Volver
Formación Ciberseguridad | Cyber security para Empresas | MetaCompliance

Productos

Descubra nuestro conjunto de soluciones personalizadas de formación en concienciación sobre seguridad, diseñadas para capacitar y educar a su equipo frente a las ciberamenazas modernas. Desde la gestión de políticas hasta simulaciones de phishing, nuestra plataforma dota a su plantilla de los conocimientos y habilidades necesarios para proteger su organización.

Cyber security eLearning

Ciberseguridad eLearning Explore nuestra galardonada biblioteca de eLearning, adaptada a cada departamento

Automatización de la concienciación sobre la seguridad

Programe su campaña anual de sensibilización en unos pocos clics

Simulación de suplantación de identidad

Detenga los ataques de phishing en seco con el galardonado software de phishing

Gestión de políticas

Centralice sus políticas en un solo lugar y gestione sin esfuerzo los ciclos de vida de las políticas

Gestión de la privacidad

Controle, supervise y gestione el cumplimiento con facilidad

Gestión de incidentes

Tome el control de los incidentes internos y corrija lo que importa

Volver
Industria

Industrias

Explore la versatilidad de nuestras soluciones en diversos sectores. Desde el dinámico sector tecnológico hasta la sanidad, descubra cómo nuestras soluciones están causando sensación en múltiples sectores. 


Servicios financieros

Crear una primera línea de defensa para las organizaciones de servicios financieros

Gobiernos

Una solución de concienciación sobre seguridad para las administraciones públicas

Empresas

Una solución de formación en sensibilización sobre seguridad para grandes empresas

Trabajadores a distancia

Implantar una cultura de concienciación sobre la seguridad, incluso en casa

Sector educativo

Formación en sensibilización sobre seguridad para el sector educativo

Personal sanitario

Vea nuestra concienciación sobre seguridad a medida para el personal sanitario

Industria tecnológica

Transformación de la formación en sensibilización sobre seguridad en el sector tecnológico

Conformidad con NIS2

Apoye sus requisitos de cumplimiento de Nis2 con iniciativas de concienciación sobre ciberseguridad

Volver
Recursos

Recursos

Desde carteles y políticas hasta guías definitivas y casos prácticos, nuestros recursos gratuitos de concienciación pueden utilizarse para ayudar a mejorar la concienciación sobre ciberseguridad dentro de su organización.

Concienciación sobre ciberseguridad para dummies

Un recurso indispensable para crear una cultura de concienciación cibernética

Guía Dummies de Ciberseguridad Elearning

La guía definitiva para implantar un aprendizaje electrónico eficaz sobre ciberseguridad

Guía definitiva del phishing

Educar a los empleados sobre cómo detectar y prevenir los ataques de phishing

Carteles de sensibilización gratuitos

Descargue estos carteles gratuitos para mejorar la vigilancia de los empleados

Política anti-phishing

Crear una cultura consciente de la seguridad y fomentar la concienciación sobre las amenazas a la ciberseguridad

Estudios de caso

Descubra cómo ayudamos a nuestros clientes a impulsar comportamientos positivos en sus organizaciones.

Terminología de ciberseguridad de la A a la Z

Glosario de términos de ciberseguridad

Modelo de madurez conductual en ciberseguridad

Audite su formación en sensibilización y compare su organización con las mejores prácticas

Cosas gratis

Descargue nuestros recursos de concienciación gratuitos para mejorar la concienciación sobre ciberseguridad en su organización

Volver
MetaCompliance | Formación Ciberseguridad para Empresas

Acerca de

Con más de 18 años de experiencia en el mercado de la Ciberseguridad y el Cumplimiento Normativo, MetaCompliance ofrece una solución innovadora para la concienciación del personal en materia de seguridad de la información y la automatización de la gestión de incidentes. La plataforma MetaCompliance fue creada para satisfacer las necesidades de los clientes de una solución única e integral para gestionar los riesgos de las personas en torno a la Ciberseguridad, la Protección de Datos y el Cumplimiento.

