Cómo reportar un ciberataque
3 agosto, 2022

Cada día, se dan de media en España más de 40.000 ciberataques. En términos generales, PYMES, microempresas y autónomos son las entidades más vulnerables a estos ataques, dado que en la mayoría de los casos no cuentan con las medidas apropiadas para evitar, gestionar y solventar un incidente de estas características.

Muchos de los que leéis nuestro blog ya estáis bastante familiarizados con el INCIBE (Instituto Nacional de Ciberseguridad de España). Pues bien, en caso de que vuestra organización sea víctima de un ciberataque, siempre podéis reportarlo INCIBE-CERT, que cuenta con un equipo que se encuentra operativo las 24 horas del día, todos los días de la semana, y que se encarga de trasladar de manera rápida aquellos casos que constituyan fuente de delito a las Fuerzas y Cuerpos de Seguridad del Estado.

Este equipo de profesionales está constituido por los agentes de la Oficina de Coordinación Cibernética (Ministerio del Interior). Para contactarles, simplemente tienes que enviar un correo electrónico a la dirección incidencias@incibe-cert.es , o rellenar el formulario de contacto que se encuentra en su página web. En ambos casos, deberás hacer una descripción lo más elaborada posible del incidente (dado que cuánto más preciso sea ese “informe inicial”, más fácil será gestionar la situación para ellos).

Cómo proceder en cada caso:

Si el incidente que quieres reportar en un fraude, basta con hacer dos cosas. La primera, será elaborar una descripción detallada del incidente, e incluir todo tipo de información (incluyendo tus datos de contacto). Posteriormente, tendrás que incluir el correo sospechoso junto con sus respectivas cabeceras, y todos los archivos que estuvieran adjuntos en este.

En caso de que se trate de un ransomware, también habrá que empezar por describir el incidente de la manera más detallada y precisa posible. Además, será necesario incluir la “nota de rescate” original o, en caso de no disponer del archivo, al menos una captura de pantalla del mismo.

Por último, tendrás que incluir dos archivos cifrados por el ransomware, siempre asegurándote de que no ocupen menos de 1MB. Al margen de esto, deberás cerciorarte de que estos no contengan datos de carácter personal, y de que sus formatos originales fueran Word o Excel.

Ahora ya sabes qué pasos debes de seguir en caso de que quieras reportar un ciberataque. No obstante, si prefieres prevenir este tipo de situaciones, te recomendamos que agendes una sesión con alguno de nuestros expertos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido