Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
1. Nuestra Misión
Ayudar a sus empleados a tomar decisiones
inteligentes orientadas a seguridad todos los días.
2. 2
30,000
Mas de
Clientes a Nivel Mundial
• La plataforma integrada de concientización en seguridad
informática y phishing simulado más grande del mundo.
• Ubicados en la Bahía de Tampa, Florida, fundados en 2010
• CEO & empleados ex-antivirus, Profesionales seguridad TI
• Ayudamos a decenas de miles de organizaciones a manager
el problema recurrente de la ingeniería social
Acerca de KnowBe4
3. Los clientes están construyendo una capa de seguridad moderna...
Dispositivos
La Redes
Personas
Infraestructura
... Que comienza con el humano
5. Generando los mejores resultados
de la industria ROI Real
• Reducir Infecciones de Malware
• Reduce Pérdidas de Datos
• Reduce el potencial Robo-Cibernético
• Aumentar la productividad del usuario
• Usuarios con Seguridad como prioridad
127% ROICon recuperación en el
primer mes de su inversión
6. 6
Como crear un programa de concientización de seguridad exitosa?
Editores de nivel diamante
SAC, Popcorn, exploqii, Twist & Shout, Teach Privacy, Syntrio & El Pescador
◆ ¡Comenzar el programa con evaluaciones! Identificar las brechas de conocimiento de los
empleados y comprender cómo perciben la cultura de seguridad
◆ Crear su propio programa de conciencia de seguridad multifacético maduro utilizando la
diversidad de nuestros editores
◆ Hacer que la conciencia sea parte de la cultura corporativa
◆ Construir y fortalecer su Firewall Humano
◆ Crear un programa de concientización similar a una campaña de marketing.
◆ Objetivo: cambiar el comportamiento de los empleados y reducir el riesgo
El riesgo se acumula con el tiempo cuando la educación y los informes adecuados no ocurren.
15. Evaluaciones
Evaluación de conocimiento de seguridad
Medir y calificar a sus usuarios en 7 áreas de
conocimiento que incluyen:
• Seguridad de correo electrónico
• Informe de incidentes
• Uso de internet
• Dispositivos móviles
• Contraseñas y Autenticación
• Conciencia de seguridad
• Uso de redes sociales
15
La Encuesta de cultura de seguridad lo
ayudará a abordar lo siguiente:
● Actitudes
● Comportamientos
● Cognición
● Comunicación
● Conformidad
● Responsabilidades
● Normas
16. KnowBe4 está posicionado como líder por tercer año consecutivo en el
Cuadrante Mágico de Gartner para entrenamientos computarizados de
concientización en seguridad informática.
6
KnowBe4 es el más alto para la
capacidad de ejecución y más
avanzado para la integridad de la
visión del cuadrante de los líderes.
Gartner Magic Quadrant for Security Awareness Computer-Based Training, Joanna G. Huisman, 18 July 2019
This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner document is available upon request from KnowBe4. Gartner does not endorse any vendor,
product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research
organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. GARTNER is a
registered trademark and service mark of Gartner, Inc. and/or its affiliates in the U.S. and internationally, and is used herein with permission. All rights reserved.
17. Conjunto de productos para gestionar la seguridad y
problemas de cumplimiento
Free Tools
Aprenda cómo puede
identificar posibles
vulnerabilidades en su
organización y mantenerse al
tanto de su plan de defensa
en profundidad.
KCM GRC Platform
Descubra cómo puede
gestionar de manera eficiente
y eficaz los riesgos y el
cumplimiento y obtener
información sobre las brechas
en su plan de seguridad.
PhishER
Aprenda cómo puede
identificar y responder a las
amenazas reportadas de
correo electrónico más rápido
y automatizar su plan de
respuesta a incidentes por
correo electrónico.
Security Awareness
Training Platform
Descubra cómo puede ayudar
a sus empleados a que tomen
decisiones de seguridad más
inteligentes con capacitación
e ingeniería social simulada.