Logo GOBERNANZA
Inicio Certificados ENS Navegable EVENS Métricas e Indicadores
Acceder
  • Acceder a Gobernanza
  • Acceso a la autoevaluación de Servicios de Seguridad Gestionados
Volver

Formulario Ransomware

Implantación del Ransomware

Fecha de inicio del proyecto:
Observaciones:ransomware.general.ransomware_observations.start_date
Número de técnicos implicados (1 o más):
Observaciones:ransomware.general.ransomware_observations.num_technicians
Días de la semana dedicados a la implantación (1 a 7):
Observaciones:ransomware.general.ransomware_observations.days_per_week

Kickoff

Kickoff y Planificación de alto nivel:
Horas
Observaciones:ransomware.general.ransomware_observations.kickoff_planning

Prevención ante infecciones

Política de Seguridad: Divulgación y contratos con empleados:
Horas
Observaciones:ransomware.general.ransomware_observations.hr_disclosure_contracts
Formación interna de los trabajadores previstos:
Horas
Observaciones:ransomware.general.ransomware_observations.train_internal
Concienciación de los empleados:
Horas
Observaciones:ransomware.general.ransomware_observations.awareness_employees
Diseño y ejecución de campañas de phishing:
Horas
Observaciones:ransomware.general.ransomware_observations.campaign_phishing
Subscripciones a parches de HW y SW:
Horas
Observaciones:ransomware.general.ransomware_observations.patch_subscription
Actualización de sistemas críticos cuando se reciba una actualización de seguridad:
Horas
Observaciones:ransomware.general.ransomware_observations.update_critical_systems
Tareas mensuales en sistemas de recuperación y sistemas de escritorio:
Horas
Observaciones:ransomware.general.ransomware_observations.tasks_monthly_maintenance
Cambio del acceso a la red basado en RBAC (Rol Based).:
Horas
Observaciones:ransomware.general.ransomware_observations.rbac_network_access
Implementación de Sistema de Gestión en Cuentas Privilegiadas (PMP). Asegurar las sesiones y que puedan auditarse.:
Horas
Observaciones:ransomware.general.ransomware_observations.pmp_privileged_mgmt
Control de las políticas implementadas en dispositivos a través del Antivirus:
Horas
Observaciones:ransomware.general.ransomware_observations.av_control_policies
Limpieza de PCs (incluyendo Java y Flash), restricción de los privilegios de Administrador y proceso para nuevo sofware y plan de autorización:
Horas
Observaciones:ransomware.general.ransomware_observations.pc_cleanup_restriction
Habilitar la ejecución de Navegadores en Sandbox (Caja de Arena):
Horas
Observaciones:ransomware.general.ransomware_observations.sandbox_browsers
End Point Security para sobremesa (más que Antivirus):
Horas
Observaciones:ransomware.general.ransomware_observations.endpoint_security
Implementar antivirus en los servidores:
Horas
Observaciones:ransomware.general.ransomware_observations.av_server
Configuración de Antivirus con funciones adicionales (IPS, Device Control):
Horas
Observaciones:ransomware.general.ransomware_observations.av_advanced_features
Lista blanca y negra en Firewall:
Horas
Observaciones:ransomware.general.ransomware_observations.fw_whitelist_blacklist
Bloquear privilegios de administrador:
Horas
Observaciones:ransomware.general.ransomware_observations.admin_restriction
Configurar NAP (Network Access Protection) Políticas en servidores y un gestor de despliegue:
Horas
Observaciones:ransomware.general.ransomware_observations.nap_policies
GPO Políticas preventivas en navegación y emails al cliente:
Horas
Observaciones:ransomware.general.ransomware_observations.gpo_nav_email
Configurar accesorios permitidos y ubicaciones de confianza:
Horas
Observaciones:ransomware.general.ransomware_observations.trusted_devices
Módulo Antispam activado para cuentas Office365 / Otras:
Horas
Observaciones:ransomware.general.ransomware_observations.spam_module_o365
Configurar cuentas office365 / Otras en un entorno seguro:
Horas
Observaciones:ransomware.general.ransomware_observations.o365_secure_config
Mecanismo de implementación SPF:
Horas
Observaciones:ransomware.general.ransomware_observations.spf_mechanism

