Es posible que, en algún momento, de nuestras vidas seamos víctimas de un ciberataque y hemos de estar prevenidos y adoptar medidas para tratar de atajarlos.
Por lo general, los ciberataques vienen asociados a síntomas de anormalidad en el funcionamiento de los dispositivos:
- Tiempos de demora inusualmente largos al iniciar sesión, abrir aplicaciones o utilizarlas.
- Programas que no responden e íconos que dejan de funcionar correctamente.
- Alto uso de CPU y RAM reportado en el administrador de tareas, incluso sin tareas intensivas en recursos.
- Comportamiento errático de programas de seguridad y antivirus, que se deshabilitan automáticamente, no se actualizan o no pueden reiniciarse o reinstalarse.
- Aparición de pop-ups en el escritorio con advertencias de programas de seguridad desconocidos.
- Anuncios no deseados que aparecen de manera constante y repetitiva.
- Pérdida inexplicada de programas y archivos.
- Acceso restringido: pérdida parcial o total del control sobre software, hardware, discos duros o el sistema completo.
Para prevenir o tratar de limitar los efectos de los ciberataques se recomienda:
- Integrar todos los equipos y servidores en un mismo dominio seguro.
- Deshabilitar el acceso genérico en modo «administrador» a servidores y equipos, reemplazándolo por usuarios individuales con permisos mínimos necesarios (principio de menor privilegio).
- Configurar correctamente el router, incluyendo el cambio de credenciales predeterminadas y la activación de actualizaciones automáticas de firmware.
- Proteger la red Wi-Fi con contraseñas robustas (al menos 12 caracteres, combinando mayúsculas, minúsculas, números y símbolos), y habilitar una red de invitados con acceso restringido a la red corporativa para visitantes.
- Evitar conectarse a redes Wi-Fi públicas o desconocidas. En casos de emergencia, utilizar una Red Privada Virtual (VPN) de pago y de proveedores confiables; evite las VPN gratuitas de origen dudoso, ya que pueden comprometer su privacidad.
- Proteger las redes de área local (LAN) mediante firewalls para filtrar tráfico entrante y saliente, bloquear protocolos anónimos y monitorear actividades sospechosas.
- Mantener actualizados el sistema operativo, software, navegadores y aplicaciones, preferiblemente con parches automáticos.
- Descargar software y aplicaciones únicamente desde sitios oficiales o tiendas verificadas, verificando la integridad mediante hashes si es posible.
- Deshabilitar las descargas automáticas de archivos en navegadores y clientes de correo.
- Implementar cifrado completo de discos (Full Disk Encryption, como BitLocker o FileVault) y cifrado de archivos sensibles (File Encryption).
- Realizar copias de seguridad regulares según un protocolo establecido, almacenándolas en ubicaciones seguras y offline (como la regla 3-2-1: tres copias, en dos medios diferentes, una offline).
- Proteger la página web corporativa con un certificado SSL/TLS actualizado para garantizar conexiones seguras.
- Acceder solo a sitios web seguros que comiencen por «https://», verificando la validez del certificado y que pertenezca a la entidad legítima.
- Desconectar inmediatamente el sistema de Internet si se sospecha de un ataque en curso, para contener la propagación.
- Establecer filtros anti-spam y anti-phishing en el correo electrónico, utilizando herramientas como SPF, DKIM y DMARC para validar remitentes.
- Utilizar contraseñas robustas para el sistema operativo y cuentas de correo, renovándolas cada 3-6 meses o tras cualquier incidente.
- Activar la autenticación en dos factores (2FA) o multifactor (MFA) en todos los servicios que lo permitan, preferiblemente con apps o llaves hardware en lugar de SMS.
- Desconfiar de correos electrónicos sospechosos, con adjuntos inesperados, enlaces acortados o promociones excesivamente atractivas; verificar siempre el remitente.
- Cerrar sesiones en el sistema operativo y cuentas de correo al finalizar la jornada laboral, y bloquear la pantalla durante ausencias.
- Desactivar el Bluetooth cuando no se utilice, para reducir riesgos de conexiones no autorizadas.
- Reiniciar el teléfono móvil diariamente durante al menos cinco minutos, para eliminar procesos temporales y potenciales amenazas persistentes.
Las medidas técnicas deben complementarse con medidas organizativas, incorporadas en políticas y procedimientos formales, como:
- Inventario actualizado de activos informáticos.
- Control estricto de accesos físicos y lógicos.
- Política de «pantalla y escritorio limpios» para evitar exposición de información sensible.
- Política sobre uso de dispositivos móviles y trabajo remoto (incluyendo BYOD – Bring Your Own Device).
- Política de intercambio seguro de información, priorizando canales cifrados.
- Política sobre el uso de servicios en la nube y redes.
- Política de eliminación y destrucción segura de información obsoleta.
- Política de copias de seguridad y recuperación de desastres.
- Procedimiento para la gestión y notificación de incidentes de seguridad.
- Procedimiento para acciones correctivas y preventivas post-incidente.
Respuesta tras un ciberataques
Si, a pesar de estas precauciones, se produce un ataque, lo primero es formar un gabinete de crisis y establecer un canal de comunicación alternativo y seguro para compartir información sobre la gestión de la crisis (por ejemplo, un grupo en Signal o Telegram). A continuación, hemos de identificar y analizar los vectores de ataque, preservando las pruebas forenses de la actividad delictiva para acompañar con la denuncia. Localizados dichos vectores, comenzaremos con las labores de erradicación y recuperación para restablecer la normalidad dentro de la organización. Por último, y no por ello menos importante, resuelto el incidente, haremos un balance de lo sucedido para mejorar las medidas de seguridad, desarrollar nuevos protocolos e implementar nuevas tecnologías para la detección, análisis y mitigación de futuros ataques.
Para resolver cualquier duda sobre ciberseguridad, INCIBE pone a disposición de los ciudadanos una Línea de Ayuda gratuita y confidencial en el 017. También existe un canal de comunicaciones por WhatsApp en el 900.116.117. Además, el INCIBE nos propone un Decálogo de ciberseguridad para pequeños y medianos despachos de oficinas.
En caso de ataque, les recuerdo los enlaces a la Brigada de Investigación Tecnológica de la Unidad de Investigación Tecnológica (UIT) de la Policía y al Grupo de Delitos Telemáticos (GDT) de la Guardia Civil:
https://www.policia.es/_es/denuncias.php
https://www.guardiacivil.es/es/servicios/FormasContacto.html


