¿Tienes dudas? ¡Escríbenos!
Fátima Rodríguez
Fátima Rodríguez

Ingeniera en Ciberseguridad en Ingeniería Dric, egresada de la carrera de Ingeniería en telecomunicaciones por la UNAM, cuenta con una maestría en Ingeniería en Seguridad y Tecnologías de la Información por el Instituto Politécnico Nacional, cuenta con experiencia en seguridad defensiva, ofensiva y regulación de la Seguridad de la Información. Profesional en Ciberseguridad con base en ISO27032:2012.

El phishing es la estafa digital más común y sigue vigente. Seguramente, todos en algún momento hemos recibido un correo que intenta engañarnos y hacernos creer que es legítimo, cuando la verdadera intención detrás de ese correo es robar nuestra información personal o financiera.

Los actores maliciosos detrás de las campañas de phishing utilizan distintas técnicas de ingeniería social que buscan persuadir a un individuo para que realice determinada acción que, muy probablemente, lo convierta en una víctima de un delito informático.

La suplantación de identidad es el vector de ataque más común de las organizaciones. El 90% de los ataques de hacking son precedidos por un ataque de phishing o Spear Phishing.

¿CUÁLES SON LAS FASES?

Las campañas son ejercicios que incluyen un ciclo de tres tipos de vector de ataque: Smishing, Vishing y Phishing. Estas se planean del siguiente modo:

¿QUÉ HACEMOS?

Aplicamos ejercicios de Spear Phishing o Phishing a los colaboradores que hacen manejo de información crítica financiera o confidencial para medir la resiliencia de la organización a este tipo de ataques.

Entrega

Como resultado, el reporte proporcionado contiene las siguiente métricas:

  • Resumen de resultados a alto nivel
  • Tendencia organizativa y tipo de datos capturados
  • Total de usuarios capturados
  • Cobertura de la prueba
  • También se añaden remediaciones cualitativas basadas en las respuestas dadas por los usuarios durante la campaña de vishing y el nivel de respuesta del resto de las campañas.

¿No sabes por donde iniciar?

Contactarnos a ventas@idric.com.mx

Visitas: 238

ARTICULOS RELACIONADOS

¿Qué son las líneas base de seguridad?

En iDric recomendamos desplegar las líneas base en la fase de implementación de un SGSI.

Autor: Fátima Rodríguez
Jaime Martinez
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 217

Objetivo de un programa de concientización

Para que las personas no sean el eslabón + débil, deben estar capacitadas.

Autor: Fátima Rodríguez
Brenda Facundo
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 187

Políticas de seguridad y privacidad de la información

Tienen como objetivo proteger la información de la organización.

Autor: Fátima Rodríguez
Andrés Santiago
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 150

Cómo poner en marcha un Plan Director de Seguridad

Conjunto de proyectos que garantizan la seguridad de la información de la empresa.

Autor: Fátima Rodríguez
Luis Cedillo
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 70