· Jonathan Izquierdo · Ciberseguridad ·
Hackeos México 2026: Respuesta Incidentes y Lecciones para España
Chronus Team filtró UNAM + gobierno México enero 2026. Análisis forense: errores respuesta, RGPD vs LFPDPPP, plan acción España. Lecciones incident response corporativo.

El 15 enero 2026, el grupo hacker “Chronus Team” publicó 90GB de datos robados de la Universidad Nacional Autónoma de México (UNAM): credenciales de 250,000 estudiantes y profesores, datos personales completos, expedientes académicos, información financiera. El mismo grupo, días después, filtró bases de datos gubernamentales mexicanas con millones de registros de ciudadanos. La respuesta oficial fue desastrosa: silencio durante 48 horas, negación inicial, ausencia de plan de respuesta a incidentes documentado, sin notificación a afectados hasta presión mediática.
Como perito informático forense especializado en respuesta a incidentes (IR), he gestionado 23 brechas de seguridad en empresas españolas (2022-2025) con cumplimiento RGPD. Los casos México 2026 exponen errores clásicos que toda organización española debe evitar: silencio post-brecha (ilegal RGPD), ausencia de plan IR pre-definido, no preservación de evidencia forense, comunicación reactiva vs proactiva.
Este artículo analiza los hackeos México enero 2026, compara respuesta vs mejores prácticas RGPD España, y proporciona un plan acción completo primeras 72 horas post-brecha para cumplimiento legal y mitigación daños.
Hackeos México Enero 2026: Cronología
Caso 1: UNAM (Universidad Nacional Autónoma de México)
15 Enero 2026 - Publicación filtración:
- Grupo: Chronus Team (ransomware gang nuevo, 2025)
- Volumen: 90GB datos robados
- Contenido filtrado:
- 250,000 credenciales (estudiantes + profesores + administrativos)
- Datos personales completos (CURP, RFC, domicilios)
- Expedientes académicos (calificaciones, historial)
- Información financiera (becas, pagos, cuentas bancarias parciales)
- Documentos internos (contratos, acuerdos confidenciales)
Respuesta UNAM:
- T+0h: Filtración publicada Telegram + BreachForums
- T+12h: UNAM sin comunicado oficial
- T+24h: Medios reportan brecha, UNAM niega inicialmente
- T+48h: UNAM confirma “incidente cibernético”, minimiza alcance
- T+72h: Presión mediática obliga comunicado detallado
- T+7 días: Aún sin notificación individual a 250,000 afectados
Errores críticos:
- ❌ Sin plan respuesta incidentes pre-definido
- ❌ Comunicación reactiva (presión medios) vs proactiva
- ❌ Negación inicial (pérdida credibilidad)
- ❌ No notificación temprana afectados (riesgo multiplicado)
- ❌ Sin evidencia forense preservada públicamente (auditoría imposible)
Caso 2: Gobierno México (Múltiples Dependencias)
20-25 Enero 2026 - Filtraciones sucesivas:
- Grupo: Chronus Team (mismo actor UNAM)
- Objetivo: Demostrar vulnerabilidad sistémica gobierno
Dependencias afectadas:
- Secretaría de Educación Pública (SEP): 3.2M registros estudiantes
- INEGI (Instituto Estadística): Datos censales parciales
- Sistemas estatales: Jalisco, Nuevo León (sin confirmar volumen)
Respuesta gubernamental:
- T+0h: Publicación en canales clandestinos
- T+36h: Gobierno Federal sin pronunciamiento
- T+5 días: Comunicado genérico “investigando incidentes”
- T+2 semanas: Sin claridad sobre alcance real filtraciones
Diferencia con UNAM: Gobierno mexicano aún peor respuesta (menos transparencia, más opacidad).
Silencio Post-Brecha: Ilegal en RGPD
En España (RGPD), silencio 48h post-brecha es ILEGAL. Art. 33 RGPD: notificación a autoridad (AEPD) en 72 horas máximo. Art. 34: notificación afectados “sin dilación indebida” si alto riesgo. Penalización: hasta €20 millones o 4% facturación anual global.
Análisis Forense: ¿Cómo Ocurrieron las Brechas?
