· Jonathan Izquierdo · Respuesta a Incidentes  ·

7 min de lectura

Ransomware en 2026: cómo preservar la evidencia cuando tu empresa está bajo ataque

Las primeras horas tras un ataque de ransomware determinan si podrás denunciar, reclamar al seguro o identificar al atacante. Como perito forense, te explico los errores que destruyen la evidencia y cómo evitarlos.

Las primeras horas tras un ataque de ransomware determinan si podrás denunciar, reclamar al seguro o identificar al atacante. Como perito forense, te explico los errores que destruyen la evidencia y cómo evitarlos.

Son las 7 de la mañana y tu empresa acaba de arder

El teléfono suena. Es el director de IT con la voz quebrada:

“Jonny, estamos jodidos. Todo cifrado. Servidores, backups, el NAS… hasta el correo. Nos piden 2,3 millones en Bitcoin y tenemos 72 horas. ¿Qué hacemos?”

Lo que esa empresa haga en las próximas horas determinará si pueden denunciar con pruebas sólidas, si el seguro cibernético responderá, si identificarán al atacante, o si simplemente pagarán el rescate y rezarán para que no vuelva a pasar.

He participado en más de 40 respuestas a incidentes de ransomware en los últimos tres años. Y puedo decirte algo con certeza: la mayoría de empresas destruyen la evidencia en las primeras horas, sin darse cuenta, mientras intentan “arreglar” el problema.

El error más común

El instinto natural es “recuperar todo lo antes posible”. Pero cada reinicio, cada restauración precipitada, cada “a ver si limpiando esto…” está destruyendo las pruebas que necesitarás después.

Ransomware en 2026: ya no es un virus, es una industria

Olvida la imagen del hacker solitario en un sótano. El ransomware de 2026 es un negocio organizado con estructura empresarial:

  • Desarrolladores que crean y actualizan el malware
  • Afiliados que ejecutan los ataques a cambio de un porcentaje
  • Negociadores profesionales que gestionan las comunicaciones con las víctimas
  • Equipos de soporte que “ayudan” a las empresas a pagar y descifrar
  • Especialistas en lavado que convierten el Bitcoin en dinero limpio

Según informes del sector, los ataques de ransomware continúan creciendo a doble dígito anualmente. El tiempo medio desde la intrusión inicial hasta el cifrado ha bajado a menos de 24 horas. Y los grupos más sofisticados —LockBit, BlackCat, Royal— operan con la eficiencia de una startup tecnológica.

El coste real

El rescate es solo la punta del iceberg. El coste total de un ataque de ransomware incluye: paralización operativa, pérdida de clientes, daño reputacional, sanciones por brechas de datos, y los honorarios de todos los especialistas que tendrás que contratar. Según IBM, el coste medio de una brecha de datos en 2025 fue de 4,45 millones de dólares.

Los 7 errores que destruyen la evidencia (y que veo constantemente)

1. Reiniciar los equipos afectados

“A ver si reiniciando…” No. La memoria RAM contiene información crítica: procesos del malware en ejecución, conexiones de red activas, claves de cifrado que a veces —solo a veces— están ahí. Un reinicio borra todo eso para siempre.

2. Restaurar backups inmediatamente

Entiendo la urgencia. Pero si restauras antes de entender cómo entraron, el atacante probablemente sigue dentro. Y lo que es peor: estás sobrescribiendo los sistemas comprometidos, eliminando los logs y artefactos que necesitas para la investigación.

3. Formatear equipos “para estar seguros”

He visto empresas que, presa del pánico, formatean todo. Enhorabuena: acabas de destruir toda posibilidad de análisis forense, de denuncia fundamentada, y probablemente de cobrar el seguro.

4. No preservar los logs antes de actuar

Los logs del firewall, del antivirus, del Active Directory, del servidor de correo… tienen fecha de caducidad. Muchos sistemas rotan logs automáticamente. Si no los copias antes de que se sobrescriban, pierdes la línea temporal del ataque.

