Pruebas de ingeniería social
Ponga a prueba su firewall humano con simulaciones realistas de ingeniería social a través del correo electrónico, el teléfono y vectores físicos para identificar y reducir las vulnerabilidades más críticas de su organización.
Las personas son el objetivo principal
Los ataques reales combinan correo electrónico, teléfono y vectores físicos. Simulamos de forma segura campañas multicanal para exponer y reducir el riesgo.
Phishing dirigido
Spear-phishing diseñado con OSINT para poner a prueba el criterio, los flujos de notificación y la eficacia del control.
El 74 % de las infracciones implican el factor humanoAtaques de voz y SMS
Las simulaciones de vishing y smishing evalúan la verificación de identidad, los guiones y los procedimientos de escalado.
Los ataques de vishing aumentaron un 550 % en 2024Ingeniería social in situ
Pretexting físico y tailgating para validar los controles del vestíbulo, las tarjetas de identificación y los acompañantes.
Coste medio de 4,88 millones de dólares por una brecha de ingeniería socialSimulaciones exhaustivas de ingeniería social
Probamos todos los canales y escenarios que explotan los atacantes reales.
Campañas de phishing
Ataques realistas basados en correos electrónicos que utilizan OSINT y pretextos adaptados a su organización, probando los flujos de trabajo de detección y notificación.
Vishing (phishing de voz)
Ataques telefónicos que prueban los procedimientos de verificación de identidad, los protocolos del servicio de asistencia técnica y la concienciación de los empleados sobre las amenazas de voz.
Smishing (phishing por SMS)
Ataques de ingeniería social basados en mensajes de texto que ponen a prueba la concienciación sobre la seguridad móvil y la respuesta a las amenazas por SMS.
Pretextos físicos
Pruebas in situ utilizando pretextos (proveedor, entrega, contratista) para evaluar la seguridad física y los procedimientos de verificación de los empleados.
Tailgating y piggybacking
Intentos de entrada no autorizada siguiendo al personal autorizado para poner a prueba los controles de acceso físico y la concienciación de los empleados en materia de seguridad.
Ataques de USB
Colocación de dispositivos USB infectados en aparcamientos o zonas comunes para poner a prueba la respuesta de los empleados ante las políticas sobre medios y dispositivos extraíbles encontrados.
Personas, procesos y controles
Evaluamos toda la cadena: detección, notificación, escalado y verificación.
Seguridad del correo electrónico
- Gestión de archivos adjuntos y enlaces
- Flujos de trabajo de notificación de phishing
- Eficacia de la puerta de enlace de correo
- Prácticas de verificación del remitente
Verificación de identidad
- Procedimientos de devolución de llamada y OTP
- Divulgación de información de identificación personal y acceso al sistema
- Cumplimiento de los guiones
- Protocolos de escalamiento
Procedimientos físicos
- Comprobación de credenciales y acompañamiento
- Gestión de visitantes
- Controles de áreas seguras
- Prevención de colas
Concienciación y formación
- Planes de formación específicos
- Métricas e indicadores clave de rendimiento
- Reuniones informativas para ejecutivos
- Programas de concienciación continuos
Ponga a prueba su firewall humano
¿Está listo para evaluar la vulnerabilidad de su organización ante los ataques de ingeniería social? Diseñemos una campaña de pruebas realista.
Programe una consulta