Respuesta ante incidentes de fraude digital: contención, evidencia y recuperación

Capítulo 10

Tiempo estimado de lectura: 10 minutos

+ Ejercicio

Qué es una respuesta ante incidentes de fraude digital

Una respuesta ante incidentes es un conjunto de acciones coordinadas para contener el daño, preservar evidencia y recuperar el control cuando ocurre un fraude o compromiso digital. En fraudes, el tiempo importa: muchas acciones (revocar sesiones, bloquear tarjetas, revertir transferencias) son más efectivas en los primeros minutos u horas. Este capítulo ofrece procedimientos prácticos por tipo de incidente y una guía para recolectar evidencia sin “contaminarla”.

Principios operativos (antes de elegir el procedimiento)

1) Prioriza seguridad y contención

  • Corta la comunicación con el atacante: no negocies, no envíes más información, no instales “herramientas de soporte”.
  • Detén el acceso: cierra sesiones, cambia credenciales desde un dispositivo confiable, revoca tokens y activa MFA.
  • Evita acciones impulsivas que destruyan evidencia (por ejemplo, borrar correos o formatear equipos).

2) Separa “dispositivo confiable” vs “dispositivo sospechoso”

Si sospechas malware o acceso remoto, realiza cambios críticos (contraseñas, banca, correo) desde un dispositivo diferente y una red confiable. El dispositivo sospechoso se trata como evidencia: se aísla y se analiza.

3) Registra una línea de tiempo

Desde el primer minuto, anota: qué pasó, cuándo, desde qué cuenta/dispositivo, qué acciones tomaste y qué pruebas guardaste. Esta línea de tiempo ayuda al banco, a soporte de plataformas y a un equipo forense.

Procedimientos paso a paso según el tipo de incidente

A) Credenciales comprometidas (correo, banca, trabajo, servicios)

Objetivo: expulsar al atacante, recuperar la cuenta y evitar reingreso.

  1. Detén la interacción: no respondas al correo/mensaje que originó el incidente.
  2. Desde un dispositivo confiable, inicia sesión (si aún puedes) y ve a Seguridad o Dispositivos.
  3. Cierra sesiones activas en todos los dispositivos (opción “Cerrar sesión en todos los dispositivos”).
  4. Cambia la contraseña por una única y robusta (idealmente generada por un gestor). Si el servicio lo permite, cambia también preguntas de recuperación.
  5. Revoca tokens y accesos: elimina “apps conectadas”, “sesiones OAuth”, “claves de aplicación”, “tokens API”.
  6. Activa MFA (preferible app autenticadora o llave de seguridad). Evita SMS si tienes alternativas.
  7. Revisa métodos de recuperación: correo alterno, teléfono, dispositivos de confianza. Elimina los que no reconozcas.
  8. Revisa reglas y reenvíos (especialmente en correo): elimina filtros sospechosos, reenvíos automáticos y reglas que archiven/borren mensajes.
  9. Verifica actividad reciente: ubicaciones, IPs, inicios de sesión, cambios de perfil. Guarda capturas y registros.
  10. Si la cuenta es crítica (correo principal o banca), repite el proceso en cuentas vinculadas (correo de recuperación, Apple/Google/Microsoft ID).

Señal de control recuperado: MFA activo, sesiones cerradas, métodos de recuperación verificados y sin reglas extrañas.

Continúa en nuestra aplicación.
  • Escuche el audio con la pantalla apagada.
  • Obtenga un certificado al finalizar.
  • ¡Más de 5000 cursos para que explores!
O continúa leyendo más abajo...
Download App

Descargar la aplicación

B) Pago realizado (transferencia, tarjeta, cripto, gift cards)

Objetivo: frenar el movimiento del dinero y documentar la transacción.

  1. Bloquea el medio de pago: congela tarjeta, bloquea banca en línea si es necesario, cambia credenciales y activa MFA.
  2. Contacta al banco/emisor de inmediato por canal oficial (app, número del reverso de la tarjeta, web oficial). Indica: “transacción no autorizada / fraude”.
  3. Solicita acciones específicas según el caso:
    • Tarjeta: contracargo/disputa, reemplazo de tarjeta, bloqueo de comercio/merchant si aplica.
    • Transferencia: intento de reverso/recall, congelamiento si aún está pendiente, reporte a la entidad receptora.
    • Cripto: reporta a la plataforma/exchange; documenta direcciones, TXID y hora (la reversión suele no ser posible, pero el reporte ayuda).
    • Gift cards: contacta al emisor con códigos, recibos y hora; a veces pueden congelar saldo si se reporta rápido.
  4. No sigas instrucciones del estafador para “recuperar” el dinero (suele ser un segundo fraude).
  5. Preserva evidencia: comprobantes, pantallas de confirmación, correos/SMS del banco, ID de transacción, beneficiario, CLABE/IBAN, alias, wallet, comercio.
  6. Si fue en contexto laboral, notifica a finanzas/tesorería y activa el procedimiento interno (doble verificación, contacto con banco corporativo).

