Volver
Formación Ciberseguridad | Cyber security para Empresas | MetaCompliance

Productos

Descubra nuestro conjunto de soluciones personalizadas de formación en concienciación sobre seguridad, diseñadas para capacitar y educar a su equipo frente a las ciberamenazas modernas. Desde la gestión de políticas hasta simulaciones de phishing, nuestra plataforma dota a su plantilla de los conocimientos y habilidades necesarios para proteger su organización.

Cyber security eLearning

Ciberseguridad eLearning Explore nuestra galardonada biblioteca de eLearning, adaptada a cada departamento

Automatización de la concienciación sobre la seguridad

Programe su campaña anual de sensibilización en unos pocos clics

Simulación de suplantación de identidad

Detenga los ataques de phishing en seco con el galardonado software de phishing

Gestión de políticas

Centralice sus políticas en un solo lugar y gestione sin esfuerzo los ciclos de vida de las políticas

Gestión de la privacidad

Controle, supervise y gestione el cumplimiento con facilidad

Gestión de incidentes

Tome el control de los incidentes internos y corrija lo que importa

Volver
Industria

Industrias

Explore la versatilidad de nuestras soluciones en diversos sectores. Desde el dinámico sector tecnológico hasta la sanidad, descubra cómo nuestras soluciones están causando sensación en múltiples sectores. 


Servicios financieros

Crear una primera línea de defensa para las organizaciones de servicios financieros

Gobiernos

Una solución de concienciación sobre seguridad para las administraciones públicas

Empresas

Una solución de formación en sensibilización sobre seguridad para grandes empresas

Trabajadores a distancia

Implantar una cultura de concienciación sobre la seguridad, incluso en casa

Sector educativo

Formación en sensibilización sobre seguridad para el sector educativo

Personal sanitario

Vea nuestra concienciación sobre seguridad a medida para el personal sanitario

Industria tecnológica

Transformación de la formación en sensibilización sobre seguridad en el sector tecnológico

Conformidad con NIS2

Apoye sus requisitos de cumplimiento de Nis2 con iniciativas de concienciación sobre ciberseguridad

Volver
Recursos

Recursos

Desde carteles y políticas hasta guías definitivas y casos prácticos, nuestros recursos gratuitos de concienciación pueden utilizarse para ayudar a mejorar la concienciación sobre ciberseguridad dentro de su organización.

Concienciación sobre ciberseguridad para dummies

Un recurso indispensable para crear una cultura de concienciación cibernética

Guía Dummies de Ciberseguridad Elearning

La guía definitiva para implantar un aprendizaje electrónico eficaz sobre ciberseguridad

Guía definitiva del phishing

Educar a los empleados sobre cómo detectar y prevenir los ataques de phishing

Carteles de sensibilización gratuitos

Descargue estos carteles gratuitos para mejorar la vigilancia de los empleados

Política antiphishing

Crear una cultura consciente de la seguridad y fomentar la concienciación sobre las amenazas a la ciberseguridad

Estudios de caso

Descubra cómo ayudamos a nuestros clientes a impulsar comportamientos positivos en sus organizaciones.

Terminología de ciberseguridad de la A a la Z

Glosario de términos de ciberseguridad

Modelo de madurez del comportamiento de ciberseguridad

Audite su formación en sensibilización y compare su organización con las mejores prácticas

Cosas gratis

Descargue nuestros recursos de concienciación gratuitos para mejorar la concienciación sobre ciberseguridad en su organización

Volver
MetaCompliance | Formación Ciberseguridad para Empresas

Acerca de

Con más de 18 años de experiencia en el mercado de la Ciberseguridad y el Cumplimiento Normativo, MetaCompliance ofrece una solución innovadora para la concienciación del personal en materia de seguridad de la información y la automatización de la gestión de incidentes. La plataforma MetaCompliance fue creada para satisfacer las necesidades de los clientes de una solución única e integral para gestionar los riesgos de las personas en torno a la Ciberseguridad, la Protección de Datos y el Cumplimiento.

