{"id":1537,"date":"2017-11-28T19:49:46","date_gmt":"2017-11-28T19:49:46","guid":{"rendered":"http:\/\/tips.attacksimulator.com\/?page_id=1537"},"modified":"2019-09-09T07:19:13","modified_gmt":"2019-09-09T07:19:13","slug":"servicios","status":"publish","type":"page","link":"https:\/\/tips.attacksimulator.com\/es\/servicios\/","title":{"rendered":"Servicios"},"content":{"rendered":"[et_pb_section fb_built=\u00bb1&#8243; fullwidth=\u00bbon\u00bb _builder_version=\u00bb3.22.3&#8243;][et_pb_fullwidth_header title=\u00bbLA NECESIDAD DE CREAR CONCIENCIA SOBRE LA SEGURIDAD y ATTACK SIMULATor\u00bb subhead=\u00bbOne click away from disaster\u00bb text_orientation=\u00bbcenter\u00bb header_fullscreen=\u00bbon\u00bb header_scroll_down=\u00bbon\u00bb scroll_down_icon=\u00bb%%8%%\u00bb scroll_down_icon_color=\u00bb#000000&#8243; background_overlay_color=\u00bbrgba(0,0,0,0)\u00bb _builder_version=\u00bb3.16&#8243; title_font=\u00bb|on|||\u00bb title_font_size=\u00bb42px\u00bb content_font=\u00bb||||\u00bb subhead_font=\u00bb|on|||\u00bb subhead_text_color=\u00bb#000000&#8243; background_color=\u00bbrgba(255, 255, 255, 0)\u00bb use_background_color_gradient=\u00bbon\u00bb background_color_gradient_start=\u00bb#e41f3a\u00bb background_color_gradient_end=\u00bb#ce001e\u00bb background_color_gradient_type=\u00bbradial\u00bb custom_margin=\u00bb|||\u00bb custom_padding=\u00bb0px|||\u00bb button_one_text_size__hover_enabled=\u00bboff\u00bb button_two_text_size__hover_enabled=\u00bboff\u00bb button_one_text_color__hover_enabled=\u00bboff\u00bb button_two_text_color__hover_enabled=\u00bboff\u00bb button_one_border_width__hover_enabled=\u00bboff\u00bb button_two_border_width__hover_enabled=\u00bboff\u00bb button_one_border_color__hover_enabled=\u00bboff\u00bb button_two_border_color__hover_enabled=\u00bboff\u00bb button_one_border_radius__hover_enabled=\u00bboff\u00bb button_two_border_radius__hover_enabled=\u00bboff\u00bb button_one_letter_spacing__hover_enabled=\u00bboff\u00bb button_two_letter_spacing__hover_enabled=\u00bboff\u00bb button_one_bg_color__hover_enabled=\u00bboff\u00bb button_two_bg_color__hover_enabled=\u00bboff\u00bb][\/et_pb_fullwidth_header][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb3.22.3&#8243; background_color=\u00bb#000000&#8243;][et_pb_row custom_padding=\u00bb25px|0px|25.25px|0px\u00bb _builder_version=\u00bb3.22.3&#8243;][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.0.47&#8243;][et_pb_blurb title=\u00bb\u00bfPOR QU\u00c9 Attack Simulator?\u00bb content_max_width=\u00bb100%\u00bb _builder_version=\u00bb3.0.77&#8243; header_text_color=\u00bb#e02b20&#8243; background_layout=\u00bbdark\u00bb]<p>Proporcionamos un servicio innovador y actual que es dise\u00f1ado, desarrollado y mantenido por un equipo de expertos en seguridad con m\u00e1s de 12 a\u00f1os de experiencia en el campo. El objetivo principal es de proporcionar las herramientas adecuadas a los responsables de seguridad de las empresas, con contenido actualizado y ataques simulados programados para formar de manera interactiva a los usuarios. Adem\u00e1s, el servicio es automatizado y no requiere la gesti\u00f3n permanente por parte de la empresa.<\/p>[\/et_pb_blurb][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb3.22.3&#8243;][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.0.47&#8243;][et_pb_text _builder_version=\u00bb3.0.77&#8243; background_layout=\u00bbdark\u00bb]<p>Varios estudios confirman el incremento del riesgo relacionado con los correos electr\u00f3nicos no deseados y el cambio de una simple molestia a un poderoso vector de ataque. M\u00e1s del 90% de los correos electr\u00f3nicos de phishing contienen ransomware, un ataque peligroso que puede generar la interrupci\u00f3n de sus actividades y puede costarle datos, dinero y reputaci\u00f3n.