Por qué la comunicación y el reporte son parte de la respuesta
En un fraude digital, la coordinación con bancos, proveedores y equipos internos determina si se puede recuperar dinero, bloquear accesos y reducir el impacto. Reportar “rápido” no basta: el reporte debe ser accionable, es decir, contener datos verificables, una cronología clara y pruebas que permitan a terceros actuar sin pedirte múltiples aclaraciones. Este capítulo se centra en qué comunicar, a quién, por qué canal y con qué urgencia, evitando errores comunes como negociar con estafadores o exponer más datos.
Principios de un reporte útil (accionable)
1) Claridad: qué pasó y qué necesitas que hagan
Abre cualquier comunicación con dos elementos: resumen del incidente (1–3 frases) y acción solicitada (bloquear transferencia, congelar cuenta, resetear credenciales, suspender un dominio, etc.).
- Ejemplo de resumen: “Se realizó una transferencia no autorizada desde nuestra cuenta corporativa a las 10:14. Sospechamos compromiso de credenciales del usuario X.”
- Ejemplo de acción solicitada: “Solicitamos reverso/recall inmediato y bloqueo del beneficiario; confirmación por escrito del estado en 15 minutos.”
2) Cronología: línea de tiempo con marcas de hora
La cronología reduce ambigüedades y acelera decisiones. Incluye zona horaria y separa hechos confirmados de hipótesis.
- Formato recomendado: hora exacta → evento → fuente (correo, log, ticket, captura).
- Ejemplo: “2026-02-03 10:12 UTC-3: usuario recibe correo; 10:14: se ejecuta transferencia; 10:16: se detecta; 10:18: se bloquea sesión; 10:20: se reporta al banco.”
3) Indicadores: datos concretos para bloquear, rastrear o correlacionar
Los indicadores (IOCs/artefactos) permiten a bancos y proveedores identificar rápidamente el caso en sus sistemas. Incluye solo lo necesario y, cuando aplique, enmascara datos sensibles (por ejemplo, mostrar solo últimos 4 dígitos).
- Dominios y URLs: dominio, subdominio, URL completa, fecha/hora de acceso, redirecciones observadas.
- Correos: remitente visible,
Reply-To, asunto, Message-ID, y adjuntos (nombre, hash). - IPs y geolocalización aproximada: IP origen, ASN/ISP si se conoce, país/ciudad estimada.
- Números de teléfono: número completo, país, canal (llamada/SMS/WhatsApp), hora de contacto.
- Cuentas bancarias/beneficiarios: banco receptor, titular/beneficiario, IBAN/CLABE/CBU u otro identificador, referencia/folio, monto, moneda.
- Identificadores de transacción: folio, ID de operación, comprobante, número de autorización.
- Cuentas comprometidas: usuario afectado, sistema (correo/ERP/banca), método de autenticación, cambios detectados (reglas de reenvío, dispositivos nuevos).
4) Pruebas: adjuntos y evidencias con integridad
Adjunta evidencia que permita validar el incidente sin “recontarlo”. Prioriza formatos que conserven metadatos.
- Escuche el audio con la pantalla apagada.
- Obtenga un certificado al finalizar.
- ¡Más de 5000 cursos para que explores!
Descargar la aplicación
- Correo: archivo
.emlo.msg(no solo captura). - Web: URL, capturas con fecha/hora, y si es posible el HTML descargado.
- Transferencias: comprobante, pantallazo del movimiento, ID de operación.
- Logs: exportación de eventos (inicio de sesión, cambios de MFA, creación de reglas, accesos API).
- Hashes: para adjuntos/archivos (por ejemplo, SHA-256) en un bloque
code.
Recomendación práctica: guarda todo en una carpeta de incidente con nomenclatura consistente: INC-AAAA-MM-DD_tipo_fuente (p. ej., INC-2026-02-03_email_eml).
Guía paso a paso: cómo preparar y enviar un reporte
Paso 1: define el objetivo del reporte
- Financiero: detener/revertir una transferencia, congelar fondos, bloquear beneficiario.
- Acceso: recuperar cuenta, invalidar sesiones, restablecer MFA, cerrar brecha.
- Exposición: notificar a potenciales afectados, reducir daño, activar monitoreo.
Paso 2: recopila el “paquete mínimo viable” (PMV)
Antes de contactar, reúne lo mínimo para que el receptor actúe sin fricción:
- Quién reporta (nombre, rol, empresa, teléfono de retorno).
- Qué ocurrió (resumen de 1–3 frases).
- Cuándo (hora exacta y zona horaria).
- Qué se solicita (acciones concretas).
- Indicadores clave (transacción/beneficiario/dominio/usuario).
- Pruebas adjuntas o disponibles.
Paso 3: redacta con estructura fija
Usa siempre el mismo orden: Resumen → Impacto → Cronología → Indicadores → Evidencias → Acciones solicitadas → Contacto. Esto facilita que bancos y proveedores “copien y peguen” a sus sistemas de tickets.
