Академический Документы
Профессиональный Документы
Культура Документы
TRAIN
Capacitación, KnowBe4 le brinda una opción de inscripción de
autoservicio y pruebas de seguridad sobre suplantación de
identidad (phishing) anteriores y posteriores a la capacitación,
que le demuestran el porcentaje de usuarios finales que son
susceptibles a no detectar la suplantación de identidad. Las
pruebas de seguridad contra phishing de KnowBe4 son
SH
ANA
ZE P
LY
1
Es posible que también tenga la opción de complementar estos correos electrónicos sobre suplantación de
identidad mediante “consejos y sugerencias” mensuales para aumentar la concienciación sobre seguridad del
usuario final en lo que respecta a una variedad de tácticas de ingeniería social. Los ejecutivos obtienen la
perspectiva que necesitan para maximizar el retorno de la inversión de la capacitación y hacer un seguimiento
del cumplimiento de seguridad.
Esta plataforma fue creada “por administradores para administradores”, se diseñó con una interfaz de usuario
fácil que tarda un mínimo de tiempo en cuanto a su implementación y gestión. La infraestructura es altamente
escalable y fácilmente puede manejar más de 100.000 usuarios finales. En el caso de las organizaciones que
cuentan con su propio sistema de gestión de aprendizaje (Learning Management System, LMS), la capacitación se
puede brindar en formatos estándares de la industria como SCORM y AICC. Otro sistema incluye además soporte
para inicio de sesión único de forma que los usuarios no tengan que iniciar sesión varias veces, gracias al
Lenguaje de marcado para confirmaciones de seguridad (Security Assertion Markup Language, SAML).
Requisitos previos
No se requiere de ningún requisito previo distinto del conocimiento normal a nivel de usuario final en cuanto
a correo electrónico y operar un navegador de Internet. Los usuarios finales deben contar con un PC con
sonido, no obstante, los módulos centrales de la capacitación están totalmente subtitulados para adaptarse a
todos los entornos en cumplimiento de la Ley para estadounidenses con discapacidades.
Quiénes deben participar
Todos los empleados de su organización que utilizan una computadora, correo electrónico e Internet, desde la
sala de correos hasta la sala de la junta.
Niveles de acceso a la capacitación
Ofrecemos tres niveles de acceso a la capacitación: I, II y III, que le brindan acceso a nuestra biblioteca de
contenido constantemente actualizada de más de 475 elementos en función de su nivel de suscripción.
A fin de brindar fácilmente esta nueva librería de contenido a los clientes, KnowBe4 tiene una “Tienda de
módulos” (Module Store). Como cliente, podrá utilizar la Tienda de módulos (o ModStore) para buscar,
examinar y obtener vistas previas de este contenido nuevo y, dependiendo de su nivel de suscripción,
trasladar los módulos hasta su cuenta de KnowBe4.
Módulos de capacitación
4
Módulos de capacitación
Securable.io Videos
También se incluyen en el nivel de acceso a la capacitación III
5
Módulos de capacitación
7
Programa automatizado de concienciación sobre seguridad (Automated Security Awareness Program, ASAP)
El programa incluye tareas factibles, consejos útiles, Tiene una vista del calendario sencilla para planificar
sugerencias didácticas y un calendario de gestión. Su e implementar su programa de concienciación sobre
programa personalizado se puede gestionar seguridad.
completamente desde la consola KnowBe4. También
tendrá la capacidad de exportar el programa
completo como una versión detallada o de resumen
ejecutivo en formato PDF, utilizarlo para los
requisitos de cumplimiento y la generación de
informes para la gerencia.
8
Tablero
Tablero
Nuestro tablero de suplantación de identidad (phishing) y capacitación le permite ver un panorama general
sobre cómo les está yendo a sus usuarios finales.
9
Suplantación de identidad (phishing) simulada
Nuestra amplia biblioteca de plantillas le permite utilizar la plataforma para “phishing listo para usar”. Puede
estar funcionando en menos de 30 minutos. Nuestra biblioteca de plantillas incluye correos electrónicos en las
siguientes categorías: Banca, redes sociales, TI, gobierno, servicios en línea, eventos actuales, atención médica
y mucho más. Existe una sección comunitaria donde puede intercambiar plantillas con miles de otros clientes
de KnowBe4.
