{"id":2742,"date":"2025-10-13T17:03:54","date_gmt":"2025-10-13T20:03:54","guid":{"rendered":"https:\/\/confiden360.com\/blog\/?p=2742"},"modified":"2025-10-13T17:07:18","modified_gmt":"2025-10-13T20:07:18","slug":"simulacros-ejercicios-ciberseguridad-ley-marco-chile","status":"publish","type":"post","link":"https:\/\/confiden360.com\/blog\/ley-ciberseguridad\/simulacros-ejercicios-ciberseguridad-ley-marco-chile\/","title":{"rendered":"Simulacros y ejercicios de ciberseguridad: c\u00f3mo prepararte para un ataque real y cumplir con la Ley Marco"},"content":{"rendered":"<article>Uno de los principios fundamentales de la <strong>Ley Marco de Ciberseguridad<\/strong> (<em>Ley N\u00b0 21.663<\/em>) es la <strong>preparaci\u00f3n<\/strong>.<br \/>\nLas empresas no solo deben reaccionar ante incidentes, sino tambi\u00e9n <strong>entrenar su capacidad de respuesta<\/strong> a trav\u00e9s de simulacros y ejercicios peri\u00f3dicos.<\/p>\n<p>En este art\u00edculo te explicamos c\u00f3mo planificar, ejecutar y documentar simulacros de ciberseguridad que te ayuden a cumplir con la Ley Marco y a fortalecer la resiliencia de tu organizaci\u00f3n.<\/p>\n<h2>\ud83c\udfdb\ufe0f Qu\u00e9 exige la Ley Marco sobre simulacros y ejercicios<\/h2>\n<p>La <a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/agencia-nacional-ciberseguridad-anci-chile\">ANCI<\/a> podr\u00e1 requerir evidencia de que los operadores esenciales y sus proveedores realizan <strong>ejercicios de respuesta ante incidentes<\/strong> al menos una vez al a\u00f1o.<\/p>\n<p>Estos ejercicios tienen como fin evaluar la efectividad del <a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/plan-respuesta-incidentes-ciberseguridad\">Plan de Respuesta ante Incidentes<\/a>, verificar roles, tiempos de reacci\u00f3n y comunicaci\u00f3n con las autoridades.<\/p>\n<blockquote><p>\ud83d\udcd8 Los simulacros permiten pasar del cumplimiento te\u00f3rico a la preparaci\u00f3n pr\u00e1ctica, reduciendo el impacto real de un ataque cibern\u00e9tico.<\/p><\/blockquote>\n<h2>\ud83e\udde9 Tipos de simulacros recomendados<\/h2>\n<p>Dependiendo del nivel de madurez de la organizaci\u00f3n, los ejercicios pueden variar en complejidad:<\/p>\n<ul>\n<li>\ud83c\udfaf <strong>Simulacros de escritorio (tabletop):<\/strong> se realizan en una sala o videollamada; el equipo analiza escenarios hipot\u00e9ticos y define respuestas.<\/li>\n<li>\ud83d\udcbb <strong>Ejercicios t\u00e9cnicos (Red Team \/ Blue Team):<\/strong> pruebas controladas de ataque y defensa con especialistas internos o externos.<\/li>\n<li>\ud83d\udcde <strong>Ejercicios de comunicaci\u00f3n:<\/strong> eval\u00faan la coordinaci\u00f3n con \u00e1reas no t\u00e9cnicas (comunicaciones, legal, direcci\u00f3n).<\/li>\n<li>\ud83d\udcc2 <strong>Ejercicios integrales:<\/strong> combinan ataque simulado, recuperaci\u00f3n, comunicaci\u00f3n y reporte a la ANCI.<\/li>\n<\/ul>\n<p>\ud83d\udc49 En <a href=\"https:\/\/confiden.cl\">Confiden.cl<\/a> dise\u00f1amos simulacros adaptados a cada tipo de organizaci\u00f3n, integrando la metodolog\u00eda ISO 22301 e ISO 27035.<\/p>\n<h2>\ud83e\udde0 C\u00f3mo planificar un simulacro paso a paso<\/h2>\n<ol>\n<li><strong>Definir el objetivo:<\/strong> probar la efectividad del plan, la comunicaci\u00f3n o la detecci\u00f3n temprana.<\/li>\n<li><strong>Seleccionar el escenario:<\/strong> ransomware, phishing masivo, fuga de datos, ataque a infraestructura cr\u00edtica, etc.<\/li>\n<li><strong>Designar un l\u00edder del ejercicio:<\/strong> normalmente el CISO o coordinador del comit\u00e9 (<a href=\"https:\/\/confiden360.com\/blog\/ciso-virtual\">ver servicio<\/a>).<\/li>\n<li><strong>Identificar participantes:<\/strong> TI, operaciones, comunicaciones, legal, RRHH.<\/li>\n<li><strong>Establecer indicadores de desempe\u00f1o:<\/strong> tiempos de detecci\u00f3n, respuesta y comunicaci\u00f3n.<\/li>\n<li><strong>Ejecutar y registrar el ejercicio:<\/strong> con cronolog\u00eda y resultados.<\/li>\n<li><strong>Evaluar y mejorar:<\/strong> documentar lecciones aprendidas y actualizaciones al plan.<\/li>\n<\/ol>\n<p>\ud83d\udca1 Consejo Confiden: cada simulacro debe tener un <strong>informe formal<\/strong> con evidencias, fechas, responsables y acciones de mejora. Este documento puede ser solicitado por la ANCI durante una auditor\u00eda.<\/p>\n<h2>\ud83d\udcca Qu\u00e9 evidencias conservar<\/h2>\n<ul>\n<li>\ud83d\uddc2\ufe0f Cronograma del ejercicio y objetivos definidos.<\/li>\n<li>\ud83d\udc65 Lista de participantes y roles.<\/li>\n<li>\ud83d\udcc8 Resultados e indicadores de desempe\u00f1o.<\/li>\n<li>\ud83d\udcd8 Acta de revisi\u00f3n del comit\u00e9 de ciberseguridad.