Social Tech & Ethical Phishing

Preparamos a tu equipo para gestionar los cambios de seguridad en un mundo digital

¿Qué es entrenamiento de Social Tech con Phishing de ativa?

Entrenamiento a medida donde promovemos la construcción de conciencia y cultura de seguridad en un mundo digital. Revisamos cómo en un mundo híbrido, mediante ejemplos y ejercicios relevantes, la tecnología y la analogía se cruzan y los estándares de seguridad cambian. Reforzamos las políticas de seguridad del negocio y las personas a través de ejercicios en vivo y de phishing para validar lo aprendido.

Beneficios

Nos alineamos para agregar valor

Conocimiento

No solo se genera teoría, a través de ejercicios prácticos y reales generamos conciencia para que el equipo aprenda haciendo.

Enfoque en el usuario

Adaptamos los ejemplos al contexto de los participantes para asegurar el impacto directo, la concientización y la transferencia de conocimiento.

Reducir Riesgos

Reducimos la probabilidad de ser víctima, fortalecemos las políticas y las conductas seguras ante de los riesgos de seguridad digital.

Visibilidad

Generamos recomendaciones al negocio y usuarios con base en medición de los niveles de vulnerabilidad del equipo.

¿Cómo lo hacemos?

Conoce nuestros pasos para lograr el éxito y algunos de los entregables que vamos generando en el camino.

Fase 1

Entender la necesidad, negocio y usuarios

Primero revisamos los objetivos del programa para el negocio y las características de quienes participarán para diseñar una experiencia de aprendizaje que refuerce la conciencia de seguridad tanto a nivel de negocio como a nivel individual.

Entregables: Plan de trabajo y Plan de sesiones personalizados (opcional: Ethical Phishing previo)

Fase 2

Experiencia: Por qué Social y su origen

Iniciamos el taller con ejercicios donde entendemos el origen de las modalidades de ataque, la relación con la cultura y la psicología (Social) y cómo estas se integran en las vulnerabilidades de seguridad digital (Tech).

Entregables: Guías con ejemplos y teoría

Fase 3

Experiencia: Qué tecnologías y cuáles usos

Para poder gestionar un riesgo necesitamos saber qué implica y cómo nos convertimos en víctimas, por eso revisamos con ejemplos personalizados qué roles cumple la tecnología y cómo es que nos exponemos en primer lugar. También revisamos cómo podemos cuidar de nuestra seguridad corporativa y personal con la expansión de nuevas tecnologías.

Entregables: Resultados de Menti, Resumen y Diccionario para no técnicos.

Fase 4

Validación del conocimiento

A través de un ejercicio de ethical phishing, simulamos la eficiencia de los conocimientos e incluimos las recomendaciones de acuerdo con los resultados en un informe final.

Entregables: Resultados de Phishing y Diccionario para no técnicos; Ethical Hacking (opcional)

Preguntas Frecuentes

Hemos mapeado las dudas más comunes

¿Por qué talleres?

Los atacantes modernos continúan utilizando principios psicológicos relevantes para la víctima para poder atacar estos. Por ello, es importante que los entrenamientos consideren tanto la parte técnica como la parte psicológica, para lo cual Ativa cuenta con equipo de especialistas en psicología, comunicación, negocio y diferentes ramas de tecnología con el soporte de metodologías para que el awareness pueda ser interiorizado.

Icon - Elements Webflow Library - BRIX Templates

¿A qué nos referimos con personalización?

Para poder generar conciencia es necesario que uno se pueda relacionar con el ejemplo. Consideramos el contexto del equipo, el equipo de marketing probablemente entienda el mismo ejemplo que de ventas pero no necesariamente el de mantenimiento. Adicionalmente, adaptamos los mensajes para reforzar las políticas de seguridad que ya ha lanzado el negocio o que estás buscando promover.

Icon - Elements Webflow Library - BRIX Templates

¿Cómo son los ejercicios que validan el aprendizaje?

Este es un taller en vivo e interactivo, durante este utilizamos Menti para hacer diferentes pruebas rápidas donde los participantes reciben resultados inmediatos en un ambiente controlado. Además, sugerimos que se simulen campañas de ethical phishing con lo cual podemos calibrar los cambios de los resultados antes y después.

Icon - Elements Webflow Library - BRIX Templates

¿Para quienes está diseñado?

Los atacantes de ingeniería social entienden la psicología de las personas y incluso se adaptan al nivel técnico que pueden tener de acuerdo con la información que encuentran.

El taller ha sido diseñado para personas no técnicas donde revisamos a través de ejemplos cómo las personas se predisponen o llegan se víctimas y cómo usan la tecnología para el ataque; se recomienda realizar un bloque específico para el equipo de IT donde se hable más de temas de recomendaciones y buenas prácticas.

