Ir al contenido

Respuesta a Incidentes Ciber: Cada Minuto Cuenta

Planes de respuesta a incidentes, ejercicios de simulacro, contencion de brechas, coordinación forense y notificaciones regulatorias ante la AEPD y NIS2.

72h
Plazo de notificación a la AEPD — lo gestionamos nosotros
24h
Alerta temprana NIS2 ante incidentes significativos
<4h
Tiempo de respuesta garantizado con retainer de incidentes
4.8/5 en Google · 50+ reseñas 25+ años de experiencia 5 oficinas en España 500+ clientes
Evaluación rápida

Aplica esto a tu empresa?

¿Su empresa tiene un plan de respuesta a incidentes documentado y probado en los últimos 12 meses?

¿Conoce el equipo directivo exactamente que debe hacer en las primeras horas de un ciberataque?

¿Tiene identificado quien se ocupa de las notificaciones a la AEPD y al organismo NIS2 cuando el reloj empieza a correr?

¿Ha realizado algun ejercicio de simulacro con un escenario de ransomware o brecha de datos en el último año?

0 respondidas de 4 preguntas

Como trabajamos

01

Desarrollo del plan de respuesta a incidentes

Diseñamos el plan de respuesta a incidentes (IRP) adaptado a los activos críticos y los riesgos específicos de la empresa: clasificación de incidentes, roles y responsabilidades, procedimientos de contencion, cadenas de comunicación y criterios de escalada.

02

Ejercicios de simulacro (tabletop)

Facilitamos ejercicios de simulacro con el equipo directivo y técnico para poner a prueba el plan en escenarios realistas: ransomware, brecha de datos, ataque a la cadena de suministro, fallo de sistema crítico. El simulacro revela los fallos antes de que lo haga un incidente real.

03

Coordinación de la respuesta a incidentes reales

Ante un incidente real, activamos el soporte inmediato: coordinación con el equipo técnico de contencion, gestión de la investigación forense, asesoramiento legal sobre notificaciones y representación ante autoridades regulatorias.

04

Notificaciones regulatorias y comunicación de crisis

Gestionamos las notificaciones obligatorias: AEPD en 72 horas (RGPD), organismo supervisor NIS2 en 24 horas (alerta temprana) y 72 horas (informe inicial), y comunicación a los afectados cuando procede. Coordinamos la comunicación de crisis con clientes, socios y medios.

El desafio

Un incidente de ciberseguridad mal gestionado es mucho más danino que el propio incidente. Sin un plan de respuesta operativo, las organizaciones pierden horas críticas en decisión y coordinación, extienden el impacto del ataque y se arriesgan a sanciones regulatorias por no notificar a la AEPD en 72 horas o al organismo supervisor NIS2 en 24 horas. La improvisacion durante un ciberataque activo es la causa más frecuente de daños evitables.

Nuestra solución

Desarrollamos planes de respuesta a incidentes adaptados a la realidad de cada empresa, facilitamos ejercicios de simulacro que ponen a prueba el plan en condiciones reales, y cuando ocurre un incidente real, coordinamos la respuesta técnica y legal: contencion, análisis forense, notificaciones regulatorias (AEPD y NIS2) y comunicación de crisis.

La gestión de incidentes de ciberseguridad en España está sujeta a un marco regulatorio con plazos de notificación escalonados: el RGPD (Reglamento UE 2016/679, art. 33) exige notificar a la AEPD en 72 horas cuando el incidente constituye una brecha de datos personales con riesgo para los derechos de los afectados; la Directiva NIS2 (Directiva UE 2022/2555), transpuesta en España mediante el Real Decreto-ley 14/2022 y normativa de desarrollo, impone una alerta temprana al organismo supervisor en 24 horas para incidentes significativos, un informe inicial en 72 horas y un informe final en un mes; y el Reglamento DORA (Reglamento UE 2022/2554), aplicable a entidades financieras desde enero de 2025, establece notificación a la autoridad competente en el menor tiempo posible, máximo 4 horas para incidentes graves. Un plan de respuesta a incidentes (IRP) documentado y probado mediante ejercicios de simulacro (tabletop) es la medida técnica más eficaz para garantizar el cumplimiento de estos plazos y limitar el impacto operativo y reputacional de un ciberataque.

