Formación y concienciación para TU seguridad informática 

concienciacion, formacion, seguridad informática, phishing

Formación y concienciación en Ciberseguridad 

El servicio de formación y concienciación permite a nuestros clientes formar a sus usuarios en seguridad informática o Ciberseguridad, enseñando y pudiendo comprobar  los tipos de ataques que reciben actualmente todas las empresas para evitar que ellos mismos puedan caer en estos ataques y los atacantes puedan conseguir sus objetivos.

ESTA FORMACIÓN Y CONCIENCIACIÓN TE AYUDA A SEGUIR SEGURO!! 

 

Formación en Ciberseguridad

1.     ¿Por qué elegir a BCNSOLUCIONA?

En BCNSOLUCIONA nuestra formación es:

Profesional y especializada: La formación es impartida por profesionales en el sector de ciberseguridad, con experiencia en el ámbito de la formación, desde centros de formación en másters  a profesores de universidades, pasando por colegios oficiales o centros de formación.

Independiente: En BCNSOLUCIONA no poseemos afiliaciones, subvenciones ni patrocinios de empresas o grupos de interés.

Actualizada: Siguiendo con la tónica del sector, en BCNSOLUCIONA estamos actualizados y actualizamos todos nuestros contenidos para cubrir las necesidades de nuestros alumnos y del mercado en continua ebullición.

Completa: En interés entendemos la formación en ciberseguridad como un aspecto holístico procurando desarrollar todos los aspectos relevantes en distintos cursos de nuestro programa.

2.     Perfil de nuestros cursos

Nuestros cursos tienes por objetivo proporcionar una visión amplia de la ciberseguridad.

Están dirigido a quienes, por diferentes motivos profesionales requieren conocer y/o trabajar en ámbitos relacionados con la ciberseguridad en distintos ámbitos dentro de este, pasando de áreas de análisis y gestión de riesgos, gestión de controles lógicos y físicos y otras áreas operacionales, áreas de gobernanza o gestión de la ciberseguridad, gestión de acceso lógico, criptografía, plan de recuperación de desastres y plan de continuidad de negocio, IT compliance, etc.

Nuestros cursos abarcan la casi totalidad del ámbito de los dominios de la ISO/IEC 27001, adicionalmente algunos cursos contemplan temas incluidos en otras normativas como ISO 31000 (gestión de riesgos) e ISO 22301:2013 (Plan de continuidad de negocio)

Se trata así de adquirir los conocimientos necesarios para comenzar o continuar avanzando profesionalmente en la gobernanza y la gestión de la ciberseguridad desarrollando los aspectos mencionados. 

3.     Currículum del profesorado

Nuestros profesores son especialista en gestión de la ciberseguridad, protección de datos, plan de continuidad de negocio y gestión de sistemas de información. Todos los profesores dan clases en universidades y centros de masters; adicionalmente son ponentes habituales en eventos del ICAB (Ilustre Colegio de Abogados de Barcelona) y en organizaciones internacionales como ISACA (siendo adicionalmente socios de esta) e itSMF.

Nuestros profesores poseen todas estas certificaciones:

  • CGEIT® (Certified in the Governance of Enterprise IT). ISACA.
  • CISM® (Certified Information Security Manager). ISACA.
  • CISA® (Certified Information Security Auditor). ISACA
  • ISO 27001:2013 Lead Auditor. BSI Group.
  • ISO 22301:2012 Lead Auditor. BSI Group.
  • ITIL® v.2 Foundation Certificate, IT Service Management.
  • Certificaciones de Hacking ético.

 

4.     Nuestros cursos

Actualmente nuestros cursos son los siguientes: (nuestro programa formativo sigue creciendo)

  • Auditoría de protección de datos con RGPD
  • Concienciación en Ciberseguridad
  • Iniciación a la Ciberseguridad
  • Gobierno de la Ciberseguridad nivel intermedio
  • Plan de Continuidad de negocio
  • Análisis y gestión de riesgos
  • Gobierno de TI y estándares de seguridad y privacidad de la información

 

8 horas (4 sesiones de 2 h)OnlineCastellano190€ por alumno 

Material: Presentaciones, acceso al campus el tiempo que dure el curso,  un caso práctico y un examen final

Breve descripción

A través del curso se proporcionará a los participantes las pautas necesarias para poder comenzar a afrontar una auditoría de protección de datos desde un punto de vista técnico, centrándose en el Reglamento Europeo de Protección de Datos – RGPD (GDPR en Inglés).