Icon - Elements Webflow Library - BRIX Templates

¿Cómo es el ejercicio de Ethical Phishing?

Lo primero que hacemos es diseñar la campaña, esta debe considerarse tal cual se hace un phishing y los efectos psicológicos. Luego enviamos las pruebas por un periodo determinado y evaluamos hasta que etapa llegó. Finalmente, procesamos esta información y generamos reportes con recomendaciones.

Icon - Elements Webflow Library - BRIX Templates

¿Qué se incluye en el reporte?

Los resultados de las pruebas así como recomendaciones sobre los gaps encontrados o la información del dominio analizada. En el caso de Ethical Phishing, además, incluimos los resultados de la cantidad de usuarios por etapa y toda la información a la que obtuvimos acceso, si obtenemos información confidencial hacemos la notificación al equipo de IT para que lo gestione. Esta información confidencial es de acceso controlado y se censura en los reportes finales.

Icon - Elements Webflow Library - BRIX Templates

¿Qué se incluye en las guías?

Entregamos un diccionario para no técnicos y ejemplos prácticos relacionados a la ciberseguridad. Definimos términos que hemos revisado y también términos que probablemente escuchen y pueda tener efecto sobre su seguridad digital.

Icon - Elements Webflow Library - BRIX Templates

¿Cómo debo determinar el alcance?

El taller se realiza por grupos para que los ejemplos y experiencia sean los más relevantes posibles. Para ello debemos considerar la cantidad de personas por unidad/área y las restricciones de tiempo.

Icon - Elements Webflow Library - BRIX Templates

¿Qué necesito para que mi equipo participe?

El taller puede realizarse virtual, en esta caso necesitamos que tengan acceso al link de meet y un teléfono o equipo donde puedan acceder al Menti e interactuar. Si es en aulas físicas o salar de conferencia recomendamos que se tenga acceso al móvil. Nos adaptamos.

Icon - Elements Webflow Library - BRIX Templates

¿Qué puedo hacer si no tengo tanto tiempo?

Hemos realizado una adaptación del taller general de 1.5 horas, en este no es posible hacer tantos ejercicios pero sí pasamos por lo más relevante del taller adaptado, a esto le llamamos cápusula, en este caso recomendamos realizar el ejercio de Ethical Phishing antes.

Icon - Elements Webflow Library - BRIX Templates

¿Quién tiene acceso a los resultados?

Quien lo determines, no compartimos información con terceros ni tenemos los procesos para venta de información. Toda la información es entregada en canales acordados y de acceso controlado, adicionalmente, podemos trabajar por versiones protegidas de acuerdo con tus políticas.

Recomendamos limitar los medios por los cuales se comparta información confidencial crítica como credenciales, para esto haremos uso de canales protegidos y de las diferentes soluciones que ya existen de seguridad en las herramientas que usamos.

Icon - Elements Webflow Library - BRIX Templates

¿Se adapta a las políticas de seguridad de mi empresa?

Sí, los ejercicios están en base a eventos reales y buenas prácticas pero hemos diseñado el taller para reforzar las políticas de control interno, seguridad y compliance del negocio, desde una gestión de contraseñas y accesos hasta buenas prácticas del el uso de laptops.

Icon - Elements Webflow Library - BRIX Templates

Conversemos, empecemos a construir soluciones juntos

Sabemos que no siempre podemos transmitir todo por un mail, conócenos y conversemos sobre tu proyecto.

Gracias por la oportunidad, pronto estaremos en contacto para seguir construyendo soluciones juntos
Hubo un error al ingresar tu solicitud. Por favor intenta de nuevo.

Nuestras Servicios y Soluciones

Tus necesidades son únicas. Trabajamos contigo para crear mejores soluciones para tu futuro.

Colaborando para ser exitosos

Trabajamos colaborativamente para desarrollar tu negocio en la era digital y promoviendo la seguridad

¿Por qué nosotros?

1

Somos un equipo de múltiples generaciones y múltiples industrias. Tenemos experiencia no solo en la unidad de TI, hemos trabajado en otras áreas de las empresa en diferentes industrias por eso nos gusta compartir lo que hemos aprendido y experimentado porque así crecemos juntos todos.

2

Integramos el conocimiento de nuestro equipo y nuestras experiencias no solo a nivel de especialidad técnica sino también en contextos de negocio y cultura. Internamente trabajamos constantemente en el ejercicio de explicar conceptos complejos en términos simples, aplicamos eso en nuestros programas.

3

Tenemos experiencia en diversas industrias incluyendo ecosistemas altamente regulados y otros altamente flexibles, entendemos cómo las capas de ciberseguridad cambian dependiendo de la operación por ello somos capaces de dar ejemplos reales y de explicar cuales son las consideraciones críticas al aplicar una tecnología.