Muchas empresas argentinas invierten en servicios de ciberseguridad: firewalls, endpoint protection, capacitaciones. Pero hay una pregunta que pocos equipos de seguridad pueden responder con certeza: ¿esas defensas funcionan realmente ante un ataque sofisticado?
La única forma de saberlo con evidencia concreta es simulando ese ataque en el entorno real de la organización, con las mismas técnicas que usaría un atacante profesional.
¿Qué evalúa exactamente el Red Team?
Un ejercicio de Red Team no busca generar una lista de vulnerabilidades técnicas. Su propósito es responder una pregunta más compleja: ¿puede un atacante real comprometer activos críticos de esta organización sin ser detectado?
Para responderla, el ejercicio evalúa cinco planos en simultáneo.
- Vectores de acceso inicial: sistemas expuestos, credenciales comprometidas en filtraciones previas, proveedores con acceso a la red y vectores de ingeniería social.
- La capacidad de movimiento dentro de la red: escalada de privilegios, acceso a sistemas internos y compromiso de credenciales de alto valor.
- La detección por parte del equipo defensivo: si el Blue Team o el SOC identifican la actividad maliciosa en curso y en qué tiempo.
- La respuesta ante el incidente: si el equipo sigue los procedimientos establecidos y logra contener el ataque bajo presión.
- El factor humano: cómo responden los usuarios ante phishing dirigido u otras técnicas de ingeniería social.
Por qué es relevante El Red Team en Argentina
Insside nació en Argentina en 2007 y tiene su sede principal en Buenos Aires. Con más de 18 años de experiencia y presencia internacional en Chile, España, Brasil y México, trabaja con grandes empresas locales en un portafolio de servicios 360° que integra Red Team, Blue Team, CyberSOC, GRC, DEV Security e Identity Management. Los hallazgos del ejercicio se trabajan en coordinación con los equipos defensivos para traducirse en mejoras concretas.
En el plano regulatorio, la Ley 25.326 de Protección de Datos Personales sigue vigente y fue complementada en 2024 por la Resolución 126/2024 de la AAIP, que actualizó el régimen de sanciones. A su vez, hay proyectos de reforma integral en debate en el Congreso durante 2025. En sectores como el financiero y el de seguros, las exigencias propias demandan evidencia concreta de resiliencia. Un Red Team permite demostrar que los controles no son solo formales, sino efectivos.
¿Qué brechas detecta que otros servicios no encuentran?
El Red Team detecta principalmente brechas de proceso y coordinación: controles bien configurados que igualmente son eludidos mediante técnicas de evasión; privilegios excesivos no evidentes en un análisis estático; tiempos de detección demasiado altos frente a amenazas persistentes; y falta de procedimientos claros cuando las alertas se activan.
Preguntas Frecuentes
¿Cualquier empresa puede contratar un Red Team?
Sí, pero tiene mayor impacto cuando ya existen controles implementados. Para organizaciones en etapas iniciales, se recomienda empezar con pentesting o ethical hacking y avanzar hacia el Red Team a medida que crece la madurez.
¿Cómo se define el alcance?
Conjuntamente antes de iniciar: sistemas incluidos, sistemas fuera de alcance, objetivos del adversario simulado y restricciones operativas. Esa definición es clave para que el ejercicio sea válido y sin impacto en la operación.
¿Qué diferencia hay entre Red Team y Purple Team?
En el Purple Team, el equipo ofensivo y el defensivo trabajan en colaboración abierta. El Red Team opera en sigilo. Insside ofrece ambas modalidades y la elección depende del objetivo y el momento de madurez de la organización.
¿Con qué frecuencia debería realizarse?
Al menos una vez por año, o ante cambios significativos en la infraestructura: fusiones, migraciones a cloud, nuevos sistemas críticos o expansión de accesos internos.

