Close Menu
TeleNoticiero
  • NACIONALES
  • INTERNACIONALES
  • POLÍTICA
  • SALUD
  • ENTRETENIMIENTO
  • DEPORTES
  • ECONOMÍA
  • TECNOLOGÍA
Facebook X (Twitter) Instagram YouTube WhatsApp Telegram
Facebook X (Twitter) Instagram YouTube WhatsApp Telegram
TeleNoticiero
Radio en Línea
  • NACIONALES

    RD acogerá temporalmente deportados de EE.UU. que no sean haitianos

    13 de mayo de 2026
    Leer más

    Atracos en guaguas de la Ruta 18 desatan terror en Los Alcarrizos; pasajeros piden acción urgente de la Policía

    13 de mayo de 2026
    Leer más

    Tribunal conocerá este miércoles nuevo juicio contra Wander Franco por caso de abuso a menor

    13 de mayo de 2026
    Leer más

    Denuncian escasez de gasolina en estaciones de combustible de Santo Domingo

    13 de mayo de 2026
    Leer más

    Migración detiene a 1,268 indocumentados durante operativos en distintas provincias del país

    13 de mayo de 2026
    Leer más
  • INTERNACIONALES

    Trump y China vuelven a sentarse en medio de tensiones globales

    13 de mayo de 2026
    Leer más

    Video muestra brutal golpiza de agentes de ICE contra joven dominicano en El Bronx

    13 de mayo de 2026
    Leer más

    Ministra de salud afirma que la francesa infectada por hantavirus en el Hondius está «grave»

    12 de mayo de 2026
    Leer más

    Recién casado mata a su mejor amigo horas después de la boda y recibe 30 años de prisión

    12 de mayo de 2026
    Leer más

    Doce empleados sanitarios en cuarentena por posible exposición al hantavirus en Países Bajos

    12 de mayo de 2026
    Leer más
  • POLÍTICA

    Johnny Pujols acusa al PRM de intentar debilitar a la oposición con recorte de fondos

    11 de mayo de 2026
    Leer más

    Gonzalo Castillo anuncia su retorno a las calles y activa agenda política con miras al 2028

    4 de mayo de 2026
    Leer más

    Leonel Fernández tilda al Gobierno de “tramposo” y cuestiona uso de recursos públicos

    2 de mayo de 2026
    Leer más

    Mariotti advierte recorte a partidos es “inconstitucional” y denuncia intento de control político

    2 de mayo de 2026
    Leer más

    Danilo Medina descarta alianzas y endosos a otros partidos de cara a elecciones

    26 de abril de 2026
    Leer más
  • SALUD

    OMS confirma 11 casos de hantavirus en crucero y mantiene vigilancia internacional

    12 de mayo de 2026
    Leer más

    Chile registra 39 casos y 13 muertes por hantavirus en 2026

    9 de mayo de 2026
    Leer más

    Médicos denuncian crisis operativa en el Hospital Vinicio Calventi y exigen intervención urgente

    7 de mayo de 2026
    Leer más

    CMD y SNS alcanzan cifra récord de nombramientos médicos en solo cuatro meses

    24 de abril de 2026
    Leer más

    Salud Pública profundiza investigación por irregularidades en medicamentos vinculados al doctor Fadul

    23 de abril de 2026
    Leer más
  • ENTRETENIMIENTO

    Fallece el creador de contenido Melvin TV; colegas y seguidores lamentan su partida

    12 de mayo de 2026
    Leer más

    “Con Dios No Se Juega 2”: el mensaje espiritual que marcó la carrera de Ariel Kelly

    7 de mayo de 2026
    Leer más

    Bad Bunny sorprende en la Met Gala al aparecer irreconocible con look envejecido

    5 de mayo de 2026
    Leer más

    “Planeta Alofoke” irrumpe con premio millonario y apuesta por revolucionar el entretenimiento digital

    13 de abril de 2026
    Leer más

    Manny Cruz pierde más de 3 millones de seguidores en X tras depuración de cuentas falsas

    11 de abril de 2026
    Leer más
  • DEPORTES

    Ministerio Público busca aumentar condena contra Wander Franco a 5 años en nuevo juicio por abuso de menor

    31 de marzo de 2026
    Leer más

    República Dominicana acogerá Grand Prix Internacional de MMA de alto nivel

    25 de marzo de 2026
    Leer más

    Santiago Matías adquiere por más de US$112 mil histórica chaqueta dominicana del Clásico Mundial

    25 de marzo de 2026
    Leer más

    Manager de Japón renuncia tras eliminación ante Venezuela en el Clásico Mundial

    15 de marzo de 2026
    Leer más

    Estados Unidos elimina a República Dominicana y avanza a la final del Clásico Mundial de Béisbol

    15 de marzo de 2026
    Leer más
  • ECONOMÍA

    Gobierno asegura enfrenta crisis económica global con medidas para proteger a la población