Vector ataque probable (basado en TTPs Chronus Team):
Fase 1: Reconocimiento (Semanas previas)
# OSINT sobre UNAM
# - Subdominios expuestos (Google dorks)
# - Empleados LinkedIn (spear phishing targets)
# - Sistemas legacy identificados (Shodan)
# Google Dork ejemplo:
site:unam.mx inurl:admin
site:unam.mx inurl:login
site:unam.mx filetype:sql
# Shodan búsqueda:
org:"Universidad Nacional Autonoma de Mexico" port:22,3389,3306,1433
# Resultado: 47 servidores expuestos (SSH, RDP, MySQL, MSSQL)Fase 2: Acceso Inicial (Phishing + Exploit)
Hipótesis más probable:
- Spear phishing: Email a administradores IT con payload malicioso
- Explotación vulnerabilidad: CVE sin parchear en portal web/VPN
- Credenciales débiles: Fuerza bruta en servidores expuestos
Evidencia indirecta:
- Chronus Team publica capturas con credenciales válidas (ya tenían acceso)
- Timeline filtración sugiere acceso mantenido 2-4 semanas (APT, no smash-and-grab)
Fase 3: Movimiento Lateral + Exfiltración
# Reconstrucción hipotética (basada en TTPs similares)
# T-21 días: Acceso inicial servidor web vulnerable
# Exploit: SQL injection en portal estudiantes (legacy PHP)
# T-18 días: Escalada privilegios
# Kernel exploit local (CVE-2023-XXXXX sin parchear)
# Obtención root/Administrator
# T-15 días: Movimiento lateral
# Mimikatz: Extracción contraseñas en memoria Active Directory
# 15 cuentas dominio comprometidas (incluido admin)
# T-10 días: Acceso bases datos
# MySQL: Estudiantes, profesores, calificaciones
# MSSQL: Datos financieros, becas
# PostgreSQL: Expedientes académicos
# T-7 días: Exfiltración
# 90GB comprimidos (7zip con contraseña)
# Subida a servidor Tor (anónimo)
# Velocidad: 5-10 Mbps (3-4 días exfiltración completa)
# T-0 días: Publicación
# Telegram canal Chronus Team
# BreachForums (foro clandestino)
# Prueba autenticidad: Screenshots acceso sistemas realesErrores seguridad UNAM (especulativo, basado en resultados):
- ❌ Sistemas legacy sin parchear (Windows Server 2008, PHP 5.x)
- ❌ Segmentación red inexistente (acceso lateral trivial)
- ❌ Sin monitorización SIEM (exfiltración 90GB no detectada)
- ❌ Backups sin cifrado (o sin backups robustos)
- ❌ Credenciales débiles (admin/admin123, root/toor)
RGPD España vs LFPDPPP México: Diferencias Críticas
Marco Legal Comparado
| Aspecto | RGPD (España) | LFPDPPP (México) |
|---|---|---|
| Notificación autoridad | 72 horas máximo | Sin plazo específico |
| Notificación afectados | Sin dilación indebida si alto riesgo | Sin obligación clara |
| Sanciones económicas | Hasta €20M o 4% facturación global | Hasta $20M MXN (~€900K) |
| DPO obligatorio | Sí (si procesamiento masivo) | No obligatorio |
| Auditoría post-brecha | Recomendada (no obligatoria) | No regulada |
| Registro incidentes | Obligatorio (Art. 33.5) | No obligatorio |
Resultado: RGPD España es 10x más estricto que legislación mexicana.
Art. 33 RGPD: Notificación a Autoridad
Texto legal:
“En caso de violación de la seguridad de los datos personales, el responsable del tratamiento la notificará a la autoridad de control competente […] sin dilación indebida y, de ser posible, a más tardar 72 horas después de que haya tenido constancia de ella.”