Paso 4: elige canales verificados y registra el número de caso
- Usa números oficiales del banco/proveedor (web oficial, contrato, app bancaria).
- Evita responder al mismo hilo/canal iniciado por el atacante.
- Solicita y registra: número de caso/ticket, nombre del agente, hora de apertura.
Paso 5: confirma acciones y tiempos de respuesta
Termina el reporte pidiendo confirmación explícita de lo que harán y cuándo:
- “Confirmen bloqueo del beneficiario y estado del recall antes de las 10:45 UTC-3.”
- “Confirmen cierre de sesión global y revocación de tokens hoy antes de las 18:00.”
Paso 6: actualiza a los responsables internos con un “estado” breve
Internamente, evita saturar con detalles técnicos. Envía un estado con: impacto, acciones en curso, riesgos, próximos hitos y necesidades (aprobaciones, comunicaciones externas, etc.).
Criterios de escalado y tiempos: minutos vs horas
Cuándo es crítico actuar en minutos (prioridad máxima)
Activa escalado inmediato (teléfono + canal alterno) si ocurre cualquiera de estos escenarios:
- Transferencias en curso o recién ejecutadas (ventana de recuperación limitada).
- Cambio de beneficiario o alta de nuevo destinatario en banca/ERP.
- Acceso a banca en línea con dispositivo nuevo o desde ubicación inusual.
- Solicitud urgente de pago ya aprobada o a punto de ejecutarse.
Objetivo operativo: contacto con banco y solicitud formal de recall/bloqueo en ≤ 15 minutos desde la detección, cuando sea posible.
Cuándo suele ser aceptable actuar en horas (sin demorar)
- Compromiso de cuenta sin evidencia de movimiento de fondos (correo corporativo, SaaS, redes sociales).
- Exposición potencial de datos que requiere análisis antes de notificar.
- Suplantación de marca (dominio similar, perfil falso) sin transacción inmediata.
Objetivo operativo: apertura de ticket con proveedor y medidas de contención (reset, revocación, revisión de reglas) en ≤ 4 horas, ajustando según criticidad del sistema.
Matriz simple de priorización
| Señal | Impacto probable | Prioridad | Primer contacto |
|---|---|---|---|
| Transferencia enviada | Pérdida financiera | Crítica | Banco (teléfono) + confirmación escrita |
| Beneficiario nuevo/alterado | Fraude inminente | Crítica | Banco + Finanzas + Seguridad |
| Cuenta de correo comprometida | Escalada a BEC / acceso a datos | Alta | Proveedor de correo/SaaS + TI + Seguridad |
| Dominio suplantador activo | Phishing a clientes/empleados | Alta | Registrar/hosting + Legal/Marca |
| Perfil falso en red social | Estafa a terceros | Media | Soporte de plataforma + Comunicación |
Plantillas de comunicación (listas para copiar y adaptar)
Plantilla 1: Entidad financiera (transferencia sospechosa / recall)
Asunto: URGENTE – Solicitud de recall/bloqueo por transferencia no autorizada (INC-____) 1) Resumen: Detectamos una transferencia presuntamente no autorizada desde [cuenta/origen] hacia [beneficiario] el [fecha] a las [hora, zona]. 2) Acción solicitada (prioridad crítica): - Iniciar recall/reverso inmediato de la operación. - Bloquear/alertar al beneficiario y cuentas relacionadas. - Confirmar estado (en proceso/aceptado/rechazado) y próximos pasos. 3) Datos de la transacción: - Monto/moneda: ____ - Fecha/hora: ____ (zona horaria) - ID/folio de operación: ____ - Cuenta origen (enmascarada): ____ - Banco receptor: ____ - Beneficiario/titular: ____ - Cuenta destino (enmascarada): ____ - Referencia/concepto: ____ 4) Cronología breve: - ____ - ____ 5) Evidencias adjuntas: - Comprobante/recibo: ____ - Captura del movimiento: ____ 6) Contacto para validación: Nombre/rol: ____ Teléfono: ____ Correo: ____ Solicitamos número de caso y confirmación por escrito de las acciones realizadas.Plantilla 2: Soporte de servicios (correo/SaaS/CRM/ERP)
Asunto: Incidente de seguridad – posible compromiso de cuenta (INC-____) Servicio: [nombre del servicio] Tenant/Org ID: ____ Usuario(s) afectado(s): ____ 1) Resumen: Sospechamos acceso no autorizado a la cuenta [usuario] desde [fecha/hora]. 2) Impacto observado: - [p. ej., reglas de reenvío creadas / cambios de MFA / accesos desde IP inusual] 3) Acciones solicitadas: - Forzar cierre de sesión global y revocar tokens/sesiones activas. - Restablecer MFA y revisar métodos añadidos recientemente. - Exportar y compartir logs de acceso (últimos __ días) y cambios administrativos. - Confirmar si hubo creación de reglas, apps OAuth, claves API o delegaciones. 4) Indicadores: - IP(s): ____ - User-Agent(s): ____ - Ubicación aproximada: ____ - Timestamps: ____ 5) Evidencias: - Capturas/logs adjuntos: ____ Contacto: ____ Solicitamos número de ticket y ETA de respuesta.Plantilla 3: Responsables internos (Finanzas, TI, Seguridad, Legal, Comunicación)
Asunto: [ALTA/CRÍTICA] Incidente de fraude digital – estado inicial (INC-____) Resumen (1–2 líneas): ____ Impacto actual: - Financiero: ____ - Operativo: ____ - Datos: ____ Qué sabemos (hechos): - ____ Qué no sabemos aún (pendiente): - ____ Acciones ya ejecutadas: - ____ Acciones en curso (con responsables): - Banco: ____ (caso #____) - Proveedor: ____ (ticket #____) Decisiones requeridas (con hora límite): - ____ Riesgos inmediatos: - ____ Próxima actualización: [hora] Contacto del líder de incidente: ____Plantilla 4: Personas potencialmente afectadas (clientes/usuarios/empleados)
Esta comunicación debe ser clara, no alarmista y orientada a acciones seguras. Evita incluir detalles que faciliten ataques (por ejemplo, indicadores demasiado específicos si pueden ser reutilizados).
