Saltar al contenido principal
Volver a protocolos
Protocolo

Detecto ransomware en marcha

Las primeras decisiones marcan el coste final. Aislar rápido y avisar — nunca apagar 'a lo bruto' antes de coordinar con el equipo de respuesta.

Pasos
  1. Aísla el equipo de la red, no lo apagues

    Primer minuto.

    Desconecta el cable de red y apaga la WiFi. NO apagues el equipo: hay procesos del atacante en memoria que pueden ser evidencia clave. Apagar en frío puede provocar más daño y borrar pistas.

  2. Avisa a IT / seguridad por canal alternativo

    Si el correo y Teams pueden estar comprometidos, usa móvil personal, llamada de voz o canal externo acordado. Indica qué equipo, qué viste, a qué hora.

  3. No toques los backups

    Si tu rol incluye los sistemas de respaldo, asegúrate de NO conectar el backup al entorno comprometido. Aísla los almacenamientos de copias para evitar que el ransomware los borre o cifre.

  4. Identifica el alcance

    El equipo de respuesta debe determinar: ¿es un solo equipo o se ha movido lateralmente? ¿qué cuentas se han usado? ¿hay datos exfiltrados? Esto se hace con los logs, no apagando equipos.

  5. Conserva la nota de rescate y los IOCs

    Captura de la nota, nombre del grupo, dirección de cripto si aparece. Útil para identificar la familia, buscar descifradores conocidos (NoMoreRansom.org) y coordinar con autoridades.

  6. Notificaciones obligatorias

    Si hay datos personales afectados, valoración AEPD 72h (RGPD). Si la entidad está en NIS2, notificación inicial al CSIRT en 24h. Estas decisiones las toma DPO / asesoría, pero el reloj corre desde el conocimiento.

  7. No pagues sin autorización

    La recomendación general es no pagar. Si la dirección lo plantea, debe involucrarse asesoría legal y considerar implicaciones de sanciones internacionales (OFAC). Nunca decisión individual.

Lo que NO debes hacer