Contenido obligatorio notificación:
- Naturaleza de la violación (qué datos afectados)
- Nombre y datos contacto DPO
- Consecuencias probables violación
- Medidas adoptadas o propuestas para remediar
- Si notificación excede 72h: Justificación retraso
Ejemplo notificación AEPD (formato):
NOTIFICACIÓN VIOLACIÓN SEGURIDAD DATOS PERSONALES
Fecha incidente: 15/01/2026 10:23 UTC
Fecha conocimiento: 15/01/2026 12:00 UTC
Fecha notificación: 17/01/2026 11:45 UTC (dentro plazo 72h)
1. NATURALEZA VIOLACIÓN:
- Tipo: Acceso no autorizado + exfiltración datos
- Vector: Explotación SQL injection portal clientes
- Volumen: 45,000 registros afectados
- Datos: Nombre, email, teléfono, dirección, IBAN parcial
2. CATEGORÍAS INTERESADOS AFECTADOS:
- Clientes activos: 45,000 personas
- Menores de edad: 0
3. CONSECUENCIAS PROBABLES:
- Riesgo: ALTO (datos financieros parciales)
- Phishing dirigido, fraude identidad, spam
4. MEDIDAS ADOPTADAS:
- T+2h: Servidor vulnerable desconectado
- T+6h: Parche aplicado (CVE-XXXX)
- T+12h: Auditoría forense iniciada (peritos externos)
- T+24h: Cambio contraseñas forzado todos los usuarios
- T+48h: Notificación email a 45,000 afectados
5. MEDIDAS PREVISTAS:
- Contratación SIEM (monitorización 24/7)
- Pentesting externo trimestral
- Formación empleados seguridad (phishing awareness)
DPO: [Nombre] - [Email] - [Teléfono]
Responsable: [Empresa SL] - CIF [XXX]Art. 34 RGPD: Notificación a Afectados
Cuándo obligatorio:
“Cuando sea probable que la violación […] entrañe un alto riesgo para los derechos y libertades de las personas físicas, el responsable la comunicará al interesado sin dilación indebida.”
Alto riesgo incluye (Guía AEPD):
- Datos financieros (cuentas bancarias, tarjetas)
- Datos salud
- Datos menores
- Datos sensibles (Art. 9: origen étnico, religión, orientación sexual)
- Gran volumen afectados (más de 10,000)
Excepciones (no notificar si):
- Datos cifrados con clave robusta (AES-256) y clave no comprometida
- Medidas posteriores hacen improbable riesgo alto
- Notificación requiere esfuerzo desproporcionado (entonces: comunicación pública)
Contenido notificación afectados:
Asunto: Notificación Importante: Incidente Seguridad Datos Personales
Estimado/a [Nombre]:
Le informamos de un incidente de seguridad ocurrido el 15/01/2026
que ha afectado a sus datos personales almacenados en nuestros sistemas.
DATOS AFECTADOS:
- Nombre completo, email, teléfono, dirección
- IBAN parcial (últimos 4 dígitos visibles)
CAUSA:
Acceso no autorizado a través de vulnerabilidad en nuestro portal web,
corregida inmediatamente tras detección.
RIESGOS:
- Phishing dirigido usando su nombre/email
- Posibles intentos fraude identidad
MEDIDAS ADOPTADAS POR NOSOTROS:
- Vulnerabilidad corregida
- Auditoría forense completa iniciada
- Mejoras seguridad implementadas
- Denuncia autoridades competentes
QUÉ DEBE HACER USTED:
1. Cambiar contraseña nuestra plataforma (obligatorio)
2. Revisar movimientos bancarios (IBAN expuesto parcialmente)
3. Desconfiar emails sospechosos mencionando este incidente
4. Activar alertas fraude en su banco
CONTACTO:
DPO: [email protected] | Tel: 900 XXX XXX
Más información: www.empresa.com/incidente-seguridad
Lamentamos sinceramente este incidente.
[Empresa SL]Plan de Respuesta a Incidentes (IR): Primeras 72 Horas
Basado en ISO/IEC 27035 + NIST SP 800-61 + experiencia real 23 brechas España.
Hora 0-2: Detección y Contención Inmediata
- Confirmación brecha (vs falso positivo)
- Logs SIEM/EDR: ¿Evidencia acceso no autorizado?