Por qué elegirnos

Sepa por qué Metacompliance es el socio de confianza para la formación en concienciación sobre seguridad

Especialistas en compromiso de los empleados

Facilitamos la participación de los empleados y creamos una cultura de concienciación cibernética

Automatización de la concienciación sobre la seguridad

Automatice fácilmente la formación sobre concienciación en materia de seguridad, phishing y políticas en cuestión de minutos

Liderazgo

Conozca al equipo directivo de MetaCompliance

MetaBlog

Manténgase informado sobre los temas de formación en materia de concienciación cibernética y mitigue el riesgo en su organización.

El "Tailgating": Detección y prevención

¿Qué es el tailgating laboral y por qué es una ciberamenaza?

sobre el autor

Compartir esta entrada

A continuación se explica qué es el tailgating, cómo funciona y las mejores prácticas para detectar y prevenir el tailgating.

La seguridad de la información suele asociarse a las amenazas digitales. Sin embargo, estas amenazas no tienen por qué empezar y terminar en el mundo cibernético. Cuando lo cibernético y lo físico chocan es un punto en el que los datos y los recursos informáticos están en riesgo.

El "tailgating" es una amenaza física que puede conducir a violaciones de datos y otros ciberataques. Alguien que se acerca es un intruso y, como tal, puede causar un daño significativo a una organización. Según un informe de 2020 del Instituto Ponemon, el 10% de las violaciones maliciosas son causadas por un compromiso de la seguridad física.

Una visión general de las fiestas de cola

El "tailgating" es una táctica que consiste en aprovecharse de un empleado legítimo, un contratista, un visitante legítimo, etc., para entrar en un edificio u otra zona restringida sin autorización. El "tailgating" es un acceso físico no autorizado que puede provocar daños materiales y ciberataques.

Los "tailgaters" suelen emplear tácticas de ingeniería social para conseguir un acceso no autorizado, manipulando los rasgos del comportamiento humano para entrar en una zona restringida. Un ejemplo podría ser un intruso que lleva una carga de paquetes y luego pide a alguien que mantenga abierta una puerta: los tailgaters se aprovechan de nuestro instinto de ser amables y educados. Una vez dentro de un área restringida, el "tailgater" puede empezar a dañar la propiedad, robar información, obtener credenciales de acceso e incluso instalar malware.

Imagina que un empleado es abordado por alguien que dice ser de soporte de TI, y que está allí para comprobar un ordenador ya que se cree que está infectado con malware. Es muy probable que el empleado entregue las riendas del ordenador, totalmente conectado a la red. Entonces, el infiltrado puede instalar fácilmente el malware desde un dispositivo USB o similar.

¿Qué es la seguridad física en la seguridad de la información?

La seguridad física es la seguridad de elementos físicos como personas, bienes y otros objetos. Sin embargo, la seguridad física es esencial para prevenir las fugas de información y otras violaciones cibernéticas.

Los dispositivos y las personas están intrínsecamente conectados en la organización hiperconectada. La información está en peligro si un ciberdelincuente accede a un dispositivo físico, engaña a una persona para que entregue sus credenciales de acceso o incluso consigue que esa persona abra la puerta de una zona restringida. Existe una estrecha fusión entre la seguridad física y la de la información, ya que la explotación física conduce a la ciberexplotación.

Es tan esencial utilizar medidas de seguridad sólidas para proteger la seguridad física como tener una infraestructura de red segura. Ambas están intrínsecamente relacionadas; una buena seguridad física ayuda a proteger los activos digitales y físicos. La protección de los activos físicos se extiende a la utilización de una formación de concienciación sobre la seguridad física para todos los empleados. Asegurarse de que el personal es consciente de los trucos que se utilizan en la cola ayudará a proteger los activos físicos, como los ordenadores, y a prevenir un ciberataque o un robo de datos.

