• El foro de relojes de habla hispana con más tráfico de la Red, donde un reloj es algo más que un objeto que da la hora. Relojes Especiales es el punto de referencia para hablar de relojes de todas las marcas, desde Rolex hasta Seiko, alta relojería, relojes de pulsera y de bolsillo, relojería gruesa y vintages, pero también de estilográficas. Además, disponemos de un foro de compraventa donde podrás encontrar el reloj que buscas al mejor precio. Para poder participar tendrás que registrarte.

    IMPORTANTE: Asegúrate de que tu dirección de email no está en la lista Robinson (no publi), porque si lo está no podremos validar tu alta.

Octubre mes de la Ciberseguridad - Día 9: Ten un plan de respuesta ante incidentes

  • Iniciador del hilo Iniciador del hilo jorgesdb
  • Fecha de inicio Fecha de inicio
jorgesdb

jorgesdb

Forer@ Senior
Contribuidor de RE
Verificad@ con 2FA
En ciberseguridad hay una máxima que dice que la pregunta no es si te van a hackear o no, la pregunta es cuando va a suceder.

Esto no se trata solo de prevenir ataques, sino de saber reaccionar rápido y con calma cuando algo sale mal.

Un incidente puede ser un correo hackeado, una cuenta robada, tu teléfono clonado o tus archivos cifrados por ransomware.

Cuanto más preparado estés, menos daño sufrirás.

¿Qué es un plan de respuesta ante incidentes?​

Es un conjunto de acciones claras y ordenadas para saber qué hacer, a quién avisar y cómo limitar el daño ante un ataque digital.

Piensa en él como tu “botiquín de emergencia” cibernético.

No hace falta ser técnico: basta con tener procedimientos básicos escritos y los datos de contacto importantes a mano.

¿Qué es un plan de respuesta ante incidentes?​

Es un conjunto de acciones claras y ordenadas para saber qué hacer, a quién avisar y cómo limitar el daño ante un ataque digital.
Piensa en él como tu “botiquín de emergencia” cibernético.

No hace falta ser técnico: basta con tener procedimientos básicos escritos y los datos de contacto importantes a mano.

Principales incidentes y cómo reaccionar​

1. Robo de tu cuenta de correo electrónico​

El correo es la puerta de entrada a casi todo (banco, redes, compras online).

Si lo comprometen, pueden resetear contraseñas y acceder a tus otros servicios.

Qué hacer:

  1. Intenta acceder y cambia la contraseña de inmediato.
  2. Activa la verificación en dos pasos (2FA) si no la tenías activa.
  3. Revisa el historial de inicio de sesión (Google, Outlook, Yahoo, ProtonMail lo permiten) y cierra todas las sesiones activas.
  4. Comprueba si se han configurado redirecciones automáticas de correo o filtros sospechosos. Los atacantes suelen usarlos para seguir recibiendo tus mensajes incluso después de que recuperes la cuenta.
  5. Informa a tus contactos de que podrían recibir correos falsos desde tu dirección.
  6. Si no puedes recuperar la cuenta, contacta con el soporte del proveedor (Google, Microsoft, etc.) y proporciona los datos de recuperación que tengas registrados.
Prevención futura: usa contraseñas únicas y un gestor de contraseñas, y nunca uses el correo principal para registros en webs poco fiables.

Hay servicios como Simplelogin que ofrecen un modo limitado de manera gratuita. Este servicio crea direcciones de email alias que redirigen el correo recibido a tu cuenta real mientras enmascaran tu dirección.

Yo lo uso en bastantes sitios, por ejemplo aquí en RE ya que mi email principal está registrado en la Lista Robinson y eso impediría mi registro aquí con mi email real.

2. Clonado o robo de la tarjeta SIM (SIM swapping)

El atacante convence al operador de que eres tú y transfiere tu número a otra tarjeta.
Así puede recibir tus SMS de verificación (por ejemplo, para acceder a tu banco o redes sociales).

Síntomas:

  • Pierdes cobertura repentinamente.
  • No puedes enviar SMS ni hacer llamadas.
  • Tus redes sociales o cuentas bancarias empiezan a notificar accesos extraños.
Qué hacer:

  1. Contacta de inmediato con tu operador móvil y pide bloquear la SIM y emitir una nueva con verificación presencial.
  2. Avisa a tu banco y solicita bloquear operaciones temporales mientras se resuelve.
  3. Cambia las contraseñas de todas las cuentas que usaban ese número para recibir 2FA.
  4. Denuncia el hecho ante la policía, indicando posible robo de identidad.
  5. Denuncia a tu proveedor ante la Agencia de Protección de Datos, están metiendo unas sanciones muy serias que harán que las operadoras se lo piensen bien antes de seguir permitiendo un duplicado de SIM sin apenas tener que aportar datos.
Prevención:

  • Solicita a tu operador activar medidas antifraude (PIN de portabilidad o verificación en tienda).
  • Usa aplicaciones de autenticación (Authy, Google Authenticator, Aegis, Ente Auth, Proton Authenticator) en lugar de recibir códigos por SMS.