Instruir a los/as alumnos/as en el camino de la construcción de las herramientas necesarias para poder afrontar una auditoría de protección de datos personales.

El curso se centrará en la parte técnica, no incluyendo aspectos legales del RGPD.

Durante el curso los/las alumnos/as deberán realizar un caso práctico y al final del curso un examen. En caso de aprobar el mismo se entregará un certificado del curso aprobado.

 

Temario

Controles de acceso físico y lógico. Auditoría de concienciación en el uso de los sistemas de información. Auditoría sobre sistemas de control como antivirus, monitorización, firewalls, etc. Auditoría de los sistemas de gestión de incidencias. Auditoría de BYOD, MDM, IoT. Evaluación de proveedores.  Privacy by Design y Privacy by Default

 

Objetivos de aprendizaje

Conocer los aspectos importantes y las claves para una eficiente auditoría de los controles necesarios para poder mejorar el grado de cumplimiento con el RGPD en una organización.

Conocer los aspectos más relevantes para la realización de una auditoría completa del RGPD desde muchas perspectivas centrándonos en los aspectos técnicos de distintos dominios en la gestión de la privacidad y la seguridad sin descuidar el factor humano.

 

Secciones

1.       Auditar la cultura de la seguridad en los usuarios autorizados (Security awareness)

  • Cultura de la seguridad en los usuarios autorizados (Security awareness)
  • ¿Cómo crear un plan de concienciación en ciberseguridad? (Security awareness)
  • Cultura de la privacidad y del uso de los datos

2.       Sistemas de control de acceso físico

  • Sistemas de control de acceso físico
  • Controles ante la personalización física de atacantes
  • Procedimiento de eliminación de hardware que contenga datos en forma segura

3.       Sistemas de control de acceso lógico

  • Gestión de contraseñas y supervisión de filtrado de las mismas
  • Sistemas de control de acceso lógico
  • Sistemas de identificación y autenticación (análisis de las principales plataformas)
4.       Auditar controles sobre la confidencialidad de la información impresa y el puesto de trabajo
5.       Auditoría de antivirus, sistemas de monitorización y sistema de actualización de sistema operativo
6.       Auditoría de firewalls e IPS/IDS (sistema de identificación y bloqueo de accesos no autorizados)

7.       Sistemas de identificación y autenticación (análisis de las principales plataformas)

  • Firewalls e IPS/IDS (sistema de identificación y bloqueo de accesos no autorizados)

8.       Auditoría de sistemas de gestión de incidencias de seguridad y privacidad

  • Sistemas de gestión de incidencias de seguridad y privacidad
9.       Auditoría de los soportes bajo un entorno Bring Your Own device (BYOD)
10.    Sistemas de gestión de soportes. Mobile Device Manager (MDM)
11.    Gestión de soportes IoT (Internet of Things)
12.    Auditoría de soportes ocultos o Shadow IT

13.    Evaluación de cumplimiento en la protección de datos de los proveedores de servicios Cloud

  • Evaluación de proveedores
  • Ciberseguridad en la relación con los proveedores
  • Gestión de entrega de servicios del proveedor
  • Posición jurídica del cliente y del proveedor en los servicios cloud
  • Transparencia en los servicios de cloud computing
  • Evaluación del riesgo aplicada a la contratación para asegurar el cumplimiento
  • Negociación del contrato o adhesión a términos y condiciones
  • ¿Qué medidas de seguridad debe implementar el proveedor de servicios de cloud?

14.    Auditoría de mecanismos de cifrado y anonimización de datos

  • Cifrado: concepto y aspectos principales
  • Cifrado de almacenamiento
  • Cifrado de las comunicaciones
15.    Auditoría de copias de respaldo y recuperación
16.    Gestión de riesgos TIC que pueden utilizarse en una auditoría de protección de datos
17.    Evaluación del uso Privacy by Design y Privacy by Default
18.    Auditar el procedimiento de eliminación de hardware que contenga datos en forma segura
4 horas (1 sesión)OnlineCastellano80 € por alumno

Material: Presentaciones, acceso al campus el tiempo que dure el curso.

Breve descripción

En el curso de Concienciación en ciberseguridad se desarrollan algunos de los aspectos esenciales a tener en cuenta en ciberseguridad en una organización.