    29 de abril de 2026
    Leer más

    Ministro de Hacienda refuerza agenda internacional ante crisis económica global

    21 de abril de 2026
    Leer más

    Se desploma el precio del petróleo tras reapertura del estrecho de Ormuz y alivio en tensiones internacionales

    17 de abril de 2026
    Leer más

    Advierten sobre riesgos de depender solo del dinero digital y recomiendan mantener efectivo

    1 de abril de 2026
    Leer más

    Caída de Wall Street y petróleo en máximos por guerra en Medio Oriente

    26 de marzo de 2026
    Leer más
  • TECNOLOGÍA

    Red Hat anuncia las Menciones de Honor 2026 para proyectos open source en Latinoamérica

    14 de mayo de 2026
    Leer más

    Falsos sitios de FIFA estafan previo a la Copa del Mundo 2026

    14 de mayo de 2026
    Leer más

    Video IShowSpeed asegura que bots inflaron cifras de su transmisión en República Dominicana

    8 de mayo de 2026
    Leer más

    Ciberacoso en juegos en línea: Cómo detectarlo y combatirlo

    2 de mayo de 2026
    Leer más

    Meta recorta 700 empleos para acelerar su estrategia en inteligencia artificial

    17 de abril de 2026
    Leer más
TeleNoticiero
Home»5 acciones clave tras descubrir un ciberataque

5 acciones clave tras descubrir un ciberataque

13 de noviembre de 2025
Compartir
Facebook Twitter Email Telegram WhatsApp

El número de filtraciones de datos, durante 2024 e investigadas por Verizon, aumentó 20 puntos porcentuales en total de incidentes, con respecto al año anterior. ESET, compañía líder en detección proactiva de amenazas, advierte que la preparación es la clave de una respuesta a incidentes (IR) eficaz. 

Una vez que las amenazas se introducen en la red, el tiempo juega en contra y detenerlas antes de que lleguen a provocar daño es cada vez más difícil: según las últimas investigaciones, en 2024 los adversarios fueron un 22% más rápidos que en el año anterior para progresar desde el acceso inicial hasta el movimiento lateral (también conocido como «tiempo de fuga»). El tiempo medio de penetración fue de 48 minutos, aunque el ataque más rápido registrado fue casi la mitad: solo 27 minutos.

“Una filtración de datos no tiene por qué ser tan catastrófico como parece para los defensores de la red siempre y cuando los equipos sean capaces de responder con rapidez y decisión a las intrusiones. Aunque cada organización (y cada incidente) es diferente, si todos los miembros del equipo de respuesta a incidentes saben exactamente lo que tienen que hacer, y nada queda librado al azar o a inventar sobre la marcha hay más posibilidades de que la resolución sea rápida, satisfactoria y de bajo costo”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica. 

Desde ESET aclaran que ninguna organización es 100% a prueba de brechas y que si se sufre un incidente y sospecha de un acceso no autorizado, se debe trabajar metódicamente y con rapidez. Para ello, una guía de cómo actuar durante las primeras 24 a 48 horas con rapidez y minuciosidad, sin comprometer la precisión ni las pruebas:

1. Recopilar información y comprender el alcance: El primer paso es comprender exactamente qué sucedió, activar el plan de respuesta a incidentes preestablecido y notificarlo al equipo. Este grupo debe incluir a las partes interesadas de toda la empresa, incluidos las áreas de recursos humanos, de relaciones públicas y comunicación, el departamento jurídico y la dirección ejecutiva. Todos ellos tienen un importante papel que desempeñar tras el incidente.
A continuación, se calcula el radio de acción del ataque: ¿Cómo ha entrado el adversario en la red de la empresa? ¿Qué sistemas se han visto comprometidos? ¿Qué acciones maliciosas han realizado ya los atacantes?

Documentar cada paso y recopilar pruebas, tanto para evaluar el impacto del ataque, como para la etapa de investigación forense e, incluso para futuros procesos legales. Mantener la cadena de custodia garantiza la credibilidad en caso de que deban intervenir las fuerzas de seguridad o los tribunales.

2. Notificar a terceros: Una vez que se haya establecido qué sucedió, es necesario informar a las autoridades pertinentes.
•    Reguladores: Si se ha robado información de identificación personal (PII), hay que ponerse en contacto con las autoridades que correspondan en virtud de las leyes de protección de datos o específicas del sector. En los Estados Unidos, por ejemplo, debe actuarse de acuerdo a las normas de divulgación de ciberseguridad de la SEC o las leyes de violación a nivel estatal.
•    Aseguradoras: La mayoría de las pólizas de seguros estipularán que se informe a su proveedor de seguros tan pronto como se haya producido una violación.
•    Clientes, socios y empleados: La transparencia genera confianza y ayuda a evitar la desinformación. Es mejor que se enteren antes de que la información se difunda por redes sociales o medios de comunicación.
•    Fuerzas y cuerpos de seguridad: Informar de incidentes, especialmente de ransomware, puede ayudar a identificar campañas más grandes y, a veces, proporcionar herramientas de descifrado o apoyo de inteligencia.
•    Expertos externos: También puede ser necesario ponerse en contacto con especialistas legales e informáticos externos.

