{"id":27606,"date":"2026-01-02T22:55:56","date_gmt":"2026-01-03T04:55:56","guid":{"rendered":"https:\/\/digitalreportmx.com\/?p=27606"},"modified":"2026-01-02T22:55:57","modified_gmt":"2026-01-03T04:55:57","slug":"5-acciones-clave-tras-descubrir-un-ciberataque","status":"publish","type":"post","link":"https:\/\/digitalreportmx.com\/index.php\/2026\/01\/02\/5-acciones-clave-tras-descubrir-un-ciberataque\/","title":{"rendered":"5 acciones clave tras descubrir un ciberataque"},"content":{"rendered":"\n<p><kbd>Ciudad de M\u00e9xico<\/kbd><\/p>\n\n\n\n<p>El n\u00famero de filtraciones de datos, durante 2024 e investigadas\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsDg0cEau2IJO1Mr2d6yjS\/e7fJJWjiUXHo\" target=\"_blank\" rel=\"noreferrer noopener\">por Verizon,<\/a>\u00a0aument\u00f3 20 puntos porcentuales en total de incidentes, con respecto al a\u00f1o anterior.\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsE8LKR1IOOEYHQgQS5iRW\/8ZsNOZginJya\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que la preparaci\u00f3n es la clave de una respuesta a incidentes (IR) eficaz.\u00a0<\/p>\n\n\n\n<p>Una vez que las amenazas se introducen en la red, el tiempo juega en contra y detenerlas antes de que lleguen a provocar da\u00f1o es cada vez m\u00e1s dif\u00edcil: seg\u00fan\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsEag2dRgkU9iXUVoH4S9a\/SGECrUrAD1oe\" target=\"_blank\" rel=\"noreferrer noopener\">las \u00faltimas investigaciones,<\/a>\u00a0en 2024 los adversarios fueron un 22% m\u00e1s r\u00e1pidos que en el a\u00f1o anterior para progresar desde el acceso inicial hasta el movimiento lateral (tambi\u00e9n conocido como \u00abtiempo de fuga\u00bb). <\/p>\n\n\n\n<p>El tiempo medio de penetraci\u00f3n fue de 48 minutos, aunque el ataque m\u00e1s r\u00e1pido registrado fue casi la mitad: solo 27 minutos.<\/p>\n\n\n\n<p><em>\u201cUna filtraci\u00f3n de datos no tiene por qu\u00e9 ser tan catastr\u00f3fico como parece para los defensores de la red siempre y cuando los equipos sean capaces de responder con rapidez y decisi\u00f3n a las intrusiones.\u00a0<\/em><\/p>\n\n\n\n<p>&#8220;<em>Aunque cada organizaci\u00f3n (y cada incidente) es diferente, si todos los miembros del equipo de respuesta a incidentes saben exactamente lo que tienen que hacer, y nada queda librado al azar o a inventar sobre la marcha hay m\u00e1s posibilidades de que la resoluci\u00f3n sea r\u00e1pida, satisfactoria y de bajo costo\u201d,\u00a0<\/em>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.\u00a0<\/p>\n\n\n\n<p>Desde ESET aclaran que ninguna organizaci\u00f3n es 100% a prueba de brechas y que si se sufre un incidente y sospecha de un acceso no autorizado, se debe trabajar met\u00f3dicamente y con rapidez. <\/p>\n\n\n\n<p>Para ello, una gu\u00eda de c\u00f3mo actuar durante las primeras 24 a 48 horas con rapidez y minuciosidad, sin comprometer la precisi\u00f3n ni las pruebas:\u00a0<\/p>\n\n\n\n<p><strong>1. Recopilar informaci\u00f3n y comprender el alcance:\u00a0<\/strong>el primer paso es comprender exactamente qu\u00e9 sucedi\u00f3, activar el plan de respuesta a incidentes preestablecido y notificarlo al equipo. Este grupo debe incluir a las partes interesadas de toda la empresa, incluidos las \u00e1reas de recursos humanos, de relaciones p\u00fablicas y comunicaci\u00f3n, el departamento jur\u00eddico y la direcci\u00f3n ejecutiva. Todos ellos tienen un importante papel que desempe\u00f1ar tras el incidente.\u00a0<\/p>\n\n\n\n<p>A continuaci\u00f3n, se calcula el radio de acci\u00f3n del ataque: \u00bfC\u00f3mo ha entrado el adversario en la red de la empresa? \u00bfQu\u00e9 sistemas se han visto comprometidos? \u00bfQu\u00e9 acciones maliciosas han realizado ya los atacantes?