- Sistemas afectados: Identificar alcance inicial
- Timestamp primer evento malicioso
- Activación equipo IR
- CISO/DPO/CTO notificados inmediatamente
- Perito forense externo contactado (preservación evidencia)
- Equipo técnico disponible 24/7
- Contención inmediata
- Aislar sistemas comprometidos (desconectar red, NO apagar)
- Bloquear credenciales comprometidas
- Cambiar contraseñas privilegiadas (admin, root)
- Reglas firewall temporales (whitelist IPs conocidas)
- Preservación evidencia
- Imágenes forenses discos afectados (dd, FTK Imager)
- Export logs completos (SIEM, firewall, AD, VPN)
- Memoria RAM volátil (Volatility, LiME)
- Cadena custodia documentada (hashes SHA-256)
Script automatización contención (ejemplo Linux):
#!/bin/bash
# incident-response-contain.sh
# Ejecutar en servidor comprometido
INCIDENT_ID="IR-2026-001"
TIMESTAMP=$(date +%Y%m%d_%H%M%S)
echo "[+] Iniciando contención incidente $INCIDENT_ID"
# 1. Preservar evidencia volátil
echo "[+] Capturando memoria RAM..."
sudo insmod lime.ko "path=/forensics/ram_$TIMESTAMP.lime format=lime"
# 2. Capturar conexiones red activas
netstat -tulpn > /forensics/netstat_$TIMESTAMP.txt
ss -tulpn > /forensics/ss_$TIMESTAMP.txt
# 3. Listar procesos sospechosos
ps aux > /forensics/processes_$TIMESTAMP.txt
lsof > /forensics/open_files_$TIMESTAMP.txt
# 4. Exportar logs críticos
tar -czf /forensics/logs_$TIMESTAMP.tar.gz /var/log/
# 5. Bloquear acceso red (excepto IP forense)
FORENSIC_IP="203.0.113.10"
iptables -F
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -A INPUT -s $FORENSIC_IP -j ACCEPT
iptables -A OUTPUT -d $FORENSIC_IP -j ACCEPT
echo "[+] Sistema aislado. Evidencia preservada en /forensics/"
echo "[+] SOLO acceso desde IP forense: $FORENSIC_IP"
# 6. Calcular hashes evidencia
sha256sum /forensics/* > /forensics/SHA256SUMS_$TIMESTAMP.txt
echo "[+] Contención completada. Contactar equipo forense."Hora 2-12: Investigación Forense Inicial
Objetivos:
- Identificar vector entrada
- Alcance compromiso (sistemas, datos)
- Timeline ataque (primera intrusión hasta detección)
- Malware/herramientas usadas por atacante
Análisis logs SIEM:
import pandas as pd
from datetime import datetime, timedelta
# Cargar logs SIEM (formato genérico)
logs = pd.read_json("siem_logs.json")
logs['timestamp'] = pd.to_datetime(logs['timestamp'])
# Definir ventana análisis (7 días pre-detección)
detection_time = datetime(2026, 1, 15, 12, 0, 0)
analysis_start = detection_time - timedelta(days=7)
relevant_logs = logs[(logs['timestamp'] >= analysis_start) &
(logs['timestamp'] <= detection_time)]
# Buscar eventos sospechosos
suspicious_events = relevant_logs[
(relevant_logs['event_type'].isin(['failed_login', 'privilege_escalation', 'file_access'])) |
(relevant_logs['src_ip'].isin(KNOWN_MALICIOUS_IPS)) |
(relevant_logs['user'].str.contains('admin|root|Administrator', na=False))
]
# Timeline construcción
timeline = suspicious_events.sort_values('timestamp')
print("=== TIMELINE INICIAL ===")
for _, event in timeline.iterrows():
print(f"{event['timestamp']} | {event['src_ip']} | {event['event_type']} | {event['details']}")
# Identificar primera intrusión
first_suspicious = timeline.iloc[0]
print(f"\n[!] Primera actividad sospechosa: {first_suspicious['timestamp']}")
print(f"[!] IP origen: {first_suspicious['src_ip']}")
print(f"[!] Evento: {first_suspicious['event_type']}")Identificación malware:
# Análisis binarios sospechosos
for file in /suspicious_files/*; do
echo "Analizando: $file"
# Hash
sha256sum "$file"
# Buscar en VirusTotal
vt_hash=$(sha256sum "$file" | awk '{print $1}')
curl -s "https://www.virustotal.com/api/v3/files/$vt_hash" \
-H "x-apikey: YOUR_API_KEY" | jq '.data.attributes.last_analysis_stats'