Plan de respuesta a incidentes de ciberseguridad: el documento que salva empresas bajo presion

Un incidente de ciberseguridad mal gestionado es mucho más danino que el propio incidente. Sin un plan de respuesta operativo, las organizaciones pierden horas críticas en decisión y coordinación, extienden el impacto del ataque y se arriesgan a sanciones regulatorias por no notificar a la AEPD en 72 horas o al organismo supervisor NIS2 en 24 horas. La improvisacion durante un ciberataque activo es la causa más frecuente de daños evitables.

Los errores más costosos después de incidentes mal gestionados: notificación tardia a la AEPD que convierte un incidente gestionable en infracción grave; comunicación descoordinada a clientes que genera más daño reputacional que el incidente original; documentación del incidente insuficiente para la reclamación al ciber-seguro.

Simulacros de ciberseguridad y notificación garantizada en plazo

Nuestro equipo desarrolla el plan de respuesta a incidentes adaptado a los activos críticos y los riesgos específicos de la empresa. El plan no es un documento estatico: lo probamos con ejercicios de simulacro (tabletop) que ponen al equipo directivo y técnico en condiciones reales de estres. Cuando ocurre un incidente real, activamos soporte inmediato: coordinación con el equipo técnico, gestión de la investigación forense, notificaciones regulatorias y comunicación de crisis.

Para empresas que quieren garantía de respuesta, ofrecemos un retainer con tiempo de respuesta garantizado de cuatro horas en horas habiles. El servicio se integra de forma natural con el CISO Virtual y con el programa de cumplimiento NIS2 para una cobertura completa.

Contexto regulatorio en España

El RGPD impone notificación a la AEPD en 72 horas cuando la brecha supone riesgo para los derechos de las personas (artículo 33). NIS2 impone una alerta temprana al organismo supervisor en 24 horas para incidentes significativos, con informe inicial en 72 horas e informe final en un mes. Para entidades financieras, DORA exige notificación inicial a la autoridad competente (Banco de España o CNMV) en el menor tiempo posible, máximo 4 horas para incidentes graves. Las sanciones por notificación tardia son independientes del incidente original: la AEPD puede sancionar la omisión aunque el daño real haya sido menor.

La póliza de ciber-seguro suele exigir notificación al asegurador dentro de un plazo específico tras la detección, que debe coordinarse con las notificaciones regulatorias.

Resultados que puedes esperar

  • Plan de respuesta a incidentes documentado y probado con ejercicios de simulacro
  • Protocolo de notificación a la AEPD (72h) y NIS2 (24h alerta temprana) operativo
  • Coordinación de la respuesta técnica y jurídica desde el primer momento del incidente
  • Gestión de la investigación forense con cadena de custodia documentada
  • Comunicación de crisis a clientes y socios coordinada y jurídicamente correcta
  • Análisis post-mortem con lecciones aprendidas para mejorar el plan

Un ciberataque activo es el peor momento para descubrir que el plan de respuesta no existe, que nadie sabe a quien llamar o que los procedimientos documentados no reflejan la realidad operativa.

El plan de respuesta a incidentes no es un documento que se guarda en un cajón. Para ser útil, debe reflejar la arquitectura técnica real de la empresa, los activos críticos que deben protegerse prioritariamente, los roles reales de las personas que van a ejecutarlo y los contactos actualizados de proveedores, autoridades y aseguradoras. Debe probarse periódicamente mediante ejercicios de simulacro que pongan al equipo en situación de estres real y revelen los fallos antes de que lo haga un incidente real.

Los ejercicios de simulacro que facilitamos van más allá de un debate teorico. Utilizamos escenarios detallados basados en los vectores de ataque más frecuentes en el sector específico de la empresa (ransomware en empresas de manufactura, phishing con compromiso de credenciales en profesionales, ataques a la cadena de suministro en sectores críticos), introducimos complicaciones en tiempo real y medimos la capacidad de decisión y comunicación del equipo bajo presion. El informe post-ejercicio identifica las brechas críticas y genera un plan de mejora concreto.