10
Personalización de la plantilla de suplantación de identidad (phishing)
También tiene la capacidad de personalizar cualquier plantilla del sistema además de incluir archivos adjuntos
y macros simulados.
11
Muestra de páginas de inicio
12
Seguimiento de respuesta al phishing
El seguimiento de respuesta al phishing de KnowBe4 le permite hacer un seguimiento en caso de que el
usuario haya respondido a un correo electrónico de phishing simulado y también puede capturar la
información de la respuesta para su revisión en la consola administrativa de KnowBe4.
Creamos una nueva categoría de las plantillas de suplantación de identidad (phishing) del sistema que se
denomina “Respuesta en línea” que se diseñó específicamente para probar si el usuario interactuará con los
“malos” por su parte. No obstante, el seguimiento de respuesta al phishing también funciona con cualquiera
de nuestras más de 2.000 plantillas de phishing.
• Almacenamiento del contenido de la respuesta, esta opción está activada de forma predeterminada,
pero se puede desactivar.
• Subdominio de la dirección de respuesta que se puede personalizar, haciendo que la dirección de
respuesta parezca igual a su dominio actual.
• Seguimiento de las respuestas fuera de la oficina para detectar si sus usuarios incluyen directorios de
la compañía y otra información en sus mensajes fuera de la oficina (Out of Office, OOO).
13
Indicadores de ingeniería social (Social Engineering Indicators, SEI)
Tecnología patentada que convierte cada correo electrónico de phishing simulado en una herramienta que TI
para utilizar instantáneamente para capacitar a los empleados. Cuando un usuario hace clic en cualquiera de
los más de 2.000 correos electrónicos de phishing simulados de KnowBe4, son enviados hasta una página de
inicio que incluye una copia dinámica de ese correo electrónico de phishing que muestra todas las señales de
advertencia.
También puede personalizar cualquier correo electrónico de phishing simulado y puede crear sus propias
señales de advertencia.
De ese modo, los usuarios podrán ver de inmediato las trampas potenciales y aprender a detectar en el futuro
los indicadores que pasaron por alto.
14
Botón de alerta de phishing
Los empleados pueden informar los ataques de phishing con un solo clic
El complemento del botón de alerta de phishing KnowBe4 le brinda a sus usuarios una forma segura de reen-
viar las amenazas en los correos electrónicos a un equipo de seguridad para su análisis y se elimina el correo
electrónico de la bandeja de entrada del usuario a fin de evitar una exposición futura. ¡Todo eso con sola-
mente un clic!
• Cuando el usuario hace clic en el botón de alerta de phishing en una prueba de seguridad contra la
suplantación de identidad (phishing) simulada, se informa la acción correcta de este usuario.
• Cuando el usuario hace clic en el botón de alerta de phishing en un correo electrónico de phishing no
simulado, el correo electrónico se reenvía directamente al equipo de respuesta ante incidentes.
• Tiene texto de botón y cuadros de diálogo para el usuario totalmente personalizables.
• Clientes compatibles: Outlook 2010, 2013, 2016 y Outlook para Office 365, Exchange 2013 y 2016,
IBM Notes 8.5.3 y 9.0, Chrome 54 y posterior (Linux, OS X y Windows)
15
Funciones avanzadas de phishing
EZXploit™
EZXploit tiene una funcionalidad de patente pendiente que le permite llevar a cabo una “prueba de penetración
humana” interna y totalmente automatizada a una fracción del costo de hacer esto de forma manual.
EZXploit lleva los ataques de phishing simulados al siguiente nivel. Ahora podrá saber cuál de sus usuarios puede
realmente ser explotado por los hackers.
Al usar EZXploit, puede iniciar un ataque de phishing simulado en un usuario (o grupo de usuarios) que incluya un
enlace hasta una página web, que en caso de que se haga clic en el mismo, se registra como una “falla” en su
consola de administración, pero después lleva a cabo otra cosa y presenta una estratagema secundaria como una
ventana emergente en Java en la cual el usuario querrá hacer clic debido a la ingeniería social.
