Son las 9 de la mañana. Llegas a la oficina y tus archivos tienen una extensión extraña. O tus clientes te dicen que recibieron correos raros desde tu cuenta. O tu web redirige a una página desconocida.
Lo que hagas en las próximas horas determinará si esto es un incidente controlable o un desastre.
Señales de que te hackearon
- 🔴 No puedes acceder a tus sistemas o correo
- 🔴 Archivos cifrados o con extensiones raras
- 🔴 Mensaje pidiendo rescate (ransomware)
- 🔴 Correos enviados desde tu cuenta que tú no escribiste
- 🔴 Tu web muestra contenido extraño
- 🔴 Movimientos bancarios que no reconoces
- 🔴 Clientes reportan emails sospechosos desde tu dominio
Primeros 15 minutos: DETÉN LA PROPAGACIÓN
1. Desconecta todo de la red
No apagues los equipos — solo desconéctalos de internet (cable ethernet o WiFi). Apagar puede destruir evidencia y activar malware durmiente.
2. Documenta todo
- Toma fotos con tu celular de lo que ves en pantalla
- Anota la hora exacta
- Qué equipos están afectados
- Quién descubrió el problema
3. No intentes "arreglarlo" solo
Resistir el impulso de reinstalar todo. Necesitas preservar evidencia.
Primera hora: EVALÚA Y COMUNICA
4. Identifica el tipo de ataque
| Síntoma | Tipo probable |
|---|---|
| Archivos cifrados + nota de rescate | Ransomware |
| Correos enviados sin tu permiso | Cuenta comprometida |
| Web con contenido extraño | Defacement/hackeo web |
| Dinero desaparecido | Fraude bancario |
| Datos filtrados | Brecha de datos |
5. Cambia contraseñas CRÍTICAS
Desde un dispositivo NO comprometido:
- Correo principal
- Banca en línea
- Panel de hosting/dominio
- Redes sociales de la empresa
Activa autenticación de dos factores (2FA) en todo.
6. Notifica a tu equipo
Reúne a las personas clave (NO por el correo comprometido — usa WhatsApp o llamada). Informa qué pasó y qué están haciendo.
Primeras 24 horas: CONTÉN Y RECUPERA
7. Contacta a un profesional
Si no tienes equipo de TI interno, contacta a un especialista en ciberseguridad. Las primeras horas son cruciales.
8. Revisa los backups
- ¿Tienes backups recientes?
- ¿Están en un lugar separado (no conectado al sistema hackeado)?
- ¿Puedes restaurar desde ellos?
9. Notifica a las autoridades
En Perú, si se comprometieron datos personales:
- ANPDP (Autoridad Nacional de Protección de Datos) — obligatorio por Ley 29733
- DIVINDAT (División de Investigación de Delitos de Alta Tecnología de la PNP) — para denuncia formal
Después del incidente: APRENDE Y FORTALECE
10. Investiga cómo entraron
Los vectores más comunes:
- Phishing (correo falso que alguien abrió)
- Contraseña débil o filtrada
- Software sin actualizar
- Sin protección de correo (SPF/DKIM/DMARC)
11. Implementa medidas preventivas
- ✅ SPF, DKIM y DMARC en tu correo
- ✅ Contraseñas fuertes + 2FA
- ✅ Backups automáticos (regla 3-2-1)
- ✅ Actualizaciones regulares
- ✅ Monitoreo de seguridad continuo
- ✅ Capacitación a empleados
El costo de no actuar
| Concepto | Costo estimado |
|---|---|
| Reconstruir sistemas | S/3,000 - S/15,000 |
| Pérdida de ventas (3-7 días sin operar) | S/5,000 - S/50,000 |
| Multa por datos expuestos (Ley 29733) | Hasta S/535,000 |
| Daño reputacional | Incalculable |
| Prevención con CyberShield | Desde S/249/mes |
Conclusión
Un hackeo no tiene que ser el fin de tu empresa. Si actúas rápido, preservas evidencia y contactas a profesionales, puedes recuperarte. Pero la mejor estrategia siempre es prevenir.
Escanea tu empresa gratis en 30 segundos: cybershield.fdevpe.com
¿Necesitas ayuda urgente? Escríbeme por WhatsApp
Francisco Deza — FDev | Desarrollo Web & Ciberseguridad
