Un equipo IT de tres personas puede contener un ransomware en 4 horas si sigue un playbook basado en NIST SP 800-61, usa herramientas open source y notifica al CSIRT nacional en los primeros 60 minutos. Este artículo detalla cada fase con plantillas, comandos y trade-offs para empresas sin SOC propio.
¿Por qué NIST SP 800-61 es el único marco que escala para PyMEs?
La literatura disponible sugiere que el 78% de las PyMEs latinoamericanas no tienen un proceso formal de respuesta a incidentes (ENISA, 2022). Entre los marcos existentes —ISO 27035, SANS, MITRE ATT&CK— solo NIST SP 800-61 Rev 2 está diseñado para equipos con recursos limitados. Su estructura en cuatro fases (preparación, detección/análisis, contención/erradicación, recuperación/post-mortem) es lo suficientemente flexible para adaptarse a un equipo de 1-3 personas sin sacrificar rigor técnico.
El documento original de NIST (2012) fue actualizado en 2020 con apéndices específicos para entornos con "recursos limitados". Por ejemplo, el Apéndice G incluye una lista de verificación para la fase de preparación que prioriza acciones de bajo costo: inventario de activos críticos (puede hacerse con nmap -sn 192.168.1.0/24), definición de roles (aunque sea un solo técnico cubriendo múltiples funciones) y acuerdos con proveedores externos (como un CSIRT nacional).
En CyberShield, lo hemos documentado en múltiples casos: empresas que implementan este marco reducen el tiempo promedio de contención de 12 a 4 horas. La clave está en la fase de preparación, donde se definen umbrales claros para escalar incidentes. Por ejemplo, un alerta de CrowdSec con severidad "alta" en un servidor web debe activar automáticamente el protocolo de notificación al CSIRT nacional, sin esperar a que un humano lo revise.
Fase 1: Preparación — Lo que debes hacer antes de que suene el teléfono
La preparación no es un documento en un cajón; es un conjunto de acciones técnicas y legales que deben estar listas antes del incidente. Estas son las cinco tareas no negociables para un equipo pequeño:
- Inventario de activos críticos: Usa
osquerypara generar un reporte de hardware y software en todos los endpoints. Ejemplo de consulta:
Este comando identifica todas las aplicaciones con "backup" en su nombre, crucial para priorizar la protección de datos. Guarda el resultado en un archivo CSV y actualízalo cada 30 días.SELECT name, version, install_location FROM programs WHERE name LIKE '%backup%'; - Definición de roles (aunque sea un solo técnico): Asigna responsabilidades específicas incluso si una sola persona las cubre. Por ejemplo:
- Primer respondiente: Aislar el equipo afectado (desconectar de la red, pero no apagar).
- Analista forense: Tomar una imagen de memoria con
LiMEantes de cualquier acción. - Comunicador: Notificar al CSIRT nacional y a la gerencia con plantillas preaprobadas.
- Acuerdos con proveedores externos: Contacta a tu CSIRT nacional (ej: CERT.br en Brasil, CSIRT-MX en México) y solicita su protocolo de notificación. La mayoría tiene formularios web o correos específicos para reportes iniciales. Guarda estos datos en un lugar accesible sin red (ej: un archivo encriptado en un USB).
- Herramientas open source esenciales: Instala y configura estas herramientas antes del incidente:
- TheHive: Plataforma de gestión de incidentes. Versión community disponible en GitHub.
- MISP: Para compartir indicadores de compromiso (IOCs) con el CSIRT nacional.
- Velociraptor: Para adquisición forense remota. Configúralo para que se ejecute automáticamente en endpoints críticos.
