Es una prueba de seguridad en la que se simula un ataque de phishing con el fin de evaluar la vulnerabilidad de la empresa.
¿Cómo se ejecuta?
Es una prueba de seguridad en la que se simula un ataque de phishing con el fin de evaluar la vulnerabilidad de la empresa.
Ingeniería Social
¿En qué consiste?
Técnica utilizada para obtener información confidencial mediante pruebas de persuasión, analizando las posibles vulnerabilidades de la organización.
Consiste en 6 pasos:
Paso 1
Investigación
Se recopila información sobre el vector de ataque. Esto podría incluir información de redes sociales, sitios web de la empresa, etc.
Paso 2
Identificación del vector de ataque
Recopilación de información de la potencial victima
Paso 3
Selección de la Técnica
Dependiendo del perfil del vector de ataque y del objetivo, se selecciona la técnica a ejecutar. Esto podría incluir el uso de correos eléctronicos falsos, llamadas telefónicas engañosas, etc.
Paso 4
Ejecucción del Ataque
Seleccionada la técnica, se procede a llevar a cabo el ataque de ingeniería social. Esto podría implicar enviar un correo electrónico falso al vector de ataque, llamarlo por teléfono y fingir ser alguien de confianza, etc.
Paso 5
Recopilación de Información
Durante el ataque, es importante recopilar toda la información posible sobre el vector de ataque. Esto podría incluir contraseñas, números de tarjetas de crédito, etc.
Paso 6
Evaluación
Una vez recopilada la información, se evalúan los resultados del ataque para determinar si ha sido exitoso y qué se puede hacer para mejorar, se recomienda generar espacios de capacitaciones para los colaboradores.
<>
Investigación
Identificación del vector de ataque
Selección de la Técnica
Ejecucción del Ataque
Recopilación de Información
Evaluación
Investigación
Se recopila información sobre el vector de ataque. Esto podría incluir información de redes sociales, sitios web de la empresa, etc.
Identificación del vector de ataque
Recopilación de información de la potencial victima
Selección de la Técnica
Dependiendo del perfil del vector de ataque y del objetivo, se selecciona la técnica a ejecutar. Esto podría incluir el uso de correos eléctronicos falsos, llamadas telefónicas engañosas, etc.
Ejecucción del Ataque
Seleccionada la técnica, se procede a llevar a cabo el ataque de ingeniería social. Esto podría implicar enviar un correo electrónico falso al vector de ataque, llamarlo por teléfono y fingir ser alguien de confianza, etc.
Recopilación de Información
Durante el ataque, es importante recopilar toda la información posible sobre el vector de ataque. Esto podría incluir contraseñas, números de tarjetas de crédito, etc.
Evaluación
Una vez recopilada la información, se evalúan los resultados del ataque para determinar si ha sido exitoso y qué se puede hacer para mejorar, se recomienda generar espacios de capacitaciones para los colaboradores.
Análisis Forense
¿En qué consiste?
Este servicio tiene como objetivo recopilar, examinar y analizar datos de un sistema informático o de un dispositivo, con el fin de obtener evidencia que pueda ser utilizada en un juicio o investigación.
El análisis forense se divide en 4 etapas:
Identificación
Adquisición
Análisis
Presentación
Presentación de los resultados de análisis de forma clara y concisa para facilitar su comprensión para uso interno y/o legal.
Se recopilan datos relevantes para el análisis. Esto puede incluir la copia de discos duros, recuperación de archivos borrados, extracción de datos dispositivos electrónicos, etc.
Se analizan los datos recopilados utilizando herramientas y técnicas especializadas, identificando patrones, correlaciones y pistas que ayudan a extender lo que ha ocurrido y a extraer evidencia valiosa.
Presentación de los resultados del análisis de forma clara y concisa para facilitar su comprensión para uso interno y/o legal.
Identificación
Presentación de los resultados de análisis de forma clara y concisa para facilitar su comprensión para uso interno y/o legal.
Adquisición
Se recopilan datos relevantes para el análisis. Esto puede incluir la copia de discos duros, recuperación de archivos borrados, extracción de datos dispositivos electrónicos, etc.
Análisis
Se analizan los datos recopilados utilizando herramientas y técnicas especializadas, identificando patrones, correlaciones y pistas que ayudan a extender lo que ha ocurrido y a extraer evidencia valiosa.
Presentación
Presentación de los resultados del análisis de forma clara y concisa para facilitar su comprensión para uso interno y/o legal.