SUSCRÍBETE
Fátima Rodríguez
Fátima Rodríguez

Ingeniera en Ciberseguridad en Ingeniería Dric, egresada de la carrera de Ingeniería en telecomunicaciones por la UNAM, cuenta con una maestría en Ingeniería en Seguridad y Tecnologías de la Información por el Instituto Politécnico Nacional, cuenta con experiencia en seguridad defensiva, ofensiva y regulación de la Seguridad de la Información. Profesional en Ciberseguridad con base en ISO27032:2012.

El phishing es la estafa digital más común y sigue vigente. Seguramente, todos en algún momento hemos recibido un correo que intenta engañarnos y hacernos creer que es legítimo, cuando la verdadera intención detrás de ese correo es robar nuestra información personal o financiera.

Los actores maliciosos detrás de las campañas de phishing utilizan distintas técnicas de ingeniería social que buscan persuadir a un individuo para que realice determinada acción que, muy probablemente, lo convierta en una víctima de un delito informático.

La suplantación de identidad es el vector de ataque más común de las organizaciones. El 90% de los ataques de hacking son precedidos por un ataque de phishing o Spear Phishing.

¿CUÁLES SON LAS FASES?

Las campañas son ejercicios que incluyen un ciclo de tres tipos de vector de ataque: Smishing, Vishing y Phishing. Estas se planean del siguiente modo:

¿QUÉ HACEMOS?

Aplicamos ejercicios de Spear Phishing o Phishing a los colaboradores que hacen manejo de información crítica financiera o confidencial para medir la resiliencia de la organización a este tipo de ataques.

Entrega

Como resultado, el reporte proporcionado contiene las siguiente métricas:

  • Resumen de resultados a alto nivel
  • Tendencia organizativa y tipo de datos capturados
  • Total de usuarios capturados
  • Cobertura de la prueba
  • También se añaden remediaciones cualitativas basadas en las respuestas dadas por los usuarios durante la campaña de vishing y el nivel de respuesta del resto de las campañas.

¿No sabes por donde iniciar?

Contactarnos a ventas@idric.com.mx

Visitas: 138

ARTICULOS RELACIONADOS

Antivirus móvil ¿Conoces su importancia?

El uso de dispositivos móviles dentro de empresa significa retos para los administradores de TI.

mobile device manager plus seguridad mobile software antivirus Seguir leyendo keyboard_arrow_right
Aug 2021 Visitas: 47

Hacking ético: ¿en qué consiste y por qué es importante?

El hacking ético es una excelente estrategia para prevenir y proteger a cualquier empresa de ciberataques.

gestion de vulnerabilidades hacking etico pentesting Seguir leyendo keyboard_arrow_right
Aug 2021 Visitas: 44

5 aspectos fundamentales para el diagnóstico de riesgos informáticos

El tratamiento de amenazas y vulnerabilidades cibernéticas comienza en el diagnóstico y análisis de riesgos informáticos.

analisis de riesgos informatico gestion de vulnerabilidades materia de seguridad digital Seguir leyendo keyboard_arrow_right
Aug 2021 Visitas: 31

COMENTARIOS

SUSCRÍBETE

help_outline