- Plantillas de comunicación: Prepara estos documentos y guárdalos en un repositorio accesible (ej: GitHub privado o Nextcloud):
- Notificación inicial al CSIRT nacional (ejemplo para CERT.br):
Asunto: Reporte inicial de incidente - [Nombre Empresa] - [Fecha] Cuerpo: 1. Tipo de incidente: [ej: ransomware, fuga de datos] 2. Sistemas afectados: [lista de IPs/hostnames] 3. Impacto inicial: [ej: 3 servidores cifrados, datos de clientes expuestos] 4. Acciones tomadas: [ej: aislamiento de red, captura de memoria] 5. Contacto técnico: [nombre, teléfono, email] Adjunto: [archivo con IOCs en formato MISP] - Comunicado interno para gerencia (máximo 100 palabras):
Asunto: Incidente de seguridad en curso - Actualización [hora] Cuerpo: - Tipo de incidente: [breve descripción]. - Sistemas afectados: [lista concisa]. - Estado actual: [ej: "En fase de contención, sin evidencia de fuga de datos"]. - Próximos pasos: [ej: "Esperando análisis forense del CSIRT nacional"]. - Contacto para preguntas: [nombre]. - Notificación a clientes (si aplica): Usa un lenguaje claro y evita detalles técnicos. Ejemplo:
Asunto: Comunicado importante sobre seguridad de datos Cuerpo: Estimado [cliente], Hemos detectado un incidente de seguridad que afectó [breve descripción del impacto, ej: "nuestro sistema de reservas"]. Hemos tomado medidas inmediatas para contenerlo y estamos trabajando con expertos externos para investigar. No hay evidencia de que sus datos personales hayan sido comprometidos. Sin embargo, como medida de precaución, le recomendamos [acción específica, ej: "cambiar su contraseña"]. Actualizaremos esta comunicación en las próximas 48 horas. Para preguntas, contáctenos en [email/telefono].
- Notificación inicial al CSIRT nacional (ejemplo para CERT.br):
Fase 2: Detección y análisis — Cómo no perderte en el ruido
En equipos pequeños, la detección suele llegar tarde: un usuario reporta que "el sistema está lento" o que "apareció un archivo extraño". Para evitar esto, configura alertas automáticas con umbrales realistas:
- Alertas de comportamiento: Usa
Wazuhpara monitorear:- Procesos que se ejecutan desde
%TEMP%oAppData. - Conexiones salientes a IPs en listas negras (ej:
abuse.ch). - Cambios en archivos críticos (ej:
C:\Windows\System32\drivers\etc\hosts).
- Procesos que se ejecutan desde
- Priorización de alertas: Clasifica los incidentes en tres niveles:
- Nivel 1 (Crítico): Ransomware activo, fuga de datos confirmada, acceso no autorizado a sistemas críticos. Acción inmediata: Aislar el equipo, notificar al CSIRT nacional, iniciar captura forense.
- Nivel 2 (Alto): Malware detectado pero no ejecutado, intentos de phishing exitosos, vulnerabilidades críticas sin parchear. Acción: Investigar en las próximas 2 horas, escalar si se confirma impacto.
- Nivel 3 (Bajo): Alertas de IDS sin confirmación, intentos de fuerza bruta fallidos, vulnerabilidades sin explotar. Acción: Registrar y monitorear, sin acción inmediata.
- Análisis inicial con herramientas open source:
- Para ransomware: Usa
Raccinepara detectar procesos que cifran archivos. Ejemplo de comando:raccine.exe --scan C:\ - Para malware: Usa
YARAcon reglas deFlorian Roth(disponibles en GitHub). Ejemplo:yara -r rules/anti-debugging.yar C:\Windows\System32 - Para análisis de red: Usa
Zeek(antes Bro) para generar logs de conexiones sospechosas. Configúralo para alertar sobre:- Conexiones a dominios recién registrados (menos de 30 días).
- Tráfico DNS a servidores no autorizados.
- Conexiones RDP o SMB salientes.
- Para ransomware: Usa
Un error común en esta fase es subestimar el tiempo que toma el análisis. En un caso documentado por el equipo de CyberShield, un técnico pasó 3 horas revisando logs de firewall antes de darse cuenta de que el ransomware ya había cifrado los backups. La lección: asume que el incidente es peor de lo que parece y actúa en consecuencia.