Asunto: Aviso de seguridad – recomendaciones para proteger su cuenta Hola, Le informamos que detectamos una situación de seguridad que podría afectar a [tipo de cuenta/servicio]. Qué estamos haciendo: - Hemos iniciado medidas de contención y estamos investigando. Qué le pedimos que haga ahora: - Cambie su contraseña desde el sitio/app oficial (no use enlaces de mensajes). - Active o revise la autenticación de dos factores (si está disponible). - Desconfíe de mensajes que pidan pagos, códigos o datos personales. Qué NO haremos: - No le pediremos contraseñas, códigos de verificación ni acceso remoto. Canales verificados de contacto: - Sitio oficial: ____ - Teléfono oficial: ____ - Correo oficial: ____ Si recibió un mensaje sospechoso, reenvíelo a: ____ (adjunte capturas o el mensaje completo). Gracias, [Equipo/Organización]Pautas para evitar la revictimización durante el reporte
No negociar ni “seguir el juego” con estafadores
- No intentes recuperar dinero “hablando” con el atacante ni aceptes condiciones.
- No pagues “tarifas de liberación”, “verificación” o “desbloqueo”.
- No instales software de control remoto ni aceptes “ayuda” de supuestos soportes.
No compartas más datos de los necesarios
- En reportes externos, enmascara datos: cuentas, documentos, direcciones, etc.
- Comparte evidencias por canales seguros (portal de soporte, repositorio interno con acceso limitado).
- Evita reenviar hilos completos si contienen información sensible; exporta el mensaje relevante (
.eml/.msg).
Usa canales verificados (anti-suplantación)
- Verifica números y correos desde fuentes oficiales (contrato, web corporativa, app).
- Si recibes un “ticket” o “caso” por un canal no solicitado, valida llamando al número oficial.
- Para proveedores, usa el portal autenticado y habilita confirmación por segundo canal cuando sea posible.
Evita exponer a la persona afectada
- No culpes ni señales públicamente a quien cayó en el engaño; enfócate en hechos y acciones.
- Limita el detalle personal en comunicaciones amplias; comparte lo mínimo con quienes necesitan actuar.
- Si debes entrevistar a la persona afectada, usa preguntas neutrales: “¿Qué viste?” “¿Qué hiciste después?” “¿Qué te pidió el mensaje?”
Checklist rápido de reporte (para imprimir o pegar en un runbook)
- Identificador del incidente: INC-____
- Resumen + acción solicitada al inicio
- Cronología con zona horaria
- Indicadores: dominios/URLs, teléfonos, cuentas, IDs de transacción, IPs
- Evidencias:
.eml/.msg, comprobantes, logs, hashes - Canal verificado y número de caso
- Escalado: transferencia = minutos; compromiso de cuenta = horas
- Anti-revictimización: no negociar, no compartir más datos, no usar canales iniciados por el atacante
Ejemplo completo (compacto) de reporte accionable
INC-2026-02-03-001 Resumen: Transferencia no autorizada detectada desde cuenta corporativa. Acción solicitada: recall inmediato + bloqueo beneficiario + confirmación por escrito. Impacto: $25,000 USD enviados; riesgo de transferencias adicionales. Cronología (UTC-3): 10:14 transferencia ejecutada (folio 839201). 10:16 detección por conciliación. 10:18 bloqueo de usuario en banca. 10:20 llamada a línea oficial del banco. Indicadores: Beneficiario: [Nombre]. Banco receptor: [X]. Cuenta destino: ****1234. Referencia: “Invoice 7841”. Evidencias: comprobante.pdf, captura_movimiento.png. Contacto: [Nombre, cargo], +[tel], [correo].