IG2 – Intermedio: Clasificación técnica y control de activos en el CIS Control 1

🟡 IG2 – Intermedio: Clasificación técnica y control de activos en el CIS Control 1

Objetivo: Consolidar un inventario técnico confiable mediante procesos definidos, herramientas integradas y validación cruzada. Este nivel permite detectar, clasificar y gestionar los activos con trazabilidad operativa.

Contexto: IG2 es adecuado para organizaciones con infraestructura estable, personal técnico asignado y necesidad de control sobre el ciclo de vida de los activos. Requiere herramientas de descubrimiento más precisas, políticas formales y correlación de múltiples fuentes.

🔧 Controles operativos

  • Clasificación técnica: Nmap con -sV y -O para detectar servicios y sistema operativo
  • Correlación de fuentes: SNMP walk, registros DHCP, tabla ARP, prefijos MAC
  • Asignación de categoría rápida: Windows, Linux, IoT, KNX/IP según puertos y servicios
  • Verificación física y documental: Confirmación de ubicación y función de cada activo
  • Inventario dual consolidado: Nivel red + nivel físico, con tabla trazable
  • Integración con CMDB: GLPI, Lansweeper, Snipe-IT, OCS Inventory
  • Etiquetado de criticidad: Crítico, medio, bajo según función y exposición
  • Políticas de alta/baja: Procedimientos formales de incorporación y retiro
  • Auditorías periódicas: Validación trimestral o semestral del inventario
  • Segmentación de red: VLAN por tipo de dispositivo (servidores, IoT, usuarios)
  • Dashboards visuales: Grafana, Kibana, Power BI para seguimiento del inventario

📘 Evidencia esperada

  • Capturas de escaneo con nmap -sV -O
  • Salidas de snmpwalk, arp -a, registros DHCP
  • Tabla de inventario con columnas técnicas y físicas
  • Capturas de CMDB con activos registrados y clasificados
  • Ejemplos de etiquetas de criticidad
  • Capturas de dashboards o informes de auditoría

📸 Evidencia visual: Clasificación técnica con Nmap

Escaneo con sudo nmap -sV -O 192.168.1.0/24 para detectar servicios activos y estimar el sistema operativo de cada host.

Captura Nmap servicios y OS

Esta evidencia permite categorizar los activos por tipo (Windows, Linux, IoT) y función (servidor, estación, sensor), fortaleciendo el inventario técnico y la trazabilidad operativa.

🎯 Resultado esperado

Inventario técnico consolidado, clasificado y trazable, con validación cruzada y políticas de gestión activas.

🛡️ Contramedida

Sin clasificación técnica ni trazabilidad, los activos pueden quedar fuera del control de seguridad. La correlación de fuentes (Nmap, SNMP, ARP, DHCP) y la integración con CMDB permiten detectar inconsistencias, identificar activos huérfanos y aplicar controles diferenciados según criticidad.

📚 Referencia normativa

  • CIS Control 1: Inventory and Control of Enterprise Assets (IG2)
  • NIST SP 800-53: CM-8, CM-2, CM-6
  • ISO/IEC 27001: A.8.1.1, A.8.2.1, A.9.1.2

🎓 Certificación asociada

  • ISC2 Certified in Cybersecurity (CC) – Dominio 2: Seguridad de activos
  • CompTIA Security+ – Objetivo 2.2: Gestión de activos
  • CISM – Gobernanza y gestión de activos críticos

🧪 Validación cruzada

Este control se valida en los módulos:
🔹 Módulo 1 – Inventario y visibilidad
🔹 Módulo 2 – Clasificación técnica y criticidad
🔹 Módulo 4 – Gestión de activos y ciclo de vida
🔹 Módulo 9 – Arquitectura defensiva y segmentación

🧬 Analogía técnica

“No basta con ver las piezas del tablero; hay que saber qué son, quién las mueve y qué protegen.”

Esta ficha forma parte del proyecto El Pergamino Digital, orientado a documentar controles, técnicas y arquitecturas defensivas con enfoque pedagógico, técnico y doctrinal.


⚖️ Aviso de responsabilidad y uso educativo

El contenido presentado en esta entrada tiene fines exclusivamente educativos, formativos y doctrinales. Su propósito es ilustrar procedimientos técnicos, buenas prácticas y controles de ciberseguridad en el marco de estándares reconocidos como los Controles CIS, NIST SP 800-53 e ISO/IEC 27001.

Las herramientas, comandos y técnicas descritas deben utilizarse únicamente en entornos controlados, laboratorios autorizados o infraestructuras propias, con pleno consentimiento y conforme a la legislación vigente.

Ni el autor de esta publicación ni los colaboradores del proyecto El Pergamino Digital se hacen responsables del uso indebido, malintencionado o no autorizado de la información aquí contenida. Cualquier intento de aplicar estas técnicas en redes ajenas, sin autorización expresa, puede constituir una infracción legal y ética grave.

Asimismo, se recuerda que la seguridad informática es una disciplina que debe ejercerse con responsabilidad, integridad y respeto por los principios de legalidad, privacidad y protección de los sistemas de información.

Este material no sustituye asesoramiento profesional ni constituye una guía oficial de cumplimiento normativo. Su valor reside en su utilidad pedagógica y en su contribución al fortalecimiento de una cultura de ciberseguridad consciente, trazable y replicable.

El conocimiento es poder. Su uso correcto es responsabilidad de quien lo porta.

Comentarios

Entradas más populares de este blog

Del spoofing al MitM: defensa contextual por capas OSI

Fallos arquitectónicos en redes internas: el enemigo ya está dentro

Índice de controles CIS