Temario

Buenas prácticas de los sistemas de información, gestión de incidencias, cumplimiento normativo, etc.

Objetivos de aprendizaje

Conocer los aspectos esenciales a tener para poder llevar a cabo un correcto uso de los sistemas de información pasando por la seguridad TI, abordando temas como la clasificación de la confidencialidad a aplicar a la información, buenas prácticas en los puestos de trabajo (mesas limpias, etc.). Abordar los aspectos esenciales en el cumplimiento normativo (compliance).

Secciones

1.       Introducción a la Seguridad de la Información
2.       Clasificación de la Información
3.       Buenas prácticas en el puesto de trabajo
4.       Gestión de incidencias
5.       Cumplimiento normativo
16 horas ( 8 sesiones de 2 h)OnlineCastellano355 € por Alumno

Material: Presentaciones, acceso al campus el tiempo que dure el curso,  dos casos prácticos  y un examen final

Breve descripción

En el curso de Iniciación a la ciberseguridad se desarrollan los aspectos más importantes para una eficiente gestión de la ciberseguridad en una organización, incluyendo dominios y aspectos fundamentales a gestionar dentro de nuestras organizaciones.

El contenido del curso contempla temas incluidos en los dominios de la ISO/IEC 27001:2013.

Durante el curso los/las alumnos/as deberán realizar dos casos prácticos y al final del curso un examen. En caso de aprobar el mismo se entregará un certificado del curso aprobado.

Temario

Ciberamenazas. Cibercriminalidad. Ciber-resilencia. Controles de acceso físicos y lógicos. Controles sobre la información. Buenas prácticas de los sistemas de información,  Gestión de la ciberseguridad de los activos TI, etc.

Objetivos de aprendizaje

Conocer los aspectos más importantes y las claves para una correcta gestión de la ciberseguridad en una organización.

Conocer las amenazas actuales existentes, así como los controles para poder mitigarlas. Ser capaz de  identificar controles relacionados con la ciberseguridad.

Saber integrar los aspectos relevantes para una excelente gestión de tecnología desde los aspectos técnicos más relevantes, sin perder de vista los puntos importantes a tener en cuenta para crear una política de concientización de la ciberseguridad y el factor humano.

Programa

1.       Introducción y organización de la ciberseguridad

  • ¿De qué hablamos cuando hablamos de ciberseguridad?
  • Conceptos de ciberseguridad
  • Introducción a la Ciberseguridad
  • Conceptos básicos sobre un SGSI
  • Organización interna
  • Autoridades dentro de la gobernanza de la ciberseguridad
  • Segregación de funciones / Matriz RACI
  • Contacto con las autoridades
  • Contacto con grupos de interés
  • Gestión de la seguridad en los proyectos y seguridad desde el diseño
  • Seguridad en el ámbito profesional y personal

2.       Ciber-resilencia

  • Conceptos principales sobre Ciber-resiliencia
  • Ciber-resilencia y riesgo agregado
  • Respuesta al incidente
  • Sistema de redundancia (alta disponibilidad)
  • Sistemas de gestión de incidencias de seguridad y privacidad

3.       Cibercriminalidad

  • Cibercriminalidad
  • Diferencias y semejanzas entre la criminalidad en el espacio físico y la cibercriminalidad
  • Orígenes de los ataques a nuestra red y activos objetivos de los ataques
  • Ingeniería social, suplantación de identidad y otros delitos informáticos
  • Ciberbullying o ciberacoso
  • Grooming, pedofilia y acoso virtual a menores
  • Fraude electrónico, bancario y estafas en Internet
  • Ciberextorsión
  • Cybersquatting y Typosquatting
  • Robo de información
  • Prevención, concienciación y protección de los ciudadanos

4.       Evolución de las amenazas. Amenaza digital

  • Evolución de las amenazas. Amenaza digital
  • Las implicaciones de seguridad de la adopción de tecnologías emergentes
  • Principios de arquitectura de ciberseguridad
  • Seguridad en el mundo físico y lógico
  • Amenazas físicas y lógicas

5.       Controles de acceso lógico

  • Gestión de contraseñas y supervisión de filtrado de las mismas
  • Sistemas de control de acceso lógico
  • Sistemas de identificación y autenticación (análisis de las principales plataformas)

