logo-cibernos

¿Quieres estar al día con las noticias de Cibernos LATAM?

Noticias Cibernos LATAM
 

Consigue que tus empleados tomen conciencia de la ciberseguridad

¿Estás haciendo algo para garantizar una comunicación continua, fiable y segura en tu empresa? ¿Tus sistemas están a salvo de riesgos informáticos? La ciberseguridad tiene la respuesta a todas tus preguntas. Tomar conciencia de los riesgos que los propios empleados pueden ocasionar, es el primer paso para poner solución. Por esto, te invitamos a acompañarnos en este post y descubrir cómo concienciar a tus empleados de la ciberseguridad de la empresa.

¡Empezamos!

Formación de ciberseguridad para empresas en plena transformación digital

Por lo general, las compañías son solo capaces de responder con rapidez ante un incidente de seguridad cuando se preparan a tiempo para ello. Además, la mayoría de los problemas de ciberseguridad se producen por errores que cometen sus propios empleados. En Cibernos disponemos de talleres, cursos de formación y certificaciones para concienciarles y aumentar el nivel de seguridad.  

Certificados profesionales:

  • Hacking ético. 
  • Hacking ético experto. 
  • Auditorías móviles. 
  • Análisis informático forense. 
  • Hacking con Python. 
  • Hacking con Ruby. 
  • Hacking con PHP.

Cursos:

  • SafeUser para identificar y eliminar a tiempo mensajes maliciosos (exclusivo).
  • Hacking experto completo. 
  • Seguridad en redes. 
  • Certificación GNU con Linux.

La formación en ciberseguridad que ofrecemos en Cibernos también cubre las necesidades de aquellos profesionales que deseen obtener un certificado oficial que avale y garantice sus conocimientos, así como aumentar la seguridad de los sistemas informáticos con los que trabajan. Algunos de estos certificados son: 

    • CISA (Certified Information Systems Auditor).
    • CISM (Certified Information Security Manager).
    • CISSP (Certified Information Systems Security Professional).
    • CEH (Certified Ethical Hackers).
  • CompTIA Security +.

Todos ellos son cursos de 40 horas. Si estás interesado en obtener alguno de estos certificados u otra formación, contacta con nosotros. Apostamos por la preparación de los mejores profesionales desde hace más de 30 años con el fin de dar respuesta a las necesidades del mundo empresarial con tecnologías vanguardistas y altos estándares de calidad. Si necesitas formación a medida, este es tu sitio.

Cómo garantizar la seguridad de tus sistemas e infraestructuras TIC

La formación es fundamental para concienciar a los empleados de la ciberseguridad, pero en Cibernos no solo ofrecemos conocimiento, sino que también te ayudamos a ponerlo en práctica a través de auditorías de seguridad de redes e infraestructuras. Este es el primer paso necesario para protegerse e identificar las vulnerabilidades de los sistemas con los que trabajamos a diario para alcanzar nuestros objetivos.

Además, también contamos con servicios de ciberseguridad 24x7, con los que asumimos la gestión completa, y productos de ciberseguridad orientados a eliminar o minimizar los riesgos que sufre la compañía. Algunos de ellos son: WBSVision (para gestionar identidades), Motor de Cumplimiento (para evaluar los indicadores y el cumplimiento multinorma y multientidad) y Gestión de autorizaciones TIC (para el circuito de aprobación de las autorizaciones necesarias para acceder a recursos TIC), entre muchas otras. 

Cada producto y servicio se ajusta a las estrictas necesidades de tu negocio. ¿Nos necesitas? Estamos a tu disposición

Riesgos de ciberseguridad ocasionados por los empleados

Algunos expertos dicen que los empleados son el mayor riesgo para la ciberseguridad, pero podemos cambiar esta premisa para convertir a los trabajadores en la principal barrera de los riesgos. ¿Cómo? A través de la formación. A veces, un simple descuido por parte de un empleado en la red, o un acto no malintencionado, puede provocar una brecha de seguridad y desestabilizar una empresa en cuestión de segundos. 

Los fallos humanos causan el 52% de los incidentes de ciberseguridad en redes industriales, según Observatorio de RRHH, y el 95% de los ciberataques también son ocasionados por empleados, como señala OSI. A continuación, te mostramos algunas de las técnicas más utilizadas en los ataques informáticos:

  • Phishing. Es uno de los métodos más utilizados para estafar y obtener información confidencial de manera fraudulenta, como contraseñas, datos de tarjetas de crédito u otra información bancaria.
  • Vishing. Es un nuevo tipo de estafa utilizada para suplantar la identidad de los afectados a través de VoIP (Voice over IP), con el que se recrea una voz automatizada muy parecida a la de las entidades bancarias.
  • Redes sociales. La popularidad y el auge de las redes sociales ha abierto la puerta a los ciberdelincuentes, que han visto en ellas un entorno donde obtener gran cantidad de información. 
  • Smishing. Esta técnica se basa en mensajes SMS con el fin de recrear comunicaciones aparentemente legítimas con los usuarios.
  • Baiting. Es conocido como ‘el cebo’ y utiliza unidades USB infectadas o discos ópticos repartidos en lugares públicos para que algún usuario lo conecte en sus dispositivos.

No dejes que estos problemas afecten a la transformación digital de la empresa. ¿Necesitas una consultoría de ciberseguridad?

Hace unos años, todos estos ataques se veían como algo muy lejano, pero, lamentablemente, son muchas las empresas que los sufren cada día. Fórmate en ciberseguridad en 2020. Impide ataques y detéctalos a tiempo si se producen. ¡Y pon tus sistemas a salvo con la ciberseguridad que ofrece Cibernos!

Auditoría de Seguridad Informática

Sobre el autor: Eliseo Martín

Eliseo Martín

La trayectoria profesional de Eliseo está a caballo entre áreas técnicas y marketing. Actualmente trabaja en el desarrollo de nuevos productos y servicios de Cibernos, tales como "Motor de Cumplimiento", producto específico para el control del cumplimiento, y "TaaS" (Truth as a Service) que utiliza Blockchain para la protección de las evidencias que deban ser utilizadas ante litigios (propiedad intelectual, propiedad industrial, cumplimiento, publicaciones de los medios, actas de comités, tramitación en las AAPP,...).

Dejar un comentario

Sigue los pasos de un recorrido integral de cumplimiento