Control 10: Defensa contra Malware

Control 10: Defensa contra Malware

(CIS Control 10 – Malware Defenses)

Propósito del control

Objetivo: Implementar y mantener mecanismos de defensa contra malware para prevenir, detectar y remediar infecciones.
Resultado esperado: Todos los sistemas están protegidos con soluciones antimalware actualizadas y configuradas adecuadamente.

⚠️ Motivación:
El malware sigue siendo una de las amenazas más comunes y destructivas. Su prevención requiere múltiples capas de defensa.


Alcance del control

  • Estaciones de trabajo y servidores
  • Dispositivos móviles y portátiles
  • Gateways de red y correo
  • Entornos virtuales y cloud

Desarrollo por niveles de madurez

🟢 IG1 – Fundacional

  • Instalación de antivirus/antimalware en todos los equipos
  • Actualización automática de firmas
  • Análisis programados y bajo demanda
  • Bloqueo de archivos ejecutables desconocidos

🟡 IG2 – Gestión activa

  • Antimalware gestionado centralmente
  • Alertas ante detección de amenazas
  • Bloqueo de macros y scripts maliciosos
  • Control de dispositivos USB

🔴 IG3 – Madurez avanzada

  • Detección basada en comportamiento (EDR)
  • Respuesta automatizada ante infecciones
  • Integración con SIEM y threat intelligence
  • Segmentación de red para contener brotes

📘 Referencias normativas

📚 Bibliografía y recursos ampliados


Ficha

Nombre del control: Defensa contra Malware (CIS Control 10)
Resumen: El malware no entra por fuerza, entra por descuido. La defensa empieza con vigilancia continua.

Riesgos que mitiga:

  • Infecciones por malware
  • Ransomware y spyware
  • Propagación lateral
  • Daño a la integridad de los sistemas

Niveles de madurez:

  • IG1: Antivirus básico y actualizado
  • IG2: Gestión centralizada, control de macros y USB
  • IG3: EDR, automatización, integración con SIEM

Herramientas típicas: Defender, CrowdStrike, SentinelOne, Bitdefender

Evidencias recomendadas: Alertas de detección, reportes de escaneo, configuración de políticas

Comentarios

Entradas más populares de este blog

Del spoofing al MitM: defensa contextual por capas OSI

Fallos arquitectónicos en redes internas: el enemigo ya está dentro

Índice de controles CIS