[vc_row css=”.vc_custom_1552357861275{margin-top: 30px !important;background-color: #263b95 !important;}”][vc_column width=”2/3″]
Seguridad de la informática
Los sistemas de información se conforman de información, procesos y personas que, típicamente, pero no siempre, interactúan con sistemas informáticos. las personas, en particular, son consideradas el eslabón más débil de la cadena de seguridad, y existen muchas maneras de explotar sus vulnerabilidades.”
[/vc_column][vc_column width=”1/3″ la_animation_duration=”1″ la_animation_delay=”0″ la_animation_iteration_count=”1″ css=”.vc_custom_1552358199036{background-image: url(https://technologyint.com/wp-content/uploads/2019/03/xl_cropped_a459a09c079f992f682ca5248fb76223.jpg?id=3605) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}”]
[/vc_column][/vc_row][vc_row][vc_column]
Procesos de hardening de usuarios
Un proyecto de Hardening de Usuarios consta básicamente de dos procesos, los cuales son:
[vc_row_inner][vc_column_inner width=”1/2″]
Concientización y entrenamiento
Orientado al desarrollo de hábitos y comportamientos seguros de los usuarios.
#la_icon_boxes_69b40fcc70604.la-sc-icon-boxes .wrap-icon .box-icon{background-color: #263b95}#la_icon_boxes_69b40fcc70604.la-sc-icon-boxes .wrap-icon .box-icon span{line-height:40px;font-size:40px;width:70px;height:70px;padding:15px;color:#ffffff}#la_icon_boxes_69b40fcc70604.icon-type-normal:hover .wrap-icon .box-icon{background-color: #263b95}#la_icon_boxes_69b40fcc70604.icon-type-normal:hover .wrap-icon .box-icon span{color:#ffffff}
[/vc_column_inner][vc_column_inner width=”1/2″]
Orientado a la medición de los hábitos y comportamientos desarrollados.
#la_icon_boxes_69b40fcc70660.la-sc-icon-boxes .wrap-icon .box-icon{background-color: #263b95}#la_icon_boxes_69b40fcc70660.la-sc-icon-boxes .wrap-icon .box-icon span{line-height:40px;font-size:40px;width:70px;height:70px;padding:15px;color:#ffffff}#la_icon_boxes_69b40fcc70660.icon-type-normal:hover .wrap-icon .box-icon{background-color: #263b95}#la_icon_boxes_69b40fcc70660.icon-type-normal:hover .wrap-icon .box-icon span{color:#ffffff}
[/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row css=”.vc_custom_1563757379312{margin-top: 20px !important;margin-bottom: 30px !important;}”][vc_column width=”1/2″]
Concientización y entrenamiento
Este proceso será el encargado de crear los conocimientos, hábitos y comportamientos seguros de los usuarios de nuestra organización. Es importante remarcar que no estamos hablando simplemente de asimilación de conocimientos sólo desde un punto de vista académico, por ejemplo, que un usuario sencillamente sepa qué es el Phishing, sino que, ante una trampa de este tipo, se comporte de manera segura y no comprometa su información personal ni la de la organización.
[/vc_column][vc_column width=”1/2″][vc_video link=”https://www.youtube.com/watch?v=syjn0Ku4WeM&t=4s” align=”center”][/vc_column][/vc_row]