Checklist para la creación y gestión de una línea base de seguridad

Asegura la integridad de tus activos tecnológicos con nuestro checklist de líneas base de seguridad. Una hoja de ruta completa para estandarizar configuraciones, mitigar vulnerabilidades y mantener el cumplimiento normativo mediante el control continuo de la superficie de ataque.

1. Definición y alcance

Definir qué sistemas, redes y aplicaciones estarán cubiertos por la línea base de seguridad.

Identificar si el alcance incluye:

  • Endpoints (laptops, desktops).
  • Servidores.
  • Redes internas.
  • Entornos cloud.
  • Aplicaciones críticas.

2. Evaluación inicial del entorno

  • Realizar un inventario completo de activos tecnológicos.
  • Identificar el tipo de datos que se procesan, almacenan o transmiten.
  • Clasificar la información según su criticidad y sensibilidad.
  • Analizar los flujos de datos (data workflows).
  • Identificar amenazas potenciales y vulnerabilidades existentes.
  • Evaluar riesgos asociados al negocio y al contexto operativo.

3. Referencias normativas y buenas Prácticas

Definir estándares y marcos de referencia aplicables:

  • ISO/IEC 27001
  • NIST SP 800-53
  • Otros estándares sectoriales o regulatorios
  • Alinear la línea base de seguridad con requisitos legales y de cumplimiento (compliance)
  • Documentar las políticas de seguridad base

4. Creación del dispositivo de referencia (Baseline Técnica)

  • Seleccionar un dispositivo de referencia (ej. laptop o servidor modelo).
  • Instalar el sistema operativo desde cero.
  • Aplicar todas las actualizaciones y parches de seguridad.
  • Configurar el sistema operativo de forma segura.
  • Deshabilitar servicios y funciones innecesarias.
  • Aplicar configuraciones de hardening según guías oficiales

5. Configuración de seguridad del sistema

  • Configurar firewall local y/o perimetral.
  • Definir políticas de usuarios y permisos mínimos.
  • Implementar cifrado de discos y comunicaciones.
  • Instalar y configurar antivirus y anti-malware.
  • Instalar soluciones de detección y respuesta en endpoints (EDR).
  • Verificar registros (logs) y auditorías del sistema.

6. Instalación y evaluación de aplicaciones

  • Instalar únicamente aplicaciones necesarias para el negocio.
  • Verificar versiones actualizadas de todas las aplicaciones.
  • Escanear aplicaciones en busca de vulnerabilidades.
  • Remediar vulnerabilidades detectadas.
  • Documentar software autorizado (whitelisting).

7. Validación de la línea base de seguridad

  • Comparar el sistema contra guías de configuración segura.
  • Ejecutar escaneos de vulnerabilidades.
  • Verificar ausencia de configuraciones incorrectas (misconfigurations).
  • Validar que el sistema cumple con la base definida.
  • Documentar el estado “conocido como bueno y seguro”.

8. Generación de la imagen de baseline

  • Crear una imagen del dispositivo de referencia.
  • Almacenar la imagen de forma segura.
  • Definir procedimiento de restauración desde la imagen.
  • Versionar la imagen de la Secure Baseline.

9. Despliegue en la organización

  • Implementar la línea de base segura en todos los dispositivos definidos.
  • Utilizar herramientas y scripts automatizados para el despliegue.

    En entornos Windows:

  • Configurar Group Policy Objects (GPO).
  • Definir políticas, derechos de usuario y auditorías.

    En entornos cloud (ej. AWS):

  • Definir configuraciones seguras.
  • Utilizar herramientas como AWS Config.
  • Verificar consistencia del baseline en todos los equipos

10. Mantenimiento y control continuo

  • Restringir instalaciones de software no autorizado.
  • Implementar controles para evitar cambios no aprobados.
  • Realizar auditorías periódicas.
  • Implementar monitoreo continuo de configuraciones.
  • Detectar desviaciones respecto de la línea de seguridad definida.
  • Generar alertas y acciones de remediación inmediata.
  • Revisar y actualizar la línea de seguridad base establecida periódicamente.
  • Adaptar la baseline a cambios tecnológicos, de negocio o nuevas amenazas.

11. Capacitación y concientización del personal

  • Capacitar a empleados sobre la importancia de la línea base de seguridad.
  • Concientizar sobre los riesgos de desviarse de la configuración segura.
  • Promover buenas prácticas de seguridad informática.
  • Establecer canales para reportar actividades sospechosas.
  • Reforzar la cultura de seguridad dentro de la organización.

Descarga nuestro checklist gratuito:


Suscribite a nuestro boletín.

Recibí en tu correo tips, recursos y novedades que te ayudan a estar protegido.