Señal de contención: medio de pago bloqueado y caso abierto con folio en el banco/emisor.

C) Malware por adjunto (documento, ZIP, instalador, macro)

Objetivo: aislar el equipo, evitar propagación y preservar artefactos.

  1. Desconecta el equipo de la red: apaga Wi‑Fi, desconecta cable Ethernet, desactiva VPN. No lo apagues aún si necesitas preservar estado (depende del entorno).
  2. No sigas abriendo archivos ni ejecutes “limpiadores” improvisados.
  3. Si es corporativo, avisa al equipo de TI/seguridad y sigue su guía. Si es personal, considera apoyo profesional si hay datos sensibles.
  4. Documenta: nombre del archivo, extensión, ruta, remitente, hora de apertura, mensajes de error, ventanas emergentes, procesos visibles.
  5. Preserva el adjunto original (sin ejecutarlo): guárdalo en un medio externo solo para evidencia o reenvíalo como archivo adjunto a un buzón de análisis (si tu organización lo tiene). No lo “recomprimas” ni lo modifiques.
  6. Escaneo y contención: ejecuta análisis con herramientas confiables (EDR corporativo o antivirus reputado). En entornos corporativos, se recomienda análisis forense/EDR antes de “limpiar”.
  7. Resetea credenciales desde un dispositivo confiable: correo, banca, redes sociales, trabajo. Prioriza las usadas en ese equipo.
  8. Busca persistencia: programas de inicio, extensiones del navegador, tareas programadas, cuentas administrativas nuevas.
  9. Recuperación: si hay indicios de compromiso serio (ransomware, robo de cookies/tokens, backdoor), considera reinstalación limpia y restauración desde respaldos verificados.

Señal de contención: equipo aislado, credenciales críticas rotadas y sin actividad anómala posterior.

D) Cuenta de red social robada

Objetivo: recuperar acceso, detener estafas a contactos y asegurar la cuenta.

  1. Usa el flujo oficial de recuperación de la plataforma (opción “Mi cuenta fue hackeada” o “No puedo acceder”). Evita enlaces enviados por terceros.
  2. Si aún tienes acceso:
    • Cambia contraseña.
    • Cierra sesión en todos los dispositivos.
    • Revoca apps conectadas.
    • Activa MFA.
  3. Revisa y corrige: correo/teléfono asociados, nombre de usuario, bio, enlaces, mensajes automáticos, campañas/ads, métodos de pago vinculados.
  4. Detén el fraude a terceros: publica (si es seguro) un aviso breve desde un canal alterno (otra red, grupo familiar) indicando que no envíen dinero ni códigos y que reporten mensajes.
  5. Reporta suplantación si el atacante creó perfiles espejo: reúne URLs y solicita baja por impersonation.
  6. Verifica integridad: revisa historial de inicios de sesión, ubicaciones y dispositivos. Guarda capturas.

Señal de control recuperado: MFA activo, datos de recuperación correctos, sesiones cerradas y sin publicaciones/mensajes no autorizados.

E) Suplantación (impersonation) sin pérdida de cuenta

Objetivo: reducir daño reputacional y cortar el canal de engaño.

  1. Identifica el alcance: ¿suplantan tu nombre, tu empresa, tu dominio, tu número, tu logo, un perfil social?
  2. Reúne identificadores: URLs, @usuario, números de teléfono, correos, capturas, fecha/hora, mensajes enviados a víctimas.
  3. Reporta por canales oficiales: plataforma social, proveedor de correo, hosting, registrador de dominio. Solicita baja por suplantación.
  4. Refuerza tus canales oficiales: fija publicaciones con canales de contacto reales, habilita verificación si aplica, configura DMARC/SPF/DKIM en entornos organizacionales (si corresponde al equipo técnico).
  5. Notifica a contactos potencialmente afectados por un canal verificado: qué está pasando, qué no deben hacer (no pagar, no compartir códigos), y cómo confirmar identidad.
  6. Monitorea recurrencia: busca nuevas cuentas espejo, anuncios, o dominios similares. Mantén un registro.

Señal de contención: reportes en curso, avisos a contactos emitidos y canales oficiales reforzados.

Acciones inmediatas (lista de verificación rápida)

SituaciónAcción inmediataAcción de seguridad
Mensaje/correo fraudulento activoCortar comunicaciónGuardar evidencia (encabezados, capturas)
Cuenta comprometidaCerrar sesionesCambiar contraseña, revocar tokens, activar MFA
Pago realizadoBloquear tarjeta/cuentaContactar al banco y abrir disputa/recall
Malware sospechadoDesconectar redPreservar adjunto y artefactos; rotar credenciales desde otro equipo
Red social robadaRecuperación oficialRevocar apps, MFA, aviso a contactos
SuplantaciónReportar perfiles/dominiosNotificar a contactos y reforzar canales oficiales

Preservación de evidencia sin contaminarla

Reglas prácticas para no “ensuciar” pruebas

  • No borres correos, chats, archivos ni registros “para limpiar”; archiva y exporta.
  • No reenvíes correos como texto copiado/pegado: pierde metadatos. Usa opciones de descargar .eml/.msg o reenviar como adjunto cuando sea posible.
  • No edites capturas (recortes, marcas) si serán evidencia; guarda una copia original y otra anotada.
  • Minimiza cambios en el dispositivo sospechoso: cada acción puede sobrescribir artefactos.
  • Conserva contexto: URL completa, fecha/hora, zona horaria, identificadores.