Por qué elegirnos

Sepa por qué Metacompliance es el socio de confianza para la formación en concienciación sobre seguridad

Especialistas en compromiso de los empleados

Facilitamos la participación de los empleados y creamos una cultura de concienciación cibernética

Automatización de la concienciación sobre la seguridad

Automatice fácilmente la formación sobre concienciación en materia de seguridad, phishing y políticas en cuestión de minutos

Liderazgo

Conozca al equipo directivo de MetaCompliance

MetaBlog

Manténgase informado sobre los temas de formación en materia de concienciación cibernética y mitigue el riesgo en su organización.

Las ventajas de la formación en materia de seguridad basada en funciones

Formación de concienciación sobre la seguridad basada en las funciones

sobre el autor

Compartir esta entrada

La formación de concienciación sobre la seguridad basada en las funciones adapta los materiales de formación y los mecanismos de entrega a la función de un empleado y reduce el riesgo cibernético asociado a esa función.

El mundo es un lugar complejo y diverso y las personas que lo componen son un crisol de capacidades, habilidades y actitudes. Dentro de una empresa, esta diversidad suele aprovecharse mediante la creación de funciones específicas que aprovechan estas diferentes capacidades y habilidades.

A los ciberdelincuentes no se les escapa el hecho de que las personas desempeñan funciones específicas en una organización. Los estafadores suelen adaptar sus ataques en función del objetivo. Por ejemplo, los ataques de Business Email Compromise (BEC) suelen centrarse en los empleados que ocupan puestos de responsabilidad y en la función de contabilidad. Los estafadores adaptan las campañas de phishing u otros ataques de ingeniería social para que reflejen el cargo de una persona, y así aprovechan rasgos humanos intrínsecos, como la confianza, para garantizar el éxito.

Sin embargo, si los estafadores utilizan la ingeniería social basada en roles y el phishing para mejorar el éxito de sus ciberataques, entonces dos pueden jugar ese juego.

Formación de concienciación sobre seguridad basada en roles para detener el phishing basado en roles

A los ciberdelincuentes les gusta asegurarse de que cualquier campaña que diseñen será un éxito: saben que cuanto más adaptado esté un correo electrónico de phishing, más probable será que el objetivo crea que el correo electrónico es real y luego haga clic en un enlace malicioso o actúe según la petición del correo electrónico de cambiar de banco y enviar dinero urgentemente, etc.

El spear-phishing es a menudo el arma elegida cuando un ciberdelincuente tiene como objetivo una función específica en una organización. Esta forma de phishing se caracteriza por mensajes altamente personalizados para manipular a ciertos tipos de empleados. Las funciones típicas que son objeto de ataques de spear-phishing son:

  • Ejecutivos de alto nivel y asistentes ejecutivos
  • Nómina
  • RH
  • Finanzas y cuentas por pagar
  • Usuarios con privilegios

Ejecutivos de nivel C y asistentes ejecutivos: Los fraudes "Whaling" y BEC(Business Email Compromise) se centran en los ejecutivos de nivel C de una organización objetivo. Los estafadores también pueden dirigirse a los asistentes de los ejecutivos, utilizando la ingeniería social y el spear-phishing para obtener acceso a la cuenta de correo electrónico del director general u otra información personal. Para iniciar el fraude BEC se utilizan correos electrónicos comprometidos o falsos del CXO.

Departamento de nóminas: los estafadores tienen como objetivo a los empleados de nóminas que gestionan los pagos de los salarios de los empleados, para redirigir el dinero a la cuenta bancaria del estafador. Por ejemplo, el estafador puede falsificar el correo electrónico de un empleado que pide que la nómina cambie los datos de su cuenta bancaria.

Recursos Humanos (RRHH): Los RRHH tienen a su cargo información altamente confidencial y personal. Esto hace que esta función corra el riesgo de sufrir campañas de spear-phishing que buscan acceder a datos que luego pueden ser aprovechados en otros ataques. Los RRHH se convierten entonces en parte de un intento de fraude más complejo y de varios pasos, como el fraude BEC y de nóminas; un empleado de RRHH puede ser engañado para que revele información sobre un ejecutivo de nivel C u otro empleado para obtener la información necesaria para llevar a cabo el fraude.