6.       Controles de acceso físico

  • Sistemas de control de acceso físico
  • Controles ante la personalización física de atacantes
  • Controles sobre la confidencialidad de la información impresa y el puesto de trabajo
  • Procedimiento de eliminación de hardware que contenga datos en forma segura

7.       Controles sobre la información

  • Cifrado: concepto y aspectos principales
  • Cifrado de almacenamiento
  • Cifrado de las comunicaciones
8.       Seguridad en el ámbito profesional y personal
9.       Buenas prácticas de seguridad en el uso del email, Internet y dispositivos móviles
10.    Controles sobre la confidencialidad de la información impresa y el puesto de trabajo
11.    Gestión de la ciberseguridad de los activos TI

12.    Gestión de proveedores, adquisición, desarrollo y mantenimiento de los sistemas desde la perspectiva de la ciberseguridad

  • Evaluación de proveedores
  • Ciberseguridad en la relación con los proveedores
  • Gestión de entrega de servicios del proveedor
  • Política de desarrollo de software seguro
  • Entorno de desarrollo seguro
  • Pentesting. Test de penetración. Hacking ético
  •  Anonimización de datos
16 horas (8 sesiones de 2 h)OnlineCastellano355€ por alumno 

Material: Presentaciones, acceso al campus el tiempo que dure el curso y  dos casos prácticos un examen final

Breve descripción

En el curso de ciberseguridad nivel intermedio se desarrollan los aspectos relacionados con una eficiente gestión de la ciberseguridad en las organizaciones, incluyendo las cuestiones estratégicas propias de la gobernanza de la ciberseguridad.

El contenido del curso contempla temas incluidos en los dominios de la ISO/IEC 27001:2013.

Durante el curso los/las alumnos/as deberán realizar dos casos prácticos y al final del curso un examen. En caso de aprobar el mismo se entregará un certificado del curso aprobado.

 

Temario

Gobernanza y organización de la ciberseguridad. Ingeniería social. Riesgos informáticos. Seguridad en sistemas de información. Seguridad en redes telemáticas. Protección de servidores. Seguridad en sistemas operativos. Criptografía,  Seguridad desde el factor humano, etc.

 

Objetivos de aprendizaje

Ser capaz de comprender conceptualmente las principales soluciones para optimizar la ciberseguridad.

Avanzar en la correcta gobernanza de la seguridad IT.

Saber integrar los factores tecnológicos y humanos que pueden fortalecer o debilitar la seguridad de las redes, sistemas de información y sistemas operativos.

Conocer los aspectos más relevantes de un análisis de riesgos, así como las metodologías más importantes para realizarlo.

 

Secciones

1.       Orígenes de los ataques a nuestra red y activos objetivos de los ataques
2.       Ingeniería social, suplantación de identidad y otros delitos informáticos

3.       Cultura de la seguridad: Seguridad desde el factor humano

  • Cultura de la seguridad en los usuarios autorizados (Security awareness)
  • ¿Cómo crear un plan de concienciación en ciberseguridad? (Security awareness)
  • Cultura de la privacidad y del uso de los datos
4.       Posibles soluciones (técnicas)
5.       Posibles soluciones (no técnicas)
6.       Gestión de contraseñas y supervisión de filtrado de las mismas

7.       Análisis de riesgos

  • Análisis de Riesgos: Principios generales
  • ISO 31000:2018
  • Análisis de Riesgos: Elementos y sus relaciones
  • Análisis de Riesgos: Metodología MAGERIT v.3
  • Análisis de Riesgos: Desarrollo de las fases
  • Análisis de Riesgos: Metodología NIST SP 800-30
  • Análisis de Riesgos: Metodología OCTAVE
  • Análisis de Riesgos: Metodología CRAMM
  • Análisis de Riesgos: Comparativa de las metodologías
  • Gestión de Riesgos: Aspectos generales
  • Gestión de Riesgos: Plan Director de Seguridad

8.       Organización de la seguridad

  • ¿De qué hablamos cuando hablamos de ciberseguridad?
  • Conceptos de ciberseguridad
  • Introducción a la Ciberseguridad
  • Conceptos básicos sobre un SGSI
  • Organización interna
  • Autoridades dentro de la gobernanza de la ciberseguridad
  • Segregación de funciones / Matriz RACI
  • Contacto con las autoridades
  • Contacto con grupos de interés
  • Gestión de la seguridad en los proyectos y seguridad desde el diseño
  • Seguridad en el ámbito profesional y personal