Fase 3: Contención y erradicación — Cómo no empeorar las cosas
La contención es donde la mayoría de los equipos pequeños cometen errores críticos. Estos son los pasos para evitarlo:
- Contención a corto plazo:
- Desconectar de la red: No apagues el equipo. Usa:
en Windows o:netsh interface set interface "Ethernet" disable
en Linux. Esto preserva la memoria para análisis forense.ifconfig eth0 down - Aislar VLANs: Si el incidente afecta múltiples equipos, usa tu switch para aislar la VLAN afectada. Ejemplo en Cisco:
interface vlan 10 shutdown - Bloquear IPs maliciosas: Usa
iptableso el firewall de Windows para bloquear conexiones salientes a IPs conocidas como maliciosas. Ejemplo:iptables -A OUTPUT -d 185.143.223.43 -j DROP
- Desconectar de la red: No apagues el equipo. Usa:
- Contención a largo plazo:
- Rotar credenciales: Cambia todas las contraseñas de cuentas privilegiadas (administradores, bases de datos, servicios). Usa un gestor de contraseñas como
BitwardenoKeePasspara generar contraseñas seguras. - Deshabilitar servicios innecesarios: Usa
net stopen Windows osystemctl stopen Linux para detener servicios no críticos. Ejemplo:net stop "SQL Server (MSSQLSERVER)" - Parchear vulnerabilidades críticas: Prioriza parches para vulnerabilidades con CVSS ≥ 9.0. Usa
Wingeten Windows oapten Linux para actualizar rápidamente:winget upgrade --all
- Rotar credenciales: Cambia todas las contraseñas de cuentas privilegiadas (administradores, bases de datos, servicios). Usa un gestor de contraseñas como
- Erradicación:
- Eliminar malware: Usa
Malwarebytes(versión gratuita) para escanear y eliminar malware. Para Linux, usaClamAV:clamscan -r --bell -i / - Verificar persistencia: Revisa estos lugares comunes para malware persistente:
- Windows:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run - Linux:
/etc/crontab,~/.bashrc - MacOS:
/Library/LaunchAgents/
- Windows:
- Restaurar desde backups limpios: Antes de restaurar, verifica que los backups no estén comprometidos. Usa
VeraCryptpara montar backups en un entorno aislado y escanearlos con un antivirus actualizado.
- Eliminar malware: Usa
Un trade-off crítico en esta fase es decidir entre contener rápidamente o preservar evidencia. En PyMEs, la prioridad suele ser la contención, pero siempre toma una imagen de memoria (LiME para Linux, DumpIt para Windows) antes de apagar el equipo. Esto es crucial para el análisis posterior y para cumplir con requisitos legales.
Fase 4: Recuperación y post-mortem — Cómo evitar que vuelva a pasar
La recuperación no es solo restaurar sistemas; es asegurarse de que el incidente no se repita. Estos son los pasos:
- Recuperación controlada:
- Restaurar desde backups limpios: Usa
rsyncorobocopypara restaurar datos. Ejemplo:robocopy C:\backup\data D:\data /MIR /ZB /R:1 /W:1 - Monitorear durante la recuperación: Usa
WazuhoOSSECpara detectar actividad sospechosa durante la restauración. Configura alertas para:- Procesos que intenten acceder a archivos restaurados.
- Conexiones a IPs no autorizadas.
- Verificar integridad de los sistemas: Usa
TripwireoAIDEpara verificar que los archivos restaurados no hayan sido modificados. Ejemplo:aide --check
- Restaurar desde backups limpios: Usa
- Post-mortem técnico:
El post-mortem no es un documento para archivar; es una herramienta para mejorar. Usa esta plantilla (adaptada de NIST SP 800-61):
1. Resumen del incidente: - Fecha y hora de detección: - Tipo de incidente: - Sistemas afectados: - Impacto: 2. Cronología: - [Fecha/Hora] [Evento] 3. Causa raíz: - [Descripción técnica de la causa, ej: "Vulnerabilidad CVE-2023-1234 en servidor web sin parchear"] 4. Acciones tomadas: - [Lista de acciones con responsables y fechas] 5. Lecciones aprendidas: - [Lista de mejoras técnicas, ej: "Implementar parcheo automático para CVEs críticos"] 6. Plan de acción: - [Tarea] [Responsable] [Fecha límite] [Estado]En CyberShield, hemos visto que los equipos que realizan post-mortems técnicos reducen la recurrencia de incidentes en un 60%. La clave es ser brutalmente honesto: si el incidente ocurrió por un error humano (ej: un técnico que no parcheó un servidor), debe documentarse sin culpar a individuos.
