Fortificación del navegador. Controles CIS. Control 9.2

Blog

Estimados amigos de Inseguros, en este artículo vamos a hablar sobre la Fortificación del navegador !!!

Seguimos con el Tema 9 de los Controles CIS (email y navegadores) y hoy toca el 9.2: asegurar y mantener una configuración segura del navegador. Traducido: no basta con “usar un navegador aprobado”. Si no lo endureces con políticas, te estás dejando una puerta enorme abierta. Una correcta fortificación del navegador es clave.

Este control va directo a lo práctico: un navegador “por defecto” es una superficie de ataque, y el objetivo es convertirlo en un cliente controlado. ¿Cómo? Con una baseline definida y aplicable por política (GPO/MDM), con cambios auditables, y con una gestión seria de extensiones y permisos. Adoptar la fortificación del navegador reduce riesgos reales.

Aquí hay tres cosas que siempre reviso cuando hablo de hardening de navegador en empresa. Pero antes de avanzar, es indispensable tener claro que la fortificación del navegador debe ser parte del día a día en ciberseguridad.

La primera: extensiones. Si puedes instalar lo que quieras, ya has perdido. La medida sensata es bloqueo por defecto + allowlist, y deployment centralizado de lo que realmente necesitas. Esto, además, encaja perfecto con un inventario continuo: qué extensiones hay, quién las usa, y qué permisos piden. Así se logra una mejor fortificación del navegador.

La segunda: descargas y ejecución. No se trata de “bloquear todo”, se trata de controlar el camino típico del ataque: enlace → descarga → ejecución. Si tu organización no controla descargas, ni reputación, ni zonas, ni el tipo de contenido activo, estás dejando que el navegador sea el “dropper” ideal. Y aquí se conecta con endpoint y con identidad: el navegador endurecido reduce el volumen de mierda que llega al equipo, y el endpoint (EDR) es el que debe frenar lo que se cuela. También es relevante mencionar la fortificación del navegador para minimizar estos riesgos.

La tercera: privacidad y aislamiento (sin fliparse). Cookies, sesiones, aislamiento de sitios, control de popups, bloqueo de contenido innecesario. Todo lo que reduzca exposición sin romper negocio. Esto es importante porque muchas veces el hardening se hace mal: se bloquea tanto que la gente busca “atajos” y te mete otro navegador, otro perfil, o plugins raros. El 9.2 no va de ser el policía, va de ser eficiente: baseline razonable, revisiones periódicas y excepciones justificadas. En definitiva, hablamos de fortificación adecuada y flexible del navegador.

Y ahora viene lo que un ingeniero de ciber debería conectar mentalmente: hardening sin evidencias es humo. CIS te pide que lo mantengas, y mantener significa: versión soportada, baseline aplicada, drift controlado, y revisiones. Si el navegador se “desvía” (config cambia, extensión nueva, policy que se rompe), eso debería levantar una señal.
En resumen: CIS 9.2 es convertir el navegador en un componente gestionado, no una herramienta “personal”. Bloqueo por defecto en extensiones, baseline por política, control de descargas, y mantenimiento continuo. Eso reduce ataques reales: phishing que intenta ejecutar payload, drive-by, extensiones maliciosas, y configuraciones inconsistentes. La fortificación del navegador es el núcleo de cualquier defensa moderna.

Y si quieres llevar esto a un nivel profesional, pásate por www.seguridadsi.com y revisa los cursos.

Gracias por leerme !!! La importancia de la fortificación del navegador nunca puede subestimarse.

Autor

Profesor y consultor de ciberseguridad. Microsoft MVP.

+ 25 años de experiencia

Compartir artículo :

Otros artículos

calendly
×
Hola 👋, bienvenido a SeguridadSI
Reserva una llamada de 15 minutos para resolver cualquier consulta
Scroll al inicio