9.       Seguridad física y del entorno

  • Sistemas de control de acceso físico
  • Controles ante la personalización física de atacantes
  • Controles sobre la confidencialidad de la información impresa y el puesto de trabajo
  • Procedimiento de eliminación de hardware que contenga datos en forma segura

10.    Conceptos de criptografía

  • Cifrado: concepto y aspectos principales

11.    Auditorías de seguridad de red

  • Aspectos principales que debe poseer cualquier auditoría de seguridad de los sistemas de información
  • Hitos principales de cualquier auditoría de seguridad
  • Aspectos relacionados con la seguridad de red
8 horas  (4 sesiones de 2 h)OnlineCastellano190 € por alumno

Material: Presentaciones, acceso al campus el tiempo que dure el curso, un caso práctico y  un examen final

Breve descripción

En el curso de  Continuidad de negocio se desarrollan los aspectos más relevantes en relación a los aspectos más relevantes a la hora de desarrollar un Plan de Continuidad de Negocio (PCN) El contenido del curso contempla temas incluidos en los dominios de la  ISO 22301:2012.

Durante el curso los/las alumnos/as deberán realizar un caso práctico y al final del curso un examen. En caso de aprobar el mismo se entregará un certificado del curso aprobado.

Temario

DRP, BCP, Contingencias, Resilencia organizacional, Business Impact Analysis (BIA), ISO 22301:2012, Sistemas de Gestión de la Continuidad del Negocio (SGCN), ejemplos prácticos de desarrollo de un BIA.

Objetivos de aprendizaje

Conocer los aspectos más importantes y las claves para un correcto desarrollo e implementación de un Plan de continuidad de negocio (BCP).

Conocer las mejores prácticas (ISO 22301:2012) relacionadas con el desarrollo de un BCP.

Conocer los distintos elementos relacionados con el BCP (RTO, RPO, etc.).

Saber integrar los conceptos aspectos relevantes para una correcto desarrollo y mantenimiento de un Plan de Continuidad de negocio

Programa

1.       Contingencias y Resiliencia organizacional
2.       DRP y BCP
3.       Plan de Continuidad de Negocio: Principios generales
4.       Estructura y fases de un Plan de Continuidad del Negocio
5.       Business Impact Analysis (BIA)
6.       ISO 22301:2012
7.       Sistemas de Gestión de la Continuidad del Negocio (SGCN)
8.       Ejemplos de Planes de Continuidad de Negocio

 

8 horas (4 sesiones de 2h)OnlineCastellano190€ por alumno

Material: Presentaciones, acceso al campus el tiempo que dure el curso, un caso práctico y  un examen final

Breve descripción

En el curso de Análisis y gestión de riesgos se verán los elementos que componen el análisis de riesgos y sus interrelaciones. Se llevará a cabo el desarrollo del análisis de riesgos en todas sus fases teniendo como referencia la Metodología Magerit comparando con otras metodologías las distintas formas de realizar el análisis de riesgos. Comparativa de metodología y sus principales características.

Desarrollo de los aspectos esenciales de la gestión de riesgos y del Plan Director de Seguridad.

El contenido del curso contempla temas incluidos en los dominios de la ISO 31000:2018.

Durante el curso los/las alumnos/as deberán realizar un caso práctico y al final del curso un examen. En caso de aprobar el mismo se entregará un certificado del curso aprobado.

Temario

Análisis de riesgos, Activos, Amenazas, Impacto, Vulnerabilidades, Riesgo intrínseco, Riesgo residual, ISO 31000:2018, Metodología MAGERIT v.3, Metodología NIST SP 800-30, Metodología OCTAVE, Metodología CRAMM, Metodología CRAMM

Objetivos de aprendizaje

Conocer los aspectos más importantes y las claves para un correcto desarrollo de un análisis de riesgos y la gestión de los mismos.

Conocer las mejores prácticas (ISO 31000:2018) relacionadas con el desarrollo de un análisis y gestión de riesgos. Conocer los distintos elementos relacionados con el análisis de riesgos.

Saber integrar los conceptos aspectos relevantes para un correcto desarrollo y mantenimiento de un Análisis de riesgos.