<\/li>\n<li>\ud83d\udcc4 Plan de acci\u00f3n post-ejercicio con responsables y plazos.<\/li>\n<\/ul>\n<p>\ud83d\udc49 Estas evidencias forman parte de la <a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/evidencias-trazabilidad-cumplimiento-anci\">trazabilidad documental<\/a> exigida por la ANCI para demostrar cumplimiento efectivo.<\/p>\n<h2>\ud83c\udf93 Simulacros y cultura organizacional<\/h2>\n<p>M\u00e1s all\u00e1 de lo t\u00e9cnico, los ejercicios fortalecen la <strong>cultura de ciberseguridad<\/strong>.<br \/>\nLos colaboradores aprenden a identificar ataques y responder con calma y coordinaci\u00f3n.<\/p>\n<p>\ud83d\udca1 Una buena pr\u00e1ctica es complementar los simulacros con programas de capacitaci\u00f3n como el <a href=\"https:\/\/confiden360.com\/blog\/capacitacion\/phishing-basico\">Curso gratuito de Phishing B\u00e1sico<\/a> ofrecido por Confiden.<\/p>\n<h2>\ud83d\udcbc C\u00f3mo puede ayudarte Confiden<\/h2>\n<ul>\n<li>\ud83e\udde9 Dise\u00f1o y ejecuci\u00f3n de simulacros t\u00e9cnicos o de escritorio.<\/li>\n<li>\ud83d\udcd8 Gu\u00edas y plantillas de documentaci\u00f3n exigidas por la ANCI.<\/li>\n<li>\ud83d\udcca Evaluaci\u00f3n del desempe\u00f1o y mejora continua del plan de respuesta.<\/li>\n<li>\ud83c\udf93 Capacitaciones y talleres de concienciaci\u00f3n.<\/li>\n<li>\ud83e\udde0 Acompa\u00f1amiento con <a href=\"https:\/\/confiden360.com\/blog\/ciso-virtual\">CISO Virtual<\/a> para direcci\u00f3n y control de ejercicios.<\/li>\n<\/ul>\n<p>\ud83d\udc49 Estos servicios est\u00e1n incluidos en los planes <a href=\"https:\/\/confiden360.com\/blog\/iso27001\">ISO 27001 \u00c1gil<\/a> y <a href=\"https:\/\/confiden360.com\/blog\/diagnostico-cumplimiento-ley-ciberseguridad\">Cumplimiento Ley de Ciberseguridad<\/a>.<\/p>\n<h2>\ud83c\udfc1 Conclusi\u00f3n<\/h2>\n<p>Los simulacros son la forma m\u00e1s pr\u00e1ctica de validar tu preparaci\u00f3n ante ciberataques reales y de demostrar cumplimiento efectivo ante la ANCI.<br \/>\nNo se trata solo de cumplir con la Ley Marco, sino de garantizar la continuidad y confianza en tu operaci\u00f3n.<\/p>\n<p>\ud83d\udce5 Solicita tu <a href=\"https:\/\/confiden360.com\/blog\/diagnostico-cumplimiento-ley-ciberseguridad\">Diagn\u00f3stico Gratuito de Cumplimiento<\/a> y descubre c\u00f3mo Confiden puede ayudarte a dise\u00f1ar un programa anual de simulacros y ejercicios personalizados.<\/p>\n<h3>\ud83d\udcd7 Descubre m\u00e1s:<\/h3>\n<ul>\n<li><a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/plan-respuesta-incidentes-ciberseguridad\">Plan de Respuesta ante Incidentes<\/a><\/li>\n<li><a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/plan-continuidad-operacional-iso22301-chile\">Plan de Continuidad Operacional<\/a><\/li>\n<li><a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/multas-sanciones-ley-ciberseguridad-chile\">Multas y sanciones de la Ley Marco<\/a><\/li>\n<\/ul>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>Uno de los principios fundamentales de la Ley Marco de Ciberseguridad (Ley N\u00b0 21.663) es la preparaci\u00f3n. Las empresas no solo deben reaccionar ante incidentes, sino tambi\u00e9n entrenar su capacidad de respuesta a trav\u00e9s de simulacros y ejercicios peri\u00f3dicos. En este art\u00edculo te explicamos c\u00f3mo planificar, ejecutar y documentar simulacros de ciberseguridad que te ayuden [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"site-container-style":"default","site-container-layout":"default","site-sidebar-layout":"default","disable-article-header":"default","disable-site-header":"default","disable-site-footer":"default","disable-content-area-spacing":"default","footnotes":""},"categories":[53],"tags":[138,140,51,139,137],"class_list":["post-2742","post","type-post","status-publish","format-standard","hentry","category-ley-ciberseguridad","tag-ejercicios-ciberseguridad","tag-iso-22301","tag-ley-marco-ciberseguridad","tag-respuesta-ante-incidentes","tag-simulacro-ciberseguridad-chile"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/posts\/2742","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/comments?post=2742"}],"version-history":[{"count":3,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/posts\/2742\/revisions"}],"predecessor-version":[{"id":2745,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/posts\/2742\/revisions\/2745"}],"wp:attachment":[{"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/media?parent=2742"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/categories?post=2742"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/tags?post=2742"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}