3. Aislar y contener: Mientras se mantiene el contacto con los terceros pertinentes, se debe trabajar con rapidez para evitar la propagación del ataque. Se recomienda aislar de internet los sistemas afectados sin apagar los dispositivos, para limitar el alcance del atacante sin comprometer posibles pruebas valiosas.
Todas las copias de seguridad deben estar fuera de línea y desconectadas para evitar que sean secuestradas o el ransomware pueda corromperlas. Desactivar todos los accesos remotos, restablecer las credenciales VPN y utilizar herramientas de seguridad para bloquear cualquier tráfico malicioso entrante y las conexiones de comando y control.

4. Eliminar y recuperar: Se debe realizar el análisis forense para comprender las tácticas, técnicas y procedimientos (TTP) del atacante, desde la entrada inicial hasta el movimiento lateral y (si procede) el cifrado o la extracción de datos. Y eliminar cualquier malware persistente, backdoors, cuentas fraudulentas y otros signos de peligro. Para recuperar y restaurar es clave eliminar el malware y las cuentas no autorizadas, verificar la integridad de los sistemas y datos críticos, restaurar copias de seguridad limpias (tras confirmar que no están comprometidas) y vigilar de cerca la aparición de indicios de un nuevo compromiso o de mecanismos de persistencia.

En esta fase puede aprovecharse la reconstrucción de los sistemas para reforzar los controles de privilegios, implementar una autenticación más estricta y reforzar la segmentación de la red. Para acelerar proceso puede recurrirse a ayuda de socios que ofrezcan herramientas como Ransomware Remediation de ESET.

5. Revisar y mejorar: Una vez pasado el peligro inmediato, es momento de revisar las obligaciones con los organismos reguladores, los clientes y otras partes interesadas (por ejemplo, socios y proveedores). Es necesario actualizar las comunicaciones una vez que se comprenda el alcance de la infracción, lo que podría incluir una presentación ante los organismos reguladores. Esta iniciativa debería impulsarse desde los asesores jurídicos y de relaciones públicas.

La revisión posterior al incidente puede ser un catalizador para la resiliencia. Una vez que se ha calmado el ambiente, también es buena idea averiguar qué ocurrió y qué lecciones se pueden aprender para evitar que se produzca un incidente similar en el futuro. Un punto útil sería introducir ajustes en el plan de gestión de incidentes o recomendar nuevos controles de seguridad y consejos para la formación de los empleados.

Una cultura sólida tras un incidente trata cada brecha como un ejercicio de entrenamiento para la siguiente, mejorando las defensas y la toma de decisiones en situaciones de estrés.

“No siempre es posible evitar una brecha, pero sí minimizar los daños. Si su organización no dispone de recursos para vigilar las amenazas 24 horas al día, 7 días a la semana, considere la posibilidad de contratar un servicio de detección y respuesta gestionadas (MDR) de un tercero de confianza. Pase lo que pase, ponga a prueba su plan de IR, y luego vuelva a ponerlo a prueba. Porque el éxito de la respuesta a incidentes no es solo una cuestión de IT. Requiere que una serie de partes interesadas de toda la organización y externas trabajen juntas en armonía. El tipo de memoria muscular que todos necesitan suele requerir mucha práctica para desarrollarse”, concluye Gutiérrez Amaya de ESET Latinoamérica.

¡Comparte en tus redes!
Tráfico del sitio
0
Visitas acumuladas

Noticias Recientes

Tribunal conocerá este miércoles nuevo juicio contra Wander Franco por caso de abuso a menor

13 de mayo de 2026

Denuncian escasez de gasolina en estaciones de combustible de Santo Domingo

13 de mayo de 2026

Trump y China vuelven a sentarse en medio de tensiones globales

13 de mayo de 2026

Migración detiene a 1,268 indocumentados durante operativos en distintas provincias del país

13 de mayo de 2026

Educación Superior cierra exitoso foro nacional para fortalecer formación docente

13 de mayo de 2026

Video capta momento en que joven es apuñalado durante riña en La Guáyiga

13 de mayo de 2026

Video muestra brutal golpiza de agentes de ICE contra joven dominicano en El Bronx

13 de mayo de 2026

EE.UU. deportará hacia RD haitiano acusado de vínculos con peligrosas pandillas

13 de mayo de 2026
Siguenos en Nuestra Redes
  • Facebook
  • Twitter
  • Instagram
  • YouTube
  • Telegram
  • WhatsApp
Facebook X (Twitter) Instagram WhatsApp YouTube TikTok

CONTACTO

✉️
INFO@TELENOTICIERO.COM.DO

PARA DENUNCIAS

💬
TELÉFONO: +1 (829) 815-1450

TÉRMINOS DE USO

Condiciones de acceso
y uso del sitio

VER MÁS

POLÍTICA DE PRIVACIDAD

Protección de datos
y confidencialidad

VER MÁS
© 2026 TeleNoticiero Todos los derechos reservados.

Type above and press Enter to search. Press Esc to cancel.