· Publicado por Devlois · Ciberseguridad · 4 min de lectura

Política Corporativa Anti-Ransomware (Basada en ISO 27001)

Guía completa y explicada para que las organizaciones implementen una política anti-ransomware alineada a los controles de ISO/IEC 27001:2022, ISO/IEC 27002 y buenas prácticas internacionales.

Guía completa y explicada para que las organizaciones implementen una política anti-ransomware alineada a los controles de ISO/IEC 27001:2022, ISO/IEC 27002 y buenas prácticas internacionales.

Política Corporativa Anti-Ransomware

Basada en ISO/IEC 27001:2022 e ISO/IEC 27002

1. Introducción

El ransomware constituye una de las amenazas más agresivas y prevalentes en el panorama actual de ciberseguridad. Su impacto puede incluir:

  • interrupción prolongada de operaciones,
  • pérdida total o parcial de información,
  • filtración de datos confidenciales,
  • costos financieros elevados,
  • daños reputacionales.

Esta política establece un marco integral para prevenir, detectar, contener y recuperar ante incidentes de ransomware. Se alinea a la norma ISO/IEC 27001, que define los requisitos para un Sistema de Gestión de Seguridad de la Información (SGSI).


2. Propósito

El objetivo de esta política es:

  • Definir controles claros que reduzcan el riesgo de infección.
  • Establecer lineamientos obligatorios para todos los usuarios.
  • Mantener la continuidad operativa incluso ante incidentes severos.
  • Asegurar prácticas alineadas a estándares internacionales.
  • Crear cultura de prevención y reacción temprana.

3. Alcance

Esta política aplica a:

  • Infraestructura on-premise y cloud.
  • Servidores, puestos de trabajo, dispositivos móviles y redes internas/externas.
  • Personal interno, consultores, proveedores y terceros con acceso a datos.
  • Procesos del SGSI y documentación asociada.

4. Definiciones

Ransomware

Malware que cifra la información y exige un rescate para recuperarla.

Backups inmutables

Copias de seguridad que no pueden ser modificadas, eliminadas o cifradas.

EDR/XDR

Herramientas avanzadas de protección y respuesta en endpoints.


5. Responsabilidades

5.1 Dirección

  • Aprobar esta política y asignar recursos.
  • Alinear la estrategia corporativa con la gestión de riesgos.
  • Supervisar cumplimiento y eficacia.

5.2 Área de Tecnología / Seguridad

  • Implementar controles técnicos preventivos.
  • Operar sistemas de detección y monitoreo.
  • Ejecutar pruebas, simulacros y auditorías internas.
  • Gestionar incidentes según procedimientos establecidos.

5.3 Usuarios finales

  • Respetar todas las medidas de seguridad.
  • No instalar software no autorizado.
  • Evitar clics en enlaces o adjuntos sospechosos.
  • Reportar inmediatamente cualquier actividad inusual.

6. Controles Preventivos (ISO/IEC 27001 – Secciones A.5, A.8, A.12, A.13)

6.1 Gestión de activos

  • Inventario actualizado de hardware, software y servicios cloud.
  • Clasificación de información según sensibilidad.

6.2 Gestión de vulnerabilidades

  • Escaneos permanentes.
  • Parches críticos aplicados en un plazo no mayor a 7 días.
  • Endpoints protegidos con EDR o antimalware de nueva generación.

6.3 Control de acceso

  • Autenticación multifactor obligatoria.
  • Políticas de contraseñas robustas.
  • Acceso basado en roles (mínimo privilegio).
  • Revisión trimestral de permisos.

6.4 Seguridad en correo electrónico

  • Filtro antispam avanzado.
  • Análisis automático de enlaces y adjuntos.
  • Bloqueo de extensiones peligrosas.
  • Capacitación específica en phishing.

6.5 Seguridad de endpoints

  • EDR activo en todos los equipos.
  • Restricción de ejecución de macros.
  • Aplicación estricta de listas blancas de software.
  • Control de dispositivos extraíbles.

6.6 Seguridad en redes

  • Segmentación de redes críticas (LAN, DMZ, proveedores).
  • IDS/IPS activo.
  • Reglas de firewall restrictivas.
  • Monitoreo de tráfico saliente para detectar canales C&C.

7. Copias de seguridad (ISO/IEC 27001 – A.12.3)

7.1 Requisitos obligatorios

  • Copias offline, off-site e inmutables.
  • Retención mínima: 30 días.
  • Backups cifrados, verificados y documentados.

7.2 Pruebas de restauración

  • Restauraciones de prueba mensuales.
  • Registro documentado de cada test.
  • Verificación de integridad previa a la restauración final.

8. Monitoreo y detección (ISO/IEC 27001 – A.8.16)

  • Centralización de logs en un SIEM.
  • Alertas de comportamiento anómalo:
    • cifrado repentino de archivos,
    • borrado de shadow copies,
    • actividad fuera de horario,
    • movimientos laterales,
    • intentos de elevación de privilegios.

9. Respuesta a incidentes (ISO/IEC 27001 – A.5.24 a A.5.34)

9.1 Detección y análisis

  • Identificación del incidente.
  • Clasificación de severidad.
  • Activación del equipo de respuesta.

9.2 Contención

  • Aislar el equipo afectado.
  • Bloquear cuentas involucradas.
  • Desactivar servicios comprometidos.

9.3 Erradicación

  • Limpieza del malware.
  • Reinstalación de sistemas si es necesario.
  • Rotación de claves y contraseñas.

9.4 Recuperación

  • Restauración desde backups seguros.
  • Validación de integridad post-restauración.
  • Monitoreo reforzado durante 72 horas.

9.5 Comunicación

  • Informar a dirección, legal y proveedores.
  • Evaluar obligaciones de notificación a autoridades según legislación aplicable.
  • No pagar rescates, salvo decisión de Dirección bajo recomendación legal.

10. Capacitación y concientización (ISO/IEC 27001 – A.6.3)

  • Capacitaciones semestrales obligatorias.
  • Pruebas de phishing simuladas.
  • Reportes de desempeño por área.
  • Material instructivo fácil de entender.

11. Gestión de proveedores (ISO/IEC 27001 – A.5.19, A.5.20)

  • Evaluaciones de seguridad previas a la contratación.
  • Cláusulas contractuales específicas de ciberseguridad.
  • Requisitos mínimos: ISO 27001, SOC 2 o equivalentes.
  • SLA claros en caso de incidentes.

12. Mejora continua

  • Revisión anual de esta política.
  • Actualización tras incidentes relevantes.
  • Auditorías periódicas internas y externas.
  • Revisión del análisis de riesgos del SGSI.

13. Referencias normativas

  • ISO/IEC 27001:2022 — Sistema de Gestión de Seguridad de la Información
  • ISO/IEC 27002:2022 — Controles de Seguridad
  • NIST Cybersecurity Framework 2.0
  • NIST SP 800-53 Rev.5
  • MITRE ATT&CK — Técnicas de ransomware

14. Entrada en vigencia

Esta política rige desde su fecha de publicación y deberá revisarse al menos una vez al año.

Aprobado por: Dirección de Devlois
Fecha: 17/11/2025

¿Querés aplicar estas ideas en tu empresa?

En DevLois acompañamos a organizaciones en proyectos de automatización, inteligencia artificial, analítica de datos y desarrollo de soluciones digitales a medida.

Contactanos

Publicaciones relacionadas

Ver todas las publicaciones »