Pasar al contenido principal
Servicio de concienciación al personal - Derten

Servicio de concienciación al personal La concienciación al personal nos permite reforzar el conocimiento de estos sobre la ciberseguridad

Dado que el personal de la empresa dispone, habitualmente, de acceso a internet y al correo electrónico, y siendo estos dos sistemas los principales vectores de ataque utilizados por los ciberdelincuentes, es imprescindible mantener a nuestro personal formado y concienciado en materia de ciberseguridad.

Servicio de concienciación al personal - Derten

El objetivo del servicio es la formación continua y evolución de los conocimientos del personal de la empresa.

Para ello, se realiza un entrenamiento continuo de los usuarios, sin estrés, con la intención de crear hábitos de uso seguro de la tecnología.

Dichos hábitos, deben garantizar que los empleados aprendan a distinguir entre correos buenos y maliciosos, de forma natural. Para ello, se realiza una concienciación en varias fases.

Concienciación al personal - Derten

Medición del riesgo real de la organización

Sacamos la fotografía real del riesgo de la empresa en el inicio. Esto nos permite, de forma clara y concisa, definir la estrategia y focalizar el esfuerzo en los puntos que nos permitan disminuir el riesgo de la compañía en mayor grado. Inicialmente, se desarrollarán una serie de ataques dirigidos a través del correo electrónico de phishing, (Suplantación de identidad) y de ransomware, para evaluar el riesgo de la empresa en el momento inicial.

  • Correo electrónico Phishing
  • Correo electrónico Ransomware

Formación presencial completa (Opcional)

Se definirá conjuntamente con el cliente una planificación para la formación presencial.

  • Phising / Ransomware
  • Phising Telefónico

Jornadas de 2h, para grupos entre 20-25 usuarios.

Un consultor especializado, se desplazará al cliente para entrenar a los usuarios en función de sus perfiles y cargos en la empresa. Se explicará como detectar posibles ciberataques y cómo proceder en cada caso mediante una serie de buenas prácticas.

Cada grupo de usuarios, en función de sus tareas y permisos de acceso, tendrá una formación a medida.

Ejemplo Programa Formación

  • Introducción: conceptos básicos de ciberseguridad.
  • Resultados de ataque simulado en su empresa.
  • Ciberdelincuencia: Objetivo pyme.
  • Gestión de la información. Buenas prácticas.
  • Ingeniería social.
  • Las contraseñas, su importancia. Metodología práctica de generación eficiente.
  • Navegación segura.
  • El correo electrónico. (Phishing y Rasomware)
  • Dispositivos de almacenamiento externo.
  • Smartphones.
  • Copias de Seguridad.
  • Ejemplos y “estado del arte” de ciberataques en empresas.

Medición del riego después de la formación

Se desarrollarán ataques dirigidos, a todo el personal, de phishing (suplantación de identidad) y ransomware, para evaluar el riesgo de la empresa y analizar la evolución después de la formación inicial.

Se realizarán regularmente entrenamientos a los usuarios, para que sean capaces de detectar los ataques. Creamos hábito.

  • Acciones dirigidas para entrenar a los usuarios y evaluar el riesgo.
  • Se activan de forma aleatoria.
  • Específicas por departamento / roll usuario.

Acción correctora en cada caso:

  • Para ello, una vez cometido el error, el usuario recibe una información donde se explica cómo debería haber procedido e indicando dónde estaban las pistas para detectar que era un ciberataque.
  • Se le puede asignar automáticamente un curso de formación on-line.

Acciones a realizar de cara al entrenamiento activo de los usuarios

Programación de las acciones:

  • Una vez analizada la empresa, se diseña y planifican las acciones a realizar durante un periodo de tiempo en función de las necesidades.
  • Diseño y desarrollo de Phishing ( Suplantación de identidad):
  • oNuestros consultores en ciberseguridad están constantemente analizando los ciberataques para poder diseñar los phishing. Dentro de este diseño, también está incluida la respuesta formativa, donde podrá ver en pantalla al momento de cometer el error cómo lo debería haber actuado. Envió mensual.

Diseño y desarrollo de Ransomware:

  • Mismo proceso que en el análisis y diseño de los phishings, siguiendo las tendencias activas.

Asignaciones de curso de refuerzo:

  • Una vez analizados los resultados, y en función de las directrices marcadas conjuntamente con la empresa, se asignan cursos de refuerzo a aquellos usuarios que hayan fallado un número determinado de veces para reforzar ese ámbito.

Regularmente se envían píldoras a los usuarios (best practices)

Nuestros expertos en ciberseguridad, están constantemente diseñando el contenido de las píldoras con el objetivo de reforzar el entrenamiento de los usuarios. Se planifican los envíos de forma mensual.

  • Permite estar al día de los últimos ciberataques y enseñan qué hacer en cada caso.
  • Algunas píldoras podrán llevar una pregunta tipo test para asegurarnos la lectura y comprensión.
  • Medidas preventivas a realizar.
  • Consecuencia de ciberataques actuales en otras compañías.

 

Plataforma de E-learnig

  • Desde nuestro departamento de Ciberseguridad, se diseñan los módulos interactivos de formación. Este departamento, está en constante evolución con las nuevas formas de ciberataques. Todos los usuarios tendrán acceso a nuestra plataforma online para realizar las formaciones que necesiten en cada momento.
  • Periódicamente, se enviarán tutoriales formativos concretos para refrescar lo aprendido y se desarrollarán nuevos temarios. Estos tutoriales, tienen asociados evaluaciones a realizar por cada usuario una vez terminados.

La formación está dirigida 100% al perfil de cada usuario

  • Herramienta proactiva de refuerzo para usuarios.
  • Nuevas formaciones de novedades en ciberseguridad.
  • Control de formación usuarios.
  • Evaluación continuada de usuarios.
  • Optimización de recursos y formaciones.
  • Se podrán establecer cursos de refuerzo para los usuarios que fallen en los entrenamientos.

Informes detallados de la medición del riesgo de la compañía

  • Los usuarios con perfil de administración, tendrán acceso a los informes a través de nuestra plataforma online. Estos informes se generan por actividad / campaña y los datos se pueden visualizar a nivel global o por usuario.
    • Una vez realizada la formación presencial comparando con el inicial.
    • Después de cada entrenamiento activo.
  • Contenido de los informes Comportamientos de usuarios
  • Acciones realizadas.
  • Incidencias producidas por usuario / categoría.
  • Número total de incidencias por categoría.
  • Valoración global del riesgo de las personas dentro de la empresa.
  • Evolución del Riesgo Empresa.

Nuestros clientes opinan

Contacta con nosotros

Te ayudamos a planificar, construir y gestionar con eficacia la infraestructura TI

Responsable: Derten S.A.

Finalidad: Gestión de las solicitudes y consultas realizadas.

Legitimación: Consentimientos obtenidos, interés legítimo y cumplimiento de la normativa.

Destinatarios: Terceros prestadores de servicios, incluyendo transferencias internacionales.

Derechos: Acceso, rectificación, supresión, limitación del tratamiento, portabilidad de datos u oposición, incluida la oposición a decisiones individuales automatizadas.

Procedencia: Usuario.

Leer política de privacidad