IR & Forense Digital

Respuesta a Incidentes

Procedimientos estructurados para gestionar eventos de seguridad: identificar, contener, erradicar y recuperar tu operación ante cualquier ciberataque. Tiempo de respuesta crítico cuando más lo necesitás.

01 Preparación 02 Identificación 03 Contención 04 Erradicación 05 Recuperación 06 Lecciones SLA: ≤5 min P1

Las 6 etapas del proceso

01
Preparación

Definición de roles, responsabilidades y canales de comunicación. Plan personalizado para tu infraestructura.

02
Identificación

Detección y clasificación del incidente. Determinación del alcance, vectores de ataque y activos comprometidos.

03
Contención

Acciones inmediatas para detener la propagación. Aislamiento de sistemas afectados preservando evidencia forense.

04
Erradicación

Eliminación del malware, backdoors y persistencia del atacante. Hardening de sistemas comprometidos.

05
Recuperación

Restauración controlada de servicios. Validación de integridad y retorno a operación normal.

06
Lecciones aprendidas

Análisis post-incidente, informe ejecutivo y mejoras al plan para fortalecer la postura de seguridad.

Servicio incluido

Fase 1 — Plan & Definición ~40 horas de especialista. Relevamiento de infraestructura, workshops de roles y especificación de controles técnicos.
Fase 2 — Tabletop Exercise Simulación ciber táctica (1 semana post-entrega). Evaluación de la respuesta organizacional ante escenarios reales.
Informe ejecutivo + técnico Documentación completa del incidente, hallazgos forenses y recomendaciones de mejora.
SKUSRV-CIB-PRI · Cobertura6 etapas de gestión
Activar plan IR
Caso Real · 2025 · Confidencial

Empresa química.
3 meses sin ser detectado.

Sector químico  ·  Buenos Aires, Argentina  ·  Servicio: Análisis Forense + Respuesta a Incidentes

El punto de partida

El 19 de marzo de 2025, una empresa del sector químico encontró sus sistemas cifrados y sus operaciones completamente paralizadas. La dirección desconocía cómo habían ingresado y qué tan profundo había llegado el atacante.

Nos convocaron con un objetivo concreto: identificar el vector de ataque.

Vector de ataque

El análisis forense confirmó que la intrusión inicial ocurrió el 7 de diciembre de 2024 — más de 3 meses antes de que el incidente fuera detectado.

El punto de entrada fue el firewall FortiGate de la organización, explotado mediante CVE-2024-55591: una vulnerabilidad zero-day con puntaje CVSS 9.8 que permitía obtener acceso de super-administrador de forma remota, sin credenciales y sin que el 2FA pudiera bloquearlo.

Durante esos 3 meses los atacantes operaron en silencio:

  • Crearon cuentas de administrador ocultas con nombres aleatorios
  • Modificaron reglas de VPN y firewall para mantener acceso permanente
  • Eliminaron logs del sistema para obstaculizar el análisis forense
  • Comprometieron toda la infraestructura: Hyper-V, servidores, storage y cintas de backup
  • Desplegaron LockBit Black, cifrando la totalidad de los sistemas incluidos los backups

Respuesta — Mitigando el compromiso

Con el vector identificado, el equipo ejecutó la contención y remediación en simultáneo. Cada acción fue ejecutada en orden de criticidad: primero cortar el acceso activo del atacante, luego limpiar la persistencia, finalmente restablecer operaciones.

Acción Fecha
Aislamiento de interfaz de administración de internet 20/03 · 11:00 hs
Aplicación de patch FortiOS 7.0.17 20/03 · 16:05 hs
Eliminación de cuentas maliciosas + reset de credenciales 20/03
Auditoría forense de Hyper-V, Active Directory y CCTV 20–24/03
Levantamiento de infraestructura y revisión general 24/03

Resultado

3 días
RTO operativo
0
Pago de rescate
CVE
Vector identificado y documentado

La detección tardía — producto de la ausencia de monitoreo continuo — fue el factor que amplificó el daño: lo que podría haberse contenido en horas se convirtió en un incidente de semanas con impacto operativo y económico significativo.

Los datos del cliente son estrictamente confidenciales. CVE-2024-55591 fue divulgado públicamente por Fortinet en enero de 2025. Referencia técnica →