Volver al blog

Simulaciones de phishing basadas en roles: Finanzas, RR. HH., TI y ejecutivos — Escenarios, medidas de seguridad y métricas

Por Equipo de Autophish|Publicado el 9/15/2025
Cover image for Simulaciones de phishing basadas en roles: Finanzas, RR. HH., TI y ejecutivos — Escenarios, medidas de seguridad y métricas

Por qué es importante la formación basada en roles

El phishing sigue siendo la principal vía de entrada para los ciberataques. Según el Informe de investigaciones sobre filtraciones de datos de Verizon de 2024, más del 68 % de las filtraciones implican el factor humano, con el phishing y el robo de credenciales a la cabeza.

¿Cuál es el problema? No todos los empleados se enfrentan a los mismos riesgos. Un controlador financiero tiene una exposición muy diferente a la de un responsable de RR. HH. o un agente del servicio de asistencia de TI. Por eso, las simulaciones de phishing basadas en roles se consideran ahora una práctica recomendada para cualquier programa serio de concienciación sobre seguridad.

En lugar de enviar el mismo correo electrónico genérico de «restablecimiento de contraseña» a todo el mundo, las simulaciones basadas en roles:

  • Se centran en funciones laborales específicas con escenarios realistas pero seguros.
  • Forman a los empleados sobre las amenazas a las que son más propensos a enfrentarse.
  • Proporcionan métricas prácticas para mejorar las defensas donde más importa.

Esta entrada del blog te guiará a través de escenarios, medidas de protección y KPI para los cuatro grupos de mayor riesgo: Finanzas, RR. HH., TI y ejecutivos.


Finanzas: transferencias bancarias y fraude en las facturas

Si trabajas en finanzas, estás en primera línea de los ataques de Business Email Compromise (BEC). Los delincuentes se hacen pasar por proveedores, ejecutivos o incluso reguladores para engañar a los empleados y que aprueben pagos fraudulentos. Las pérdidas por estafas de BEC superaron los 55 000 millones en los últimos 10 años.

Ejemplos de situaciones

  • Fraude en facturas: Solicitud de factura falsa de un «proveedor».
  • Solicitud de transferencia del director general: correo electrónico suplantado de un ejecutivo en el que se pide un pago urgente.
  • Verificación bancaria: solicitud para «confirmar los datos de la cuenta» a través de un enlace.

Pautas para las simulaciones

  • No uses desencadenantes personales o emocionales («pago de bonificaciones» o «lista de despidos»).
  • Mantén las simulaciones claramente profesionales y relacionadas con las finanzas.

Métricas a seguir

  • % de usuarios que hacen clic en el enlace.
  • % que intenta iniciar el pago.
  • % que denuncia el correo a través del botón de phishing.

RR. HH.: Nóminas y datos confidenciales

Los departamentos de RR. HH. son una mina de oro para los atacantes: datos de nóminas, información de identificación personal (PII) y acceso a los portales de empleados. Los atacantes suelen hacerse pasar por miembros del personal que solicitan cambios urgentes.

Ejemplos de escenarios

  • Desvío de nóminas: Solicitud para cambiar los datos de la domiciliación bancaria.
  • Malware en el currículum: Un «candidato» adjunta un CV infectado.
  • Actualización de políticas: Inicio de sesión falso en el portal de RR. HH. para acceder a documentos de cumplimiento normativo.

Medidas de seguridad para las simulaciones

  • Nunca simules acontecimientos de la vida real como embarazos, problemas médicos o despidos.
  • Evita la manipulación emocional: céntrate en los riesgos administrativos.

Métricas a seguir

  • % de personas que descargan archivos adjuntos.
  • % de personas que introducen credenciales.
  • % de personas que denuncian el correo electrónico a través del botón de phishing.