Qué recolectar según el canal

Correo electrónico

  • Encabezados completos (header): “Received”, “Return-Path”, “Message-ID”.
  • Archivo original (.eml/.msg) y adjuntos.
  • Capturas donde se vea remitente, asunto, fecha y contenido.
Checklist correo: .eml/.msg + headers completos + adjuntos + capturas con fecha/hora

Mensajería (SMS/WhatsApp/Telegram)

  • Capturas donde se vea número/usuario, fecha/hora y el hilo completo.
  • Enlaces tal como aparecen (sin abrirlos si sospechas).
  • Si hay audios, conserva el archivo original si la app lo permite.

Transacciones y pagos

  • ID/folio de operación, monto, moneda, fecha/hora, beneficiario, cuenta destino, concepto.
  • Comprobantes PDF y pantallas de confirmación.
  • Notificaciones del banco (correo/SMS/push).

Redes sociales

  • URL del perfil suplantador o comprometido, @usuario, ID si aparece.
  • URLs de publicaciones, anuncios, mensajes enviados.
  • Capturas con fecha/hora y evidencia de que se hace pasar por ti/tu marca.

Dispositivo con posible malware

  • Nombre y hash del archivo si tienes herramientas (opcional), ruta donde estaba, hora de descarga/ejecución.
  • Lista de procesos/elementos de inicio (capturas).
  • Logs del antivirus/EDR si existen.

Cadena de custodia “ligera” (útil incluso en casos personales)

Para que la evidencia sea creíble y utilizable, registra quién la obtuvo y cómo se almacenó.

  • Etiqueta archivos: YYYYMMDD_HHMM_canal_descripcion (ej.: 20260203_1015_correo_eml_sospechoso.eml).
  • Guarda en solo lectura cuando sea posible (carpeta protegida, medio externo).
  • Anota: fecha/hora de recolección, dispositivo usado, pasos realizados.

Recuperación y endurecimiento posterior

1) Revisión de accesos y limpieza de superficies de ataque

  • Audita sesiones e inicios de sesión recientes en cuentas críticas.
  • Revisa apps conectadas y elimina integraciones innecesarias.
  • Rota contraseñas empezando por: correo principal, banca, gestor de contraseñas, tiendas con pagos, redes sociales.
  • Activa MFA en todo lo crítico y guarda códigos de recuperación en un lugar seguro.
  • Revisa reglas (correo), reenvíos, delegaciones, y permisos compartidos.

2) Notificación a contactos afectados

Si el incidente pudo impactar a terceros (mensajes enviados desde tu cuenta, suplantación, cobros), notifica con un mensaje breve y verificable:

  • Qué ocurrió (sin detalles técnicos innecesarios).
  • Qué deben ignorar (solicitudes de dinero, códigos, enlaces).
  • Cómo confirmar que eres tú (canal alterno, palabra clave acordada, llamada a número guardado).
  • Qué hacer si ya pagaron (contactar banco, reportar a plataforma, guardar evidencia).

3) Actualización de controles

  • Endurece recuperación de cuentas: correos/teléfonos correctos, dispositivos confiables, eliminación de accesos antiguos.
  • Mejora monitoreo: alertas de inicio de sesión, alertas de transacciones, notificaciones de cambios de seguridad.
  • Higiene de dispositivos: actualizaciones, revisión de extensiones, permisos de apps, copias de seguridad verificadas.
  • Proceso: define un “árbol de decisión” interno (quién llama al banco, quién recopila evidencia, quién comunica a clientes/contactos) y realiza un simulacro breve.

Ahora responde el ejercicio sobre el contenido:

Ante una sospecha de credenciales comprometidas, ¿qué combinación de acciones indica mejor que recuperaste el control de la cuenta?

¡Tienes razón! Felicitaciones, ahora pasa a la página siguiente.

¡Tú error! Inténtalo de nuevo.

Recuperar control implica impedir el reingreso y corregir cambios maliciosos: MFA activo, sesiones cerradas, métodos de recuperación verificados y eliminación de reglas/reenvíos o accesos conectados.

Siguiente capítulo

Comunicación y reporte: coordinación efectiva con bancos, proveedores y equipos internos

Arrow Right Icon
Portada de libro electrónico gratuitaIngeniería Social y Fraudes Digitales: prevención, detección y respuesta
83%

Ingeniería Social y Fraudes Digitales: prevención, detección y respuesta

Nuevo curso

12 páginas

Descarga la aplicación para obtener una certificación gratuita y escuchar cursos en segundo plano, incluso con la pantalla apagada.