Si el usuario hace clic en la acción secundaria, se registra otra “falla” en la consola de administración y su estación
de trabajo puede examinarse para detectar varias cosas como nombre de usuario, dirección IP y otros datos
relacionados con la estación de trabajo de ese usuario y la información de Active Directory que usted especifique
en la consola de administración.
16
Ninguna acción maliciosa se lleva a cabo en el sistema del usuario y todos los datos privados se borran tras
eliminar la campaña. En su consola de administración KnowBe4 en una vista previa de secuencia miento podrá
observar los datos del resultado que EZXploit recopiló además de descargar por completo los datos reunidos.
EZXploit le brinda una forma novedosa y automatizada de realizar una prueba de penetración a sus usuarios y
evitar que los hackers apoderen de su red.
17
USB Drive Test™
Le permite probar las reacciones del usuario con respecto a unidades USB desconocidas, en promedio, el 45%
de los usuarios conectará la unidad USB que encuentre.
Fácilmente podrá crear su USB Drive Test desde la consola de administración KnowBe4 y podrá descargar
archivos de Microsoft Office especiales, “que sirven de baliza”. También puede cambiar el nombre de sus
archivos para que los empleados se sientan tentados a abrirlos. Después, con lo que estos archivos en
cualquier unidad USB, que puede dejar caer en cualquier área con mucho tránsito en el sitio.
Si un empleado recoge la unidad USB, la conecta a su estación de trabajo y abre el archivo, este “llamará a
casa” e informará la falla además de datos como hora de acceso y dirección IP. En caso de que el usuario
también habilite las macros en el archivo, entonces, también se hará un seguimiento de datos adicionales
como nombre de usuario y el nombre de la computadora, y estos datos estarán disponibles en la consola
de administración.
GEOlocalización
Vea en un mapa el lugar donde se encuentran las fallas con respecto a los ataques de phishing simulado,
gracias a la capacidad de desglose y a las opciones de exportación de archivos CSV.
18
Detección de complementos de navegador vulnerables
Durante una campaña de phishing se recopila de forma automática la información acerca de los
complementos vulnerables que los usuarios instalaron en sus navegadores. Cuando un usuario falla y hace
clic en la prueba de phishing, llega hasta nuestra página de inicio la cual recopilará información sobre los
complementos que se instalaron en el navegador de ese usuario. Analizamos los resultados y los comparamos
con una base de datos de complementos vulnerables conocidos y le presentamos un informe al respecto.
Podrá haber una lista detallada de cuáles son los complementos vulnerables que el usuario instaló. Esta lista
también proporcionará un enlace hasta información adicional que podemos proporcionar sobre ese
complemento vulnerable.
19
Campañas de capacitación
Campañas de capacitación
Le permiten implementar de manera totalmente automática la capacitación, incluyendo correos recordatorios
planificados automáticos que se envían a todos los usuarios finales.
Esta consola permite planificar varias campañas de capacitación que pueden superponerse
20
21
Gestión de usuarios
22
21
Grupos inteligentes
Con los Grupos inteligentes podrá activar el piloto automático con respecto al phishing, la capacitación
y la generación de informes.
Automatice la ruta que los empleados deben seguir para tomar decisiones de seguridad más inteligentes.
Gracias a la potente característica de Grupos inteligentes (Smart Groups), podrá utilizar el comportamiento de
cada empleado y los atributos del usuario para personalizar las campañas de phishing, las asignaciones de
capacitación, el aprendizaje de medidas correctivas y la generación de informes.
Podrá crear campañas de phishing y capacitación del tipo “establecerlas y olvidarse” para que pueda
responder instantáneamente a cualquier clic de phishing mediante una capacitación de medidas correctivas o
notificar automáticamente a los empleados nuevos de la capacitación de incorporación, y mucho más. Elija
entre cinco tipos de criterios claves por grupo inteligente y después incorpore los desencadenantes, las
condiciones y las acciones para enviar los correos electrónicos de phishing o capacitación correctos al
empleado correcto en el momento correcto.