Cuando ocurre un incidente real, la coordinación entre la respuesta técnica y la gestión jurídica es crítica. El equipo forense necesita preservar evidencias de una forma que sea admisible si hay implicación penal. Las notificaciones regulatorias deben ser precisas y coherentes, porque la AEPD y el organismo supervisor NIS2 pueden solicitar información adicional que debe ser consistente con lo ya notificado. Si hay potencial reclamación al ciber-seguro, la documentación del incidente debe satisfacer los requisitos de la aseguradora. Nuestro servicio coordina todas estas dimensiones desde el primer momento.

Las obligaciones de notificación del RGPD y de NIS2 corren en paralelo con tiempos muy ajustados. En nuestra experiencia, las empresas que han realizado el ejercicio de simulacro y tienen el protocolo documentado y probado cumplen los plazos con margen. Las que improvisan rara vez lo consiguen.

Ransomware: el escenario que más empresas enfrentan en España

El ransomware es el tipo de incidente de ciberseguridad más frecuente y costoso en España. Según los datos del CCN-CERT y el INCIBE, los ataques de ransomware representan más del 40% de los incidentes graves notificados cada año. El vector de entrada más común es el correo electrónico de phishing que compromete las credenciales de un empleado; a partir de ahí, el atacante se mueve lateralmente por la red durante días o semanas antes de ejecutar el cifrado.

La gestión de un incidente de ransomware tiene fases muy definidas, y cada una tiene sus propias decisiones críticas:

Fase de contencion (primeras horas). Aislar los sistemas afectados sin apagar los equipos —para preservar la memoria volátil con evidencias del ataque— identificar el alcance del cifrado y evaluar si hay exfiltración de datos antes del cifrado. Esta última pregunta es la más importante para determinar las obligaciones de notificación: si hay datos personales exfiltrados, la obligación de notificar a la AEPD en 72 horas ya ha empezado a correr.

Fase de decisión de pago (24-72 horas). La decisión de pagar o no el rescate es una de las más complejas que una empresa puede enfrentar. Pagar no garantiza la recuperación de los datos, financia la actividad criminal y puede tener implicaciones legales si el grupo atacante está en listas de sanciones internacionales (OFAC). No pagar puede significar la pérdida permanente de datos si no hay backups adecuados. Nuestro equipo asesora jurídica y operativamente esta decisión.

Fase de recuperación (72 horas - 2 semanas). Restauración desde backups verificados, eliminación del vector de entrada para prevenir reinfección, y documentación forense del incidente para el seguro y las autoridades. Coordinamos con el equipo de auditoría de ciberseguridad para identificar y cerrar las vulnerabilidades que permitieron el acceso.

Fase de notificaciones y post-mortem. Notificaciones a la AEPD, al organismo supervisor NIS2 y al asegurador, con documentación coherente entre los tres destinatarios. Análisis post-mortem con el equipo directivo y actualización del plan de respuesta a incidentes con las lecciones aprendidas.

Marco regulador: RGPD art. 33, NIS2 y Reglamento DORA

La respuesta a incidentes de ciberseguridad está sujeta a plazos regulatorios estrictos que determinan en gran medida el éxito o fracaso de la gestión del incidente.

RGPD art. 33 (Notificación a la autoridad de control): Cuando se produce una brecha de seguridad que afecta a datos personales, el responsable del tratamiento tiene 72 horas desde el conocimiento del incidente para notificar a la AEPD (en España). La notificación debe incluir: naturaleza de la violación, categorías y número aproximado de interesados y de registros afectados, datos de contacto del DPO, consecuencias probables de la violación, y medidas adoptadas o propuestas para remediarla. La notificación tardía (más allá de las 72 horas) sin justificación puede constituir infracción del art. 83.4 RGPD (hasta 10 M€ o 2% de la facturación mundial).

