Qué es una respuesta ante incidentes de fraude digital
Una respuesta ante incidentes es un conjunto de acciones coordinadas para contener el daño, preservar evidencia y recuperar el control cuando ocurre un fraude o compromiso digital. En fraudes, el tiempo importa: muchas acciones (revocar sesiones, bloquear tarjetas, revertir transferencias) son más efectivas en los primeros minutos u horas. Este capítulo ofrece procedimientos prácticos por tipo de incidente y una guía para recolectar evidencia sin “contaminarla”.
Principios operativos (antes de elegir el procedimiento)
1) Prioriza seguridad y contención
- Corta la comunicación con el atacante: no negocies, no envíes más información, no instales “herramientas de soporte”.
- Detén el acceso: cierra sesiones, cambia credenciales desde un dispositivo confiable, revoca tokens y activa MFA.
- Evita acciones impulsivas que destruyan evidencia (por ejemplo, borrar correos o formatear equipos).
2) Separa “dispositivo confiable” vs “dispositivo sospechoso”
Si sospechas malware o acceso remoto, realiza cambios críticos (contraseñas, banca, correo) desde un dispositivo diferente y una red confiable. El dispositivo sospechoso se trata como evidencia: se aísla y se analiza.
3) Registra una línea de tiempo
Desde el primer minuto, anota: qué pasó, cuándo, desde qué cuenta/dispositivo, qué acciones tomaste y qué pruebas guardaste. Esta línea de tiempo ayuda al banco, a soporte de plataformas y a un equipo forense.
Procedimientos paso a paso según el tipo de incidente
A) Credenciales comprometidas (correo, banca, trabajo, servicios)
Objetivo: expulsar al atacante, recuperar la cuenta y evitar reingreso.
- Detén la interacción: no respondas al correo/mensaje que originó el incidente.
- Desde un dispositivo confiable, inicia sesión (si aún puedes) y ve a Seguridad o Dispositivos.
- Cierra sesiones activas en todos los dispositivos (opción “Cerrar sesión en todos los dispositivos”).
- Cambia la contraseña por una única y robusta (idealmente generada por un gestor). Si el servicio lo permite, cambia también preguntas de recuperación.
- Revoca tokens y accesos: elimina “apps conectadas”, “sesiones OAuth”, “claves de aplicación”, “tokens API”.
- Activa MFA (preferible app autenticadora o llave de seguridad). Evita SMS si tienes alternativas.
- Revisa métodos de recuperación: correo alterno, teléfono, dispositivos de confianza. Elimina los que no reconozcas.
- Revisa reglas y reenvíos (especialmente en correo): elimina filtros sospechosos, reenvíos automáticos y reglas que archiven/borren mensajes.
- Verifica actividad reciente: ubicaciones, IPs, inicios de sesión, cambios de perfil. Guarda capturas y registros.
- Si la cuenta es crítica (correo principal o banca), repite el proceso en cuentas vinculadas (correo de recuperación, Apple/Google/Microsoft ID).
Señal de control recuperado: MFA activo, sesiones cerradas, métodos de recuperación verificados y sin reglas extrañas.
- Escuche el audio con la pantalla apagada.
- Obtenga un certificado al finalizar.
- ¡Más de 5000 cursos para que explores!
Descargar la aplicación
B) Pago realizado (transferencia, tarjeta, cripto, gift cards)
Objetivo: frenar el movimiento del dinero y documentar la transacción.
- Bloquea el medio de pago: congela tarjeta, bloquea banca en línea si es necesario, cambia credenciales y activa MFA.
- Contacta al banco/emisor de inmediato por canal oficial (app, número del reverso de la tarjeta, web oficial). Indica: “transacción no autorizada / fraude”.
- Solicita acciones específicas según el caso:
- Tarjeta: contracargo/disputa, reemplazo de tarjeta, bloqueo de comercio/merchant si aplica.
- Transferencia: intento de reverso/recall, congelamiento si aún está pendiente, reporte a la entidad receptora.
- Cripto: reporta a la plataforma/exchange; documenta direcciones, TXID y hora (la reversión suele no ser posible, pero el reporte ayuda).
- Gift cards: contacta al emisor con códigos, recibos y hora; a veces pueden congelar saldo si se reporta rápido.
- No sigas instrucciones del estafador para “recuperar” el dinero (suele ser un segundo fraude).
- Preserva evidencia: comprobantes, pantallas de confirmación, correos/SMS del banco, ID de transacción, beneficiario, CLABE/IBAN, alias, wallet, comercio.
