{"id":2519,"date":"2019-01-30T13:00:05","date_gmt":"2019-01-30T12:00:05","guid":{"rendered":"https:\/\/secify.com\/?page_id=2519"},"modified":"2023-10-04T10:27:39","modified_gmt":"2023-10-04T08:27:39","slug":"pruebasuplantacion","status":"publish","type":"page","link":"http:\/\/tr-40\/servicios\/pruebasuplantacion\/","title":{"rendered":"Prueba de suplantaci\u00f3n de identidad"},"content":{"rendered":"

Prueba de suplantaci\u00f3n de identidad<\/span><\/h1>\n<\/div><\/div><\/div><\/div><\/div>

Introducci\u00f3n<\/p>\n<\/div>\n

Pruebe la preparaci\u00f3n de los empleados contra la suplantaci\u00f3n de identidad<\/h1>\n<\/div><\/div><\/div>

La suplantaci\u00f3n de identidad, o phishing es un gran problema tanto para particulares como para empresas. La ignorancia combinada con la efectividad del m\u00e9todo ha convertido al phishing en el tipo de m\u00e9todo de fraude de m\u00e1s r\u00e1pido crecimiento. En la mayor\u00eda de los casos, el ataque de phishing se lleva a cabo con el objetivo de infectar al objetivo con c\u00f3digo malicioso, como un cuentagotas que los atacantes pueden utilizar para instalar ransomware, intentar recuperar informaci\u00f3n o escalar permisos. Nuestra prueba de phishing pone a prueba la preparaci\u00f3n de sus compa\u00f1eros y lo que est\u00e1n dispuestos a revelar en caso de un ataque real.<\/p>\n<\/div><\/div><\/div><\/div><\/div>

\"Cont\u00e1ctenos\"
Cont\u00e1ctenos<\/div>
\u00bfQuieres saber m\u00e1s sobre nuestro servicio y nuestras soluciones? Cont\u00e1ctanos y te ayudaremos.<\/div>Cont\u00e1ctenos<\/a><\/div><\/div><\/div><\/div><\/div><\/div>\n

Larga experiencia con pruebas contra la suplantaci\u00f3n de identidad.<\/h1>\n<\/div><\/div><\/div>

Hemos realizado pruebas de phishing a organizaciones grandes y un poco m\u00e1s peque\u00f1as y sabemos qu\u00e9 se necesita para reducir los riesgos asociados con el phishing. Lo que es importante saber es que una buena protecci\u00f3n s\u00f3lo se puede lograr involucrando tanto al departamento de TI como a los empleados. El objetivo deber\u00eda ser probar a los empleados y eventualmente aumentar la concienciaci\u00f3n all\u00ed, y durante la prueba al mismo tiempo observar c\u00f3mo el departamento de TI maneja el ataque. Esto se hace para garantizar que los procesos y las rutinas existan y funcionen cuando llegue el ataque real. El departamento de TI es fundamental para proteger la organizaci\u00f3n. Son la m\u00e1xima protecci\u00f3n.<\/p>\n<\/div>

La mayor\u00eda de la gente sabe que no es seguro abrir archivos adjuntos que provienen de fuentes desconocidas. Pero, \u00bfQu\u00e9 pasa si el archivo adjunto parece provenir de un gerente o compa\u00f1ero? \u00bfEst\u00e1n sus empleados preparados para un ataque de phishing dirigido espec\u00edficamente contra su empresa? En el caso de un ataque de phishing dirigido, parece que el correo electr\u00f3nico procede de un compa\u00f1ero de la empresa, lo que reduce las sospechas. Podemos ofrecerle un plan donde dise\u00f1amos una prueba completamente \u00fanica que se ajuste a sus condiciones y deseos.<\/p>\n<\/div><\/div><\/div><\/div><\/div>

Procedimiento<\/p>\n<\/div>

As\u00ed funciona nuestra prueba de suplantaci\u00f3n de identidad<\/h1>\n<\/div><\/div><\/div>

Paso 1<\/p>\n<\/div><\/div><\/div>

Utilizamos un sitio web ficticio existente o creamos uno nuevo que controlamos y del que podemos recopilar datos. Luego llenamos el sitio web con contenido.<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/div>

Paso 2<\/p>\n<\/div><\/div><\/div>

Enviaremos una oferta por correo electr\u00f3nico al personal con un enlace al sitio web. Alternativamente, le pedimos al destinatario que descargue un archivo.<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/div>

Paso 3<\/p>\n<\/div><\/div><\/div>

Recopilamos datos y monitoreamos qui\u00e9n abre, hace clic en el enlace del correo electr\u00f3nico y llega a la p\u00e1gina. Cuando finaliza la campa\u00f1a, enviamos un informe. Puede utilizar el informe para evaluar las necesidades de preparaci\u00f3n y conocimiento de la empresa.<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div>

<\/div>

Seis ventajas de nuestra prueba de suplantaci\u00f3n<\/h1>\n<\/div><\/div><\/div>
<\/i>
<\/div>

Mide el grado de vulnerabilidad<\/p>\n<\/div>

<\/div>

Producimos datos sobre qu\u00e9 tan bien est\u00e1 preparado su personal ante un ataque de phishing<\/p>\n<\/div><\/div><\/div>

<\/i>
<\/div>

Eval\u00faa los niveles de riesgo.<\/p>\n<\/div>

<\/div>

Los resultados pueden utilizarse como base para una formaci\u00f3n que mejore las habilidades.<\/p>\n<\/div><\/div><\/div>

<\/i>
<\/div>

Aumenta la conciencia de los empleados<\/p>\n<\/div>

<\/div>

Ayuda al personal a tomar conciencia del phishing<\/p>\n<\/div><\/div><\/div>

<\/i>
<\/div>

Cambia comportamientos futuros<\/p>\n<\/div>

<\/div>

La conciencia de los empleados aumenta tras una prueba de phishing<\/p>\n<\/div><\/div><\/div>

<\/i>
<\/div>

Aumenta la protecci\u00f3n de datos valiosos<\/p>\n<\/div>

<\/div>

Conduce en gran medida a un comportamiento m\u00e1s cr\u00edtico que aumenta la seguridad.<\/p>\n<\/div><\/div><\/div>

<\/i>
<\/div>

Cumple con los requisitos de cumplimiento<\/p>\n<\/div>

<\/div>

Aumenta la seguridad de la informaci\u00f3n, que es un requisito en GDPR \/ NIS<\/p>\n<\/div><\/div><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":9,"featured_media":0,"parent":14689,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"100-width.php","meta":{"footnotes":""},"_links":{"self":[{"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/pages\/2519"}],"collection":[{"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/comments?post=2519"}],"version-history":[{"count":45,"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/pages\/2519\/revisions"}],"predecessor-version":[{"id":17919,"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/pages\/2519\/revisions\/17919"}],"up":[{"embeddable":true,"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/pages\/14689"}],"wp:attachment":[{"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/media?parent=2519"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}