Finanzas y cuentas por pagar: el departamento que maneja los hilos del dinero es un objetivo obvio para los ciberdelincuentes. El fraude BEC, por ejemplo, suele acabar en la puerta de las cuentas por pagar. Pero hay muchos tipos de fraude que se centran en esta función. El fraude en las cuentas por pagar está muy extendido y un informe reveló que el 50% de las pequeñas empresas del Reino Unido estaban expuestas a este tipo de fraude, ya sea por amenazas internas o externas.

Usuarios con privilegios: los ciberdelincuentes tienen como objetivo a los usuarios con privileg ios, ya que tienen las "llaves del castillo corporativo". Los usuarios con privilegios tienen derechos de acceso a áreas sensibles de una red y, como tales, ofrecen una ruta directa a esa red para cualquier ciberdelincuente que pueda engañarlos para que entreguen sus credenciales o descarguen malware. Un informe reveló que el 63% de las organizaciones considera que los usuarios privilegiados representan el mayor riesgo de amenaza interna.

La suplantación de identidad simulada en los programas de formación sobre seguridad basados en funciones

El phishing simulado es una excelente manera de educar a los empleados sobre el phishing y las ciberamenazas. Al adaptar los mensajes de phishing simulado a las funciones de su personal, puede simular las mismas tácticas utilizadas por los ciberdelincuentes cuando se dirigen a un grupo específico dentro de una organización. Esto hace que la simulación de phishing sea más real y específica para la función de ese individuo.

Para realizar simulaciones de phishing basadas en roles, una plataforma debe admitir plantillas de phishing que puedan adaptarse a cada rol. Por ejemplo, los títulos de phishing basados en roles reflejan los tipos de roles que suelen ser objetivo del spear-phishing.

Ejemplos de ataques de phishing basados en roles

Objetivo de los usuarios con privilegios: El grupo de hackers Lazarus es famoso por el ataque de ransomware WannaCry en 2017. Más recientemente, el grupo ha utilizado campañas de phishing dirigidas, basadas en falsas ofertas de trabajo, que se centran en usuarios privilegiados. Una de las más recientes fue la dirigida al administrador del sistema de una plataforma de criptomonedas. El administrador del sistema recibió un documento de phishing bajo la apariencia de una oferta de trabajo a través de su cuenta personal de LinkedIn.

Cuentas por pagar: Facebook y Google fueron estafados por más de 100 millones de dólares por un estafador que se dirigió a los empleados de los dos gigantes tecnológicos utilizando correos electrónicos de spear-phishing dirigidos a ciertos roles de usuario.

Fraude por mandato salarialCampañas de phishing que implican el robo de las nóminas de los empleados son un caldo de cultivo ideal para los estafadores con motivación económica. A menudo, los estafadores envían correos electrónicos al personal de Recursos Humanos o de Nómina con una solicitud de cambio de cuenta bancaria. El correo electrónico de suplantación de identidad a menudo imita a un empleado real e incluye su firma de correo electrónico y parece proceder de un dominio interno de la empresa. Si se realiza el cambio, el salario del empleado se ingresa en la cuenta bancaria del estafador.

Razones para adaptar la formación en materia de seguridad

El spear-phishing es uno de los favoritos de los estafadores centrados en el rol y tiene mucho éxito debido a la naturaleza dirigida de este tipo de phishing. Según un informe de Symantec, el spear-phishing se utiliza como vector principal en el 65% de los ciberataques. Al dirigirse a funciones específicas de los empleados, los ciberdelincuentes pueden crear estafas complejas de varios pasos que funcionan.

Los programas de formación basados en roles y la simulación de phishing asociada a ellos proporcionan un programa de formación a medida que vence a los ciberdelincuentes en su propio juego. Enseñar a los empleados la naturaleza exacta del phishing y de las estafas de ingeniería social que se dirigen específicamente a su función, capacita a esos empleados con los conocimientos necesarios para examinar cuidadosamente los correos electrónicos y otras comunicaciones.  

Cyber Security Awareness para Dummies | Formación de concienciación sobre la seguridad para proveedores de terceros

Cyber Security Awareness Training – Otros artículos que podría encontrar interesantes