- Si fue en contexto laboral, notifica a finanzas/tesorería y activa el procedimiento interno (doble verificación, contacto con banco corporativo).
Señal de contención: medio de pago bloqueado y caso abierto con folio en el banco/emisor.
C) Malware por adjunto (documento, ZIP, instalador, macro)
Objetivo: aislar el equipo, evitar propagación y preservar artefactos.
- Desconecta el equipo de la red: apaga Wi‑Fi, desconecta cable Ethernet, desactiva VPN. No lo apagues aún si necesitas preservar estado (depende del entorno).
- No sigas abriendo archivos ni ejecutes “limpiadores” improvisados.
- Si es corporativo, avisa al equipo de TI/seguridad y sigue su guía. Si es personal, considera apoyo profesional si hay datos sensibles.
- Documenta: nombre del archivo, extensión, ruta, remitente, hora de apertura, mensajes de error, ventanas emergentes, procesos visibles.
- Preserva el adjunto original (sin ejecutarlo): guárdalo en un medio externo solo para evidencia o reenvíalo como archivo adjunto a un buzón de análisis (si tu organización lo tiene). No lo “recomprimas” ni lo modifiques.
- Escaneo y contención: ejecuta análisis con herramientas confiables (EDR corporativo o antivirus reputado). En entornos corporativos, se recomienda análisis forense/EDR antes de “limpiar”.
- Resetea credenciales desde un dispositivo confiable: correo, banca, redes sociales, trabajo. Prioriza las usadas en ese equipo.
- Busca persistencia: programas de inicio, extensiones del navegador, tareas programadas, cuentas administrativas nuevas.
- Recuperación: si hay indicios de compromiso serio (ransomware, robo de cookies/tokens, backdoor), considera reinstalación limpia y restauración desde respaldos verificados.
Señal de contención: equipo aislado, credenciales críticas rotadas y sin actividad anómala posterior.
D) Cuenta de red social robada
Objetivo: recuperar acceso, detener estafas a contactos y asegurar la cuenta.
- Usa el flujo oficial de recuperación de la plataforma (opción “Mi cuenta fue hackeada” o “No puedo acceder”). Evita enlaces enviados por terceros.
- Si aún tienes acceso:
- Cambia contraseña.
- Cierra sesión en todos los dispositivos.
- Revoca apps conectadas.
- Activa MFA.
- Revisa y corrige: correo/teléfono asociados, nombre de usuario, bio, enlaces, mensajes automáticos, campañas/ads, métodos de pago vinculados.
- Detén el fraude a terceros: publica (si es seguro) un aviso breve desde un canal alterno (otra red, grupo familiar) indicando que no envíen dinero ni códigos y que reporten mensajes.
- Reporta suplantación si el atacante creó perfiles espejo: reúne URLs y solicita baja por impersonation.
- Verifica integridad: revisa historial de inicios de sesión, ubicaciones y dispositivos. Guarda capturas.
Señal de control recuperado: MFA activo, datos de recuperación correctos, sesiones cerradas y sin publicaciones/mensajes no autorizados.
E) Suplantación (impersonation) sin pérdida de cuenta
Objetivo: reducir daño reputacional y cortar el canal de engaño.
- Identifica el alcance: ¿suplantan tu nombre, tu empresa, tu dominio, tu número, tu logo, un perfil social?
- Reúne identificadores: URLs, @usuario, números de teléfono, correos, capturas, fecha/hora, mensajes enviados a víctimas.
- Reporta por canales oficiales: plataforma social, proveedor de correo, hosting, registrador de dominio. Solicita baja por suplantación.
- Refuerza tus canales oficiales: fija publicaciones con canales de contacto reales, habilita verificación si aplica, configura DMARC/SPF/DKIM en entornos organizacionales (si corresponde al equipo técnico).
- Notifica a contactos potencialmente afectados por un canal verificado: qué está pasando, qué no deben hacer (no pagar, no compartir códigos), y cómo confirmar identidad.
- Monitorea recurrencia: busca nuevas cuentas espejo, anuncios, o dominios similares. Mantén un registro.
Señal de contención: reportes en curso, avisos a contactos emitidos y canales oficiales reforzados.
