1. Propósito
Establecer requisitos para prevenir, detectar y responder al malware en los activos empresariales de [ORGANIZATION].
2. Alcance
Esta política se aplica a todos los activos empresariales capaces de ejecutar software de protección de endpoints, incluyendo escritorios, computadoras portátiles, servidores y dispositivos móviles gestionados por [ORGANIZATION].
3. Política
3.1 Implementación Anti-Malware
El software anti-malware deberá implementarse en todos los activos empresariales que lo soporten, incluyendo: estaciones de trabajo y computadoras portátiles de usuarios finales, servidores (archivos, aplicaciones, correo electrónico, web) y dispositivos móviles donde la plataforma lo soporte.
Las soluciones anti-malware deberán proporcionar: escaneo en tiempo real/al acceder, escaneos completos del sistema programados (al menos [PERSONALIZAR: semanalmente]), actualizaciones automáticas de firmas/definiciones (al menos [PERSONALIZAR: diariamente/cada 4 horas]) y capacidades de análisis de comportamiento/detección heurística.
El software anti-malware deberá gestionarse centralmente a través de una consola unificada con visibilidad del estado de implementación, eventos de detección y cumplimiento de actualizaciones.
3.2 Configuración Anti-Malware
Los usuarios no deberán poder desactivar, desinstalar o modificar las configuraciones del software anti-malware.
Las soluciones anti-malware deberán configurarse para poner en cuarentena automáticamente las amenazas detectadas y alertar a [PERSONALIZAR: Seguridad de TI/SOC].
Las exclusiones de escaneo deberán minimizarse y requerir aprobación de [PERSONALIZAR: CISO/Seguridad de TI] con justificación documentada.
Para entornos IG2/IG3: Se deberán implementar capacidades de Detección y Respuesta en Endpoints (EDR) además del anti-malware tradicional, proporcionando: monitoreo de procesos, capacidades de caza de amenazas, acciones de respuesta automatizadas y recopilación de datos forenses.
3.3 Controles de Medios Extraíbles
Todos los medios extraíbles (unidades USB, discos duros externos, tarjetas SD) deberán escanearse automáticamente en busca de malware al conectarse a activos empresariales.
El uso de medios extraíbles en activos empresariales deberá [PERSONALIZAR: restringirse a dispositivos aprobados/bloquearse de forma predeterminada/permitirse con escaneo].
Las funciones de ejecución automática y reproducción automática deberán desactivarse para todos los medios extraíbles en activos empresariales.
4. Cumplimiento
El cumplimiento de esta política es obligatorio para todo el personal dentro de su alcance. El cumplimiento será monitoreado a traves de auditorías periódicas, controles automatizados y revisión de la gerencia.
Las excepciones a esta política deben documentarse con una justificación de negocio, ser aprobadas por [PERSONALIZAR: CISO/Equipo de Seguridad], y revisarse al menos anualmente.
5. Aplicacion
Las violaciones a esta política pueden resultar en acciones disciplinarias que incluyen hasta la terminación del empleo o contrato, y pueden resultar en sanciones civiles o penales cuando se haya violado la ley aplicable.
[ORGANIZACION] se reserva el derecho de auditar el cumplimiento de esta política en cualquier momento, con o sin previo aviso.
6. Revisión y Actualización
Esta política será revisada al menos anualmente por [PERSONALIZAR: CISO/Propietario de la Política] y actualizada según sea necesario para reflejar cambios en el panorama de amenazas, requisitos regulatorios o estructura organizaciónal.
Todas las revisiónes serán documentadas con número de version, fecha, autor y descripción de los cambios.
Aprobación de la Política
Aprobado Por
Cargo
Fecha
Control de Documentos