# Strings sospechosas
strings "$file" | grep -i "password\|credential\|token\|api_key"
# Análisis estático (si ejecutable)
file "$file"
ldd "$file" # Dependencias
doneHora 12-24: Erradicación y Recuperación
- Parchear vulnerabilidades explotadas
- Aplicar updates sistemas (SO, apps, frameworks)
- Cerrar puertos innecesarios
- Deshabilitar servicios no esenciales
- Eliminar persistencia atacante
- Borrar cuentas backdoor
- Eliminar tareas programadas maliciosas
- Remover malware/rootkits
- Verificar integridad binarios sistema (AIDE, Tripwire)
- Rotación credenciales masiva
- Cambiar TODAS las contraseñas (usuarios + admin + servicios)
- Revocar tokens API/OAuth
- Regenerar certificados SSL si comprometidos
- Restaurar desde backups limpios
- Verificar backups pre-intrusión (antes timeline)
- Restaurar sistemas críticos
- Validar integridad datos restaurados
- Fortificación
- Implementar MFA todos los usuarios
- Segmentación red (VLANs, firewalls internos)
- WAF activado (Web Application Firewall)
- EDR/XDR en todos los endpoints
Hora 24-48: Notificación Legal (RGPD)
Notificación AEPD (dentro 72h desde conocimiento):
# Formulario notificación AEPD
notification_aepd = {
"responsable": {
"nombre": "Empresa Tecnología SL",
"cif": "B12345678",
"direccion": "Calle Principal 123, Madrid",
"dpo_nombre": "María García",
"dpo_email": "[email protected]",
"dpo_telefono": "+34 91 XXX XX XX"
},
"incidente": {
"fecha_ocurrencia": "2026-01-15 10:23:00 UTC",
"fecha_conocimiento": "2026-01-15 12:00:00 UTC",
"fecha_notificacion": "2026-01-17 11:45:00 UTC", # Dentro 72h
"tipo": "Acceso no autorizado + exfiltración",
"vector": "Explotación SQL injection",
"numero_afectados": 45000,
"categorias_datos": [
"Identificativos (nombre, email, teléfono)",
"Ubicación (dirección postal)",
"Financieros (IBAN parcial, últimos 4 dígitos)"
],
"menores_afectados": False
},
"riesgo": {
"nivel": "ALTO",
"justificacion": "Datos financieros parciales expuestos, riesgo fraude identidad",
"consecuencias_probables": [
"Phishing dirigido",
"Fraude identidad",
"Spam/llamadas comerciales no solicitadas"
]
},
"medidas": {
"inmediatas": [
"Servidor vulnerable aislado y parcheado (T+2h)",
"Credenciales todos los usuarios cambiadas (T+24h)",
"Auditoría forense iniciada (perito externo)",
"Notificación 45,000 afectados programada (T+36h)"
],
"futuras": [
"Implementación SIEM con monitorización 24/7",
"Pentesting trimestral externo",
"Formación empleados (phishing awareness)",
"Implementación MFA obligatorio"
]
}
}
# Enviar a AEPD portal online
# https://www.aepd.es/es/sede-electronica/notificacion-brechas-seguridadNotificación afectados (email masivo):
- Envío progresivo (no colapsar servidores email)
- Idioma claro, no tecnicismos
- Instrucciones accionables (qué hacer)
- Contacto DPO disponible
Hora 48-72: Comunicación Externa y Monitorización
Comunicación pública (si procede):
## COMUNICADO OFICIAL: INCIDENTE SEGURIDAD DATOS
**Madrid, 17 enero 2026**
Empresa Tecnología SL informa que el 15 de enero de 2026 detectamos un
acceso no autorizado a nuestros sistemas que afectó a datos de 45,000 clientes.
DATOS AFECTADOS:
Nombre, email, teléfono, dirección postal, IBAN parcial (últimos 4 dígitos).
MEDIDAS ADOPTADAS:
- Vulnerabilidad corregida inmediatamente
- Notificación AEPD (dentro plazo 72h legal)
- Notificación individual a los 45,000 afectados
- Auditoría forense completa por peritos externos
- Mejoras seguridad implementadas (MFA, SIEM 24/7)
RECOMENDACIONES CLIENTES:
- Cambiar contraseña en nuestra plataforma (obligatorio)
- Revisar movimientos bancarios
- Desconfiar emails sospechosos
TRANSPARENCIA:
Informe forense completo se publicará en 30 días (tras investigación).
