Qué es una sala de crisis, qué profesionales hay y cómo se simulan ciberataques

Conocimos de primera mano cómo se realizan estos procesos junto a Fortinet, cuando hay un posible ataque o incidente de ciberseguridad, como el secuestro de datos

Para afrontar estos escenarios, se utilizan las llamadas salas de crisis. (Imagen Ilustrativa Infobae)

¿Sabrías cómo actuar si tu empresa sufriera un ataque de ciberseguridad? ¿Cuáles serían las primeras medidas que tomarías? Para prepararse ante este tipo de escenarios, existen las llamadas salas de crisis.

Este es un espacio de simulación donde personas con cargos clave en empresas enfrentan la simulación de un ataque o evento de ciberseguridad.

Infobae conoció sobre estas salas durante la presentación de las nuevas oficinas de Fortinet en Bogotá, donde se explicó cómo funcionan dichos entornos de simulación y su impacto en la preparación empresarial.

Read more!

Allí, deben tomar decisiones en tiempo real, bajo presión. En situaciones críticas, la forma en que se decide resulta fundamental y, en muchas empresas, nunca se ha experimentado un incidente real ni se sabe cómo responder en ese momento clave.

Son espacios donde directivos y personal clave enfrentan una simulación de ataque cibernético. (Imagen Ilustrativa Infobae)

La finalidad principal es crear conciencia: el incidente llegará en algún punto y la pregunta es qué acciones concretas tomará la organización.

Cómo son las simulaciones en una sala de crisis

Las simulaciones de ciberataques en Fortinet suelen recrear escenarios de secuestro de información.

Generalmente, el ejercicio plantea una empresa cuya operación depende completamente de los datos en línea. Se presenta una situación donde la información ha sido secuestrada y los participantes asumen distintos roles dentro de la organización”, explicó Andrés Cajamarca, director de ingeniería de dicha compañía en Colombia.

En momentos críticos, las decisiones son vitales, pero muchas empresas nunca han vivido un incidente real ni saben cómo actuar.(Imagen Ilustrativa Infobae)

En estas simulaciones, quienes asisten ocupan cargos clave como CEO, CIO, responsables del área técnica o legal. Cada persona recibe un guion inicial: “Esto ocurrió, estas son las posibles decisiones o tome la decisión que considere más relevante”.

El desarrollo del ejercicio introduce un ciberataque realista: los atacantes envían pruebas del secuestro y establecen un tiempo limitado para exigir el pago del rescate. Si el rescate se paga, se recupera la información; si no, los datos se pierden.

Incluso en el escenario se contemplan casos en los que tanto la información operativa como los respaldos están comprometidos, lo que genera la mayor complejidad posible.

En estas simulaciones participan CEO, CIO y líderes de áreas técnicas o legales. (Imagen Ilustrativa Infobae)

Cajamarca señaló que, aunque es habitual creer que la solución pasa solo por herramientas de protección como software o hardware especializado, la realidad exige más.

“Lo primero que debe existir es un proceso de respuesta a incidentes”, afirmó. Este proceso proporciona la hoja de ruta para recuperarse ante ataques.

En los simulacros, se ejercitan diversas etapas: detección del incidente, identificación del vector del ataque (desde un vínculo malicioso hasta la explotación de una vulnerabilidad), y mitigación para evitar la propagación.

Luego, los expertos de respuesta a incidentes inspeccionan los dispositivos afectados, ejecutan tareas de limpieza y abordan la exigencia de rescate: decidir entre recuperar una copia de seguridad antigua, aceptar alguna pérdida de información, o evaluar el pago.

El ejercicio plantea un ciberataque realista, donde los atacantes demuestran el secuestro y exigen un rescate con tiempo limitado. (Imagen Ilustrativa Infobae)

Para muchas organizaciones, el costo de perder la información puede superar el del rescate exigido por el atacante, lo que define la decisión final en un entorno controlado.

Cajamarca resaltó que tras superar la contingencia, la prioridad se traslada a fortalecer la protección: “Entonces sí, viene la etapa de reforzar la seguridad con antivirus, soluciones antimalware avanzadas y firewalls, todo según la infraestructura del cliente”.

El equipo de Fortinet combina arquitectos de ciberseguridad, ingenieros preventa, y desarrolladores de negocio, con el objetivo de adaptar cada simulación a las características puntuales de cada empresa, desde los aspectos meramente técnicos hasta la comprensión de los procesos del negocio.

Los equipos de respuesta analizan los dispositivos, ejecutan tareas de limpieza y evalúan las demandas del rescate. (Imagen Ilustrativa Infobae)

Cada escenario se personaliza para reflejar los retos reales y preparar a las compañías de forma integral.

La experiencia de participar en una simulación de ciberataque deja varias enseñanzas clave entre los involucrados.

El mayor valor de estas dinámicas se evidencia cuando los altos directivos (como gerentes generales, CEOs o propietarios) participan activamente.

En ese momento, surge la verdadera conciencia de que el negocio depende de la solidez tecnológica y que una respuesta inadecuada ante incidentes puede provocar consecuencias graves.

Read more!