ADR-01 - Protección contra Aplicaciones Maliciosas
Control de protección contra malware y aplicaciones maliciosas
🎯 Objetivo del Control
Implementar y mantener medidas de protección efectivas contra aplicaciones maliciosas (malware) en todos los sistemas, dispositivos y puntos de entrada de la organización, minimizando el riesgo de infección y propagación.
📋 Descripción
Este control establece los requisitos para proteger la infraestructura tecnológica contra software malicioso mediante:
- Implementación de soluciones antimalware en endpoints y servidores
- Protección en tiempo real contra amenazas conocidas y desconocidas
- Análisis de comportamiento y detección de anomalías
- Aislamiento y remediación de amenazas detectadas
🛡️ Controles Requeridos
Protección en Endpoints
- Despliegue de EDR (Endpoint Detection and Response) en todos los dispositivos
- Actualizaciones automáticas de firmas y definiciones de malware
- Análisis en tiempo real de archivos y procesos
- Protección contra ransomware y exploit
Protección en Servidores
- Soluciones antimalware específicas para servidores
- Escaneo programado de sistemas de archivos
- Protección de memoria y procesos críticos
- Integración con soluciones SIEM
Protección de Red
- Gateway antimalware para tráfico entrante/saliente
- Inspección de contenido en proxy web
- Filtrado de correo electrónico con análisis de adjuntos
- Sandboxing para archivos sospechosos
Gestión y Monitoreo
- Dashboard centralizado de estado de protección
- Alertas en tiempo real de detecciones
- Reportes periódicos de amenazas bloqueadas
- Políticas de respuesta automatizada
📊 Métricas e Indicadores
- Porcentaje de dispositivos con protección activa (objetivo: 100%)
- Tiempo promedio de actualización de definiciones (objetivo: menos de 4 horas)
- Número de amenazas detectadas y bloqueadas
- Tasa de falsos positivos (objetivo: menos de 5%)
- Tiempo medio de remediación de incidentes
🔗 Herramientas Recomendadas
- EDR/XDR: Microsoft Defender for Endpoint, CrowdStrike, SentinelOne
- Antivirus Empresarial: Symantec, McAfee, Trend Micro
- Email Security: Proofpoint, Mimecast, Microsoft Defender for Office 365
- Sandbox: Cuckoo Sandbox, FireEye, Any.run
📚 Referencias
- Política de Gestión de Endpoints
- Plan de Respuesta a Incidentes
- NIST SP 800-83 - Guide to Malware Incident Prevention
- CIS Control 10 - Malware Defenses
✅ Checklist de Implementación
- Inventario completo de dispositivos a proteger
- Selección e implementación de solución EDR/antimalware
- Configuración de políticas de protección
- Integración con SIEM/SOC
- Definición de procedimientos de respuesta
- Capacitación a equipo de IT/Seguridad
- Pruebas de efectividad de protección
- Documentación de procesos operativos
¿Te ha resultado útil esta página?
Última modificación: 24 de noviembre de 2025