CIBERSEGURIDAD5 mayo, 20268 min de lectura

Qué hacer ante un ciberataque: 3 claves para gestionar una crisis de seguridad

Autor del artículo:

Yoel Lopera Mallol

Microsoft Security Expert de Softeng

Empiezo este artículo con una verdad incómoda: asumir que una empresa puede evitar cualquier incidente de seguridad no es realista. Las superficies de ataque no dejan de crecer, los entornos son cada vez más complejos y los ciberataques más difíciles de detectar.

Por eso, el reto en ciberseguridad ya no es solo prevenir, sino estar preparado para responder cuando ocurra. Porque en una crisis de ciberseguridad, el impacto no lo define el ataque en sí, sino cómo se gestiona durante las primeras horas. Vamos a verlo.


Imagínate que un sábado por la mañana, el equipo de SOC detecta una actividad sospechosa en un servidor. Nada especialmente alarmante al principio, pero en cuestión de minutos aparecen indicios de acceso no autorizado. Todavía no está claro si ha habido robo de información, pero el riesgo existe.

A medida que avanza la investigación, empiezan a surgir preguntas que ya van más allá del equipo de IT: ¿Detenemos el servidor afectado y asumimos el impacto operativo? ¿Esperamos a tener más información con el riesgo de que el atacante avance? ¿Las directivas, como la NIS2, nos obligan a notificar a las autoridades competentes? ¿Qué comunicamos, y cuándo?

Es en este punto cuando deja de ser solo un incidente de seguridad y pasa a ser una decisión de negocio.

Por eso, a partir de nuestra experiencia en Softeng gestionando incidentes en medianas y grandes empresas, hemos extraído tres aprendizajes que suelen marcar la diferencia entre un incidente controlado y otro que genera una crisis con impacto en el negocio.

1. El contexto de negocio es clave para tomar decisiones ante una brecha de seguridad

Volviendo al escenario anterior, el servicio de SOC ha confirmado el acceso no autorizado, aunque la situación ya está controlada: se ha detectado rápido y se han aplicado las medidas de respuesta correspondientes.

Pero detectar un acceso no autorizado no es suficiente para entender el impacto que puede tener en el negocio.

En una gestión de crisis efectiva, se debe dar respuesta a las siguientes preguntas más estratégicas:

  1. ¿Qué procesos críticos dependen de los sistemas afectados?
  2. ¿Hay obligación de notificar a las autoridades competentes si estamos sujetos a las normativas GDPR, NIS2 o DORA?
  3. ¿Cuál puede ser el impacto reputacional si la brecha se hace pública?

En ese punto, no es necesaria más información técnica. Falta contexto de negocio.

Y sin ese contexto, la toma de decisiones se complica: o se reacciona de más y se detienen sistemas innecesariamente, o se subestima el riesgo y se da margen al atacante.

Por eso, gestionar bien una crisis de seguridad no es solo detectar. Es ser capaz de conectar, casi en tiempo real, lo que está pasando a nivel técnico con su impacto en el negocio.

Cuando esa conexión existe, la organización puede priorizar con criterio. Y en una crisis, eso es lo que realmente limita el impacto.

2. La velocidad no la marca el atacante, la marca tu capacidad de decisión

Siguiendo con el ejemplo, mientras el equipo de SOC sigue investigando, el ataque no se detiene.

Actualmente, con los atacantes utilizando la IA para ser mucho más rápidos y efectivos, los tiempos juegan en contra. Lo vemos constantemente: reconocimiento de toda la red interna en minutos, persistencia en horas y robo de información confidencial antes de que haya visibilidad completa.

Mientras tanto, dentro de la organización, empieza otro tipo de complejidad. Hay que coordinar a los equipos de IT, legal, comunicación y Dirección para que tomen en conjunto decisiones que no son triviales:

¿Se aísla un entorno productivo? ¿Se detiene una operación crítica? ¿Se notifica a las autoridades competentes? ¿Se comunica a los clientes?

Y ahí aparece el verdadero problema: el tiempo que pasa entre detectar y decidir.

Muchas organizaciones detectan bien el incidente, pero tardan demasiado en actuar. Y ese retraso es, en muchos casos, lo que amplifica el impacto.

Las organizaciones que mejor responden no son necesariamente las que tienen más tecnología, sino las que han reducido ese tiempo de decisión. Porque ya han definido quién decide qué, en qué momento y con qué criterios.

3. Los planes de crisis que no se entrenan, fallan cuando más se necesitan

Aquí hay una idea que resume muy bien lo que ocurre en estos casos: “Cuanto más se suda en el entrenamiento, menos se sangra en combate.”

Casi todas las organizaciones tienen algún tipo de plan de respuesta ante incidentes, pero cada día evidenciamos que muy pocas han comprobado si realmente funciona bajo presión.

La diferencia se nota rápido cuando ocurre un incidente real. En organizaciones no entrenadas, aparecen situaciones muy claras:

  • Dudas sobre quién tiene autoridad para parar sistemas.
  • Bloqueo en la toma de decisiones por falta de información compartida.
  • Retrasos en la notificación por dudas sobre temas legales.
  • Mensajes inconsistentes hacia clientes o empleados.
  • Dependencia excesiva de proveedores sin una coordinación clara.

En cambio, las organizaciones que han trabajado estos escenarios previamente operan de forma muy distinta. Por ejemplo, una forma de hacerlo es mediante ejercicios tipo TTX, donde se simula una crisis real, como un ransomware o una fuga de datos, y los equipos deben tomar decisiones en tiempo real como si el incidente estuviera ocurriendo, sin ejecutar acciones técnicas.

Este tipo de ejercicios permite detectar fallos que no aparecen en un documento: problemas de coordinación, roles poco definidos o decisiones que se bloquean en el momento crítico.

Las organizaciones más maduras ya han pasado por este proceso: han probado sus planes, han involucrado a Dirección y han alineado a todos los equipos, incluidos los proveedores.

Eso genera algo que no se puede improvisar el día de un incidente real: confianza.


Volviendo a ese sábado por la mañana, todo empezó con una detección a tiempo por parte del equipo de SOC. Esa primera alerta fue clave para acotar el alcance del incidente desde el inicio.

Pero a partir de ahí, la diferencia la marcó lo que ocurrió después.

Si la organización fue capaz de entender el impacto real, tomar decisiones con rapidez y actuar con coordinación, ese incidente probablemente quedó contenido. Si no, es ahí donde empezó a escalar.

Porque en ciberseguridad, tan importante como detectar es saber cómo responder. Y esa capacidad no se improvisa, se trabaja antes.