Cómo reportar un ciberataque
3 agosto, 2022

Cada día, se dan de media en España más de 40.000 ciberataques. En términos generales, PYMES, microempresas y autónomos son las entidades más vulnerables a estos ataques, dado que en la mayoría de los casos no cuentan con las medidas apropiadas para evitar, gestionar y solventar un incidente de estas características.

Muchos de los que leéis nuestro blog ya estáis bastante familiarizados con el INCIBE (Instituto Nacional de Ciberseguridad de España). Pues bien, en caso de que vuestra organización sea víctima de un ciberataque, siempre podéis reportarlo INCIBE-CERT, que cuenta con un equipo que se encuentra operativo las 24 horas del día, todos los días de la semana, y que se encarga de trasladar de manera rápida aquellos casos que constituyan fuente de delito a las Fuerzas y Cuerpos de Seguridad del Estado.

Este equipo de profesionales está constituido por los agentes de la Oficina de Coordinación Cibernética (Ministerio del Interior). Para contactarles, simplemente tienes que enviar un correo electrónico a la dirección incidencias@incibe-cert.es , o rellenar el formulario de contacto que se encuentra en su página web. En ambos casos, deberás hacer una descripción lo más elaborada posible del incidente (dado que cuánto más preciso sea ese “informe inicial”, más fácil será gestionar la situación para ellos).

Cómo proceder en cada caso:

Si el incidente que quieres reportar en un fraude, basta con hacer dos cosas. La primera, será elaborar una descripción detallada del incidente, e incluir todo tipo de información (incluyendo tus datos de contacto). Posteriormente, tendrás que incluir el correo sospechoso junto con sus respectivas cabeceras, y todos los archivos que estuvieran adjuntos en este.

En caso de que se trate de un ransomware, también habrá que empezar por describir el incidente de la manera más detallada y precisa posible. Además, será necesario incluir la “nota de rescate” original o, en caso de no disponer del archivo, al menos una captura de pantalla del mismo.

Por último, tendrás que incluir dos archivos cifrados por el ransomware, siempre asegurándote de que no ocupen menos de 1MB. Al margen de esto, deberás cerciorarte de que estos no contengan datos de carácter personal, y de que sus formatos originales fueran Word o Excel.

Ahora ya sabes qué pasos debes de seguir en caso de que quieras reportar un ciberataque. No obstante, si prefieres prevenir este tipo de situaciones, te recomendamos que agendes una sesión con alguno de nuestros expertos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

Qué es el smishing y cómo puedes proteger tu organización ante este fraude

Qué es el smishing y cómo puedes proteger tu organización ante este fraude

En nuestro blog, ya hemos mencionado otras veces algunas de las técnicas y métodos que emplean los ciberdelincuentes para estafar al usuario. Esta vez, vamos a hablar sobre una técnica menos conocida actualmente, pero que cada vez es más habitual y podría estar muy presente en la red durante los próximos años; el smishing.

El ataque “Watering hole” y cómo protegerte de él

El ataque “Watering hole” y cómo protegerte de él

Con el paso del tiempo, van apareciendo nuevas metodologías y maneras de proteger tu organización ante ciberdelincuentes. Sin embargo, al igual que avanzan estas medidas de protección, este tipo de delincuentes también sigue diseñando nuevas vías para penetrar de forma indebida los equipos y sistemas de sus víctimas.

Hábitos de una PYME responsable en ciberseguridad

Hábitos de una PYME responsable en ciberseguridad

En la actualidad, prácticamente todas las empresas corren el riesgo de ser víctimas de un ciberataque, independientemente de su sector y dimensión. Es decir, a pesar de que las noticias a menudo nos muestran ciberataques de los que son víctima las grandes corporaciones, las pequeñas y medianas empresas no están exentas de riesgos.

Cómo proteger tu organización ante un acuerdo de servicio con un proveedor

Cómo proteger tu organización ante un acuerdo de servicio con un proveedor

Uno de los aspectos que más debe de cuidar una empresa cuando decide contratar un servicio a un proveedor externo, es tener completamente definidos todos los detalles de dicho acuerdo. De esta manera, cualquier imprevisto o eventualidad estarán contemplados de antemano, y si una de las dos partes incumple cualquier aspecto del acuerdo, esta será penalizada por ello.

Cómo proteger tu puesto de trabajo

Cómo proteger tu puesto de trabajo

Cuando mantenemos conversaciones sobre ciberseguridad, a menudo hablamos sobre conceptos como antivirus, firewall, configuraciones, etc.,pero a veces obviamos nuestro entorno más directo. Uno de los elementos que pasa más desapercibidos, pero que es crucial en materia de ciberseguridad, no es otro que el puesto de trabajo.

En qué se diferencian una vulnerabilidad y una amenaza

En qué se diferencian una vulnerabilidad y una amenaza

Actualmente, existe un alto grado de confusión entre los usuarios cuando hablamos de dos conceptos muy importantes en el ámbito de la ciberseguridad; amenazas y vulnerabilidades. Para que entendáis bien la diferencia entre ambos y sepáis actuar de una manera adecuada en cada caso, vamos a empezar por explicar las diferencias entre ambos conceptos.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido