Pruebas de ingeniería social

Ponga a prueba su firewall humano con simulaciones realistas de ingeniería social a través del correo electrónico, el teléfono y vectores físicos para identificar y reducir las vulnerabilidades más críticas de su organización.

Las personas son el objetivo principal

Los ataques reales combinan correo electrónico, teléfono y vectores físicos. Simulamos de forma segura campañas multicanal para exponer y reducir el riesgo.

Phishing dirigido

Spear-phishing diseñado con OSINT para poner a prueba el criterio, los flujos de notificación y la eficacia del control.

El 74 % de las infracciones implican el factor humano

Ataques de voz y SMS

Las simulaciones de vishing y smishing evalúan la verificación de identidad, los guiones y los procedimientos de escalado.

Los ataques de vishing aumentaron un 550 % en 2024

Ingeniería social in situ

Pretexting físico y tailgating para validar los controles del vestíbulo, las tarjetas de identificación y los acompañantes.

Coste medio de 4,88 millones de dólares por una brecha de ingeniería social

Simulaciones exhaustivas de ingeniería social

Probamos todos los canales y escenarios que explotan los atacantes reales.

Campañas de phishing

Ataques realistas basados en correos electrónicos que utilizan OSINT y pretextos adaptados a su organización, probando los flujos de trabajo de detección y notificación.

Vishing (phishing de voz)

Ataques telefónicos que prueban los procedimientos de verificación de identidad, los protocolos del servicio de asistencia técnica y la concienciación de los empleados sobre las amenazas de voz.

Smishing (phishing por SMS)

Ataques de ingeniería social basados en mensajes de texto que ponen a prueba la concienciación sobre la seguridad móvil y la respuesta a las amenazas por SMS.

Pretextos físicos

Pruebas in situ utilizando pretextos (proveedor, entrega, contratista) para evaluar la seguridad física y los procedimientos de verificación de los empleados.

Tailgating y piggybacking

Intentos de entrada no autorizada siguiendo al personal autorizado para poner a prueba los controles de acceso físico y la concienciación de los empleados en materia de seguridad.

Ataques de USB

Colocación de dispositivos USB infectados en aparcamientos o zonas comunes para poner a prueba la respuesta de los empleados ante las políticas sobre medios y dispositivos extraíbles encontrados.

Personas, procesos y controles

Evaluamos toda la cadena: detección, notificación, escalado y verificación.

Seguridad del correo electrónico

  • Gestión de archivos adjuntos y enlaces
  • Flujos de trabajo de notificación de phishing
  • Eficacia de la puerta de enlace de correo
  • Prácticas de verificación del remitente

Verificación de identidad

  • Procedimientos de devolución de llamada y OTP
  • Divulgación de información de identificación personal y acceso al sistema
  • Cumplimiento de los guiones
  • Protocolos de escalamiento

Procedimientos físicos

  • Comprobación de credenciales y acompañamiento
  • Gestión de visitantes
  • Controles de áreas seguras
  • Prevención de colas

Concienciación y formación

  • Planes de formación específicos
  • Métricas e indicadores clave de rendimiento
  • Reuniones informativas para ejecutivos
  • Programas de concienciación continuos

Ponga a prueba su firewall humano

¿Está listo para evaluar la vulnerabilidad de su organización ante los ataques de ingeniería social? Diseñemos una campaña de pruebas realista.

Programe una consulta