RGPD art. 34 (Comunicación a los interesados afectados): Cuando la brecha de seguridad entraña un alto riesgo para los derechos y libertades de los interesados, el responsable debe comunicárselo directamente “sin dilación indebida”. La evaluación del alto riesgo es una de las decisiones más delicadas del proceso: notificar innecesariamente genera alarma y daño reputacional; no notificar cuando es necesario genera sanción regulatoria.

Directiva NIS2 (UE 2022/2555), art. 23 (Notificación de incidentes significativos): Para entidades esenciales e importantes bajo NIS2, los incidentes significativos de ciberseguridad (que impactan en la continuidad de los servicios esenciales o que afectan a un número significativo de personas) deben notificarse con una estructura de tres pasos: (1) preaviso en 24 horas desde el conocimiento, (2) notificación detallada en 72 horas, y (3) informe final en 1 mes. En España, el receptor es INCIBE-CERT (sector privado) o CCN-CERT (sector público).

Reglamento DORA (UE 2022/2554), arts. 19-23 (Notificación de incidentes TIC): Para entidades financieras, DORA establece un régimen de notificación de incidentes TIC significativos más detallado que NIS2, con criterios de materialidad (impacto en el número de clientes afectados, en las transacciones, en la continuidad del servicio) y plazos similares (preaviso 4 horas, notificación inicial 24 horas, informe final 1 mes).

Instrucción LOPDGDD y Guía AEPD de brechas de seguridad: La AEPD ha publicado guías prácticas sobre el procedimiento de notificación de brechas de datos que son la referencia para el cumplimiento del art. 33 RGPD en España. La guía establece el proceso de evaluación del riesgo para determinar si la brecha requiere notificación a la AEPD (umbral: probable riesgo para los derechos de los interesados) y comunicación a los interesados (umbral: alto riesgo).

Procedimiento de respuesta a incidentes paso a paso

Fase 1 — Detección e identificación (horas 0-2)

La detección del incidente puede producirse por sistemas de monitorización (SIEM, EDR), por notificación de un empleado, por comunicación de un tercero, o incluso por publicación de datos en foros de cibercriminales. La primera actuación es confirmar que se trata de un incidente real (no un falso positivo), determinar el tipo de incidente (ransomware, acceso no autorizado, filtración de datos, denegación de servicio), y activar el equipo de respuesta a incidentes.

Fase 2 — Contención (horas 2-8)

Aislamiento de los sistemas afectados (desconexión de la red, sin apagado para preservar evidencia volátil), identificación del vector de ataque y del perímetro del incidente, evaluación inicial del impacto (¿qué sistemas están afectados? ¿qué datos pueden estar comprometidos?). Se preservan los logs y la evidencia digital antes de cualquier acción de remediación.

Fase 3 — Evaluación del impacto en datos personales (horas 2-24)

Se determina si el incidente ha afectado a datos de carácter personal (lo que activa el art. 33 RGPD) y si la brecha conlleva un alto riesgo para los interesados (lo que activaría el art. 34 RGPD). Esta evaluación debe estar documentada con el razonamiento aplicado, independientemente de la conclusión: tanto la decisión de notificar como la de no notificar deben estar justificadas por escrito.

Fase 4 — Notificaciones regulatorias (horas 24-72)

Con base en la evaluación anterior, se realizan las notificaciones aplicables: AEPD si hay brecha de datos personales con riesgo probable (art. 33 RGPD, plazo 72h), INCIBE-CERT o CCN-CERT si la empresa es entidad NIS2 (art. 23 NIS2, preaviso 24h), aseguradora de ciberseguro (plazo del contrato, habitualmente 7 días hábiles art. 16 LCS). Las notificaciones deben ser coherentes entre sí.

Fase 5 — Erradicación, recuperación y post-mortem

Eliminación del vector de ataque, restauración desde backups verificados, verificación de la integridad de los sistemas restaurados, y retorno a la operación normal bajo monitorización reforzada. El análisis post-mortem documenta: causa raíz del incidente, cronología detallada, eficacia de la respuesta, y medidas de mejora para prevenir incidentes similares.

