🚀 Nuevas herramientas online y gratuitas de CiberseguridadDale un vistazo 👀 →
DivisionCero

Política de Hardening

Configuración segura y fortalecimiento de sistemas y aplicaciones

Política de Hardening

Propósito

Garantizar la seguridad de la información en entornos en la nube y locales, protegiendo datos, asegurando confidencialidad, integridad y disponibilidad, y alineándose con los estándares de la organización.

Alcance

Aplica a todos los colaboradores y sistemas de la organización en la nube y en instalaciones físicas.

Acceso y Cuentas

  • Solo colaboradores autorizados (TI, seguridad y gerencia) acceden a sistemas y servicios.
  • Uso obligatorio de contraseñas fuertes y MFA.
  • Acceso basado en tokens debe rotarse cada 180 días.
  • Acceso SSH a servidores mediante bastión y restricciones por IP.

Infraestructura y Servidores

  • Servidores Ubuntu actualizados regularmente; volúmenes separados para SO y datos (cifrados).
  • Cambios sujetos a gestión de cambios.
  • Políticas de contraseña fuertes en todos los sistemas.
  • Monitoreo automático de actualizaciones y parches semanales.

Seguridad de Red

  • Segregación de red por confianza, sensibilidad y criticidad.
  • Uso de VPC única por entorno, WAF y balanceador de carga para HTTP/HTTPS.
  • Redes inalámbricas segregadas; Wi-Fi de invitados con restricciones estrictas.
  • Monitoreo y control de acceso a redes, autenticación y cifrado de conexiones.

Bases de Datos y Criptografía

  • Bases de datos RDS cifradas en la región designada, respaldos diarios, retención 15 días.
  • Claves cifrado gestionadas por KMS del proveedor de nube.
  • Cifrado AES-256 en tránsito y reposo.

Gestión de Parches y Vulnerabilidades

  • Ciclo de parches mensual.
  • Escaneo regular de vulnerabilidades con herramientas estándar.
  • Vulnerabilidades críticas atendidas de inmediato y plan de remediación documentado.

Pruebas de Penetración y Resiliencia

  • Pruebas de penetración anuales o tras cambios significativos.
  • Pruebas avanzadas lideradas por amenazas cada tres años, incluyendo sistemas críticos en producción.
  • Evaluaciones de vulnerabilidades antes de implementar servicios críticos.
  • Reportes de hallazgos y plan de remediación para brechas críticas.

Prevención de Fuga de Datos (DLP)

  • Identificación y clasificación de datos sensibles.
  • Monitoreo de canales como correo, dispositivos y transferencias de archivos.
  • Restricción de copia, pegado y carga a servicios externos.
  • Protección de respaldos con cifrado y control de acceso.

Inteligencia de Amenazas

  • Participación en análisis de amenazas y vulnerabilidades de fuentes confiables.
  • Uso de información para decisiones proactivas de seguridad.

Monitoreo y Revisión

  • Auditorías periódicas de cumplimiento y permisos.
  • Monitoreo de logs, eventos de seguridad y vulnerabilidades.
  • Revisión anual de la política y ajustes según amenazas o cambios de entorno.
  • Reporte inmediato de incidentes al equipo de seguridad de la información.

¿Te ha resultado útil esta página?

Última modificación: 24 de noviembre de 2025