Programa

1.       Análisis de Riesgos: Principios generales
2.       ISO 31000:2018
3.       Análisis de Riesgos: Elementos y sus relaciones
4.       Análisis de Riesgos: Metodología MAGERIT v.3
5.       Análisis de Riesgos: Desarrollo de las fases
6.       Análisis de Riesgos: Metodología NIST SP 800-30
7.       Análisis de Riesgos: Metodología OCTAVE
8.       Análisis de Riesgos: Metodología CRAMM
9.       Análisis de Riesgos: Comparativa de las metodologías
10.    Gestión de Riesgos: Aspectos generales
11.    Gestión de Riesgos: Plan Director de Seguridad
8 Horas  ( 4 sesiones de 2 h)OnlineCastellano190 € por alumno

Material: Presentaciones, acceso al campus el tiempo que dure el curso, un caso práctico y  un examen final

Breve descripción

En el curso de Gobierno de TI y estándares de seguridad y privacidad de la información se desarrollan los aspectos esenciales relacionados con la Gobernanza de TI y los estándares de seguridad y privacidad internacionales.

Durante el curso los/las alumnos/as deberán realizar un caso práctico y al final del curso un examen. En caso de aprobar el mismo se entregará un certificado del curso aprobado.

Temario

Buenas prácticas del gobierno TI.  ISO/IEC 38500:2015,  ISO/IEC 27001:2013,  COBIT 2019,  Esquema Nacional de Seguridad (ENS),  Estándares y certificaciones de privacidad

Objetivos de aprendizaje

Conocer los aspectos esenciales a tener para poder llevar a cabo un un desarrollo eficiente del gobierno TI, basándose en las buenas prácticas internacionales de la ISO/IEC 38500:2015.

Familiarizarse con los distintos estándares internaciones de seguridad TI de las  ISO/IEC 27001:2013,  ISO/IEC 27017:2015, ISO/IEC 27018:2014 y de privacidad

Secciones

1.       Primer acercamiento al Gobierno TI
2.       Gobierno TI & Gestión TI
3.       Gobierno TI: Marcos de referencia
4.       Gobierno TI: Ciclo de vida
5.       ISO/IEC 38500:2015 – Conceptos principales
6.       ISO/IEC 38500:2015 – 6 Principios básicos
7.       ISO/IEC 38500:2015 – Principales propósitos
8.       Concepto de normas y estándares técnicos
9.       Normativas internacionales de gestión de la seguridad de la información
10.    Aspectos principales de la norma ISO/IEC 27001:2013
11.    Controles de las Normas ISO/IEC 27001, 27017 y 27018
12.    Aspectos principales de las buenas prácticas COBIT 2019
13.    Aspectos principales del Esquema Nacional de Seguridad (ENS)
14.    Estándares y certificaciones de privacidad
15.    Cloud en las administraciones públicas (cumplimiento del Esquema Nacional de Seguridad)

Concienciación en Ciberseguridad

La concienciación es clave para que los miembros de la empresa sean conscientes de los problemas que puede generar una mala praxis en seguridad informática, con ejemplos reales que han pasado y con pruebas reales realizadas con y para los usuarios de la empresa en la que se les puede demostrar o enseñar las medidas que usan los atacantes y en las que han “caído”, dado que son test o pruebas reales pero controladas por nosotros.

Este servicio se divide en tres partes:

  • -Generación de contenido para enviar a los trabajadores con noticias, avisos y ataques que se producen en las empresas para intentar estar prevenidos y que no se hagan realidad en nuestra empresa.
  • -Formación a los trabajadores que decida la empresa de ataques más específicos según su perfil.
  • -Simulación de ataques como phishing.

Campañas de Phishing

La idea de estas campañas es simular una página “oficial” como puede ser linkedin o correos, o crear una con un dominio y nombre casi “oficial”, como puede ser, losreyesenamazon.com, para que la “víctima” se piense que es un dominio de amazon y por tanto oficial, después creando un publimail copiando el tipo de publimail de la empresa “oficial” se envía a los usuarios que se decida y con herramientas para este uso se gestionan los mails enviados, los que han tenido una respuesta afirmativa y los que no.

Con todo esto lo que se consigue es probar si una organización o departamento está preparado y concienciado para no sufrir campañas de phishing, es la mejor manera de concienciar a los usuarios en cuestión y evitar un ataque para la empresa.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies