Según los expertos, los primeros minutos y horas después de un ciberataque son determinantes para que una empresa pueda contener un incidente o una brecha de datos. Entre otras cosas, la compañía de antivirus ESET recomienda centrarse en acciones de prevención, y asegura que también es importante la capacidad de reaccionar cuanto antes.
A este respecto, un nuevo estudio señala que el número de brechas investigadas en 2024 aumentó 20 puntos con respecto al año anterior, lo que implica, para los profesionales, la necesidad de anticiparse a posibles riesgos y ciberataques.
En ese sentido, los expertos destacan como pieza clave “invertir en un buen equipo de respuesta” que conozca qué medidas seguir de manera rápida, eficaz y a bajo coste, para resolver lo antes posible el problema. Y sobre todo que suponga el menor coste económico para el negocio. En cualquier caso, «no por invertir más significa que estemos más protegidos” señaló Josep Albors, director de Investigación y Concienciación de ESET España.
Los expertos dicen que la rapidez es esencial para atajar los ciberataques
Estudios recientes demuestran también que los ciberdelincuentes son cada vez más rápidos. El tiempo medio que duran este tipo de ataques se ha acelerado un 22% respecto al año pasado, con una duración media de sólo 48 minutos.
En el caso de España, en particular, el informe de ESET Threat Report H1 2025 la sitúa como el segundo país más afectado por las ciberamenazas durante el primer semestre del año. “Entre el aumento de incidentes a nivel mundial estaban el ransomware, los infostealer y el fraude NFC. Los datos nos confirman que los atacantes son cada vez más perfeccionistas con los métodos y objetivos”, añadió Albors.
Debido a ello, el experto apunta a que la protección no puede ser un elemento opcional, sino que debe tratarse de una necesidad urgente y estratégica, teniendo en cuenta la importancia de actuar con rapidez.
Acciones clave para que las empresas reaccionen ante un ciberataque
Las empresas pueden sufrir ciberataques en cualquier momento. Para saber cómo reaccionar ante uno de ellos, ESET propone cinco pasos clave esenciales durante las primeras 24-48 horas:
- Recopilar información y entender el alcance. Para la organización, el primer aspecto a analizar es qué sucedió para comprender qué respuesta tomar y ponerla en marcha. Destacan documentar cada paso y recopilar evidencias para poder evaluar el impacto y llevar una posterior investigación forense y legal. “Se debe activar el plan ante incidentes previamente elaborado y notificar la situación a las partes interesadas de la organización, ya sean RRHH, comunicación, legal o liderazgo”.
- Notificar a terceros relevantes. Una vez que se ha esclarecido el tipo de ataque sufrido, hay que informar a las autoridades, en función de la gravedad del mismo (aseguradoras, clientes, socios y empleados, fuerzas del orden y agentes externos, especialistas legales y de TI, etcétera).
- Aislar y contener. También es importante actuar rápido para evitar la propagación del ataque, mientras se notifica a terceros. Como pautas específicas, ESET recomienda aislar los sistemas afectados sin apagarlos, para conservar las evidencias pero limitar el alcance del ataque. También, deshabilitar el acceso remoto, restablecer las credenciales VPN y bloquear el tráfico malicioso y conexiones de comando y control.
- Eliminar y recuperar. Una vez que el incidente está contenido, hay que erradicar y recuperar la información. Los expertos recomiendan hacer un análisis forense para identificar las técnicas de los atacantes, así como verificar la integridad de sistemas y datos, restaurar copias de seguridad y monitorear para comprobar nuevos intentos de ataque..
- Revisar y mejorar. Hay que revisar el incidente y analizar toda la información que pueda ser esencial para actuar mejor frente a futuros ataques.










