© 2019 por Sisteco SpA

  • Facebook - Gris Círculo
  • LinkedIn - Gris Círculo
  • Twitter - Gris Círculo

Concienciación

CONCIENCIAR PARA PREVENIR

Contexto:

El cibercrimen es un negocio que mueve mucho dinero y que se desarrolla en todo momento ideando nuevas formas de ataque para no ser detectados y en los que hasta el más precavido pueda caer en sus redes. Este es un fenómeno global y por lo tanto debería existir interés mundial en sensibilizar a las personas por diferentes medios para ir cerrando la brecha.

Nuestro servicio de Concienciación busca:
  • Diseñar programas de concienciación y educación a la medida de las necesidades de la organización.

  • Proveer un sistema de educación en línea con contenidos actuales y de vanguardia, personalizados de acuerdo con sus necesidades.

  • Promover la concienciación de la seguridad a través de sesiones presenciales, material educativo, material promocional, juegos interactivos, etc.

Servicios de Prevención de Ingeniería Social

ATAQUE DE PHISHING

Se realizará un ataque de phishing enviando un correo electrónico falso que parece ser de su organización. El mensaje incluirá un enlace a un sitio web con la identidad de su organización. La página web solicitará información confidencial y le pedirá al empleado que descargue el software. Los resultados serán monitoreados para determinar el número de respuestas.

ATAQUE SIMULADO TELEFÓNICO

El objetivo es verificar el cumplimiento de la política que prohíbe las encuestas y obtener información o contraseñas de la política de contraseña. El ingeniero social contactará a los usuarios por teléfono con el pretexto de una tarea de soporte de sistemas de información.

SUPLANTACIÓN IN SITU

Al hacerse pasar por un visitante, vendedor o empleado externo, se intenta obtener acceso no autorizado o adquirir información confidencial.

REVISIÓN DE SEGURIDAD FÍSICA

Una revisión desde la perspectiva de la ingeniería social incluye la eliminación del papeleo, la eliminación de medios informáticos, el uso limpio de la pantalla o el escritorio, el uso de cámaras de seguridad, el uso de dispositivos de bloqueo, el uso de credenciales, controles de acceso físico y zonas de acceso público.

ATAQUE USB

Un escenario en el que las unidades USB de ejecución automática que contienen un programa malicioso simulado se ejecutan cuando la unidad está conectada a la computadora de un usuario. Las unidades se colocan en lugares estratégicos. En el escenario de prueba, el programa no instalará nada permanente o malicioso. La unidad solo se conecta a un servidor en Internet para recopilar información sobre la estación de trabajo que se conecta para validar una prueba exitosa.