En ciberseguridad, la teoría sin práctica no salva empresas.
Tener un protocolo de respuesta a incidentes es fundamental, pero si no se entrena de forma realista, en el momento de un ataque real el equipo puede paralizarse, cometer errores o perder minutos clave.
Los simulacros de ciberataque permiten poner al equipo en “modo crisis” antes de que la crisis real ocurra, ayudando a corregir fallos y ganar coordinación.
En este artículo aprenderás cómo diseñar, ejecutar y evaluar un simulacro eficaz, adaptado a recursos de una pyme en 2025.
Objetivos del simulacro
- Evaluar la rapidez de detección de un incidente.
- Comprobar la coordinación entre áreas técnicas, administrativas y de dirección.
- Medir el tiempo de respuesta desde la detección hasta la contención.
- Identificar puntos débiles en la infraestructura, protocolos y comunicación interna.
- Refinar el protocolo de respuesta con base en errores detectados.
Fases del simulacro de ciberataque
1️⃣ Preparación
- Definir el escenario: Phishing exitoso, ataque BEC, ransomware, fuga de datos.
- Establecer roles y reglas: Quién hará de atacante interno (red team) y quién responderá (blue team).
- Seleccionar fecha y duración: Entre 1 y 3 horas, sin aviso previo al equipo que será “atacado” (para medir la reacción real).
- Asegurar entorno controlado: El ataque será simulado, no debe dañar sistemas activos ni datos reales.
Ejemplo: Simular que la contabilidad recibe un correo BEC con cambio de cuenta bancaria y ver cómo se valida ese cambio.
2️⃣ Ejecución
- Lanzar la amenaza simulada: Puede ser un email falso de phishing, un falso aviso de ransomware, o la notificación ficticia de una fuga de datos.
- Observar cómo se detecta y quién da la voz de alarma.
- Cronometrar el tiempo hasta que el responsable de seguridad o dirección es informado.
3️⃣ Respuesta
- Observar si se siguen los pasos del protocolo:
- Contener la amenaza.
- Proteger evidencias.
- Notificar a las autoridades si corresponde.
- Evaluar la comunicación interna y las decisiones clave.
4️⃣ Evaluación y debriefing
- Reunión post-simulacro con todos los implicados.
- Analizar:
- ¿Cuánto se tardó en detectar?
- ¿Se comunicó correctamente?
- ¿Se siguieron los tiempos y pasos previstos?
- ¿Se tomaron decisiones óptimas?
- ¿Hubo fallos técnicos o humanos?
- Actualizar el protocolo y planificar formaciones específicas para los puntos débiles detectados.
Errores comunes que revelan los simulacros
- Empleados que no reportan por miedo a equivocarse.
- Tiempo excesivo hasta involucrar a dirección.
- Uso de canales inseguros para comunicar decisiones (WhatsApp personal, email sin cifrar).
- Falta de doble verificación en cambios bancarios ficticios.
- No guardar evidencias completas.
Herramientas para simulacros seguros
- Gophish (open source) → para simular campañas de phishing internas.
- CanaryTokens → para crear archivos o direcciones que avisen cuando se accede.
- CyberRange de INCIBE (acceso bajo registro) → entornos controlados de entrenamiento.
Checklist previo al simulacro
- Escenario definido.
- Permisos de dirección confirmados.
- Datos ficticios preparados.
- Herramientas listas.
- Canal de comunicación oficial definido.
Métricas que deberías medir
- Tiempo de detección.
- Tiempo hasta contención.
- Número de pasos del protocolo correctamente ejecutados.
- Impacto estimado si hubiera sido real.
- Nivel de coordinación y comunicación.
Un simulacro bien diseñado no es un examen para “pillar” a tu equipo, sino una oportunidad para entrenarse en condiciones controladas. El verdadero éxito no está en que salga perfecto, sino en detectar fallos y solucionarlos antes de que un atacante real los descubra.