Lo mejor de todo es que usted tiene la posibilidad de filtrar y extraer los informes en función de los diferentes
criterios que se utilizan en las normas de sus grupos inteligentes (Smart Group). Por ejemplo, usted
probablemente desee filtrar los criterios específicos de los “eventos de suplantación de identidad” y crear un
informe que muestre qué usuarios están mejorando o no como resultado de las pruebas de suplantación
de identidad que usted ha llevado a cabo, lo cual le permite asignar campañas de capacitación correctivas o
pruebas avanzadas de suplantación de identidad para este grupo inteligente.
Vea y personalice fácilmente los flujos de trabajo
Genere flujos de trabajo sofisticados y específicos sin ningún tipo de problemas, y asegúrese de que cada
empleado es una pieza sólida de su firewall humano. Podrá ver la intersección de los criterios que especifica,
ya sea que esté desarrollando un flujo de trabajo simple para la capacitación sobre medidas correctivas
mediante acciones de clic para phishing o un flujo de trabajo complejo, con criterios múltiples basado en
ubicación, comportamiento y plazos. Utilice la lógica de segmentación avanzada para determinar con
exactitud a quién se inscribirá o se cancelará la inscripción en los flujos de trabajo y cuándo.
Haga que su tiempo rinda al máximo gracias a la potente automatización de tareas.
Podrá utilizar flujos de trabajo para establecer una capacitación sobre medidas correctivas e inscribir
automáticamente a los nuevos empleados en la capacitación. Podrá fácilmente crear inscripciones para
capacitación basadas en plazos, enviar correos electrónicos de suplantación de identidad (phishing), gestionar
los datos, crear informes personalizados y mucho más. ¡Las posibilidades son infinitas!
23
Funciones de seguridad
Las funciones de seguridad de KnowBe4 pueden utilizarse para otorgar acceso granular a lo largo de toda la
consola de KnowBe4. Cada función de seguridad es completamente personalizable a fin de facilitar la creación
de funciones exactas que resulten necesarias para su organización.
Debido a que las funciones no son simplemente un conjunto de permisos predefinidos, se puede crear el
modelo de permiso exacto que se adapte a sus necesidades. A continuación, podrá encontrar algunas situaciones
comunes en las que las funciones de seguridad le permitirán al administrador de la consola brindar acceso a los
usuarios únicamente a las partes de la consola de KnowBe4 que necesitan para obtener sus resultados:
Estos son solo algunos ejemplos de controles de acceso que pueden establecerse:
24
Generación de informes
Está disponible la capacidad de descargar todas las acciones de clic en la forma de un archivo CSV
Los informes también están disponibles para las evacuaciones anuales de los empleados
25
26
Funciones claves
Programa automatizado de concienciación sobre seguridad (Automated Security Awareness Program, ASAP):
Le permite generar un programa de concienciación sobre seguridad personalizado para su organización, que le ayudará a
implementar todos los pasos que se necesitan para crear un programa de capacitación totalmente desarrollado en
cuestión de minutos.
Plantillas de suplantación de identidad (phishing) personalizadas: Capacidad de generar desde cero plantillas de
correos electrónicos de phishing personalizadas o de modificar nuestras plantillas existentes a fin de enviarlas a los
usuarios. Ahora tendrá más opciones y podrá personalizar las situaciones en función de la información pública y/o
personal, crear campañas de spear phishing específicas, que reemplaza los campos con datos personalizados.
Dominios de suplantación de identidad (phishing) personalizados: Dominio de phishing (Phish Domain) es el nombre
que pedimos a la URL que se completa en la esquina inferior izquierda de su pantalla cuando pasa el cursor del mouse por
encima del enlace de un correo electrónico sospechoso. Tenemos una variedad de distintos dominios de phishing que
puede seleccionar para que la URL que se completa cambie siempre, para que los usuarios finales estén atentos en todo
momento. A solicitud se pueden agregar dominios de phishing personalizados.
Archivos adjuntos simulados: Estas plantillas de phishing personalizadas también pueden incluir archivos adjuntos
simulados en los siguientes formatos: Word, Excel, PowerPoint y zip, y pueden incluir macros (también las versiones
comprimidas [zip] de estos archivos).
Páginas de inicio personalizadas: Cada plantilla de correo electrónico de phishing también puede tener su propia página
de inicio personalizada, lo que permite capacitar con respecto al punto de falla y páginas de inicio que de forma específica
suplantan la identidad para obtener información delicada.
Vigilante como perro de la pradera: La exclusiva función “vigilante como perro de la pradera” de KnowBe4 le permite
enviar plantillas de phishing aleatorias en momentos aleatorios durante toda una campaña de phishing, imitando los
ataques de phishing de la vida real que impiden a los empleados alertarse mutuamente sobre una prueba de phishing.
Botón de alerta de phishing: Los empleados ahora tienen una forma segura de reenviar las amenazas en los correos
electrónicos al equipo de seguridad para su análisis y se elimina el correo electrónico de la bandeja de entrada del usuario
a fin de evitar una exposición futura. Todo eso con solamente un clic.
Seguimiento de respuesta al phishing: Le permite hacer un seguimiento en caso de que el usuario haya respondido a
un correo electrónico de phishing simulado y puede capturar la información que se envió en la respuesta.
Indicadores de ingeniería social: Tecnología patentada que convierte cada correo electrónico de phishing simulado en
una herramienta que TI puede utilizar para capacitar a los empleados de forma dinámica al mostrarles al instante las
señales de advertencia ocultas que pasaron por alto en ese correo electrónico.
Capacitación en concienciación sobre seguridad: La biblioteca de contenido para capacitación en concienciación sobre
seguridad más grande del mundo, que incluye módulos interactivos, videos, juegos, carteles y boletines informativos con
la suscripción nivel diamante.
Campañas de capacitación: En la consola de administración podrá crear rápidamente campañas permanentes o de
tiempo limitado, seleccionar el módulo de capacitación por grupos de usuarios, inscribir automáticamente a usuarios
nuevos y automatizar correos electrónicos “de toque” para los usuarios que no han completado el entrenamiento.
Grupos inteligentes: Le permiten utilizar el comportamiento de cada empleado y los atributos del usuario para
personalizar y automatizar las campañas de phishing, las asignaciones de capacitación, el aprendizaje de medidas
correctivas y la generación de informes.
Generación de informes detallados: Las funciones de generación de informes sobre la seguridad de la empresa
proporciona estadísticas y gráficos tanto para la capacitación como para la suplantación de identidad, incluidos los
informes instantáneos sobre las fallas de la suplantación de identidad por grupos y ubicación, y los informes sobre las 50
“acciones de clic” principales que muestran a sus usuarios más susceptibles a no detectar la suplantación de identidad.
Para conocer más detalles, puede examinar a fondo las campañas únicas y recurrentes.
EZXploit: Una funcionalidad de patente pendiente que le permite realizar una “prueba de penetración humana” interna y
totalmente automatizada.
USB Drive Test: Le permite probar las reacciones del usuario con respecto a unidades USB desconocidas que encuentren.
Detección de complementos de navegador vulnerables: En su consola, podrá detectar automáticamente cuáles son los
complementos vulnerables que las acciones de clic en sus pruebas de phishing instalaron en los navegadores.
Integración de Active Directory: Le permite cargar fácilmente los datos del usuario y le ahorra tiempo al eliminar la
necesidad de gestionar de forma manual los cambios del usuario.
Funciones de seguridad: Le permiten definir el nivel de acceso y la habilidad administrativa que le gustaría que tengan los
grupos de usuarios específicos. Esta función le ayuda a seguir el principio de menor privilegio en su consola KnowBe4, lo
que le asegura que las distintas áreas de su cuenta KnowBe4 sean solo accesibles para aquellos que las necesitan.
AIDATM Agente basado en inteligencia artificial: Utiliza la inteligencia artificial para proteger a sus usuarios contra
varios vectores de ataques de la ingeniería social. AIDA le permite simular rápida y fácilmente un ataque de ingeniería
social multifacético, que instará a sus usuarios a hacer clic en un enlace de suplantación de identidad o de un mensaje
de texto o a responder un mensaje de voz, cualquiera de los cuales podría comprometer su red. Usted podrá ver
exactamente quiénes se creen su prueba y quiénes dejan a su organización vulnerable.
27
Niveles de suscripción
El precio de nuestra suscripción de Software como servicio (Software as a Service, SaaS) es por usuario, por año.
Ofrecemos niveles de suscripción Plata, Oro, Platino o Diamante para satisfacer las necesidades de su organización.
MÁS POPULAR
Nivel plata: Nivel de acceso a la capacitación I, que incluye la capacitación de Kevin Mitnick para concientizar sobre la seguridad en el
módulo completo de 45 minutos, el módulo más breve de 25 minutos y la versión ejecutiva de 15 minutos. También incluye pruebas
de phishing simuladas ilimitadas y generación de informes sobre la seguridad de la empresa mientras dure la suscripción.
Nivel oro: Incluye todas las funciones del nivel Plata más el nivel de acceso a la capacitación II, que también incluye módulos de
capacitación KnowBe4. El nivel oro también incluye informes de comprobación mensual de exposición del correo electrónico (Email
Exposure Check, EEC) y pruebas de seguridad contra la suplantación de identidad a través de llamadas telefónicas (vishing).
• Los informes mensuales de comprobación de exposición del correo electrónico le muestran cuáles son las direcciones de
correo electrónico de su dominio que están expuestas en Internet y son un objetivo para los ataques de phishing.
• Las pruebas de seguridad contra el vishing utilizan ataques de respuesta de voz interactiva (Interactive Voice Response,
IVR) por teléfono (disponible en EE. UU. y Canadá)
Nivel platino: Incluye todas las funciones del nivel Plata y Oro. El nivel platino también incluye nuestras funciones avanzadas de
phishing; EZXploit, USB Drive Test, detección de complementos de navegador vulnerables, grupos inteligentes, funciones de
seguridad e indicadores de ingeniería social en la página de inicio.
• EZXploit™ es una funcionalidad de patente pendiente que le permite llevar a cabo una “prueba de penetración humana”
interna y totalmente automatizada (disponible en EE. UU. y Canadá)
• USB Drive Test™ le permite probar las reacciones del usuario con respecto a unidades USB desconocidas que encuentre.
• La detección de complementos de navegador vulnerables informa qué navegador/dispositivo se utilizó para ver un correo
electrónico de phishing y cuáles son los complementos de navegador vulnerables que instaló el usuario.
• Los grupos inteligentes le permiten utilizar el comportamiento de cada empleado y los atributos de los usuarios para adaptar y
automatizar sus campañas de suplantación de identidad, asignaciones de capacitación, aprendizaje correctivo y generación
de informes.
• Las funciones de seguridad le permiten brindarles acceso basado en funciones a las áreas específicas de la administración
de su consola de KnowBe4.
• La tecnología de indicadores de ingeniería social de patente pendiente, convierte cada correo electrónico de phishing simulado
en una herramienta que TI puede utilizar para capacitar a los empleados de forma dinámica al mostrarles al instante las señales
de advertencia ocultas que pasaron por alto en ese correo electrónico
Nivel diamante: Incluye todas las funciones del nivel Plata, Oro y Platino. El nivel Diamante también incluye nivel de acceso a la
capacitación III, que le brinda acceso completo a nuestra biblioteca de contenido de más de 500 elementos, entre ellos, módulos
interactivos, videos, juegos, carteles y boletines informativos. Además, tendrá acceso a nuestro innovador agente basado en
inteligencia artificial (AIDATM), actualmente en su versión beta.
• AIDATM utiliza la inteligencia artificial para proteger a sus usuarios contra diferentes vectores de ataques de la ingeniería social. 28
AIDA le permite simular un ataque de ingeniería social multifacético mediante el uso de correos electrónicos, líneas telefónicas y
mensajería instantánea (disponible para EE. UU. y Canadá).
“El eslabón más débil de la seguridad de la información es la ingeniería social”.
– Kevin Mitnick, “El hacker más famoso del mundo”, consultor de seguridad de TI.
KnowBe4, Inc. | 33 N Garden Ave, Suite 1200, Clearwater, FL 33755 | Tel: 855-KNOWBE4 (566-9234) | www.KnowBe4.com | Email: Sales@KnowBe4.com
© 2018 2018 KnowBe4, Inc. Todos los derechos reservados. Otros nombres de empresas y productos mencionados en este documento pueden ser marcas comerciales
o marcas comerciales registradas de sus respectivas empresas.