<\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.0.47&#8243;][et_pb_text _builder_version=\u00bb3.0.77&#8243; background_layout=\u00bbdark\u00bb]<p>Nuestros estudios demuestran que los cursos tradicionales de seguridad inform\u00e1tica no son tan efectivos como nos gustar\u00eda: ha sido probado que los cursos individuales adaptados al usuario dan mejores resultados que los colectivos. Tambi\u00e9n hemos observado que aprender con materiales did\u00e1cticos tiene una eficacia muy baja y temporal. Por tanto, nuestro enfoque de servicios se basa en la simulaci\u00f3n de ataques e infecciones de malware haciendo m\u00e1s interactivo al aprendizaje.<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb3.22.3&#8243; background_color=\u00bb#ffffff\u00bb custom_css_main_element=\u00bbborder-bottom: 4px solid #e02b20;\u00bb][et_pb_row _builder_version=\u00bb3.22.3&#8243;][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.0.47&#8243;][et_pb_blurb title=\u00bbServicios\u00bb _builder_version=\u00bb3.0.89&#8243; header_text_color=\u00bb#e02b20&#8243; header_font_size=\u00bb46px\u00bb text_orientation=\u00bbcenter\u00bb custom_css_before=\u00bbcontent: %22nuestros%22;||font-weight: bold;||color: black;||position: relative;||left: -90px;\u00bb][\/et_pb_blurb][\/et_pb_column][\/et_pb_row][et_pb_row use_custom_gutter=\u00bbon\u00bb gutter_width=\u00bb2&#8243; module_class=\u00bb et_pb_row_fullwidth\u00bb _builder_version=\u00bb3.22.3&#8243; width=\u00bb94%\u00bb width_tablet=\u00bb80%\u00bb width_last_edited=\u00bbon|desktop\u00bb max_width=\u00bb94%\u00bb max_width_tablet=\u00bb80%\u00bb max_width_last_edited=\u00bbon|desktop\u00bb make_fullwidth=\u00bbon\u00bb][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.0.47&#8243;][et_pb_blurb title=\u00bbIntensive Attack Simulator\u00bb use_icon=\u00bbon\u00bb font_icon=\u00bb%%171%%\u00bb icon_color=\u00bb#e02b20&#8243; use_circle=\u00bbon\u00bb circle_color=\u00bb#000000&#8243; use_circle_border=\u00bbon\u00bb circle_border_color=\u00bb#e02b20&#8243; _builder_version=\u00bb3.0.89&#8243; header_font=\u00bb||||||||\u00bb header_text_align=\u00bbcenter\u00bb header_letter_spacing=\u00bb3px\u00bb header_line_height=\u00bb1.5em\u00bb]<p>Este servicio puede considerarse un Curso Inicial que dura de 3 a 6 meses y ofrece a sus usuarios una formaci\u00f3n intensiva en materia de seguridad inform\u00e1tica. Los ataques simulados han sido cuidadosamente dise\u00f1ados para cubrir una gran variedad de categor\u00edas de amenazas y su frecuencia tambi\u00e9n optimizada para no generar la sensaci\u00f3n de repetici\u00f3n. Recomendamos este servicio a peque\u00f1as y medianas empresas sometidas a ataques cl\u00e1sicos y de ransomware , y que solamente necesitan hacer una formaci\u00f3n est\u00e1ndar a sus empleados. Sin embargo, a medida que el spam, phishing y malware evolucionan, recomendamos repetir este tipo de formaci\u00f3n una vez al a\u00f1o.<\/p>[\/et_pb_blurb][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.0.47&#8243;][et_pb_blurb title=\u00bbEDUCACI\u00d3N CONTINUA\u00bb use_icon=\u00bbon\u00bb font_icon=\u00bb%%103%%\u00bb icon_color=\u00bb#e02b20&#8243; use_circle=\u00bbon\u00bb circle_color=\u00bb#000000&#8243; use_circle_border=\u00bbon\u00bb circle_border_color=\u00bb#e02b20&#8243; _builder_version=\u00bb3.0.89&#8243; header_font=\u00bb||||||||\u00bb header_text_align=\u00bbcenter\u00bb header_letter_spacing=\u00bb3px\u00bb header_line_height=\u00bb1.5em\u00bb]<p>Hay organizaciones menos tolerantes a los riesgos de seguridad, que manejan informaci\u00f3n cr\u00edtica