TI: Fatiga de la autenticación multifactorial (MFA) y restablecimiento de cuentas

El personal de TI recibe un aluvión de solicitudes, lo que los convierte en un objetivo perfecto para los atacantes que se aprovechan de la fatiga de la MFA o de los procesos de restablecimiento de contraseñas.

Ejemplos de escenarios

  • Avalancha de notificaciones MFA: Solicitudes repetidas de inicio de sesión desde un «dispositivo nuevo».
  • Actualización del sistema: Alerta de TI falsificada con un enlace de inicio de sesión.
  • Escalado de incidencias: Mensaje falso del servicio de asistencia con una URL incrustada.

Medidas de seguridad para las simulaciones

  • Deja claro que esto no es una prueba de rendimiento laboral.
  • Evita la jerga muy técnica que pueda confundir al personal que no es de TI si las simulaciones se extienden.

Métricas a seguir

  • % de solicitudes de MFA aceptadas sin verificación.
  • % de personas que hacen clic en enlaces maliciosos de TI.

Ejecutivos: objetivos de alto valor

Los ejecutivos son objetivos principales para el whaling (fraude al CEO) y las estafas de contratos. Los atacantes saben que están ocupados, confían en sus asistentes y a menudo se saltan los procesos estándar.

Ejemplos de situaciones

  • Firma de contratos: enlace urgente de DocuSign para un nuevo acuerdo.
  • Filtración de fusiones y adquisiciones: «detalles» confidenciales de una adquisición que requieren iniciar sesión.
  • Comunicación de la junta directiva: mensaje falso de un miembro de la junta.

Medidas de seguridad para las simulaciones

  • No pongas en aprietos a los ejecutivos con señuelos triviales.
  • Mantén un tono profesional; céntrate en los riesgos de la toma de decisiones.

Métricas a seguir

  • % de ejecutivos que hacen clic sin verificar.
  • Tiempo de respuesta para informar de correos sospechosos.
  • Contrasta con el comportamiento de los asistentes/ejecutivos a la hora de informar.

Medidas de seguridad para simulaciones entre departamentos

Aunque cada departamento tiene sus particularidades, hay reglas comunes que garantizan que las simulaciones sean seguras y constructivas:

  1. Nada de correos «tramposos». La formación debe generar confianza, no resentimiento.
  2. Mantén la profesionalidad. Evita temas personales o delicados.
  3. Sé transparente. Comunica al personal que se están llevando a cabo simulaciones y que son para su protección.
  4. Respeta a los comités de empresa y la privacidad. Herramientas como AutoPhish anonimizan los resultados y cumplen con el RGPD.

Crear una hoja de ruta para las simulaciones

Así es como se amplía la formación basada en roles:

  1. Fase 1: Empieza a lo grande: phishing genérico para todo el personal.
  2. Fase 2: Introduce simulaciones basadas en funciones por departamento. Esto se puede hacer fácilmente utilizando la función de campañas de AutoPhish y configurando campañas basadas en funciones.
  3. Fase 3: Escenarios interdepartamentales (por ejemplo, una factura falsa enviada tanto a Finanzas como a la dirección).
  4. Fase 4: Campañas adaptativas.

Este enfoque por fases evita abrumar al personal y muestra una mejora cuantificable.


Reflexiones finales

Las simulaciones de phishing basadas en funciones ya no son un «extra». Son la diferencia entre un programa de concienciación genérico y uno que realmente reduce el riesgo donde más importa.

Al centrarte en escenarios, medidas de protección y métricas, puedes formar a los equipos de Finanzas, RR. HH., TI y a la dirección sobre las amenazas que les afectan directamente, y crear una cultura de resiliencia.

¿Listo para verlo en acción? Prueba AutoPhish hoy mismo y haz que tu próxima simulación sea más inteligente, más segura y adaptada a cada rol.


Ejecute su primera prueba de phishing en 10 minutos.

Regístrate gratis, sin tarjeta de crédito. Prueba Pro gratis durante 7 días cuando estés listo.