Correo electrónicoinfo@apti.cl
Teléfono+569 5256 9775
Horario de TrabajoLun - Vie 09:00 - 19:00
INTRANET

Ingeniería Social

Img

Ingeniería Social

Replicamos procedimientos utilizados por un atacante real y ejecutamos pruebas no disruptivas, sobre objetivos reales de la compañía, mediante el uso de campañas de correos electrónicos engañosos, así como también llamadas telefónicas falsas o accesos físicos no autorizados.


Email Phishing

APTI elabora correos electrónicos de phishing personalizados para los usuarios de la compañía. Esto implica la creación de un sitio web falso para atraer a los usuarios a entregar sus credenciales o simplemente evaluar el grado de sensibilidad o conocimiento frente a este tipo de ataques.

Permitiendo obtener metricas de seguridad referentes a los colaboradores, para generar planes de concientización y sensibilización para asegurar la información personal y del negocio.


Voice Phishing

APTI genera scripts personalizados para suplantar al personal de soporte y destinar a los usuarios a través del teléfono y dirigir a los usuarios a un sitio web malicioso, o permitir a los usuarios darles credenciales de usuario y otra información de ataque útil por teléfono. El nivel de complejidad o sofisticación en este escenario puede variar mucho y se adapta a los requisitos del cliente.


Physical Penetration Testing

Ponemos a prueba la seguridad de las instalaciones específicas, haciéndose pasar por empleados/contratistas mediante técnicas de ingeniería social personales y persuasivas. Nos enfocaremos en las áreas de infraestructura crítica, según se requiera, incluyendo salas de servidores, salas de control y áreas ejecutivas.

Con el fin de evaluar el comportamiento de los empleados frente a amenazas de Ingeniería Social, y analizar la posibilidad de acceso físico a los sistemas o información sensitiva, se realizarán distintas pruebas con técnicas específicas en la materia. De esta forma se logrará identificar las áreas de mejora en relación a la concientización y medidas de seguridad. A continuación se ejemplifican las etapas genéricas que componen los distintos tipos de ataque.

Img

Contáctenos