ObligaciónNormaPlazoDestinatario
Preaviso incidente NIS2Art. 23.1.a NIS224 horas desde conocimientoINCIBE-CERT / CCN-CERT
Notificación brecha RGPDArt. 33 RGPD72 horas desde conocimientoAEPD
Notificación detallada NIS2Art. 23.1.b NIS272 horas desde conocimientoINCIBE-CERT / CCN-CERT
Comunicación a interesados (alto riesgo)Art. 34 RGPDSin dilación indebidaInteresados afectados directamente
Notificación al aseguradorLCS art. 167 días hábiles desde conocimientoAseguradora
Informe final NIS2Art. 23.1.c NIS21 mes desde incidenteINCIBE-CERT / CCN-CERT

Autoridad competente

AEPD: Competente para recibir las notificaciones de brechas de datos personales (art. 33 RGPD) y para supervisar el cumplimiento del RGPD en materia de seguridad. Las notificaciones se presentan a través del canal telemático habilitado por la AEPD.

INCIBE-CERT: Centro de Respuesta a Incidentes de Seguridad de la Información para empresas privadas. Receptor de las notificaciones NIS2 para entidades del sector privado.

CCN-CERT: Centro Criptológico Nacional. Receptor de notificaciones NIS2 para entidades del sector público y operadores de infraestructuras críticas.

Caso práctico: ransomware en empresa de salud con datos de 12.000 pacientes

Situación: Una clínica de especialidades médicas con 80 trabajadores sufre un ataque de ransomware en sábado. Los sistemas de gestión clínica (HIS) y los archivos compartidos quedan cifrados. El lunes por la mañana, al llegar el personal, se detecta el incidente. Se sospecha que puede haber exfiltración de datos de pacientes (historias clínicas, datos de salud — categoría especial de datos personales, art. 9 RGPD).

Actuación BMC (hora 0):

  • Hora 0-2: Activación del equipo de respuesta, aislamiento de los servidores afectados (sin apagado), preservación de logs y memoria RAM
  • Hora 2-6: Forense inicial: se confirma la exfiltración de datos de 12.000 pacientes (datos de salud). El reloj de las 72 horas del art. 33 RGPD empieza a correr desde la confirmación de la brecha
  • Hora 6-48: Análisis del impacto y evaluación del riesgo: datos de salud de 12.000 personas, alto riesgo probable — se activará también el art. 34 RGPD (comunicación a interesados)
  • Hora 48-72: Notificación a la AEPD (art. 33 RGPD) con los datos conocidos hasta ese momento, indicando que la investigación está en curso; notificación a INCIBE-CERT (la clínica es entidad importante NIS2 — sector salud)
  • Semana 2: Comunicación a los 12.000 pacientes afectados (art. 34 RGPD): carta informativa sobre la brecha, datos comprometidos, medidas adoptadas, y medidas que los pacientes pueden adoptar para protegerse; notificación final a la AEPD con la investigación completa

Resultado: La AEPD archiva el expediente con apercibimiento (sin sanción económica) valorando positivamente la notificación en plazo y las medidas de remediación adoptadas. La clínica mejora sus controles de seguridad (segmentación de red, backups aislados, MFA) con base en las recomendaciones del análisis post-mortem.

Errores comunes en la respuesta a incidentes

1. Apagar los sistemas afectados antes de preservar la evidencia forense. El primer impulso ante un ransomware suele ser apagar el servidor para “parar el daño”. El problema: apagar el servidor destruye la memoria RAM (que puede contener las claves de cifrado y las trazas del ataque), elimina los logs en memoria, y puede dificultar la recuperación. La contención correcta es aislar de la red (desconectar el cable Ethernet o la WiFi), no apagar.

2. No notificar a la AEPD dentro de las 72 horas porque la investigación no está completa. El art. 33.4 RGPD permite notificar por fases: la notificación inicial (dentro de las 72 horas) puede ser incompleta si la investigación sigue en curso, siempre que se indique el motivo de la demora y se complemente la notificación posteriormente. No notificar porque “aún no se sabe todo” es el error que genera sanciones.