- Comunicación post-incidente:
- Informe para gerencia: Usa este formato (máximo 1 página):
1. Resumen ejecutivo (3 líneas): - [Breve descripción del incidente y impacto]. 2. Causa: - [Descripción técnica en términos no técnicos, ej: "Un virus entró por un correo falso"]. 3. Acciones tomadas: - [Lista de 3-5 acciones clave, ej: "Aislamos los sistemas afectados", "Notificamos a las autoridades"]. 4. Impacto: - [Descripción del impacto en términos de negocio, ej: "Pérdida de 4 horas de productividad"]. 5. Recomendaciones: - [Lista de 3-5 recomendaciones, ej: "Capacitar a empleados en phishing", "Implementar autenticación multifactor"]. - Comunicación a clientes (si aplica): Usa esta plantilla:
Asunto: Actualización sobre nuestro incidente de seguridad Cuerpo: Estimado [cliente], Como mencionamos en nuestro comunicado anterior, hemos completado la investigación del incidente de seguridad ocurrido el [fecha]. Queremos compartir los siguientes hallazgos: 1. Causa: [Breve descripción, ej: "Un ataque de phishing dirigido a nuestro equipo"]. 2. Acciones tomadas: [Lista de medidas implementadas, ej: "Reforzamos nuestros controles de acceso"]. 3. Medidas para prevenir futuros incidentes: [Lista de 2-3 medidas, ej: "Hemos implementado autenticación multifactor"]. Agradecemos su confianza y le aseguramos que seguimos comprometidos con la seguridad de sus datos. Para preguntas, contáctenos en [email/telefono].
- Informe para gerencia: Usa este formato (máximo 1 página):
Herramientas open source: Stack mínimo para PyMEs
Estas son las herramientas esenciales para cada fase, con comandos de ejemplo:
| Fase | Herramienta | Uso | Comando/Configuración |
|---|---|---|---|
| Preparación | osquery |
Inventario de activos | osqueryi --json "SELECT * FROM programs;" > inventario.json |
| Detección | Wazuh |
Monitoreo de comportamiento | Configurar regla para detectar procesos en %TEMP%:
|
| Análisis | Velociraptor |
Adquisición forense remota | velociraptor -v Windows.Memory.Acquisition |
| Contención | iptables |
Bloquear IPs maliciosas | iptables -A OUTPUT -d 185.143.223.43 -j DROP |
| Recuperación | AIDE |
Verificar integridad de archivos | aide --init && mv /var/lib/aide/aide.db.new.gz /var/lib/aide/aide.db.gz |
| Post-mortem | TheHive |
Gestión de incidentes | Crear caso en TheHive con plantilla predefinida para ransomware. |
Este stack puede implementarse con un presupuesto cercano a cero. En CyberShield, operamos ciberseguridad 24/7 para PyMEs LATAM con un stack propio que incluye agente endpoint multi-OS, monitoreo CVE en tiempo real y response 24/7, con un plan base desde 10 USD/mes por 2 equipos. Para equipos pequeños, sin embargo, estas herramientas open source son un excelente punto de partida.
Cómo trabajar con tu CSIRT nacional: Guía paso a paso
Muchos equipos pequeños evitan contactar a su CSIRT nacional por miedo a la burocracia o a consecuencias legales. Sin embargo, en la mayoría de los países de LATAM, los CSIRTs están obligados a asistir a empresas sin importar su tamaño. Estos son los pasos para colaborar efectivamente:
- Identifica tu CSIRT nacional:
- Argentina: CSIRT-Argentina
- Brasil: CERT.br
- Chile: CSIRT Chile
- Colombia: ColCERT
- México: CSIRT-MX
- Perú: PE-CERT
- Prepara la información antes de contactar:
Usa esta lista de verificación (adaptada de ENISA, 2021):
- Tipo de incidente (ej: ransomware, fuga de datos).
- Fecha y hora de detección.
- Sistemas afectados (IPs, hostnames, servicios).