Reducir el impacto/daño de las infecciones registradas

Implementación de copias de respaldo diarias.:
Horas
Observaciones:ransomware.general.ransomware_observations.backup_daily
Implementación de alta disponibilidad de servidor:
Horas
Observaciones:ransomware.general.ransomware_observations.backup_ha_server
Copias inmediatas de backups deberán guardarse en soportes desconectados (unidad de cintas):
Horas
Observaciones:ransomware.general.ransomware_observations.backup_offline_storage
Creación de tareas periódicas para evaluar el proceso de recuperación (cada 3 meses):
Horas
Observaciones:ransomware.general.ransomware_observations.backup_recovery_tests
Encriptar los backups más recientes:
Horas
Observaciones:ransomware.general.ransomware_observations.backup_encryption
Acceso a redes compartidas basados en Roles y permisos:
Horas
Observaciones:ransomware.general.ransomware_observations.access_role_based
Archivar proyectos antiguos en acceso de sólo lectura:
Horas
Observaciones:ransomware.general.ransomware_observations.archive_readonly
Utilizar Access-based Enumeration (ABE) para ocultar archivos compartidos:
Horas
Observaciones:ransomware.general.ransomware_observations.abe_hidden_files
Clientes, servidores, impresoras y terminales deben separarse en redes virtuales:
Horas
Observaciones:ransomware.general.ransomware_observations.network_segmentation
Solo permitidas las comunicaciones absolutamente necesarias entre VLANs por políticas de firewall.Todo lo demás deberá bloquearse.:
Horas
Observaciones:ransomware.general.ransomware_observations.vlan_fw_policies
Habilitar autentificación de dos factores en Firewall para VPN:
Horas
Observaciones:ransomware.general.ransomware_observations.fw_2fa_vpn
Monitorizar acceso remoto para evitar ataques de fuerza bruta. Revisión mensual.:
Horas
Observaciones:ransomware.general.ransomware_observations.fw_access_monitoring
Ejecutar Test de penetración/vulnerabilidades dentro de la red:
Horas
Observaciones:ransomware.general.ransomware_observations.penetration_testing_internal
Cuenta de usuario de administrador se tratan como cuentas normales de usuarios:
Horas
Observaciones:ransomware.general.ransomware_observations.admin_as_user
Separar cuentas de administrador de finalidad de administrador:
Horas
Observaciones:ransomware.general.ransomware_observations.separate_admin_accounts
Permitir 2FA en cuentas administrativas (PMP):
Horas
Observaciones:ransomware.general.ransomware_observations.twofa_admin_accounts
Cambiar usuarios corrientes a cuentas personales con privilegios (PMP). Dominio predeterminado en las contraseñas en cuentas de administrador que serán complejas y guardadas a salvo.:
Horas
Observaciones:ransomware.general.ransomware_observations.password_policy_admin
Crear una nueva cuenta llamada "administrador" sin privilegios como HoneyPot (tarro de miel) y monitorizar intentos de acceso.:
Horas
Observaciones:ransomware.general.ransomware_observations.honeypot_admin

Respuesta ante incidentes

Definir un proceso específico para notificación y respuesta ante incidentes.:
Horas
Observaciones:ransomware.general.ransomware_observations.ir_process_definition
Crear lista de contactos para cadena de comunicación. Entrenar:
Horas
Observaciones:ransomware.general.ransomware_observations.ir_contact_list
Eliminar cualquier opción de pago. Poner denuncia si aplica.:
Horas
Observaciones:A tener en cuenta la extorsión que no sólo demanda un rescate por el descifrado de los ficheros, si no el que amenaza con publicar información sensible que ha exfiltrado de la red de la víctima. En este sentido, la empresa/organismo afectado ha de interponer denuncia para evitar cualquier problema derivado de la publicación de la información robada (que pudiera exponer datos de carácter personal de clientes/usuarios y desencadenara en acciones legales por violación de LOPD o similares).
Implementación de un mecanismo de comunicación para autoridades con informe definitivo.:
Horas
Observaciones:ransomware.general.ransomware_observations.ir_auth_communication
Proveedor externo con experiencia en seguridad:
Horas
Observaciones:ransomware.general.ransomware_observations.ir_external_provider

Mecanismos adicionales de protección

Implementar una Política de Logging:
Horas
Observaciones:ransomware.general.ransomware_observations.logging_policy
Implementar un servidor central log --> N/A en empresas pequeñas:
Horas
Observaciones:ransomware.general.ransomware_observations.logging_central_server
Implementar aplicación de listas blancas por políticas GPO. Prevenir la ejecución de scripts. Desactivar “Windows Script Host” (WSH).:
Horas
Observaciones:Se deshabilita por GPO en todos los equipos cliente y servidores, que no lo precisen, la ejecución de cualquier comando en Powershell y de las macros de la suite Office (que suponen la principal técnica de infección tras recibir un correo de phishing en las organizaciones)
Habilitar EMET / CryptoPrevent en ordenadores.:
Horas
Observaciones:ransomware.general.ransomware_observations.emet_cryptoprevent
Implementar Microsoft’s File Server Resource Manager:
Horas
Observaciones:ransomware.general.ransomware_observations.fsrm_implementation
Actualizar mensualmente la lista negra en el Firewall:
Horas
Observaciones:ransomware.general.ransomware_observations.fw_blacklist_monthly
Diseñar un entorno de prueba (BCP):
Horas
Observaciones:ransomware.general.ransomware_observations.bcp_test_env
Probar el BCP:
Horas
Observaciones:ransomware.general.ransomware_observations.bcp_execution

Cierre de proyecto

ENTREGABLES: Informe final y de cada acción:
Horas
Observaciones:ransomware.general.ransomware_observations.project_closure_deliverables
Logo GOBERNANZA
Logo INES Logo AMPARO
Contacto
ines@ccn-cert.cni.es|amparo@ccn-cert.cni.es

Contenido

Inicio Certificados ENS Navegable EVENS Métricas e Indicadores

Legal

Aviso Legal Política de cookies Política de privacidad

Accesibilidad

Accesibilidad Mapa web
Logo MINDEF Logo CNI Logo CCN Logo NGEU Logo PRTR
2026 Centro Criptológico Nacional. Gobernanza de la Ciberseguridad Nacional.
Aviso de Cookies
Este sitio web utiliza cookies propias para el correcto funcionamiento y visualización del sitio web por parte del usuario. Si continúa navegando, consideramos que acepta su uso.