3. Hacer declaraciones públicas antes de evaluar el impacto. Las declaraciones prematuras a los medios, a los clientes, o en redes sociales sobre el alcance del incidente pueden ser incorrectas y complicar las negociaciones con el atacante, alarmar innecesariamente a los interesados, o crear responsabilidades adicionales. La comunicación debe coordinarse con el equipo legal antes de cualquier declaración.

4. No activar el seguro de ciberseguro en el plazo contractual. El art. 16 LCS establece un plazo de 7 días hábiles desde el conocimiento del siniestro para la notificación al asegurador. La notificación tardía puede dar argumentos al asegurador para reducir la cobertura. En el caos de las primeras horas, la notificación al asegurador debe ser una de las primeras acciones paralelas.

5. No actualizar el plan de respuesta a incidentes tras el post-mortem. Cada incidente es una oportunidad de aprendizaje. Las empresas que no documentan las lecciones aprendidas ni actualizan su plan de respuesta cometen los mismos errores en el siguiente incidente. El análisis post-mortem y la actualización del plan deben completarse dentro del mes siguiente al incidente.

La experiencia que nos respalda

A las 2 de la mañana del sabado nos llamaron para decirnos que nuestros sistemas estaban cifrados. Llamamos a BMC y en menos de dos horas teniamos coordinación en marcha: equipo forense activado, sistemas aislados, y para el domingo por la tarde, las notificaciones a la AEPD ya estaban redactadas. El lunes estabamos operativos con sistemas recuperados. Sin el plan previo que habiamos hecho con ellos tres meses antes, habría sido catastrofico.

Distribución Puig, S.L.
Director de Sistemas

Equipo con experiencia local y visión internacional

Entregables concretos

Plan de respuesta a incidentes (IRP)

Diseño del plan de respuesta adaptado a los activos críticos, riesgos específicos y estructura organizativa de la empresa: roles, procedimientos, comunicaciones y notificaciones regulatorias.

Ejercicios de simulacro (tabletop)

Facilitacion de ejercicios de simulacro con el equipo directivo y técnico en escenarios realistas: ransomware, brecha de datos, ataque de phishing con compromiso de cuentas, fallo de proveedor crítico.

Soporte a incidentes reales

Activación inmediata de soporte técnico-legal ante incidentes reales: coordinación de contencion, gestión de la investigación forense y asesoramiento legal en tiempo real.

Notificaciones regulatorias

Redacción y gestión de notificaciones a la AEPD (RGPD, 72h), al organismo supervisor NIS2 (24h alerta temprana, 72h informe inicial) y a los afectados cuando procede.

Comunicación de crisis y post-mortem

Gestión de la comunicación a clientes, socios y medios durante y tras el incidente, y realizacion del análisis post-mortem para actualizar el plan con las lecciones aprendidas.

Guías de referencia

Abogado de empresa en Murcia: Asesoramiento legal para pymes, empresas agroalimentarias e industriales

Abogados especializados en derecho de empresa en Murcia. Constituciones, contratos mercantiles, disputas comerciales y asesoramiento legal continua para pymes murcianas.

Ver guía

Abogado de herencias en Alicante: tramite su herencia con herederos nacionales e internacionales

Abogados especialistas en herencias en Alicante. Tramitación del impuesto de sucesiones en la Comunitat Valenciana, herencias con herederos no residentes y conflictos hereditarios.

Ver guía

Abogado de herencias en Barcelona: tramite su herencia con la normativa catalana y sin conflictos

Abogados especialistas en herencias en Barcelona. Tramitación completa del impuesto de sucesiones en Cataluña, particion, testamentos y conflictos hereditarios.

Ver guía

Abogado de herencias en Bilbao: el régimen foral vasco y sus ventajas fiscales para herederos

Abogados especialistas en herencias en Bilbao. Tramitación del impuesto de sucesiones en el País Vasco bajo la normativa foral vizcaína, particion y conflictos hereditarios.

Ver guía

Abogado de herencias en Donostia: el régimen foral de Gipuzkoa y la bonificación del 95% en el ISD

Abogados especialistas en herencias en Donostia-San Sebastián. Tramitación bajo el derecho foral de Gipuzkoa, impuesto de sucesiones de la Diputación Foral y conflictos hereditarios.