5. Comunicarte con el atacante desde el email corporativo

Si el atacante tiene acceso a tu correo (que probablemente lo tiene), está leyendo tu estrategia de negociación en tiempo real. He visto casos donde el rescate subía después de que la empresa mencionara por email interno que “podemos pagar hasta X”.

6. Desconectar todo de golpe sin documentar

Desconectar de la red está bien. Pero antes: documenta qué estaba conectado, qué IPs tenía cada equipo, qué servicios estaban activos. Desenchufar todo sin orden convierte la investigación posterior en un puzzle sin piezas.

7. No llamar a un forense hasta semanas después

“Primero recuperamos, luego investigamos.” Cuando me llaman semanas después, lo único que encuentro son cenizas. La evidencia volátil ha desaparecido, los logs se han rotado, los equipos han sido formateados o reutilizados.

Metodología forense: qué hacer en las primeras horas

  1. PARA. RESPIRA. DOCUMENTA.

    Antes de tocar nada, documenta el estado actual:

    • Hora exacta en que se detectó el incidente
    • Qué sistemas muestran signos de cifrado
    • Qué nota de rescate ha aparecido (fotografíala)
    • Quién ha tocado qué desde que se descubrió

    Esta información es oro para la investigación posterior.

  2. Aísla sin destruir

    • Desconecta los equipos de la red (cable, no apagado)
    • No reinicies ningún equipo afectado
    • Desconecta los backups si aún no están cifrados
    • Documenta el estado de cada sistema antes de tocarlo

    El objetivo es contener la propagación sin destruir evidencia.

  3. Preserva la memoria RAM (si es posible)

    Si tienes capacidad técnica, volca la RAM de los equipos afectados antes de apagarlos:

    # Windows (con WinPMEM como administrador)
    winpmem_mini_x64.exe memoria_ram.raw
    
    # Linux (con LiME)
    sudo insmod lime.ko "path=/tmp/memoria.lime format=lime"

    Si no sabes cómo hacerlo, mejor no toques nada y espera al forense.

  4. Copia los logs AHORA

    Prioriza estos logs antes de que roten:

    SistemaLogs críticos
    Windows ServerSecurity.evtx, System.evtx, Application.evtx
    Active DirectoryLogs de autenticación, cambios de grupo
    FirewallConexiones entrantes/salientes últimas 72h
    Antivirus/EDRDetecciones, cuarentenas, eventos
    Servidor de correoLogs de acceso, emails sospechosos
    VPNConexiones remotas, IPs de origen
  5. Llama a los especialistas

    En paralelo, activa:

    • Perito forense: Para preservar evidencia con garantías judiciales
    • Equipo de respuesta a incidentes: Para contención y análisis técnico
    • Abogado especializado: Para gestionar notificaciones RGPD, denuncia, seguro
    • Seguro cibernético: Notifica cuanto antes (muchas pólizas tienen plazos)
El tiempo es crítico

Las primeras 4-6 horas son las más valiosas. Cada hora que pasa, la evidencia se degrada. Ten un plan de respuesta a incidentes antes de que ocurra, no durante.

Herramientas forenses que utilizo en respuesta a ransomware

HerramientaUso
Volatility 3Análisis de memoria RAM, detección de procesos maliciosos
Autopsy / Sleuth KitAnálisis de discos, recuperación de archivos, timeline
KAPERecolección rápida de artefactos forenses en Windows
VelociraptorRecolección y análisis a escala en múltiples endpoints
WiresharkAnálisis de capturas de red
YARAIdentificación de variantes de ransomware
ID RansomwareIdentificación de la familia de ransomware por la nota o extensión

La cadena de custodia: sin ella, no tienes nada

Para que la evidencia tenga validez judicial, necesitas documentar:

  1. Qué se ha recolectado: Descripción exacta de cada elemento
  2. Cuándo: Fecha y hora de cada acción
  3. Cómo: Metodología y herramientas utilizadas
  4. Por quién: Identificación del técnico responsable
  5. Integridad: Hashes SHA-256 de cada evidencia recolectada
  6. Almacenamiento: Dónde y cómo se ha guardado

Si en algún momento se rompe la cadena de custodia, la defensa del atacante (si lo identificas y llegas a juicio) lo usará para invalidar las pruebas.

