ESET Latinoamérica advierte que actuar con rapidez y precisión tras un ciberataque puede marcar la diferencia entre una crisis controlada y un desastre empresarial.
Durante 2024, el número de filtraciones de datos investigadas por Verizon aumentó 20 puntos porcentuales respecto al año anterior. ESET, compañía líder en detección proactiva de amenazas, advierte que la preparación es el elemento fundamental para una respuesta a incidentes (IR) eficaz.
Una vez que una amenaza ingresa a la red, el tiempo se vuelve el principal enemigo. Detener a los atacantes antes de que causen daño es cada vez más complicado: según las últimas investigaciones, en 2024 los adversarios fueron 22% más rápidos en progresar desde el acceso inicial hasta el movimiento lateral («tiempo de fuga»). El tiempo medio de penetración fue de 48 minutos, y el ataque más veloz ocurrió en apenas 27 minutos.
“Una filtración de datos no tiene por qué ser catastrófica si los equipos responden con rapidez y decisión. Cuando cada integrante del equipo de respuesta conoce sus funciones y nada queda librado al azar, las posibilidades de una resolución rápida, satisfactoria y de bajo costo aumentan significativamente”, afirma Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Detecciones de ransomware (junio 2024 – mayo 2025)
Fuente: ESET Threat Report H1 2025
ESET recuerda que ninguna organización es 100% invulnerable, por lo que si se detecta un incidente o se sospecha de un acceso no autorizado, es esencial actuar con método y rapidez. Para ello, la compañía recomienda una guía clara para las primeras 24 a 48 horas, actuando con minuciosidad sin comprometer la precisión ni las pruebas:
1. Recopilar información y comprender el alcance
El primer paso es activar el plan de respuesta a incidentes, notificar al equipo designado —incluyendo recursos humanos, comunicación, relaciones públicas, área legal y dirección— y determinar:
¿Cómo ingresó el atacante?
¿Qué sistemas fueron comprometidos?
¿Qué acciones maliciosas ya se realizaron?
Todo debe documentarse y preservarse para la investigación forense y posibles procesos legales, garantizando la cadena de custodia de la evidencia.
2. Notificar a terceros
Una vez identificado lo ocurrido, se debe informar a:
Reguladores: Si hubo robo de PII, se debe cumplir con las leyes de protección de datos o normativas sectoriales.
Aseguradoras: La mayoría de pólizas exige notificación inmediata.
Clientes, socios y empleados: La transparencia genera confianza y evita desinformación.
Fuerzas de seguridad: Especialmente en casos de ransomware, facilitar la denuncia puede ayudar a desmantelar campañas y obtener apoyo técnico.
Expertos externos: Asesores legales y especialistas pueden aportar guía crítica.
3. Aislar y contener
Mientras se coordinan notificaciones, es imprescindible contener la amenaza:
- Aislar los sistemas afectados sin apagarlos, preservando evidencias.
- Mantener las copias de seguridad fuera de línea.
- Desactivar accesos remotos y restablecer credenciales VPN.
- Bloquear tráfico malicioso y conexiones de comando y control.
4. Eliminar y recuperar
El análisis forense permitirá comprender los TTP del atacante, eliminar malware persistente, backdoors, cuentas fraudulentas y otros riesgos.
Para recuperar:
- Verificar la integridad de sistemas críticos.
- Restaurar backups limpios, solo tras confirmar que no están comprometidos.
- Monitorear señales de reinfección.
Este proceso es también una oportunidad para reforzar privilegios, endurecer autenticación y mejorar segmentación de la red. Herramientas como ESET Ransomware Remediation pueden acelerar la recuperación.
5. Revisar y mejorar
Superada la fase crítica, es momento de:
- Cumplir con obligaciones regulatorias y actualizar comunicaciones externas.
- Documentar lo ocurrido, identificar fallos y aplicar mejoras al plan de gestión de incidentes.
- Implementar nuevos controles de seguridad y reforzar la capacitación del personal.
- Cada incidente debe servir como ejercicio de entrenamiento para fortalecer la resiliencia organizacional.
“No siempre es posible evitar una brecha, pero sí minimizar el daño. Si la organización no cuenta con monitoreo 24/7, considere un servicio MDR de un proveedor confiable. Ponga a prueba su plan de respuesta y vuelva a hacerlo: el éxito de una IR depende de que todas las áreas trabajen en armonía, y esa memoria muscular solo nace de la práctica”, concluye Gutiérrez Amaya.
Para más información sobre seguridad corporativa, visite:
welivesecurity.com/es/seguridad-corporativa/acciones-clave-tras-ciberataque/

Publicar un comentario