Preparamos a tu equipo para gestionar los cambios de seguridad en un mundo digital
Nos alineamos para agregar valor
Conoce nuestros pasos para lograr el éxito y algunos de los entregables que vamos generando en el camino.
Primero revisamos los objetivos del programa para el negocio y las características de quienes participarán para diseñar una experiencia de aprendizaje que refuerce la conciencia de seguridad tanto a nivel de negocio como a nivel individual.
Entregables: Plan de trabajo y Plan de sesiones personalizados (opcional: Ethical Phishing previo)
Iniciamos el taller con ejercicios donde entendemos el origen de las modalidades de ataque, la relación con la cultura y la psicología (Social) y cómo estas se integran en las vulnerabilidades de seguridad digital (Tech).
Entregables: Guías con ejemplos y teoría
Para poder gestionar un riesgo necesitamos saber qué implica y cómo nos convertimos en víctimas, por eso revisamos con ejemplos personalizados qué roles cumple la tecnología y cómo es que nos exponemos en primer lugar. También revisamos cómo podemos cuidar de nuestra seguridad corporativa y personal con la expansión de nuevas tecnologías.
Entregables: Resultados de Menti, Resumen y Diccionario para no técnicos.
A través de un ejercicio de ethical phishing, simulamos la eficiencia de los conocimientos e incluimos las recomendaciones de acuerdo con los resultados en un informe final.
Entregables: Resultados de Phishing y Diccionario para no técnicos; Ethical Hacking (opcional)
Hemos mapeado las dudas más comunes
Los atacantes modernos continúan utilizando principios psicológicos relevantes para la víctima para poder atacar estos. Por ello, es importante que los entrenamientos consideren tanto la parte técnica como la parte psicológica, para lo cual Ativa cuenta con equipo de especialistas en psicología, comunicación, negocio y diferentes ramas de tecnología con el soporte de metodologías para que el awareness pueda ser interiorizado.
Para poder generar conciencia es necesario que uno se pueda relacionar con el ejemplo. Consideramos el contexto del equipo, el equipo de marketing probablemente entienda el mismo ejemplo que de ventas pero no necesariamente el de mantenimiento. Adicionalmente, adaptamos los mensajes para reforzar las políticas de seguridad que ya ha lanzado el negocio o que estás buscando promover.
Este es un taller en vivo e interactivo, durante este utilizamos Menti para hacer diferentes pruebas rápidas donde los participantes reciben resultados inmediatos en un ambiente controlado. Además, sugerimos que se simulen campañas de ethical phishing con lo cual podemos calibrar los cambios de los resultados antes y después.
Los atacantes de ingeniería social entienden la psicología de las personas y incluso se adaptan al nivel técnico que pueden tener de acuerdo con la información que encuentran.
El taller ha sido diseñado para personas no técnicas donde revisamos a través de ejemplos cómo las personas se predisponen o llegan se víctimas y cómo usan la tecnología para el ataque; se recomienda realizar un bloque específico para el equipo de IT donde se hable más de temas de recomendaciones y buenas prácticas.
Lo primero que hacemos es diseñar la campaña, esta debe considerarse tal cual se hace un phishing y los efectos psicológicos. Luego enviamos las pruebas por un periodo determinado y evaluamos hasta que etapa llegó. Finalmente, procesamos esta información y generamos reportes con recomendaciones.
Los resultados de las pruebas así como recomendaciones sobre los gaps encontrados o la información del dominio analizada. En el caso de Ethical Phishing, además, incluimos los resultados de la cantidad de usuarios por etapa y toda la información a la que obtuvimos acceso, si obtenemos información confidencial hacemos la notificación al equipo de IT para que lo gestione. Esta información confidencial es de acceso controlado y se censura en los reportes finales.
El taller puede realizarse virtual, en esta caso necesitamos que tengan acceso al link de meet y un teléfono o equipo donde puedan acceder al Menti e interactuar. Si es en aulas físicas o salar de conferencia recomendamos que se tenga acceso al móvil. Nos adaptamos.
Hemos realizado una adaptación del taller general de 1.5 horas, en este no es posible hacer tantos ejercicios pero sí pasamos por lo más relevante del taller adaptado, a esto le llamamos cápusula, en este caso recomendamos realizar el ejercio de Ethical Phishing antes.
Quien lo determines, no compartimos información con terceros ni tenemos los procesos para venta de información. Toda la información es entregada en canales acordados y de acceso controlado, adicionalmente, podemos trabajar por versiones protegidas de acuerdo con tus políticas.
Recomendamos limitar los medios por los cuales se comparta información confidencial crítica como credenciales, para esto haremos uso de canales protegidos y de las diferentes soluciones que ya existen de seguridad en las herramientas que usamos.
Sí, los ejercicios están en base a eventos reales y buenas prácticas pero hemos diseñado el taller para reforzar las políticas de control interno, seguridad y compliance del negocio, desde una gestión de contraseñas y accesos hasta buenas prácticas del el uso de laptops.
Tus necesidades son únicas. Trabajamos contigo para crear mejores soluciones para tu futuro.
Trabajamos colaborativamente para desarrollar tu negocio en la era digital y promoviendo la seguridad
¿Por qué nosotros?
Somos un equipo de múltiples generaciones y múltiples industrias. Tenemos experiencia no solo en la unidad de TI, hemos trabajado en otras áreas de las empresa en diferentes industrias por eso nos gusta compartir lo que hemos aprendido y experimentado porque así crecemos juntos todos.
Integramos el conocimiento de nuestro equipo y nuestras experiencias no solo a nivel de especialidad técnica sino también en contextos de negocio y cultura. Internamente trabajamos constantemente en el ejercicio de explicar conceptos complejos en términos simples, aplicamos eso en nuestros programas.
Tenemos experiencia en diversas industrias incluyendo ecosistemas altamente regulados y otros altamente flexibles, entendemos cómo las capas de ciberseguridad cambian dependiendo de la operación por ello somos capaces de dar ejemplos reales y de explicar cuales son las consideraciones críticas al aplicar una tecnología.