CONTACTO:
DPO: [email protected] | Tel: 900 XXX XXX
Información: www.empresatech.com/incidente-seguridad
Lamentamos sinceramente este incidente y trabajamos para garantizar que
no vuelva a ocurrir.
[Firma CEO]Monitorización post-incidente (90 días):
- Dark web monitoring (¿datos vendidos?)
- Phishing campaigns usando datos brecha (informar afectados)
- Intentos acceso anormales (IPs sospechosas)
- Quejas/reportes clientes (fraude identidad)
Lecciones Aprendidas: Casos México → España
Error #1: Silencio Inicial (UNAM 48h, Gobierno 5 días)
Lección España:
- ✅ Notificar AEPD en 72h es LAW, no opcional
- ✅ Comunicación proactiva genera confianza (vs reactiva pierde credibilidad)
- ✅ Transparencia reduce pánico (vs opacidad aumenta especulación)
Caso real España (anonimizado):
- Empresa retail 2024, brecha 12,000 clientes
- T+24h: Notificación AEPD + email clientes
- Resultado: 0 denuncias clientes, prensa positiva (“gestión ejemplar”)
Error #2: Sin Plan IR Pre-Definido
Lección España:
- ✅ Documento IR escrito ANTES de brecha (no improvisar)
- ✅ Roles definidos (quién hace qué, contactos)
- ✅ Simulacros anuales (tabletop exercises)
Plantilla Plan IR básico:
# PLAN RESPUESTA INCIDENTES SEGURIDAD
## 1. EQUIPO RESPUESTA
| Rol | Persona | Tel | Email |
|-----|---------|-----|-------|
| IR Lead | María García | +34 6XX XXX XXX | [email protected] |
| CISO | Juan Pérez | +34 6XX XXX XXX | [email protected] |
| DPO | Ana López | +34 6XX XXX XXX | [email protected] |
| Forense Externo | Perito XYZ | +34 6XX XXX XXX | [email protected] |
| Legal | Abogado ABC | +34 9XX XXX XXX | [email protected] |
## 2. CONTACTOS EXTERNOS
- AEPD: https://www.aepd.es/ | 901 100 099
- INCIBE-CERT: https://www.incibe-cert.es/ | 017
- Policía Nacional BIT: 091
- Hosting provider: [Contacto]
- Seguro ciberriesgo: [Póliza] [Contacto]
## 3. CHECKLIST PRIMERAS 2 HORAS
- [ ] Confirmar brecha (vs falso positivo)
- [ ] Activar equipo IR (llamadas simultáneas)
- [ ] Aislar sistemas comprometidos
- [ ] Preservar evidencia (imágenes forenses, logs)
- [ ] Contactar perito forense externo
- [ ] Iniciar cronómetro 72h (notificación AEPD)
## 4. CHECKLIST 2-24 HORAS
- [ ] Investigación forense inicial (vector, alcance)
- [ ] Erradicar persistencia atacante
- [ ] Parchear vulnerabilidades explotadas
- [ ] Rotación credenciales masiva
- [ ] Preparar notificación AEPD (borrador)
- [ ] Preparar notificación afectados (borrador)
## 5. CHECKLIST 24-72 HORAS
- [ ] Notificar AEPD (obligatorio dentro 72h)
- [ ] Notificar afectados (si alto riesgo)
- [ ] Comunicado público (si procede)
- [ ] Denuncia Policía Nacional (si delito)
- [ ] Contactar seguro ciberriesgo (cobertura)
## 6. POST-INCIDENTE (7-30 DÍAS)
- [ ] Informe forense completo
- [ ] Lessons learned document
- [ ] Mejoras seguridad implementadas
- [ ] Simulacro IR actualizado
- [ ] Auditoría externa seguridadError #3: No Preservación Evidencia Forense
Lección España:
- ✅ NO apagar sistemas (pierde RAM, conexiones activas)
- ✅ Imágenes forenses INMEDIATAMENTE (antes manipulación)
- ✅ Cadena custodia documentada (hashes, timestamps, responsables)
Caso real: Empresa 2023 apagó servidores al detectar ransomware → imposible analizar malware en memoria → sin evidencia para denuncia efectiva.