Acciones inmediatas (lista de verificación rápida)
| Situación | Acción inmediata | Acción de seguridad |
|---|---|---|
| Mensaje/correo fraudulento activo | Cortar comunicación | Guardar evidencia (encabezados, capturas) |
| Cuenta comprometida | Cerrar sesiones | Cambiar contraseña, revocar tokens, activar MFA |
| Pago realizado | Bloquear tarjeta/cuenta | Contactar al banco y abrir disputa/recall |
| Malware sospechado | Desconectar red | Preservar adjunto y artefactos; rotar credenciales desde otro equipo |
| Red social robada | Recuperación oficial | Revocar apps, MFA, aviso a contactos |
| Suplantación | Reportar perfiles/dominios | Notificar a contactos y reforzar canales oficiales |
Preservación de evidencia sin contaminarla
Reglas prácticas para no “ensuciar” pruebas
- No borres correos, chats, archivos ni registros “para limpiar”; archiva y exporta.
- No reenvíes correos como texto copiado/pegado: pierde metadatos. Usa opciones de descargar .eml/.msg o reenviar como adjunto cuando sea posible.
- No edites capturas (recortes, marcas) si serán evidencia; guarda una copia original y otra anotada.
- Minimiza cambios en el dispositivo sospechoso: cada acción puede sobrescribir artefactos.
- Conserva contexto: URL completa, fecha/hora, zona horaria, identificadores.
Qué recolectar según el canal
Correo electrónico
- Encabezados completos (header): “Received”, “Return-Path”, “Message-ID”.
- Archivo original (.eml/.msg) y adjuntos.
- Capturas donde se vea remitente, asunto, fecha y contenido.
Checklist correo: .eml/.msg + headers completos + adjuntos + capturas con fecha/horaMensajería (SMS/WhatsApp/Telegram)
- Capturas donde se vea número/usuario, fecha/hora y el hilo completo.
- Enlaces tal como aparecen (sin abrirlos si sospechas).
- Si hay audios, conserva el archivo original si la app lo permite.
Transacciones y pagos
- ID/folio de operación, monto, moneda, fecha/hora, beneficiario, cuenta destino, concepto.
- Comprobantes PDF y pantallas de confirmación.
- Notificaciones del banco (correo/SMS/push).
Redes sociales
- URL del perfil suplantador o comprometido, @usuario, ID si aparece.
- URLs de publicaciones, anuncios, mensajes enviados.
- Capturas con fecha/hora y evidencia de que se hace pasar por ti/tu marca.
Dispositivo con posible malware
- Nombre y hash del archivo si tienes herramientas (opcional), ruta donde estaba, hora de descarga/ejecución.
- Lista de procesos/elementos de inicio (capturas).
- Logs del antivirus/EDR si existen.
Cadena de custodia “ligera” (útil incluso en casos personales)
Para que la evidencia sea creíble y utilizable, registra quién la obtuvo y cómo se almacenó.
- Etiqueta archivos:
YYYYMMDD_HHMM_canal_descripcion(ej.:20260203_1015_correo_eml_sospechoso.eml). - Guarda en solo lectura cuando sea posible (carpeta protegida, medio externo).
- Anota: fecha/hora de recolección, dispositivo usado, pasos realizados.
Recuperación y endurecimiento posterior
1) Revisión de accesos y limpieza de superficies de ataque
- Audita sesiones e inicios de sesión recientes en cuentas críticas.
- Revisa apps conectadas y elimina integraciones innecesarias.
- Rota contraseñas empezando por: correo principal, banca, gestor de contraseñas, tiendas con pagos, redes sociales.
- Activa MFA en todo lo crítico y guarda códigos de recuperación en un lugar seguro.
- Revisa reglas (correo), reenvíos, delegaciones, y permisos compartidos.
2) Notificación a contactos afectados
Si el incidente pudo impactar a terceros (mensajes enviados desde tu cuenta, suplantación, cobros), notifica con un mensaje breve y verificable:
- Qué ocurrió (sin detalles técnicos innecesarios).
- Qué deben ignorar (solicitudes de dinero, códigos, enlaces).
- Cómo confirmar que eres tú (canal alterno, palabra clave acordada, llamada a número guardado).
- Qué hacer si ya pagaron (contactar banco, reportar a plataforma, guardar evidencia).
3) Actualización de controles
- Endurece recuperación de cuentas: correos/teléfonos correctos, dispositivos confiables, eliminación de accesos antiguos.
- Mejora monitoreo: alertas de inicio de sesión, alertas de transacciones, notificaciones de cambios de seguridad.
- Higiene de dispositivos: actualizaciones, revisión de extensiones, permisos de apps, copias de seguridad verificadas.
- Proceso: define un “árbol de decisión” interno (quién llama al banco, quién recopila evidencia, quién comunica a clientes/contactos) y realiza un simulacro breve.