Los incidentes de ransomware, el phishing dirigido y los ataques de cadena de suministro demostraron que incluso empresas con inversión sostenida en ciberseguridad pueden ser vulneradas si no validaron empíricamente la eficacia de sus controles.
¿Cómo saber si las defensas funcionan de verdad? La respuesta más completa es ponerlas a prueba en condiciones reales, con un equipo especializado que simule el comportamiento de un atacante. Cuando eso se hace con alcance completo sobre toda la cadena de ataque, hablamos de un ejercicio de red team.
¿Qué evalúa un ejercicio de Red Team?
El Red Team es una evaluación más amplia que el pentesting o el ethical hacking: simula una cadena de ataque real involucrando distintas técnicas y vectores, tanto tecnológicos como humanos, y evalúa la eficacia de los controles de seguridad en conjunto.
En la práctica, esto implica evaluar cuatro dimensiones simultáneamente.
- La superficie de ataque externa e interna: sistemas expuestos, credenciales filtradas, servicios mal configurados y vectores de ingeniería social.
- La eficacia de los controles de detección: si el equipo defensivo y las herramientas de monitoreo identifican la intrusión en curso.
- La respuesta ante el incidente: cuánto tarda el equipo en reaccionar y si sus acciones son suficientes para contener el ataque.
- El factor humano: cómo responden los usuarios ante campañas de phishing dirigido u otras técnicas de ingeniería social.
El contexto regulatorio en Chile
Chile promulgó la Ley Marco de Ciberseguridad (Ley 21.663) el 8 de abril de 2024, con implementación progresiva durante 2025. La ley establece obligaciones para prestadores de servicios esenciales y Operadores de Importancia Vital (OIV), abarcando sectores como telecomunicaciones, energía, salud, banca e infraestructura digital, entre otros. Crea además la Agencia Nacional de Ciberseguridad (ANCI) como organismo supervisor y exige a los OIV realizar ejercicios y simulacros continuos sobre sus redes y sistemas, marco en el que los ejercicios de Red Team son una herramienta directamente alineada.
Insside está presente en Chile desde 2017 y trabaja con organizaciones en distintos niveles de madurez. El Red Team tiene mayor impacto cuando ya existen controles básicos implementados, se realizaron pentests previos y hay un equipo o SOC que puede trabajar sobre los hallazgos. Para organizaciones en etapas más tempranas, Insside ofrece ethical hacking y pentesting como punto de partida.
¿Qué resultados entrega Insside Chile?
Insside estructura la entrega en dos niveles. El informe técnico detalla cada vector de ataque utilizado, los controles que fallaron y las recomendaciones de mitigación priorizadas. El informe ejecutivo traduce los hallazgos en términos de riesgo para el negocio, para que la dirección pueda tomar decisiones informadas. Al cierre del ejercicio, el equipo realiza una sesión de retroalimentación con el área de seguridad para revisar la cadena de ataque simulada.
Preguntas Frecuentes
¿El Red Team es lo mismo que un pentest?
No. El pentesting evalúa componentes específicos en tiempo acotado. El Red Team simula una cadena de ataque completa, incluido el factor humano, y mide la eficacia real del equipo defensivo.
¿Cómo se relaciona con la Ley 21.663?
La ley exige a los OIV realizar ejercicios y simulacros continuos sobre sus redes. Los ejercicios de Red Team son una herramienta concreta para cumplir ese requisito ante la ANCI.
¿Insside trabaja con empresas de distintos tamaños?
Sí. El portafolio es escalable: desde pentesting puntual hasta ejercicios de Red Team complejos, adaptados al tamaño, industria y madurez de cada organización.
¿Cuándo se entregan los resultados?
Los hallazgos críticos se comunican durante el ejercicio si requieren atención inmediata. El informe completo se entrega al cierre, con plazos acordados desde el inicio.