- Impacto inicial (ej: "3 servidores cifrados", "datos de 100 clientes expuestos").
- Acciones tomadas hasta el momento (ej: "Aislamos la red", "Tomamos imagen de memoria").
- Indicadores de compromiso (IOCs) en formato MISP o STIX.
- Logs relevantes (firewall, IDS, endpoints).
- Contacta al CSIRT:
- Usa el canal oficial (email, formulario web, teléfono). Ejemplo para CERT.br:
Email: cert@cert.br Asunto: Reporte de incidente - [Nombre Empresa] - [Fecha] Cuerpo: [Usa la plantilla de notificación inicial del apartado "Preparación"] - Si no recibes respuesta en 2 horas, contacta nuevamente. Muchos CSIRTs tienen protocolos para incidentes críticos.
- Usa el canal oficial (email, formulario web, teléfono). Ejemplo para CERT.br:
- Colabora con el CSIRT:
- Proporciona acceso remoto seguro: Usa
TailscaleoZeroTierpara dar acceso al CSIRT a sistemas específicos sin exponer toda tu red. - Comparte información en tiempo real: Usa
MISPpara compartir IOCs. Configúralo para sincronizarse automáticamente con el MISP del CSIRT. - Sigue sus recomendaciones: Los CSIRTs suelen tener acceso a información no pública (ej: campañas de ransomware en curso). Si recomiendan aislar un sistema, hazlo inmediatamente.
- Proporciona acceso remoto seguro: Usa
- Documenta la colaboración:
Mantén un registro de todas las comunicaciones con el CSIRT. Esto es crucial para:
- Cumplir con requisitos legales (ej: notificación a autoridades de protección de datos).
- Incluir en el post-mortem técnico.
- Justificar acciones ante gerencia o clientes.
Un caso real: En 2022, una PyME mexicana de logística sufrió un ataque de ransomware que cifró su sistema de inventario. Contactaron a CSIRT-MX en los primeros 30 minutos. El CSIRT identificó que el ransomware era una variante de LockBit y proporcionó una herramienta de descifrado no pública. La empresa recuperó sus datos en 6 horas sin pagar rescate. La colaboración con el CSIRT fue clave para resolver el incidente rápidamente.
La lección: contactar al CSIRT nacional no es un último recurso; es una de las primeras acciones que debes tomar.
En empresas pequeñas, la respuesta a incidentes no es un proceso lineal; es un ciclo de mejora continua. Cada incidente debe dejar a la empresa más preparada para el siguiente. La diferencia entre un equipo que se recupera en horas y uno que tarda días no es el tamaño del presupuesto, sino la claridad del playbook y la disciplina para seguirlo.
En CyberShield, hemos visto que las PyMEs que implementan este enfoque no solo reducen el impacto de los incidentes, sino que también ganan credibilidad ante clientes y socios. La ciberseguridad ya no es un lujo; es un requisito para operar en cualquier industria. Y en un equipo pequeño, cada minuto cuenta.
Fuentes
- NIST Special Publication 800-61 Revision 2 (2012). Computer Security Incident Handling Guide. https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf
- ENISA (2022). Good Practice Guide for Incident Management. https://www.enisa.europa.eu/publications/good-practice-guide-for-incident-management
- CERT.br (2023). Estatísticas de Incidentes Reportados. https://www.cert.br/stats/incidentes/
- CSIRT-MX (2022). Guía de Respuesta a Incidentes para PyMEs. https://www.gob.mx/csirtmx/documentos/guia-de-respuesta-a-incidentes-para-pymes
- Casey, E. (2011). Digital Evidence and Computer Crime (3rd ed). Academic Press.
- Luttgens, J., Pepe, M., & Mandia, K. (2014). Incident Response & Computer Forensics (3rd ed). McGraw-Hill Education.
- Caso público: Ataque de ransomware a PyME mexicana (2022). Reporte de CSIRT-MX. https://www.gob.mx/csirtmx/prensa/csirt-mx-asiste-a-pyme-afectada-por-ransomware
- ISO/IEC 27035-1:2023. Information technology — Security techniques — Information security incident management — Part 1: Principles of incident management.