3. Infección por ransomware o malware

Tus archivos aparecen cifrados y se muestra una nota pidiendo dinero.
Nunca pagues el rescate: no hay garantía de recuperación y estarías financiando delitos.

Qué hacer:

  1. Desconecta el equipo de internet (Wi-Fi y cable).
  2. No reinicies sin asesoramiento: algunos ransomware borran claves al reiniciar.
  3. Conecta un disco externo o nube limpia con copias de seguridad y revisa qué archivos puedes restaurar.
  4. Usa herramientas de seguridad (como los “decryptors” publicados por Europol o NoMoreRansom.org) si tu caso coincide con una variante conocida.
  5. Si es un ordenador del trabajo o compartido, avisa inmediatamente al responsable técnico o de seguridad.
  6. Denuncia el incidente ante la policía y conserva pruebas (capturas, archivos de nota de rescate, nombres de los archivos cifrados).
Prevención:

  • Mantén copias de seguridad actualizadas y desconectadas tal y como vimos aquí hace unos días.
  • No abras adjuntos ni enlaces sospechosos.
  • Tu banco, Paypal, tu servicios de redes sociales, X, Whatsapp, Instagram, etc nunca te van a llamar para pedir códigos PIN o claves, siempre son estafas.
  • Ten actualizado tu sistema operativo y antivirus.
  • Búscate un hacker de cabecera que te pueda orientar, en España tenemos muy buenas empresas de ciberseguridad para estos casos.

4.Pérdida o robo de tu dispositivo (móvil, portátil, tablet)​


Qué hacer:

  1. Usa las herramientas de localización (Google “Encontrar mi dispositivo”, Apple “Buscar”).
  2. Si no puedes recuperarlo, borra los datos a distancia desde esas mismas herramientas.
  3. Cambia las contraseñas de tus principales cuentas (correo, banca, redes).
  4. Denuncia el robo aportando el número de serie o IMEI del dispositivo.
  5. Informa a tu operador móvil para bloquear la línea si el teléfono tenía SIM.
Prevención:

  • Usa bloqueo biométrico o PIN fuerte.
  • Activa la encriptación de disco, aunque hoy en día todos los Android e iPhone lo hacen por defecto, Windows y macOS pueden no hacerlo. Buscar Bitlocker en Windows y Vault en macOS.
  • No almacenes contraseñas o documentos personales sin cifrar.

5. Robo o filtración de datos personales (suplantación de identidad)​

Si descubres que tus datos (DNI, teléfono, dirección, etc.) circulan en internet o han sido usados para abrir cuentas falsas:

Qué hacer:

  1. Informa a tu banco y compañías de servicios para reforzar verificaciones de identidad.
  2. Denuncia ante la policía (delito de suplantación).
  3. Solicita la eliminación de tus datos personales en las webs o foros que los estén publicando (derecho de supresión).
  4. Configura alertas en tus bancos y monitoriza si alguien intenta abrir cuentas a tu nombre.
Prevención:

  • No compartas más datos de los necesarios (como vimos ayer).
  • Usa distintas direcciones de correo para diferentes usos (banco, ocio, compras).

6. Hackeo de redes sociales o servicios online

Qué hacer:

  1. Intenta recuperar la cuenta desde la opción “He olvidado mi contraseña”.
  2. Si no puedes, contacta con el soporte de la plataforma e identifica tu cuenta con los correos o teléfonos asociados.
  3. Cambia las contraseñas de servicios conectados (por ejemplo, si tenías Facebook vinculado con Instagram).
  4. Avisa a tus contactos para que no caigan en mensajes o enlaces falsos enviados desde tu cuenta.
Prevención:

  • Usa 2FA con app de autenticación.
  • No reutilices contraseñas.
  • Revoca el acceso a apps de terceros que ya no uses.

Cómo preparar tu propio plan personal de respuesta​

Crea un documento (puede ser en papel o digital cifrado) con:

  1. Lista de cuentas críticas: correo principal, banca, nube, redes sociales.
  2. Datos de recuperación: correos secundarios, número de soporte de tu operador y bancos.
  3. Acciones inmediatas: qué hacer si detectas hackeo o pérdida (apagar red, contactar operador, denunciar).
  4. Copias de seguridad: dónde están, con qué frecuencia las actualizas y cómo acceder si pierdes tus dispositivos.
  5. Contactos de confianza: personas que puedan ayudarte en caso de pérdida de acceso o robo (familiar, técnico, abogado).
  6. Modelo de denuncia o reporte: tener un esquema con la información que se debe presentar (hora, medio afectado, evidencias).

Actuar rápido y mantener la calma.

Cuanto antes cortes accesos y notifiques, menos impacto tendrá el ataque.

Nunca pagues rescates, recuerda que no negociamos con terroristas, no ignores señales de alerta y guarda pruebas.
 
  • Me gusta
  • Me encanta
Reacciones: AbderramanII, 123vicente123, bernat y 2 más
Atrás
Arriba Pie