Ver guía

Abogado de herencias en Girona: derecho catalán y herencias internacionales en la Costa Brava

Abogados especialistas en herencias en Girona. Tramitación bajo el Codi Civil de Catalunya, impuesto de sucesiones ante la ATC, herencias internacionales en la Costa Brava.

Ver guía

Responsable de este servicio

Bárbara Botía Sainz de Baranda

Abogada Senior — Área Legal

Colegiada Ilustre Colegio de Abogados de Málaga Licenciatura en Derecho, Universidad de Murcia Licenciatura en ADE, Universidad de Murcia

14 años asesorando clientes internacionales

Preguntas frecuentes

Un plan de respuesta a incidentes es el documento que establece como actuara la organización cuando se produzca un incidente de ciberseguridad: quien es responsable de que, en que orden se ejecutan las acciones, como se contiene el daño, como se recuperan los sistemas y como se comunica el incidente interna y externamente. Un buen IRP reduce el tiempo de respuesta, limita el impacto y garantiza el cumplimiento de las obligaciones de notificación regulatoria.
La norma ISO 27001 y la directiva NIS2 exigen que los planes de continuidad y respuesta a incidentes se prueben periódicamente. La práctica recomendada es al menos una vez al año para ejercicios de simulacro completos, y revisiones del plan cada seis meses. Tras un incidente real, siempre debe realizarse un ejercicio de post-mortem que actualice el plan con las lecciones aprendidas.
Sin un plan, la organización improvisa en el peor momento posible: bajo presion, con sistemas comprometidos y con el reloj de las notificaciones regulatorias corriendo. Podemos activar soporte de respuesta a incidentes sin plan previo, pero el resultado será menos eficiente y el riesgo de sanción regulatoria por notificación tardia es mucho mayor. Lo ideal es tener el plan antes de necesitarlo.
El RGPD obliga a notificar a la AEPD las brechas de datos personales que supongan un riesgo para los derechos de los afectados en un máximo de 72 horas desde su detección. Si la brecha supone un riesgo alto, hay que notificar también a los afectados sin demora injustificada. La notificación tardia o incompleta es en si misma una infracción del RGPD, independientemente de la brecha original.
NIS2 establece un sistema escalonado: alerta temprana al organismo supervisor en 24 horas desde la detección de un incidente significativo, informe inicial con más detalles en 72 horas, e informe final en el plazo de un mes. Los criterios para considerar un incidente significativo incluyen el impacto potencial en la prestación del servicio, el número de afectados y la repercusion económica. Nuestro protocolo activa los flujos de notificación desde el primer momento.
La investigación forense digital analiza como ocurrio el incidente, que sistemas fueron comprometidos, que datos pudieron verse afectados y quien es el responsable. Es necesaria en incidentes con impacto significativo, en casos con posible implicación penal (ataques con extorsion, robo de información comercial), para la recuperación correcta de sistemas y para satisfacer los requisitos de los informes regulatorios. Coordinamos con laboratorios forenses especializados.
La comunicación de crisis es una de las fases más delicadas de la gestión de un incidente. Una comunicación mal gestionada puede generar más daño reputacional que el propio incidente. Preparamos las comunicaciones a clientes y socios, asesoramos sobre el momento y el canal adecuado, y en incidentes con repercusion pública, coordinamos con el equipo de comunicación de la empresa para garantizar mensajes coherentes y legalmente correctos.
Sí. Para empresas que quieren garantía de respuesta inmediata, ofrecemos un retainer de respuesta a incidentes con tiempo de respuesta garantizado de cuatro horas en horas habiles y ocho horas en fines de semana y festivos. El retainer incluye el desarrollo del plan de respuesta, un ejercicio de simulacro anual y horas de soporte ante incidentes reales.
Primer paso

Empieza con un diagnóstico gratuito

Nuestro equipo de especialistas, con profundo conocimiento del mercado español y europeo, te guiara desde el primer momento.

Respuesta a Incidentes de Ciberseguridad

Legal

Hable con el socio del área

Respuesta en menos de 24h laborables. Primera reunión sin coste.

Servicios
Contacto
Insights