¿Brecha de Seguridad en Tu Empresa?
Respuesta incidentes 24/7: preservación evidencia, análisis forense, notificación AEPD, plan remediación. Cumplimiento RGPD garantizado.
Contacto urgente - Tel: 624 093 796Preguntas Frecuentes
¿Cuánto tiempo tengo para notificar una brecha a la AEPD?
72 horas MÁXIMO desde que tienes “constancia” de la brecha (Art. 33 RGPD). “Constancia” = momento en que razonablemente deberías saber que ocurrió brecha (no cuando la descubres formalmente).
Ejemplo: Detectas actividad sospechosa lunes 10:00h, confirmas brecha martes 14:00h → plazo 72h comienza lunes 10:00h (momento constancia razonable).
Si excedes 72h: Debes justificar retraso en notificación. Penalización: discrecional AEPD (hasta €10M o 2% facturación).
¿Siempre debo notificar a los afectados?
NO siempre. Solo si brecha “entrañe alto riesgo” para derechos/libertades (Art. 34 RGPD).
Alto riesgo incluye:
- Datos financieros (cuentas, tarjetas)
- Datos salud
- Menores de edad
- Datos sensibles (Art. 9: religión, orientación sexual, etc.)
- Gran volumen (más de 10,000 afectados generalmente = alto riesgo)
Excepciones (no notificar):
- Datos cifrados (AES-256+) y clave NO comprometida
- Medidas posteriores eliminan alto riesgo
- Esfuerzo desproporcionado (entonces: comunicación pública)
Consultar DPO siempre para evaluar riesgo caso por caso.
¿Qué multa puedo recibir por no notificar brecha RGPD?
Hasta €20 millones o 4% facturación anual global (el que sea mayor) - Art. 83.5 RGPD.
Factores agravantes (multa más alta):
- Naturaleza, gravedad, duración infracción
- Carácter intencional o negligente
- Número afectados
- Perjuicio sufrido por afectados
- Ausencia medidas técnicas/organizativas adecuadas
- No cooperación con AEPD
Caso real España: Vodafone €8 millones (2019) por brecha sin notificar adecuadamente.
¿Necesito contratar un perito forense para brechas?
NO obligatorio legalmente, pero ALTAMENTE RECOMENDADO:
Ventajas perito externo:
- ✅ Independencia (credibilidad ante AEPD/tribunales)
- ✅ Experiencia especializada (no improvisas)
- ✅ Preservación evidencia profesional (cadena custodia válida)
- ✅ Informe pericial aceptado judicialmente
- ✅ Defensa ante auditorías AEPD
Cuándo OBLIGATORIO (de facto):
- Brecha con denuncia penal (evidencia judicial)
- Auditoría AEPD post-incidente (requieren análisis independiente)
- Seguro ciberriesgo (la mayoría exigen perito externo para reclamación)
Coste: €2,500-€8,500 según complejidad (vs multa RGPD €20M).
¿Qué hago si no tengo plan de respuesta a incidentes?
Crear uno AHORA (antes de brecha):
- Descargar plantilla (ISO 27035, NIST 800-61, o mi plantilla arriba)
- Definir equipo IR (roles + contactos actualizados)
- Identificar sistemas críticos (prioridad recuperación)
- Contactos externos (perito, abogado, seguro, AEPD, INCIBE)
- Simulacro tabletop (escenario ficticio, práctica respuesta)
- Revisar anualmente (tecnología cambia, plan debe actualizarse)
Tiempo creación: 4-8 horas (inversión mínima vs improvisación en crisis).
Alternativa: Contratar consultoría especializada (€3,000-€8,000 plan completo + formación equipo).
¿Cómo saber si mi empresa está preparada para una brecha?
Checklist preparación (10 preguntas críticas):
- ✅ ¿Tenemos plan IR escrito y actualizado?
- ✅ ¿Equipo IR conoce sus roles y tiene contactos actualizados?
- ✅ ¿Realizamos simulacros IR anuales?
- ✅ ¿Tenemos backups offline/offsite (3-2-1 rule)?
- ✅ ¿Backups testeados regularmente (podemos restaurar)?
