Tema 21
Implementar controles no alcanza. Hay que validar que funcionan, que no dejaron huecos, que no rompen la operación y que siguen alineados con la política defensiva.
Una regla de firewall puede estar creada pero mal ubicada. Un servicio puede parecer cerrado pero seguir escuchando en otra interfaz. Un servidor puede tener hardening parcial. Un IDS puede estar activo pero sin recibir tráfico. Por eso la validación defensiva es esencial.
Validar significa comprobar con evidencia que los controles cumplen su objetivo. No se trata solo de confiar en la configuración declarada, sino de observar resultados: qué está expuesto, qué se bloquea, qué se registra y qué alertas se generan.
En este tema veremos escaneos, pruebas de configuración, auditorías, benchmarks CIS, manejo de hallazgos y seguimiento de remediación.
La validación defensiva es el proceso de verificar que los controles de seguridad estén correctamente implementados y sean efectivos para reducir riesgo.
Puede incluir:
El escaneo de puertos permite identificar qué servicios están escuchando en un sistema o red. Es una forma básica pero muy útil de revisar exposición.
Preguntas que responde:
El resultado debe compararse contra la función real del activo. Un puerto abierto puede ser correcto o riesgoso según contexto.
Un escaneo de vulnerabilidades busca versiones débiles, configuraciones inseguras, parches faltantes o servicios con problemas conocidos.
Aspectos importantes:
Un escáner ayuda a descubrir, pero no reemplaza análisis técnico. Puede generar falsos positivos o no detectar configuraciones específicas.
La segmentación debe probarse. No alcanza con tener VLAN o zonas declaradas. Hay que verificar que el tráfico no autorizado realmente se bloquea.
Ejemplos de pruebas:
Las reglas deben validarse desde el origen correcto y hacia el destino correcto. Probar desde otro punto puede dar una falsa lectura.
| Prueba | Resultado esperado | Evidencia |
|---|---|---|
| Origen autorizado hacia servicio permitido | Conexión exitosa. | Log permitido por regla correcta. |
| Origen no autorizado hacia el mismo servicio | Conexión bloqueada. | Log de bloqueo. |
| Origen autorizado hacia puerto no permitido | Conexión bloqueada. | Regla final o bloqueo específico. |
| Tráfico esperado con logging | Evento visible en plataforma central. | Registro en firewall o SIEM. |
Un IDS/IPS también debe validarse. Es necesario confirmar que recibe tráfico, que genera alertas, que las firmas relevantes están activas y que el bloqueo funciona cuando se usa modo IPS.
Pruebas útiles:
Validar hardening significa comprobar que el sistema cumple una configuración esperada.
Controles a revisar:
Una auditoría de configuración compara el estado real con una política, estándar o baseline. Puede ser manual, automatizada o mixta.
Ejemplos:
Los benchmarks CIS son guías de configuración segura para sistemas, aplicaciones, servicios cloud y plataformas. Proponen controles concretos y verificables.
Ventajas:
Limitación importante: no todas las recomendaciones aplican igual a todos los entornos. Algunas requieren adaptación y pruebas.
Cumplir un benchmark no garantiza seguridad total. Es una base útil, pero debe complementarse con análisis de riesgo, arquitectura, monitoreo y respuesta.
| Enfoque | Valor | Riesgo si se usa solo |
|---|---|---|
| Benchmark | Estandariza configuración segura. | Puede no reflejar contexto específico. |
| Escaneo | Descubre exposición y vulnerabilidades. | Puede generar falsos positivos o no ver todo. |
| Prueba funcional | Confirma que un control funciona. | Puede cubrir solo un caso puntual. |
| Monitoreo | Observa actividad continua. | Depende de calidad de alertas y respuesta. |
Una validación debe generar evidencias. La evidencia permite demostrar estado, justificar decisiones y dar seguimiento.
Ejemplos de evidencia:
Un hallazgo es una brecha, debilidad o desviación detectada durante la validación. Debe gestionarse hasta su cierre o aceptación formal.
Un hallazgo debería incluir:
No todos los hallazgos se corrigen con la misma urgencia. La priorización debe considerar riesgo real, no solo la severidad del escáner.
| Factor | Aumenta prioridad cuando... |
|---|---|
| Exposición | El activo está accesible desde internet. |
| Criticidad | El activo sostiene un proceso importante. |
| Explotación activa | La vulnerabilidad se está usando en ataques reales. |
| Facilidad de explotación | No requiere credenciales ni interacción compleja. |
| Impacto | Permite acceso, ejecución de código, elevación de privilegios o fuga de datos. |
Después de corregir un hallazgo, hay que revalidar. Cerrar un ticket sin comprobar puede dejar el problema activo.
La revalidación debe confirmar:
La validación debe repetirse porque el entorno cambia. Nuevas reglas, parches, despliegues, usuarios y servicios pueden introducir desviaciones.
Momentos recomendados:
Para validar una DMZ, se pueden realizar pruebas como:
La validación defensiva cierra el ciclo entre diseño, implementación y operación. Permite comprobar que firewalls, IDS/IPS y hardening no solo existen, sino que cumplen su función con evidencia verificable.
En el próximo tema estudiaremos respuesta ante incidentes: contención, bloqueo, erradicación, recuperación y aprendizaje.