Inicio
Certificados
ENS Navegable
EVENS
Métricas e Indicadores
Acceder
Acceder a Gobernanza
Acceso a la autoevaluación de Servicios de Seguridad Gestionados
Volver
Formulario Ransomware
Generar CSV
Cargar CSV
Implantación del Ransomware
Fecha de inicio del proyecto:
Observaciones:
ransomware.general.ransomware_observations.start_date
Número de técnicos implicados (1 o más):
Observaciones:
ransomware.general.ransomware_observations.num_technicians
Días de la semana dedicados a la implantación (1 a 7):
Observaciones:
ransomware.general.ransomware_observations.days_per_week
Kickoff
Kickoff y Planificación de alto nivel:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.kickoff_planning
Prevención ante infecciones
Política de Seguridad: Divulgación y contratos con empleados:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.hr_disclosure_contracts
Formación interna de los trabajadores previstos:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.train_internal
Concienciación de los empleados:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.awareness_employees
Diseño y ejecución de campañas de phishing:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.campaign_phishing
Subscripciones a parches de HW y SW:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.patch_subscription
Actualización de sistemas críticos cuando se reciba una actualización de seguridad:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.update_critical_systems
Tareas mensuales en sistemas de recuperación y sistemas de escritorio:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.tasks_monthly_maintenance
Cambio del acceso a la red basado en RBAC (Rol Based).:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.rbac_network_access
Implementación de Sistema de Gestión en Cuentas Privilegiadas (PMP). Asegurar las sesiones y que puedan auditarse.:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.pmp_privileged_mgmt
Control de las políticas implementadas en dispositivos a través del Antivirus:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.av_control_policies
Limpieza de PCs (incluyendo Java y Flash), restricción de los privilegios de Administrador y proceso para nuevo sofware y plan de autorización:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.pc_cleanup_restriction
Habilitar la ejecución de Navegadores en Sandbox (Caja de Arena):
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.sandbox_browsers
End Point Security para sobremesa (más que Antivirus):
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.endpoint_security
Implementar antivirus en los servidores:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.av_server
Configuración de Antivirus con funciones adicionales (IPS, Device Control):
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.av_advanced_features
Lista blanca y negra en Firewall:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.fw_whitelist_blacklist
Bloquear privilegios de administrador:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.admin_restriction
Configurar NAP (Network Access Protection) Políticas en servidores y un gestor de despliegue:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.nap_policies
GPO Políticas preventivas en navegación y emails al cliente:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.gpo_nav_email
Configurar accesorios permitidos y ubicaciones de confianza:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.trusted_devices
Módulo Antispam activado para cuentas Office365 / Otras:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.spam_module_o365
Configurar cuentas office365 / Otras en un entorno seguro:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.o365_secure_config
Mecanismo de implementación SPF:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.spf_mechanism
Reducir el impacto/daño de las infecciones registradas
Implementación de copias de respaldo diarias.:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.backup_daily
Implementación de alta disponibilidad de servidor:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.backup_ha_server
Copias inmediatas de backups deberán guardarse en soportes desconectados (unidad de cintas):
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.backup_offline_storage
Creación de tareas periódicas para evaluar el proceso de recuperación (cada 3 meses):
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.backup_recovery_tests
Encriptar los backups más recientes:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.backup_encryption
Acceso a redes compartidas basados en Roles y permisos:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.access_role_based
Archivar proyectos antiguos en acceso de sólo lectura:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.archive_readonly
Utilizar Access-based Enumeration (ABE) para ocultar archivos compartidos:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.abe_hidden_files
Clientes, servidores, impresoras y terminales deben separarse en redes virtuales:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.network_segmentation
Solo permitidas las comunicaciones absolutamente necesarias entre VLANs por políticas de firewall.Todo lo demás deberá bloquearse.:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.vlan_fw_policies
Habilitar autentificación de dos factores en Firewall para VPN:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.fw_2fa_vpn
Monitorizar acceso remoto para evitar ataques de fuerza bruta. Revisión mensual.:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.fw_access_monitoring
Ejecutar Test de penetración/vulnerabilidades dentro de la red:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.penetration_testing_internal
Cuenta de usuario de administrador se tratan como cuentas normales de usuarios:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.admin_as_user
Separar cuentas de administrador de finalidad de administrador:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.separate_admin_accounts
Permitir 2FA en cuentas administrativas (PMP):
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.twofa_admin_accounts
Cambiar usuarios corrientes a cuentas personales con privilegios (PMP). Dominio predeterminado en las contraseñas en cuentas de administrador que serán complejas y guardadas a salvo.:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.password_policy_admin
Crear una nueva cuenta llamada "administrador" sin privilegios como HoneyPot (tarro de miel) y monitorizar intentos de acceso.:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.honeypot_admin
Respuesta ante incidentes
Definir un proceso específico para notificación y respuesta ante incidentes.:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.ir_process_definition
Crear lista de contactos para cadena de comunicación. Entrenar:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.ir_contact_list
Eliminar cualquier opción de pago. Poner denuncia si aplica.:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
A tener en cuenta la extorsión que no sólo demanda un rescate por el descifrado de los ficheros, si no el que amenaza con publicar información sensible que ha exfiltrado de la red de la víctima. En este sentido, la empresa/organismo afectado ha de interponer denuncia para evitar cualquier problema derivado de la publicación de la información robada (que pudiera exponer datos de carácter personal de clientes/usuarios y desencadenara en acciones legales por violación de LOPD o similares).
Implementación de un mecanismo de comunicación para autoridades con informe definitivo.:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.ir_auth_communication
Proveedor externo con experiencia en seguridad:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.ir_external_provider
Mecanismos adicionales de protección
Implementar una Política de Logging:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.logging_policy
Implementar un servidor central log --> N/A en empresas pequeñas:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.logging_central_server
Implementar aplicación de listas blancas por políticas GPO. Prevenir la ejecución de scripts. Desactivar “Windows Script Host” (WSH).:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
Se deshabilita por GPO en todos los equipos cliente y servidores, que no lo precisen, la ejecución de cualquier comando en Powershell y de las macros de la suite Office (que suponen la principal técnica de infección tras recibir un correo de phishing en las organizaciones)
Habilitar EMET / CryptoPrevent en ordenadores.:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.emet_cryptoprevent
Implementar Microsoft’s File Server Resource Manager:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.fsrm_implementation
Actualizar mensualmente la lista negra en el Firewall:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.fw_blacklist_monthly
Diseñar un entorno de prueba (BCP):
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.bcp_test_env
Probar el BCP:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.bcp_execution
Cierre de proyecto
ENTREGABLES: Informe final y de cada acción:
¿Aplicable?
Sí
No
Recomendado
¿Implementado?
Sí
No
Horas de dedicación:
Horas
Observaciones:
ransomware.general.ransomware_observations.project_closure_deliverables
Obtener Resultados
Aviso de Cookies
Este sitio web utiliza cookies propias para el correcto funcionamiento y visualización del sitio web por parte del usuario. Si continúa navegando, consideramos que acepta su uso.
Aceptar