- ✅ ¿SIEM/EDR activo con alertas monitorizadas 24/7?
- ✅ ¿Segmentación red (VLANs, firewalls internos)?
- ✅ ¿MFA activado para todos los usuarios?
- ✅ ¿Formación empleados (phishing awareness) trimestral?
- ✅ ¿Seguro ciberriesgo contratado?
Score:
- 8-10 ✅: Bien preparado
- 5-7 ⚠️: Preparación media (mejorar)
- 0-4 ❌: Vulnerable (urgente actuar)
¿El seguro ciberriesgo cubre multas RGPD?
Depende de la póliza. Mayoría cubren costes respuesta pero NO siempre multas regulatorias.
Típicamente CUBIERTO:
- ✅ Costes investigación forense
- ✅ Notificaciones afectados (envío emails, call center)
- ✅ Monitorización crédito afectados (1-2 años)
- ✅ Relaciones públicas (gestión crisis)
- ✅ Asesoría legal especializada
- ✅ Recuperación sistemas (restauración backups)
Típicamente NO CUBIERTO:
- ❌ Multas RGPD (Art. 83) - consideradas “no asegurables” por muchas aseguradoras
- ❌ Pérdida ingresos (downtime), salvo extensión específica
- ❌ Ransomware (pago rescate), salvo cobertura adicional
Verificar póliza específicamente antes de brecha. Coste póliza: €2,000-€15,000/año según cobertura.
¿Puedo ser responsable personalmente (CEO/CISO) por brecha?
SÍ, potencialmente:
Responsabilidad penal (CEO/CISO/DPO):
- Delito descubrimiento y revelación de secretos (CP Art. 197): Si negligencia grave
- Pena: Prisión 2-5 años (casos extremos)
- Requisito: Dolo o negligencia grave (no simple error)
Responsabilidad civil (CEO/Administradores):
- Acción social de responsabilidad (LSC Art. 236-241)
- Reclamación daños causados por falta diligencia
- Cuantía: Pérdidas empresa + multas RGPD
Protección:
- ✅ Demostrar diligencia debida (auditorías, formación, inversión seguridad)
- ✅ Documentar decisiones (comités, actas)
- ✅ Seguir estándares reconocidos (ISO 27001, ENS)
- ✅ Seguro D&O (Directors & Officers) cubre responsabilidad personal
Caso real internacional: Equifax (2017) → CEO, CIO, CISO renunciaron post-brecha. SEC multó personalmente CIO por insider trading.
Conclusión
Los hackeos México enero 2026 (UNAM + gobierno) exponen errores clásicos de respuesta a incidentes: silencio inicial, ausencia plan IR, no preservación evidencia, comunicación reactiva. En España, estos errores son ilegales bajo RGPD y resultan en multas hasta €20 millones.
Para empresas españolas: Plan respuesta incidentes NO es opcional. Art. 33 RGPD: notificación AEPD en 72 horas es LAW. Art. 34: notificación afectados si alto riesgo. Preparación ahora (€5K-10K plan IR) vs improvisación en crisis (€20M multa potencial).
Primeras 72 horas post-brecha determinan todo: Preservación evidencia (perito forense externo), contención efectiva (no apagar sistemas), notificación legal (AEPD + afectados), comunicación transparente (proactiva vs reactiva).
Checklist preparación mínima: Plan IR escrito, equipo definido, simulacros anuales, backups offline 3-2-1, SIEM activo, MFA universal, seguro ciberriesgo, contacto perito externo pre-negociado.
Recomendación final: Si aún no tienes plan IR, crear HOY (4-8h inversión mínima). Si ocurre brecha: cronómetro 72h comienza al tener constancia (no al confirmar formalmente). Contactar perito forense + abogado especializado INMEDIATAMENTE.
UNAM y gobierno México demostraron cómo NO gestionar brecha. España (RGPD) requiere estándar mucho más alto. Cumplimiento no es solo legal - es supervivencia empresarial.
Sobre el autor: Jonathan Izquierdo es perito informático forense especializado en respuesta a incidentes, con 23 brechas gestionadas en España (2022-2025) bajo cumplimiento RGPD. Ex-CTO, certificaciones AWS, colaboración con AEPD en auditorías post-incidente.
Última actualización: Febrero 2026





