top of page
Pirata Informatico.png

Ethical Hackers

Ethical Hackers permite a las organizaciones conocer sus puntos débiles y cómo los "Malos Actores" provocan fraudes y violaciones de datos, generando pérdidas millonarias

Cerebro.png
NCh 2728-2015 REG- NCH 1111-01 (2).jpg
Logo Microsoft (gris-png).png
Fortinet_Logo.png
Logo knowbe4.png
kaspersky logo.png
Logo Outpost24.png

Programa de Concientización en Ciberseguridad

Al tomar nuestro programa sobre Concientización en Ciberseguridad (Security Awareness) enfocado en el Usuario, serás parte de aquellos que han decidido ser un Human Firewall, capacítate con nosotros y conoce nuestros Cursos e-Learning

imagen80.png
imagen118.png
18705.jpg
18697_edited.jpg
headway-5QgIuuBxKwM-unsplash.jpg
2387.jpg
imagen373.jpg
imagen365.jpg

¡Escríbenos!, queremos saber de ti.

  • Email
  • Instagram
  • LinkedIn
  • X

Inntesec Academy e-Learning

A través de nuestros cursos buscamos crear conciencia en materia de CIBERSEGURIDAD E INGENIERÍA SOCIAL y provocar un cambio disruptivo, donde el usuario que es el eslabón más débil es clave en esta transformación para llevarlo hacia un nivel de HUMAN FIREWALL

GRAFICA_Cómo_Convertirse_en_un_Firewall

CURSO E-LEARNING

HUMAN FIREWALL 

A través de este curso Cómo Convertirse en un Human Firewall aprenderá que los firewall humanos son la primera línea de defensa cuando se trata de amenazar la seguridad. La protección de datos sensibles sigue siendo un proceso humano. Destacamos las características de un firewall humano avanzado que ayuda a proteger a su organización de las amenazas internas y externas.

GRAFICA Fraude del CEO.jpg

CURSO E-LEARNING

FRAUDE DEL CEO

A través de este curso Fraude del CEO aprenderá a defenderse de lo que el FBI llama "Compromiso de Correo Electrónico Comercial BEC" y lo que comúnmente se conoce como “Fraude del CEO". También aprenderá cómo y por qué se producen estos ataques, así como la forma de proteger a su organización de esta grave amenaza, y luego aplicará estos conocimientos en un breve ejercicio.

imagen449.jpg

Visión Estratégica

Estrategia sobre cuatro ejes; Ethical Hackers, Compliance, Security Awareness, Security Solutions & Services. Ecosistema de Servicios como Virtual CISO (vCISO), Virtual SOC (vSOC) y Virtual NOC (vNOC) basados en la Transformación Digital (Artificial Intelligence, Machine Learning, Cyber Security). 

Objetivo.png
IMAGENES Pagina Web Inntesec.png
imagen84_edited.jpg

80%

de los CISOs creen que las brechas de seguridad son inevitables. Desde el cloud hacia el interior de las redes la superficie de los ataques no deja de crecer

57%

de los CISOs considera que las estructuras complejas, que incluyen nube y movilidad, representan un gran desafío de seguridad

40%

de los CISOs creen que los grupos cibercriminales son con motivaciones financieras y el 29% son ataques internos

36%

de los CISOs reconoce que no pueden conseguir los presupuestos de seguridad que necesitan porque no pueden garantizar que no se producirán nuevas brechas de seguridad

Visión de un CISO

imagen98.gif

Fundamentos de Ciberseguridad

Proteger, Personalizar y Auditar

 

  • Protección de Identidad

  • Seguridad Avanzada

  • Geolocalización y Multifactor

  • Políticas y Normativas

  • Prevención y Acceso

Detectar, Clasificar y Monitorear

  • Fuga de Datos

  • Mitigar los Riesgos

  • Gestión de Dispositivos

  • Seguridad en Aplicaciones

Proteger, Detectar y Responder

  • Respuesta a Incidentes

  • Registro Forense

  • Detección de Amenazas

  • Reducir el Riesgo

  • Tácticas y Motivaciones

Visibilidad, Control y Orientación

  • Visibilidad y Seguimiento

  • Capacidad de Respuesta

  • Integración de Sistemas

  • Ambientes Controlados

Caso:

Industria Transporte

Los datos de una Empresa de Transporte se vieron comprometidos a través de una Aplicación Web heredada que tenía instalado un Software de Monitoreo centralizado sin sus parches de seguridad al día, dicho servidor se podía acceder desde internet. Los "Malos Actores" aprovecharon este Fallo de Seguridad e instalaron un Malware en la Netbios que escaneaba todos los posibles objetivos que usaban dicho software, esto les proporcionó una ruta directa hacia la red interna y capturaron las Credenciales de Administrador del dominio y las usaron para conectarse a otros 15 Sistemas.

"

"

bottom of page