¿En qué consiste nuestro programa de concienciación en seguridad o Awareness?
Uno de los aspectos importantes en un sistema de gestión de la información es la concienciación al usuario, los usuarios deben conocer los peligros a los que se enfrentan y como pueden minimizar los riesgos para formar un frente común y proteger los activos de información de las organizaciones.
Las charlas que ofrecemos no son la típica charla donde solo se habla de políticas, leyes, responsabilidades, etc. que muchas veces solo se da para cumplir con auditorias y no se le pone el empeño debido, a los usuarios les resulta tedioso y salen aburridos, donde solo se les recalca que se debe de hacer y que no, pero no se les dice porque y como funciona un Hackeo real.
Nuestras charlas van más allá, nosotros les mostramos los ataques, técnicas y hasta algunas herramientas que los atacantes podrían usar para obtener información de ellos, les damos la herramientas para que puedan identificar un comportamiento malicioso y/o anómalo y sencillos pasos que pueden tomar para protegerse y proteger los activos de información de la empresa.
Las charlas son amenas y entretenidas, los usuarios salen divertidos y lo más importante con un entendimiento de las amenazas que les será realmente útil en lo personal. Será la primera y última línea de defensa para sus organizaciones.
Otro punto importante es que nuestras charlas están diseñadas de acuerdo al tipo de organización y al tipo de audiencia, no es lo mismo una charla para un ejecutivo que para un personal administrativo, nos damos el tiempo de conocer a la organización y a la audiencia para preparar algo a la medida, también hablamos con el departamento de seguridad y/o la administración para fijar los objetivos que se persiguen y juntos comunicar lo que se requiera para mejorar su postura de seguridad.
Además de realizar dinámicas como:
- Demostraciones en vivo de Ingeniería social
- Juegos de reafirmación sobre lo aprendido
- Preguntas y respuestas
- Ejemplificación de ataques sonados en la actualidad
Demostraciones de:
- Intelligence Gathering
- Crackeo de passwords
- Phishing mediante email
- Virus
- Keylogger
- Wardriving
- Ataques a dispositivos móviles