Requisitos de finalización
1. Actualizaciones y parcheo
- Mantener el sistema operativo actualizado con parches de seguridad aplicados regularmente.
- Mantener actualizadas las aplicaciones y bibliotecas (motores web, frameworks, dependencias de lenguaje).
- Automatizar actualizaciones críticas o establecer un proceso regular de revisión y despliegue de parches.
- Probar parches en entornos de staging antes de aplicarlos en producción.
- Documentar versiones y cambios y conservar registros de despliegue.
- Suscribirse a avisos de seguridad de los proveedores y proyectos críticos.
2. Gestión de contraseñas
- Definir una política de contraseñas: longitud mínima recomendada ≥ 12 caracteres y favorecer frases de contraseña.
- Requerir complejidad razonable y evitar políticas que inciten a contraseñas débiles (evitar cambios forzados demasiado frecuentes).
- Almacenar contraseñas con hashing fuerte: Argon2id, bcrypt o scrypt con parámetros actuales apropiados; nunca almacenar textos en claro.
- Habilitar autenticación multifactor (MFA/2FA) para cuentas administrativas y, cuando sea posible, para usuarios.
- Integrar o recomendar el uso de gestores de contraseñas (por ejemplo, Vault, Bitwarden, 1Password) para evitar reutilización y contraseñas débiles.
- Implementar bloqueo por intentos fallidos y CAPTCHAs para mitigar ataques de fuerza bruta.
- Evitar enviar contraseñas por correo en texto plano; usar enlaces de restablecimiento con tokens de un solo uso y expiración corta.
- Revisar y revocar credenciales no utilizadas; auditar cuentas de servicio y claves API.
3. Gestión de permisos y roles
- Aplicar el principio de mínimo privilegio: dar a cada cuenta solo los permisos necesarios para su función.
- Segregar roles administrativos: separar tareas (p.ej., administración de usuarios, despliegue, auditoría).
- Revisar roles y permisos periódicamente (por ejemplo, trimestralmente) y después de cambios de personal.
- Usar cuentas de servicio con permisos limitados y claves rotadas periódicamente.
- Registrar y auditar acciones administrativas (logs de cambios en permisos, inicios de sesión privilegiados).
- Implementar control de acceso basado en roles (RBAC) o políticas equivalentes, y documentar cada rol.
- Comprobar permisos de archivos y carpetas del servidor: eliminar permisos de escritura innecesarios, seguir convenios seguros (por ejemplo, 644 para archivos, 640/750 donde aplique).
4. HTTPS y configuración TLS
- Forzar HTTPS para todo el tráfico; redirigir HTTP a HTTPS con redirecciones 301/308.
- Usar certificados válidos de una CA de confianza; automatizar renovación (por ejemplo, Let's Encrypt + Certbot o ACME).
- Configurar TLS moderno: habilitar TLS 1.2 y 1.3, deshabilitar TLS 1.0 y 1.1.
- Deshabilitar suites de cifrado débiles y priorizar suites ECDHE con AEAD (por ejemplo, AES-GCM, ChaCha20-Poly1305).
- Habilitar Perfect Forward Secrecy (PFS) mediante ECDHE).
- Habilitar OCSP stapling y usar parámetros DH robustos (si aplica).
- Añadir cabeceras de seguridad: Strict-Transport-Security (HSTS) con includeSubDomains; ejemplo:
Strict-Transport-Security: max-age=31536000; includeSubDomains; preload. - Asegurar cookies con las banderas Secure, HttpOnly y SameSite donde aplique.
- Probar la configuración TLS regularmente con herramientas como SSL Labs y corregir problemas reportados.
5. Monitorización, backups y recuperación
- Mantener logs centralizados y protegerlos contra modificación; revisar alertas de seguridad.
- Configurar copias de seguridad regulares y probar restauraciones periódicamente.
- Encriptar backups en tránsito y en reposo; almacenar claves de forma segura.
- Implementar monitoreo de integridad de archivos y escaneo de vulnerabilidades (SCA/DAST/Dependency scanners).
6. Buenas prácticas adicionales
- Minimizar la superficie de ataque: deshabilitar servicios innecesarios y cerrar puertos no utilizados.
- Usar firewalls y controles de red (seguridad perimetral y micro-segmentación cuando sea posible).
- Revisar y actualizar configuraciones por defecto (usuarios, contraseñas, puertos, mensajes de error que filtren información).
- Implementar políticas de respuesta a incidentes y realizar simulacros.
- Formar al personal en prácticas seguras (phishing, gestión de credenciales, despliegues seguros).
7. Referencias rápidas
- Test de configuración TLS: SSL Labs.
- Hashing recomendado: Argon2id (preferible), bcrypt o scrypt.
- Automatización certificados: Let's Encrypt (ACME).
Usa este checklist como punto de partida. Adáptalo al contexto y nivel de riesgo de tu organización, y documenta cada verificación con fecha y responsable.
Última modificación: sábado, 14 de marzo de 2026, 16:03