Prevén Ransomware con SRP en Windows 10/11

Advertisement

Nota: Este artículo trata sobre una función de seguridad avanzada (Políticas de Restricción de Software) dirigida a profesionales, técnicos de TI y usuarios avanzados. Una configuración incorrecta puede restringir el funcionamiento del sistema. Se recomienda probar primero en un entorno de laboratorio.

Advertisement

Como línea de defensa proactiva, las Políticas de Restricción de Software (SRP) en Windows proporcionan un control granular sobre qué aplicaciones pueden ejecutarse. Esta función de Directiva de Grupo es un arma poderosa, especialmente en una estrategia para prevenir ransomware y otro malware que intente ejecutarse sin autorización.

En un ecosistema digital cada vez más complejo, amenazas como el ransomware no solo provienen de correos de phishing, sino también de anuncios infectados (malvertising), sitios web maliciosos o explotación de vulnerabilidades. Las Políticas de Restricción de Software actúan como un guardián que aplica reglas de ejecución basadas en ruta, hash, certificado o zona de red. Así, se construye una capa de seguridad más allá de la protección antivirus tradicional.

Advertisement

¿Qué son las Políticas de Restricción de Software (SRP) y sus beneficios?

Las Políticas de Restricción de Software son un componente integrado de Windows (disponible en las ediciones Pro, Enterprise y Education) que permite a los administradores controlar el comportamiento de ejecución de los archivos. Esta función es crucial dentro de un marco de Confianza Cero, donde ninguna aplicación es confiable por defecto.

Los beneficios de implementar SRP incluyen:

Advertisement
  • Prevención de Ejecución de Malware: Bloquea virus, ransomware, spyware o troyanos aún no detectados por un antivirus basado en firmas.
  • Control del Uso del Equipo: Restringe aplicaciones o juegos específicos en equipos compartidos o para niños.
  • Mejora del Cumplimiento: Asegura que solo las aplicaciones aprobadas (en lista blanca) puedan ejecutarse en entornos corporativos.

Lista Blanca vs. Lista Negra: ¿Cuál es más efectiva?

SRP ofrece dos enfoques fundamentales:

  1. Lista Blanca (Permitir): Todas las aplicaciones están bloqueadas por defecto. Solo las aplicaciones explícitamente en la lista tienen permiso para ejecutarse.
  2. Lista Negra (Denegar): Todas las aplicaciones están permitidas por defecto. Solo las aplicaciones específicas en la lista están bloqueadas.

Con el objetivo de prevenir ransomware y amenazas de día cero, el enfoque de Lista Blanca es muy superior y recomendado por profesionales de ciberseguridad. La razón es simple: es más fácil definir lo que es «bueno» (aplicaciones legales) que perseguir constantemente lo que es «malo» (nuevas variantes de malware).

Guía paso a paso para configurar SRP y prevenir ransomware

A continuación, se muestra una configuración básica de SRP utilizando el método de Lista Blanca. Asegúrese de haber iniciado sesión como administrador.

Paso 1: Abrir el Editor de Directivas de Grupo Local

  1. Presione las teclas Windows + R para abrir Ejecutar.
  2. Escriba gpedit.msc y presione Enter.
Abriendo la ventana Ejecutar y escribiendo gpedit.msc para acceder al Editor de Directivas de Grupo
Figura 1: Acceda al Editor de Directivas de Grupo mediante el comando `gpedit.msc`.

Paso 2: Navegar a Políticas de Restricción de Software

En la ventana del Editor, navegue a:
Configuración del equipo > Configuración de Windows > Configuración de seguridad > Políticas de restricción de software.

Estructura de carpetas de Políticas de Restricción de Software en el Editor de Directivas de Grupo
Figura 2: Ubicación de la configuración de Políticas de Restricción de Software.

Artículos Recientes