El simulacro verificó fases críticas como el hash inicial, la puesta en ceros del sistema, la apertura de la base de datos y el procesamiento de actas.