integradas y validación cruzada. Este nivel permite detectar, clasificar y gestionar los activos con trazabilidad operativa.
Contexto: IG2 es adecuado para organizaciones con infraestructura estable, personal técnico asignado y necesidad de control sobre el ciclo de vida de los activos. Requiere herramientas de descubrimiento más precisas, políticas formales y correlación de múltiples fuentes.
🔧 Controles operativos
- Clasificación técnica: Nmap con
-sVy-Opara detectar servicios y sistema operativo - Correlación de fuentes: SNMP walk, registros DHCP, tabla ARP, prefijos MAC
- Asignación de categoría rápida: Windows, Linux, IoT, KNX/IP según puertos y servicios
- Verificación física y documental: Confirmación de ubicación y función de cada activo
- Inventario dual consolidado: Nivel red + nivel físico, con tabla trazable
- Integración con CMDB: GLPI, Lansweeper, Snipe-IT, OCS Inventory
- Etiquetado de criticidad: Crítico, medio, bajo según función y exposición
- Políticas de alta/baja: Procedimientos formales de incorporación y retiro
- Auditorías periódicas: Validación trimestral o semestral del inventario
- Segmentación de red: VLAN por tipo de dispositivo (servidores, IoT, usuarios)
- Dashboards visuales: Grafana, Kibana, Power BI para seguimiento del inventario
📘 Evidencia esperada
- Capturas de escaneo con
nmap -sV -O - Salidas de
snmpwalk,arp -a, registros DHCP - Tabla de inventario con columnas técnicas y físicas
- Capturas de CMDB con activos registrados y clasificados
- Ejemplos de etiquetas de criticidad
- Capturas de dashboards o informes de auditoría
📸 Evidencia visual: Clasificación técnica con Nmap
Escaneo con sudo nmap -sV -O 192.168.1.0/24 para detectar servicios activos y estimar el sistema operativo de cada host.
Esta evidencia permite categorizar los activos por tipo (Windows, Linux, IoT) y función (servidor, estación, sensor), fortaleciendo el inventario técnico y la trazabilidad operativa.
🎯 Resultado esperado
Inventario técnico consolidado, clasificado y trazable, con validación cruzada y políticas de gestión activas.
🛡️ Contramedida
Sin clasificación técnica ni trazabilidad, los activos pueden quedar fuera del control de seguridad. La correlación de fuentes (Nmap, SNMP, ARP, DHCP) y la integración con CMDB permiten detectar inconsistencias, identificar activos huérfanos y aplicar controles diferenciados según criticidad.
📚 Referencia normativa
- CIS Control 1: Inventory and Control of Enterprise Assets (IG2)
- NIST SP 800-53: CM-8, CM-2, CM-6
- ISO/IEC 27001: A.8.1.1, A.8.2.1, A.9.1.2
🎓 Certificación asociada
- ISC2 Certified in Cybersecurity (CC) – Dominio 2: Seguridad de activos
- CompTIA Security+ – Objetivo 2.2: Gestión de activos
- CISM – Gobernanza y gestión de activos críticos
🧪 Validación cruzada
Este control se valida en los módulos:
🔹 Módulo 1 – Inventario y visibilidad
🔹 Módulo 2 – Clasificación técnica y criticidad
🔹 Módulo 4 – Gestión de activos y ciclo de vida
🔹 Módulo 9 – Arquitectura defensiva y segmentación
🧬 Analogía técnica
“No basta con ver las piezas del tablero; hay que saber qué son, quién las mueve y qué protegen.”
Esta ficha forma parte del proyecto El Pergamino Digital, orientado a documentar controles, técnicas y arquitecturas defensivas con enfoque pedagógico, técnico y doctrinal.
⚖️ Aviso de responsabilidad y uso educativo
El contenido presentado en esta entrada tiene fines exclusivamente educativos, formativos y doctrinales. Su propósito es ilustrar procedimientos técnicos, buenas prácticas y controles de ciberseguridad en el marco de estándares reconocidos como los Controles CIS, NIST SP 800-53 e ISO/IEC 27001.
Las herramientas, comandos y técnicas descritas deben utilizarse únicamente en entornos controlados, laboratorios autorizados o infraestructuras propias, con pleno consentimiento y conforme a la legislación vigente.
Ni el autor de esta publicación ni los colaboradores del proyecto El Pergamino Digital se hacen responsables del uso indebido, malintencionado o no autorizado de la información aquí contenida. Cualquier intento de aplicar estas técnicas en redes ajenas, sin autorización expresa, puede constituir una infracción legal y ética grave.
Asimismo, se recuerda que la seguridad informática es una disciplina que debe ejercerse con responsabilidad, integridad y respeto por los principios de legalidad, privacidad y protección de los sistemas de información.
Este material no sustituye asesoramiento profesional ni constituye una guía oficial de cumplimiento normativo. Su valor reside en su utilidad pedagógica y en su contribución al fortalecimiento de una cultura de ciberseguridad consciente, trazable y replicable.
El conocimiento es poder. Su uso correcto es responsabilidad de quien lo porta.
Comentarios
Publicar un comentario
Los comentarios son parte del proceso doctrinal. Aporta, corrige o amplia cuando desees.