Por qué el uso de la cola en el lugar de trabajo es un riesgo para la seguridad

El "tailgating" explota múltiples vulnerabilidades en una organización y debe considerarse como un nivel de riesgo severo. Una vez dentro de una zona restringida, los que se aprovechan de ella pueden pasar "por debajo del radar".

Los puntos de ataque típicos de un ejercicio de seguimiento incluyen el acceso a los ordenadores para instalar malware o robar datos, el robo de impresiones de impresoras desatendidas, el robo de contraseñas a partir de recordatorios de contraseñas escritos a mano en los escritorios y el engaño a los empleados para que permitan el acceso a un ordenador personal u otro dispositivo.

Eliminación de las vulnerabilidades de la cola

Las vulnerabilidades de la cola pueden evitarse utilizando las siguientes buenas prácticas:

Auditoría de su lugar de trabajo: realice una auditoría completa de seguridad y privacidad de los espacios físicos de su lugar de trabajo. Esto debería incluir las oficinas remotas. Busca las zonas potencialmente vulnerables, como los vestíbulos, y define medidas paliativas para asegurar esos lugares.

Forme a los empleados en las tácticas de seguimiento: añada las vulnerabilidades de seguridad física, como el seguimiento, a su programa de formación en materia de seguridad. Asegúrese de que los empleados entienden la importancia de la higiene de las contraseñas, como la importancia de no compartirlas.

Formar a los empleados en ingeniería social: las tácticas utilizadas por los "tailgaters" para acceder a las zonas restringidas y a los ordenadores deben formar parte de su programa de formación en materia de seguridad.

Utilizar medidas de seguridad física sólidas: desplegar una serie de medidas de seguridad física que impidan el acecho. Por ejemplo, defina procesos seguros para la entrada al edificio; utilice CCTV en las zonas restringidas para ahuyentar a los intrusos; si es posible, utilice teclados biométricos para acceder a las zonas restringidas. Las cámaras de vigilancia modernas son útiles, ya que utilizan análisis avanzados para comparar los escaneos faciales de los empleados y contratistas con los que entran en el edificio.

Haga visibles la TI y el soporte técnico: asegúrese de que el personal sabe quién trabaja en el soporte de TI enviando folletos estándar sobre los empleados de TI con fotos del personal. Utilice otras tácticas para garantizar que el personal de TI pueda ser identificado; por ejemplo, la tecnología de gestión de la identidad y el acceso, incluidas las insignias de identificación, que pueden restringir el acceso físico.

Hacer visibles a los contratistas: repetir lo anterior para los contratistas y el personal similar no empleado.

Facilitar la denuncia: toda organización debe tener una política conocida y practicada que oriente a los empleados sobre cómo denunciar a un presunto intruso. Si se facilita la denuncia de este tipo de incidentes, es mucho más probable que se atrape a un intruso antes de que cause daños.

Vigilancia continua: manténgase al tanto del tailgating promoviendo una actitud vigilante entre los empleados. Mantenga actualizada la formación en materia de seguridad y realice periódicamente sesiones de concienciación sobre higiene y tailgating.

Las amenazas cibernéticas tienen muchas formas, y una amenaza física debe tomarse tan en serio como una amenaza digital. En una conferencia del Foro de Seguridad y Resistencia de las Infraestructuras, el 41% de los profesionales de la seguridad estimaron que un solo incidente de tailgating podría costar a una organización entre 500.000 y 2 millones de dólares (430.000 y 1,7 millones de libras). Los ataques físicos como el tailgating son tan relevantes ahora como siempre. Para asegurarse de que un intruso no vulnere su empresa, emplee la serie de mejores prácticas de medidas de seguridad física y cibernética mencionadas anteriormente.

Pasos clave para una gestión eficaz de las violaciones de datos

Cyber Security Awareness Training – Otros artículos que podría encontrar interesantes