Prevén Ransomware con SRP en Windows 10/11

Advertisement

Paso 3: Crear nuevas políticas

Haga clic con el botón derecho en Políticas de restricción de software, luego seleccione Nuevas políticas de restricción de software. Se creará una estructura predeterminada.

Advertisement
Creando nuevas Políticas de Restricción de Software
Figura 3: Inicializando nuevas políticas SRP.

Paso 4: Eliminar la extensión LNK de la lista de tipos de archivo designados

Este paso es crucial para evitar que el malware se disfrace de accesos directos. Abra Tipos de archivo designados. Busque la extensión .LNK en la lista, luego haga clic en Quitar. Haga clic en Aceptar.

Eliminando la extensión LNK de los tipos de archivo reconocidos por SRP
Figura 4: Configurando tipos de archivo para ignorar accesos directos (.LNK).

Paso 5: Revisar y agregar reglas de ruta (Lista blanca)

Abra la carpeta Reglas adicionales. Por defecto, hay dos reglas de ruta «Sin restricciones»:
1. %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot% (Carpeta de Windows)
2. %ProgramFiles%

Advertisement

Para sistemas de 64 bits, debe agregar una regla para la carpeta Archivos de programa (x86):
1. Haga clic con el botón derecho en un área vacía, seleccione Nueva regla de ruta.
2. En el campo Ruta, escriba o busque: C:\Archivos de programa (x86)
3. Asegúrese de que el Nivel de seguridad esté establecido en: Sin restricciones.
4. Haga clic en Aceptar.

Agregando una nueva regla de ruta para Archivos de programa (x86) en Políticas de Restricción de Software
Figura 5: Agregando una regla de lista blanca para aplicaciones de 32 bits.

Nota importante: Algunas aplicaciones (como Zoom, algunos juegos) se instalan en ubicaciones personalizadas (por ejemplo, C:\Zoom o C:\Juegos). Debe crear una nueva Regla de ruta para cada carpeta de instalación personalizada con el nivel «Sin restricciones.

Advertisement

Paso 6 (Final): Cambiar el nivel de seguridad predeterminado a «No permitido»

Este es el núcleo de la estrategia de Lista Blanca. Abra la carpeta Niveles de seguridad. Haga clic con el botón derecho en el nivel No permitido, luego seleccione Establecer como predeterminado. Confirme cualquier advertencia que aparezca.

Estableciendo el Nivel de Seguridad predeterminado en No permitido en Políticas de Restricción de Software
Figura 6 (Configuración clave): Habilitando el modo de lista blanca cambiando el valor predeterminado a «No permitido».

Después de este paso, la política entra en vigor. Solo las aplicaciones instaladas en ubicaciones con una regla «Sin restricciones» (como Archivos de programa) se ejecutarán. Las aplicaciones de otras carpetas (como Descargas, Escritorio) o medios externos serán bloqueadas, lo que ayuda efectivamente a prevenir ransomware.

Mejores prácticas y consideraciones adicionales

La implementación de Políticas de Restricción de Software requiere planificación. Aquí hay algunos consejos:

  • Probar primero en un laboratorio: Aplique la política en una máquina de prueba para asegurarse de que todas las aplicaciones críticas se ejecuten.
  • Usar reglas de Hash o Certificado para mayor flexibilidad: Además de las Reglas de ruta, puede crear reglas basadas en hash de archivo (adecuado para aplicaciones portables) o certificado del editor (más seguro).
  • Monitorear el Visor de eventos: Revise los registros en Visor de eventos > Registros de aplicaciones y servicios > Microsoft > Windows > AppLocker (o CodeIntegrity) para ver las aplicaciones bloqueadas.
  • SRP vs. AppLocker: Para Windows 10/11 Enterprise/Education, considere AppLocker que ofrece una gestión más fácil de usar y potente.

Al configurar las Políticas de Restricción de Software con un principio de lista blanca, ha construido una capa de defensa proactiva significativa. Esta capa cierra efectivamente la puerta de ejecución a programas desconocidos, incluyendo nuevas variantes de ransomware, protegiendo así sus datos y la integridad del sistema.

Artículos Recientes