top of page
Imagen Hacker (sin logo).png
FASE 1 TEASER - Dise帽o Visual 1 (solo personaje).png

Inntesec Agent AI

Una nueva inteligencia que protege su negocio está aquí. Nace 饾棞饾棥饾棥饾棫饾棙饾棪饾棙饾棖 饾棓饾棜饾棙饾棥饾棫, nuestro nuevo agente de inteligencia artificial avanzado en ciberseguridad, diseñado para anticiparse, actuar y proteger de forma autónoma

Imagen Hacker (sin logo).jpeg

Ethical Hackers

Inntesec CTEM es un servicio de Gestión y Remediación Continua de Amenazas y Vulnerabilidades, conozca las brechas antes que ocurran y sean explotadas, evite pérdidas

Logo Microsoft (gris-png).png
Fortinet_Logo.png
Logo knowbe4.png
kaspersky logo.png
Logo Outpost24.png

Programa de Concientización en Ciberseguridad

Al tomar nuestro programa sobre Concientización en Ciberseguridad (Security Awareness) enfocado en el Usuario, serás parte de aquellos que han decidido ser un Human Firewall, capacítate con nosotros y conoce nuestros Cursos e-Learning

imagen80.png
18705.jpg
headway-5QgIuuBxKwM-unsplash.jpg
imagen373.jpg
imagen118.png
18697_edited.jpg
2387.jpg
imagen365.jpg

Inntesec Academy

A través de nuestros cursos buscamos crear conciencia en materia de CIBERSEGURIDAD E INGENIERÍA SOCIAL y provocar un cambio disruptivo, donde el usuario que es el eslabón más débil es clave en esta transformación para llevarlo hacia un nivel de HUMAN FIREWALL

GRAFICA_C脙鲁mo_Convertirse_en_un_Firewall

CURSO E-LEARNING
HUMAN FIREWALL 

A través de este curso Cómo Convertirse en un Human Firewall aprenderá que los firewall humanos son la primera línea de defensa cuando se trata de amenazar la seguridad. La protección de datos sensibles sigue siendo un proceso humano. Destacamos las características de un firewall humano que ayuda a proteger a su empresa de las amenazas internas y externas.

GRAFICA Fraude del CEO.jpg

CURSO E-LEARNING
FRAUDE DEL CEO

A través de este curso Fraude del CEO aprenderá a defenderse de lo que el FBI llama "Compromiso de Correo Electrónico Comercial BEC" y lo que comúnmente se conoce como “Fraude del CEO". También aprenderá cómo y por qué se producen estos ataques, así como la forma de proteger a su organización de esta grave amenaza, y luego aplicará estos conocimientos en un ejercicio.

imagen84.png

Visión de un CISO

40%

de los CISOs creen que los grupos cibercriminales son con motivaciones financieras y el 29% son ataques internos

80%

de los CISOs creen que las brechas de seguridad son inevitables. Desde el cloud hacia el interior de las redes la superficie de los ataques no deja de crecer

57%

de los CISOs considera que las estructuras complejas, que incluyen nube y movilidad, representan un gran desafío de seguridad

36%

de los CISOs reconoce que no pueden conseguir los presupuestos de seguridad que necesitan porque no pueden garantizar que no se producirán nuevas brechas de seguridad

imagen449.jpg

Nuestra Visión

Nuestra Estrategia de Ciberseguridad está diseñada y alineada con las tendencias globales, vanguardistas y disruptivas en materia de Ethical Hackers, Data Governance, Compliance, Security Awareness, Security Solutions & Services

Caso:
Sector
Transporte

"

Los datos de una Empresa de Transporte se vieron comprometidos a través de una Aplicación Web heredada que tenía instalado un Software de Monitoreo centralizado sin sus parches de seguridad al día, dicho servidor se podía acceder desde internet. Los "Malos Actores" aprovecharon este Fallo de Seguridad e instalaron un Malware en la Netbios que escaneaba todos los posibles objetivos que usaban dicho software, esto les proporcionó una ruta directa hacia la red interna y capturaron las Credenciales de Administrador del dominio y las usaron para conectarse a otros 15 Sistemas.

bottom of page