\u00a0Documentar cada paso y recopilar pruebas, tanto para evaluar el impacto del ataque, como para la etapa de investigaci\u00f3n forense e, incluso para futuros procesos legales. Mantener la cadena de custodia garantiza la credibilidad en caso de que deban intervenir las fuerzas de seguridad o los tribunales.\u00a0<\/p>\n\n\n\n<p><strong>2. Notificar a terceros:\u00a0<\/strong>una vez que se haya establecido qu\u00e9 sucedi\u00f3, es necesario informar a las autoridades pertinentes.\u00a0Reguladores: Si se ha robado informaci\u00f3n de identificaci\u00f3n personal (PII), hay que ponerse en contacto con las autoridades que correspondan en virtud de las leyes de protecci\u00f3n de datos o espec\u00edficas del sector. <\/p>\n\n\n\n<p>En los Estados Unidos, por ejemplo, debe actuarse de acuerdo con las normas de divulgaci\u00f3n de ciberseguridad de la SEC o las leyes de violaci\u00f3n a nivel estatal.Aseguradoras: La mayor\u00eda de las p\u00f3lizas de seguros estipular\u00e1n que se informe a su proveedor de seguros tan pronto como se haya producido una violaci\u00f3n. Clientes, socios y empleados: La transparencia genera confianza y ayuda a evitar la desinformaci\u00f3n. <\/p>\n\n\n\n<p>Es mejor que se enteren antes de que la informaci\u00f3n se difunda por redes sociales o medios de comunicaci\u00f3n.Fuerzas y cuerpos de seguridad: Informar de incidentes, especialmente de ransomware, puede ayudar a identificar campa\u00f1as m\u00e1s grandes y, a veces, proporcionar herramientas de descifrado o apoyo de inteligencia.Expertos externos: Tambi\u00e9n puede ser necesario ponerse en contacto con especialistas legales e inform\u00e1ticos externos.\u00a0<\/p>\n\n\n\n<p><strong>3. Aislar y contener:\u00a0<\/strong>mientras se mantiene el contacto con los terceros pertinentes, se debe trabajar con rapidez para evitar la propagaci\u00f3n del ataque. <\/p>\n\n\n\n<p>Se recomienda aislar de internet los sistemas afectados sin apagar los dispositivos, para limitar el alcance del atacante sin comprometer posibles pruebas valiosas.Todas las copias de seguridad deben estar fuera de l\u00ednea y desconectadas para evitar que sean secuestradas o el ransomware\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsFVLT2ITSg033cAZv1vZi\/PLiHBaQZhbWx\" target=\"_blank\" rel=\"noreferrer noopener\">pueda corromperlas<\/a>. <\/p>\n\n\n\n<p>Desactivar todos los accesos remotos, restablecer las credenciales VPN y utilizar herramientas de seguridad para bloquear cualquier tr\u00e1fico malicioso entrante y las conexiones de comando y control.\u00a0<\/p>\n\n\n\n<p><strong>4. Eliminar y recuperar:\u00a0<\/strong>se debe realizar el an\u00e1lisis forense para comprender las t\u00e1cticas, t\u00e9cnicas y procedimientos (TTP) del atacante, desde la entrada inicial hasta el movimiento lateral y (si procede) el cifrado o la extracci\u00f3n de datos. Y eliminar cualquier malware persistente, backdoors, cuentas fraudulentas y otros signos de peligro. <\/p>\n\n\n\n<p>Para recuperar y restaurar es clave eliminar el malware y las cuentas no autorizadas, verificar la integridad de los sistemas y datos cr\u00edticos, restaurar copias de seguridad limpias (tras confirmar que no est\u00e1n comprometidas) y vigilar de cerca la aparici\u00f3n de indicios de un nuevo compromiso o de mecanismos de persistencia.\u00a0<\/p>\n\n\n\n<p>En esta fase puede aprovecharse la reconstrucci\u00f3n de los sistemas para reforzar los controles de privilegios, implementar una autenticaci\u00f3n m\u00e1s estricta y reforzar la segmentaci\u00f3n de la red. Para acelerar proceso puede recurrirse a ayuda de socios que ofrezcan herramientas como\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsFxgBEirolvDJfzxk0fHm\/QxafnjCIjigJ\" target=\"_blank\" rel=\"noreferrer noopener\">Ransomware Remediation<\/a>\u00a0de ESET.