y de propiedad intelectual que consideramos que podr\u00eda ser un blanco constante de ataques avanzados de phishing o dirigidos utilizando ingenier\u00eda social. Para estas organizaciones (gobierno, grandes administraciones p\u00fablicas, grandes empresas) consideramos que el programa de concientizaci\u00f3n sobre seguridad nunca debe detenerse. Por lo tanto, hemos creado este tipo de servicio que les permite estar siempre preparados contra los \u00faltimos tipos de ataques. Los simuladores se actualizan constantemente en nuestra plataforma para adaptarse a los \u00faltimos retos de seguridad. Sus empleados siempre estar\u00e1n informados de las \u00faltimas tendencias en phishing, ransomware, waterhole o APTs, y aprendiendo de una gran variedad de simulaciones que se env\u00edan autom\u00e1ticamente.<\/p>[\/et_pb_blurb][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.0.47&#8243;][et_pb_blurb title=\u00bbCURSOS PERSONALIZADOS\u00bb use_icon=\u00bbon\u00bb font_icon=\u00bb%%166%%\u00bb icon_color=\u00bb#e02b20&#8243; use_circle=\u00bbon\u00bb circle_color=\u00bb#000000&#8243; use_circle_border=\u00bbon\u00bb circle_border_color=\u00bb#e02b20&#8243; _builder_version=\u00bb3.0.89&#8243; header_font=\u00bb||||||||\u00bb header_text_align=\u00bbcenter\u00bb header_letter_spacing=\u00bb3px\u00bb header_line_height=\u00bb1.5em\u00bb]<p>Este servicio de consultor\u00eda personalizada y dise\u00f1o a medida del programa de formaci\u00f3n, est\u00e1 dirigido a organizaciones con un alto riesgo de seguridad y que desean involucrarse y adaptar la formaci\u00f3n a sus propias realidades espec\u00edficas. Para ello hemos dise\u00f1ado un programa llave en mano, que incluye horas de consultor\u00eda, personalizar las simulaciones de ataques y los consejos asociados. La formaci\u00f3n se puede personalizar departamentos, usuarios cr\u00edticos o realizar cursos din\u00e1micos en base a la evoluci\u00f3n de cada empleado. El servicio se puede vincular a los objetivos espec\u00edficos de la empresa y garantizar un nivel deseado de seguridad. Es recomendable contratarlo como complemento a nuestros servicios habituales, cuando el cliente descubre necesidades especiales que requieran una personalizaci\u00f3n del programa de formaci\u00f3n.<\/p>\n<p>\u00a0<\/p>[\/et_pb_blurb][\/et_pb_column][\/et_pb_row][\/et_pb_section]","protected":false},"excerpt":{"rendered":"<p>Proporcionamos un servicio innovador y actual que es dise\u00f1ado, desarrollado y mantenido por un equipo de expertos en seguridad con m\u00e1s de 12 a\u00f1os de experiencia en el campo. El objetivo principal es de proporcionar las herramientas adecuadas a los responsables de seguridad de las empresas, con contenido actualizado y ataques simulados programados para formar [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"class_list":["post-1537","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/tips.attacksimulator.com\/es\/wp-json\/wp\/v2\/pages\/1537"}],"collection":[{"href":"https:\/\/tips.attacksimulator.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/tips.attacksimulator.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/tips.attacksimulator.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tips.attacksimulator.com\/es\/wp-json\/wp\/v2\/comments?post=1537"}],"version-history":[{"count":15,"href":"https:\/\/tips.attacksimulator.com\/es\/wp-json\/wp\/v2\/pages\/1537\/revisions"}],"predecessor-version":[{"id":4864,"href":"https:\/\/tips.attacksimulator.com\/es\/wp-json\/wp\/v2\/pages\/1537\/revisions\/4864"}],"wp:attachment":[{"href":"https:\/\/tips.attacksimulator.com\/es\/wp-json\/wp\/v2\/media?parent=1537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}