Skip to content

POL-015: Política Anti-Malware

CampoValor
IDPOL-015
Versión1.0
Fecha de Emisión2026-03-13
Próxima Revisión2027-03-13
PropietarioCISO / Equipo DevOps
PCI DSSRequisito 5
Preguntas ControlCaseQ31, Q32

1. Propósito

Definir los requisitos de protección anti-malware para todos los sistemas en scope PCI DSS, incluyendo la evaluación de riesgo de malware, despliegue de soluciones anti-malware y monitoreo continuo.

2. Evaluación de Riesgo de Malware (Q31)

2.1 Análisis por Tipo de Sistema

SistemaSusceptible a MalwareJustificaciónAnti-Malware Requerido
Contenedores Docker (node:20-alpine)BajoImagen mínima, read-only filesystem, no-root, lifecycle efímero, sin shell interactivoSí — Falco (runtime security)
Kubernetes Nodes (DOKS)MedioGestionado por DigitalOcean, acceso limitadoDO gestiona + Falco
PostgreSQL ManagedBajoGestionado por DO, sin acceso a OSDO gestiona
VMs de Compliance (Ubuntu)AltoSistema operativo completo con shellSí — Antivirus + HIDS
Laptops de Desarrollo (macOS/Windows)AltoNavegación web, email, instalación de softwareSí — EDR/Antivirus
GitHub Actions RunnersBajoRunners efímeros, destruidos tras cada jobGitHub gestiona

2.2 Evaluación Periódica

ActividadFrecuenciaResponsable
Re-evaluar riesgo de malware por tipo de sistemaAnual (Targeted Risk Analysis)CISO
Evaluar nuevas amenazas de malware relevantesTrimestralCISO + DevOps
Revisar efectividad de controles anti-malwareSemestralDevOps

3. Controles Anti-Malware por Sistema

3.1 Contenedores Docker (CDE)

ControlImplementación
Runtime securityFalco — detección de comportamiento anómalo en containers
Image scanningTrivy — escaneo de vulnerabilidades en imágenes antes de despliegue
Read-only filesystemreadOnlyRootFilesystem: true — impide escritura de malware en disco
Non-root executionrunAsNonRoot: true — reduce superficie de ataque
Drop capabilitiesdrop: ["ALL"] — sin capacidades Linux privilegiadas
No shell accessAlpine mínimo sin shells innecesarios
Immutable containersRe-build desde código fuente, no se parchean en ejecución
Image provenanceSolo imágenes de registros confiables (Docker Hub oficial)

3.2 VMs de Compliance (Ubuntu)

ControlImplementación
AntivirusClamAV / Solución comercial (Sophos, CrowdStrike, etc.)
Actualizaciones de firmasDiaria (automática)
Escaneo completoSemanal
Escaneo en accesoTiempo real (on-access scanning)
HIDSOSSEC / Wazuh
Logs de detecciónEnviados a log aggregator central
No deshabilitaciónLos usuarios no pueden deshabilitar el antivirus

3.3 Estaciones de Trabajo de Desarrollo

ControlImplementación
Endpoint ProtectionSolución EDR corporativa (CrowdStrike Falcon, SentinelOne, o similar)
ActualizacionesAutomáticas
Escaneo en accesoTiempo real
Escaneo completoSemanal (programado)
Anti-phishingProtección de email + navegación web
No deshabilitaciónPolítica MDM impide desactivación por usuario
Reportes centralizadosDashboard central de estado de endpoints

4. Detecciones Específicas

4.1 Tipos de Amenazas Monitoreadas

AmenazaHerramienta de Detección
Crypto miners en containersFalco — detección de CPU anómalo + procesos sospechosos
Reverse shellsFalco — detección de shells outbound
Container escapeFalco — detección de syscalls privilegiados
Privilege escalationFalco — detección de cambio de UID/GID
RootkitsOSSEC/Wazuh — verificación de integridad de binarios
RansomwareEDR — detección de cifrado masivo de archivos
KeyloggersEDR — detección de hooks de input
Web shellsFalco — detección de procesos web atípicos

4.2 Reglas Personalizadas de Falco (Ejemplo)

  • Detectar ejecución de shell en contenedores del CDE
  • Detectar conexiones outbound a IPs no autorizadas
  • Detectar lectura de /etc/shadow o archivos sensibles
  • Detectar montaje de volúmenes no autorizados
  • Detectar modificación de archivos de configuración en runtime

5. Gestión de Logs Anti-Malware

AspectoRequisito
Retención de logs12 meses (según POL-010)
Destino de logsLog aggregator central (Loki/ELK)
AlertasIntegradas con Prometheus/AlertManager
RevisiónIncluida en revisión diaria de logs (POL-010 §6.3)
ProtecciónLogs de anti-malware protegidos contra manipulación

6. Política de No Deshabilitación

ControlDetalle
Usuarios finalesNo pueden deshabilitar, pausar o modificar configuración de anti-malware
Excepciones temporalesSolo con aprobación escrita del CISO, duración máxima definida
MonitoreoAlerta automática si un agente deja de reportar > 1 hora
ConsecuenciaIncumplimiento tratado según POL-013 §12

7. Sistemas Donde Anti-Malware Tradicional No Aplica

Para sistemas donde el anti-malware basado en firmas no es técnicamente viable (contenedores efímeros, bases de datos managed), se implementan controles compensatorios:

SistemaControl CompensatorioJustificación
Contenedores DockerFalco (behavioral) + Trivy (scanning) + immutable + non-rootAnti-malware tradicional incompatible con contenedores efímeros Alpine
Managed PostgreSQLResponsabilidad de DO (SOC 2)No hay acceso al OS subyacente
Managed KubernetesResponsabilidad de DO (SOC 2) + Falco en podsNodos gestionados por DO

La evaluación de riesgo (§2.1) documenta por qué cada sistema específico no requiere anti-malware tradicional y qué controles compensatorios se aplican.


Historial de Revisiones

VersiónFechaAutorCambios
1.02026-03-13CISO / DevOpsDocumento inicial

Aprobación

RolNombreFirmaFecha
CISO / Oficial de Seguridad__________________________________//____
Gerencia Ejecutiva__________________________________//____

Documentación Confidencial — Solo para uso interno y auditoría PCI DSS