\u00a0<\/p>\n\n\n\n<p><strong>5. Revisar y mejorar:<\/strong>\u00a0una vez pasado el peligro inmediato, es momento de revisar las obligaciones con los organismos reguladores, los clientes y otras partes interesadas (por ejemplo, socios y proveedores). Es necesario actualizar las comunicaciones una vez que se comprenda el alcance de la infracci\u00f3n, lo que podr\u00eda incluir una presentaci\u00f3n ante los organismos reguladores. Esta iniciativa deber\u00eda impulsarse desde los asesores jur\u00eddicos y de relaciones p\u00fablicas.\u00a0<\/p>\n\n\n\n<p>La revisi\u00f3n posterior al incidente puede ser un catalizador para la resiliencia. Una vez que se ha calmado el ambiente, tambi\u00e9n es buena idea averiguar qu\u00e9 ocurri\u00f3 y qu\u00e9 lecciones se pueden aprender para evitar que se produzca un incidente similar en el futuro. <\/p>\n\n\n\n<p>Un punto \u00fatil ser\u00eda introducir ajustes en el plan de gesti\u00f3n de incidentes o recomendar nuevos controles de seguridad y consejos para la formaci\u00f3n de los empleados.\u00a0Una cultura s\u00f3lida tras un incidente trata cada brecha como un ejercicio de entrenamiento para la siguiente, mejorando las defensas y la toma de decisiones en situaciones de estr\u00e9s.\u00a0<\/p>\n\n\n\n<p><em>\u201cNo siempre es posible evitar una brecha, pero s\u00ed minimizar los da\u00f1os. Si su organizaci\u00f3n no dispone de recursos para vigilar las amenazas 24 horas al d\u00eda, 7 d\u00edas a la semana, considere la posibilidad de contratar un servicio de detecci\u00f3n y respuesta gestionadas (MDR) de un tercero de confianza. Pase lo que pase, ponga a prueba su plan de IR, y luego vuelva a ponerlo a prueba. Porque el \u00e9xito de la respuesta a incidentes no es solo una cuesti\u00f3n de IT. <\/em><\/p>\n\n\n\n<p>&#8220;<em>Requiere que una serie de partes interesadas de toda la organizaci\u00f3n y externas trabajen juntas en armon\u00eda. El tipo de memoria muscular que todos necesitan suele requerir mucha pr\u00e1ctica para desarrollarse\u201d,\u00a0<\/em>concluye Guti\u00e9rrez Amaya de ESET Latinoam\u00e9rica.\u00a0Para saber m\u00e1s sobre seguridad inform\u00e1tica visite el portal corporativo de ESET:\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsGQ0tR9GArqNZjpLYzOzq\/L5-t1M5MauuT\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/seguridad-corporativa\/acciones-clave-tras-ciberataque\/<\/a>\u00a0<\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsGsLbdZeWxlXpnejNy8hu\/iEk2bUqm5qpv\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsHKgJq02t3gi5rU7CwsPy\/unWne0kQFceq\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ciudad de M\u00e9xico El n\u00famero de filtraciones de datos, durante 2024 e investigadas\u00a0por Verizon,\u00a0aument\u00f3 20 puntos porcentuales en total de incidentes, con respecto al a\u00f1o anterior.\u00a0ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que la preparaci\u00f3n es la clave de una respuesta a incidentes (IR) eficaz.\u00a0 Una vez que las amenazas se introducen en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":27607,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[16,21],"tags":[],"class_list":["post-27606","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-relevante-2","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/27606","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/comments?post=27606"}],"version-history":[{"count":1,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/27606\/revisions"}],"predecessor-version":[{"id":27608,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/27606\/revisions\/27608"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/media\/27607"}],"wp:attachment":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/media?parent=27606"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/categories?post=27606"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/tags?post=27606"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}