¿Pagar o no pagar? La pregunta del millón

No voy a decirte qué hacer. Pero sí puedo darte datos para que decidas:

Argumentos para NO pagar:

  • Financias a criminales y futuros ataques
  • No hay garantía de que funcione el descifrador
  • El 80% de empresas que pagan vuelven a ser atacadas (Cybereason, 2025)
  • Posibles implicaciones legales si el grupo está sancionado (OFAC)

Argumentos para considerar el pago:

  • Sin backups, puede ser la única opción de supervivencia
  • El coste de reconstruir desde cero puede ser mayor
  • Tiempo crítico de paralización del negocio

Mi recomendación: Nunca tomes esta decisión en caliente, a las 3 de la mañana, con el negocio parado. Ten un plan de respuesta que incluya los criterios de decisión antes de que ocurra.

El informe forense: qué debe incluir

Cuando me contratan para un caso de ransomware, mi informe incluye:

  1. Línea temporal del ataque: Desde el acceso inicial hasta el cifrado
  2. Vector de entrada: Cómo accedieron (phishing, RDP expuesto, vulnerabilidad…)
  3. Movimiento lateral: Qué sistemas comprometieron y cómo
  4. Datos exfiltrados: Si hubo robo de información antes del cifrado
  5. Identificación del ransomware: Familia, variante, grupo responsable
  6. Indicadores de compromiso (IOCs): Hashes, IPs, dominios para bloquear
  7. Recomendaciones: Medidas para evitar que vuelva a ocurrir

Este informe sirve para:

  • Denuncia ante las autoridades
  • Reclamación al seguro cibernético
  • Notificación a la AEPD (si hay datos personales afectados)
  • Mejora de la postura de seguridad
Doble extorsión

En 2026, la mayoría de grupos de ransomware practican la “doble extorsión”: cifran Y roban datos. Si no pagas, amenazan con publicar la información. Esto complica enormemente la gestión del incidente y las obligaciones de notificación.

Checklist de emergencia: imprime esto y tenlo a mano

Primeros 30 minutos:

  • Documentar hora de detección y síntomas
  • Fotografiar notas de rescate
  • NO reiniciar equipos afectados
  • Desconectar de red (sin apagar)
  • Verificar estado de backups

Primera hora:

  • Activar plan de respuesta a incidentes
  • Notificar a dirección
  • Contactar seguro cibernético
  • Contactar perito forense
  • Empezar copia de logs críticos

Primeras 24 horas:

  • Preservar memoria RAM si es posible
  • Crear imágenes forenses de discos
  • Identificar variante de ransomware
  • Evaluar alcance del cifrado
  • Preparar comunicación interna/externa

Un ataque de ransomware es una crisis, pero no tiene por qué ser el fin. Con la respuesta adecuada, puedes minimizar el daño, preservar la evidencia para acciones legales, y salir más fuerte.

La clave está en la preparación. El peor momento para diseñar tu plan de respuesta es cuando ya estás bajo ataque.

¿Sufres un ataque de ransomware ahora mismo?

Contacta inmediatamente. Ofrezco respuesta de emergencia 24/7 para preservar evidencia y guiar la respuesta al incidente.

Emergencia: 624 093 796

Sobre el autor

Jonathan Izquierdo es perito informático forense especializado en Respuesta a Incidentes con conocimientos en blockchain, criptomonedas, AWS Cloud, desarrollo de software y seguridad. Experiencia tecnológica de más de 20 años al servicio de la justicia digital, liderando equipos de desarrollo de software en ámbitos internacionales.

Ver más sobre mí

Volver al Blog

Posts Relacionados

Ver Todos los Posts »
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp