Usamos cookies para mejorar la experiencia del usuario y analizar el tráfico del sitio web. Lee cómo usamos las cookies y cómo puedes controlarlas haciendo clic en "Preferencias de Privacidad".

Preferencias de Privacidad Acepto

Preferencias de Privacidad

Cuando visitas cualquier sitio web, este puede almacenar o recuperar información en tu navegador, principalmente en forma de cookies. Como respetamos tu derecho a la privacidad, puedes elegir no permitir ciertos tipos de servicios. Sin embargo, desactivar estos servicios podría afectar tu experiencia de navegación.


Las personas suelen ser el punto más vulnerable en un sistema de seguridad, siendo blanco frecuente de ataques de phishing e ingeniería social. A pesar de contar con protecciones técnicas, la seguridad de una red depende de la capacidad de cada individuo para reconocer estas amenazas. Los ciberdelincuentes aprovechan esta vulnerabilidad humana utilizando tácticas avanzadas para acceder a información interna. Es crucial evaluar la susceptibilidad de una organización ante este tipo de ataques. Ofrecemos servicios para poner a prueba a los empleados mediante simulaciones realistas de phishing y spear-phishing, realizadas por profesionales de seguridad experimentados.

22%
$1.5 mil millones+

Nuestros Servicios de Evaluación de Ingeniería Social

¿Estás buscando

Servicios de Ciberseguridad?

¡Permítenos ayudarte a proteger tu negocio hoy mismo!

Nuestra Metodología de Ingeniería Social

La evaluación de ingeniería social de wizlynx group generalmente se lleva a cabo en tres fases:

1

Reconocimiento y Planificación

  • Análisis de amenazas y definición de objetivos
  • Reconocimiento del objetivo
  • Creación del guion y cronograma
  • Preparación de la plataforma de ataque
2

Ejecución

  • Ataques de phishing por correo electrónico
  • Ataques de vishing (llamadas)
  • Ataques de USB drop
  • Evaluación e interpretación
3

Análisis y Reporte

  • Evaluación general y documentación de resultados con estadísticas detalladas
  • Evaluación de riesgos
  • Preparación del informe y recomendaciones
  • Sesión de retroalimentación

Reconocimiento y Planificación

Las siguientes tareas se ejecutan durante esta fase:

  • Compilación de scripts, planificación detallada y revisión del método de ataque
  • Selección del tipo de información y acceso a obtener (por ejemplo: ID de empleado, credenciales, acceso a RRHH, etc.)
  • Definición de alcance, objetivos, tareas go/no-go y zona
  • Selección de empleados objetivo
  • Reconocimiento sobre la organización, personas, rumores, debilidades, problemas internos, perfiles de víctimas, etc.
  • Preparación de plataformas y herramientas de ataque (por ejemplo: registro de dominios, sitios espejo, scripts de rastreo, archivos adjuntos maliciosos, etc.)

Ejecución

Esta fase central consiste en la ejecución de las pruebas previamente acordadas.

Si wizlynx group detecta brechas críticas, se notificará al cliente de inmediato para que pueda tomar medidas urgentes de manera segura y oportuna.

Análisis de Resultados y Reporte

Las siguientes tareas se ejecutan en esta fase:

  • Evaluación general y documentación de todos los empleados que divulgaron información sensible o permitieron acceso
  • Revisión y control de calidad
  • Preparación del informe con evaluación y recomendaciones

Las debilidades y riesgos significativos para la Seguridad de la Información (el "factor humano") serán evaluados e interpretados. Todos los hallazgos serán documentados en el informe final y comparados con un perfil de fortalezas y debilidades bajo el estándar ISO 27001. Se propondrán acciones correctivas y se priorizarán según el nivel de riesgo. El informe será presentado al cliente e incluirá un resumen ejecutivo para la alta dirección, así como todos los resultados detallados con evidencia y recomendaciones.

Nuestras Certificaciones en Seguridad y Pruebas de Penetración

Los consultores de seguridad y pentesters de wizlynx poseen las certificaciones más reconocidas de la industria en ciberseguridad y pruebas de penetración, tales como: CREST CRT, SANS/GIAC GXPN, GPEN, GWAPT, GCIH, GMOB, OSCP, CEH, CISSP, CISA ¡y muchas más!

Pruebas de Penetración | GIAC Certified Penetration Tester | GPEN
Pruebas de Penetración | GIAC Web App Pen Tester | GWAPT
Pruebas de Penetración | GIAC Cloud Penetration Tester | GCPN
Ciberseguridad | GIAC Defending Advanced Threats | GDAT
Ciberseguridad | GIAC Certified Incident Handler | GCIH
Ciberseguridad | GIAC Expert Researcher and Advanced Penetration Tester | GXPN
Pruebas de Penetración | Tester Certificado por CREST | CREST
Pruebas de Penetración | Offensive Security Certified Expert | OSCE3
Pruebas de Penetración | Offensive Security Certified Professional | OSCP
Pruebas de Penetración | Offensive Security Experienced Pentester | OSEP
Pruebas de Penetración | Offensive Security Exploit Developer | OSED
Pruebas de Penetración | Offensive Security Certified Expert | OSWE